Na żądanie
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
-
Czytaj Promocja 2za1
Kali Linux. Testy penetracyjne. Wydanie III
-
Czytaj Promocja 2za1
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III
-
Czytaj Promocja 2za1
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych
-
Czytaj Promocja 2za1
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni
-
Czytaj Promocja 2za1
Chmura Azure. Praktyczne wprowadzenie dla administratora. Implementacja, monitorowanie i zarządzanie ważnymi usługami i komponentami IaaS/PaaS
-
Czytaj Promocja 2za1
Cisza w sieci
-
Czytaj Promocja 2za1
Audyt bezpieczeństwa informacji w praktyce
-
Czytaj Promocja 2za1
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
-
Czytaj Promocja 2za1
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie
-
Czytaj Promocja 2za1
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie
-
Czytaj Promocja 2za1
Blockchain. Podstawy technologii łańcucha bloków w 25 krokach
-
Czytaj Promocja 2za1
Informatyka śledcza. Przewodnik po narzędziach open source
-
Czytaj Promocja 2za1
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
-
Czytaj Promocja 2za1
Blockchain w biznesie. Możliwości i zastosowania łańcucha bloków
-
Czytaj Promocja 2za1
Teoria bezpieczeństwa systemów komputerowych
-
Czytaj Promocja 2za1
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego
-
Czytaj Promocja 2za1
Linux. Bezpieczeństwo. Receptury
-
Czytaj Promocja 2za1
Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach
-
Czytaj Promocja 2za1
Hakerzy i malarze. Wielkie idee ery komputerów
-
Czytaj Promocja 2za1
OpenBSD. Tworzenie firewalli za pomocą PF
-
Czytaj Promocja 2za1
Bezpieczeństwo w sieci
-
Czytaj Promocja 2za1
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort
-
Czytaj Promocja 2za1
Rootkity. Sabotowanie jądra systemu Windows