- Autor:
- Długość
- liczba lekcji: 148, czas trwania: 15:29:56
- Ocena
Kurs video
Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux Adam Józefiok
- Autor:
- Adam Józefiok
- Wydawnictwo:
- Videopoint
- Wersja:
- Online
- Czas trwania:
- 15 godz. 29 min.
- Technologia:
- Firewall, TACACS+, VPN, RADIUS, GNS3, Kali Linux, IPS
- Ocena:
Spis lekcji kursu video
-
1. Wprowadzenie do kursu 00:07:13
-
2. Ogólne informacje na temat bezpieczeństwa sieci Cisco 01:06:57
- 2.1. Ogólne informacje o bezpieczeństwie sieci 00:08:17
- 2.2. Ogólne informacje na temat CIA, bezpieczeństwa sieci i zarządzania nim 00:09:25
- 2.3. Zarządzanie ryzykiem i analiza ryzyka 00:06:54
- 2.4. Polityka bezpieczeństwa 00:08:40
- 2.5. Główne rodzaje niebezpieczeństw 00:10:53
- 2.6. Network Foundation Protection 00:05:59
- 2.7. Model AAA 00:04:43
- 2.8. Sprzęt potrzebny podczas nauki 00:12:06
-
3. Przygotowanie infrastruktury w programie GNS3 00:37:51
- 3.1. Uruchomienie i konfiguracja serwera GNS3 VM 00:04:25
- 3.2. Aktualizacja GNS3 VM 00:02:37
- 3.3. Konfiguracja GNS3 do pracy z maszyną wirtualną GNS3 VM 00:03:56
- 3.4. Implementacja IOS dla routerów w GNS3 VM 00:08:56
- 3.5. Implementacja dodatków do programu GNS3 (wirtualny przełącznik L2) 00:05:04
- 3.6. Utworzenie projektu z routerem i dwoma przełącznikami 00:05:11
- 3.7. Przygotowanie Windows Server i stacji roboczych, zakończenie pracy z GNS3 VM 00:07:42
-
4. Lokalne zabezpieczenie urządzeń 01:35:08
- 4.1. Zabezpieczenie linii routera 00:06:15
- 4.2. Szyfrowanie haseł w konfiguracji oraz ich łamanie 00:03:21
- 4.3. Tworzenie banera informacyjnego 00:03:22
- 4.4. Zabezpieczenie trybu uprzywilejowanego i utworzenie poziomów zabezpieczeń 00:05:49
- 4.5. Tworzenie aliasu dla najczęściej używanych poleceń 00:01:52
- 4.6. Tworzenie użytkownika w lokalnej bazie 00:04:12
- 4.7. Ustawienie czasu bezczynności 00:02:22
- 4.8. Ustawienie minimalnej długości hasła 00:01:51
- 4.9. Logowanie zdarzeń i zabezpieczenie przed próbą odgadnięcia hasła 00:06:37
- 4.10. Praktyczne sprawdzenie funkcji blokowania logowania 00:04:47
- 4.11. Wyłączenie blokowania dostępu do urządzenia dla osób zaufanych 00:06:24
- 4.12. Włączenie dostępu za pomocą SSH 00:09:26
- 4.13. Podłączenie do routera z poziomu innego routera za pomocą SSH 00:04:14
- 4.14. Reset hasła do trybu uprzywilejowanego i zabezpieczenie wejścia do trybu ROMmon 00:08:57
- 4.15. Zabezpieczenie konfiguracji routera i systemu operacyjnego iOS w pamięci flash 00:05:09
- 4.16. Konfiguracja CCP Express na routerze 00:10:21
- 4.17. Konfiguracja Cisco Configuration Professional na stacji roboczej 00:10:09
-
5. Sposoby zabezpieczania warstwy 2. modelu ISO OSI 03:16:08
- 5.1. Wstępne informacje o protokole ARP 00:07:27
- 5.2. Działanie tablicy MAC przełącznika 00:04:55
- 5.3. Tablica przełączania i wstęp do Kali Linux 00:03:40
- 5.4. Instalacja Kali Linux w Virtual Box 00:08:47
- 5.5. Ustawienie adresu IP stacji Kali Linux i dołączenie do projektu w GNS3 00:04:24
- 5.6. Przeprowadzenie ataku na tablicę MAC (CAM table overflow attack) 00:05:23
- 5.7. Implementacja port security 00:08:14
- 5.8. Sprawdzenie zabezpieczenia port security i ponowny atak 00:09:20
- 5.9. Komunikacja klienta i serwera DHCP 00:08:45
- 5.10. Atak na serwer DHCP przepełniający tablicę przydziału adresów (consumption DHCP attack ) 00:05:13
- 5.11. Implementacja w sieci fałszywego serwera DHCP 00:08:44
- 5.12. Przydzielanie adresów z fałszywego serwera DHCP 00:01:28
- 5.13. Zabezpieczenie DHCP snooping 00:08:30
- 5.14. Atakowanie zabezpieczonego serwera DHCP za pomocą DHCP snooping 00:08:57
- 5.15. Omówienie VLAN 00:07:03
- 5.16. Przeprowadzenie ataku na interfejs trunk oraz ataku VLAN hopping 00:08:10
- 5.17. Zabezpieczenie sieci i ponowne ataki na TRUNK i VLAN 00:03:26
- 5.18. Działanie STP i omówienie ataku 00:08:10
- 5.19. Przeprowadzenie ataku zalewającego przełącznik ramkami BPDU 00:02:35
- 5.20. Atak przejmujący rolę root bridge i omówienie BPDU guard 00:02:53
- 5.21. Implementacja BPDU guard na przełączniku 00:06:34
- 5.22. Przeprowadzenie ataku ARP spoofing 00:07:38
- 5.23. Zaimplementowanie IP ARP inspection 00:08:03
- 5.24. Konfiguracja listy ACL do współpracy z ARP inspection 00:05:51
- 5.25. Atak flooding CDP table i ochrona przed tym atakiem 00:07:11
- 5.26. Funkcjonalność SPAN port 00:06:51
- 5.27. PVLAN edge (protected ports) 00:03:54
- 5.28. Wstęp do PVLAN 00:05:24
- 5.29. Konfiguracja Private VLAN na przełączniku 00:03:29
- 5.30. Przypisywanie funkcji do interfejsów w PVLAN 00:08:26
- 5.31. Weryfikacja działania PVLAN 00:06:43
-
6. Listy ACL 00:19:27
-
7. Działanie i wykorzystanie RADIUS i TACACS+ 01:16:07
- 7.1. Wstępne informacje o RADIUS 00:03:31
- 7.2. Konfiguracja serwera Active Directory 00:10:19
- 7.3. Instalacja obsługi RADIUS na serwerze Microsoft Server 00:11:49
- 7.4. Testowanie uwierzytelniania do routera poprzez RADIUS 00:06:37
- 7.5. Sprawdzanie komunikacji RADIUS w programie Wireshark 00:02:36
- 7.6. Podstawowe informacje o TACACS+ 00:07:08
- 7.7. Dodawanie urządzenia do Cisco Secure Access Control System 00:09:56
- 7.8. Konfiguracja routera do pracy z TACACS+ i serwerem ACS 00:06:31
- 7.9. Opcja Security Audit w CCP 00:06:02
- 7.10. Konfiguracja lokalnych trybów pracy (widoków) 00:11:38
-
8. Firewall i jego zastosowanie w oparciu o iOS 01:00:41
- 8.1. Wprowadzenie do firewalla na routerze Cisco 00:03:50
- 8.2. Konfiguracja PAT na routerze w programie CCP 00:07:20
- 8.3. Lista reflective ACL 00:13:14
- 8.4. Konfiguracja Context Based Access Control (CBAC) 00:07:50
- 8.5. Wprowadzenie do Zone Based Firewalls (ZBF) 00:05:36
- 8.6. Konfiguracja ZBF w CCP za pomocą kreatora 00:04:43
- 8.7. Edycja ZBF 00:08:39
- 8.8. Statystyki działania ZBF 00:01:48
- 8.9. Przykład ręcznej konfiguracji ZBF 00:07:41
-
9. Konfiguracja Cisco ASA Firewall opartego na urządzeniu Cisco ASA 01:50:31
- 9.1. Informacje wstępne o urządzeniu ASA5505 oraz konfiguracja w GNS3 00:07:21
- 9.2. Przygotowanie urządzenia ASA do pracy rzeczywistej sieci za pomocą CLI 00:07:07
- 9.3. Konfiguracja urządzenia ASA oraz uruchomienie i podłączenie go do ASDM 00:05:48
- 9.4. Podłączenie urządzenia ASA do sieci wewnętrznej 00:06:19
- 9.5. Konfiguracja banera i dostępu przez telnet do ASA 00:03:02
- 9.6. Konfiguracja dostępu przez SSH do urządzenia ASA 00:03:49
- 9.7. Konfiguracja dostępu do sieci zewnętrznej na ASA 00:03:10
- 9.8. Konfiguracja serwera DHCP przez CLI 00:05:52
- 9.9. Konfiguracja usługi PAT przez CLI 00:04:11
- 9.10. Sposób wgrywania nowego systemu operacyjnego oraz przywracanie ustawień fabrycznych 00:02:31
- 9.11. Przywracanie ustawień fabrycznych urządzenia w ASDM oraz konfiguracja za pomocą kreatora 00:05:16
- 9.12. Konfiguracja interfejsów w ASDM 00:05:10
- 9.13. Ustawienia użytkowników, czasu i banerów 00:04:36
- 9.14. Routing statyczny i testowanie komunikacji 00:03:19
- 9.15. Ustawienie DHCP za pomocą ASDM 00:03:57
- 9.16. Aktualizacja urządzenia ASA przez ASDM 00:02:07
- 9.17. Używanie grup obiektów w CLI oraz ASDM 00:05:28
- 9.18. Konfigurowanie listy ACL dotyczącej ICMP w linii komend 00:06:14
- 9.19. Konfigurowanie listy ACL dotyczącej WWW w linii komend 00:03:47
- 9.20. Konfigurowanie listy ACL w ASDM 00:06:09
- 9.21. Monitorowanie ASA za pomocą ASDM 00:02:43
- 9.22. Konfiguracja dostępu do urządzenia ASA za pomocą serwera ACS i TACACS+ 00:05:13
- 9.23. Dostęp do urządzenia ASA za pomocą serwera TACACS+, konfiguracja w ASDM 00:07:22
-
10. Systemy IPS (Intrusion Prevention System) 01:07:52
- 10.1. Sposób działania systemów IPS - krótkie wprowadzenie 00:07:04
- 10.2. Omówienie laboratorium oraz użytego sprzętu 00:02:58
- 10.3. Włączenie IPS na routerze z systemem iOS - konfiguracja przez CLI 00:07:14
- 10.4. Konfiguracja listy ACL dla IPS oraz omówienie metod działania i rodzaju sygnatur 00:04:19
- 10.5. Włączenie i wyłączanie, aktywacja i dezaktywacja sygnatur w CLI 00:05:59
- 10.6. Implementacja ustawień IPS na interfejsie oraz kopiowanie sygnatur do routera 00:05:03
- 10.7. Przeprowadzenie ataku TCP SYN za pomocą Nmap 00:06:50
- 10.8. Przypisywanie akcji do sygnatury 00:06:12
- 10.9. Dezaktywacja sygnatur IPS w CLI 00:03:22
- 10.10. Włączenie IPS na routerze z systemem iOS i konfiguracja przez CCP 00:03:43
- 10.11. Przykładowy atak SYN_flood i aktywacja sygnatury odpowiedzialnej za zabezpieczenie 00:06:26
- 10.12. Modyfikacja sygnatur w CCP 00:06:54
- 10.13. Monitoring IPS 00:01:48
-
11. Konfiguracja szyfrowania i sieci VPN 01:49:54
- 11.1. Podstawy kryptografii i szyfrowania 00:11:43
- 11.2. Przygotowanie laboratorium do VPN site-to-site 00:03:45
- 11.3. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI - faza 1. 00:05:42
- 11.4. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI - faza 2. 00:06:03
- 11.5. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI. Tworzenie crypto map 00:04:20
- 11.6. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI. Konfiguracja sąsiada 00:07:47
- 11.7. Implementacja VPN site-to-site na routerze Cisco za pomocą CCP 00:08:24
- 11.8. Tunel GRE w site-to-site 00:10:38
- 11.9. Implementacja VPN site-to-site na urządzeniu ASA 5505 za pomocą ASDM 00:07:48
- 11.10. Opis działania SSL/TLS. Omówienie w programie Wireshark 00:09:08
- 11.11. Implementacja VPN remote access na urządzeniu ASA 5505 za pomocą ASDM 00:07:57
- 11.12. Konfiguracja i sprawdzanie dostępu do VPN przez przeglądarkę 00:04:56
- 11.13. Konfiguracja dostępu przez klienta VPN na Cisco ASA 00:11:17
- 11.14. Sprawdzenie działania VPN klient CiscoAnyConnect 00:10:26
-
12. Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x 01:08:02
- 12.1. Logowanie zdarzeń i raportowanie oraz obsługa logów systemowych 00:10:38
- 12.2. Omówienie protokołu SNMP 00:05:05
- 12.3. Konfiguracja routera do pracy z SNMPv3 00:08:32
- 12.4. Obsługa i konfiguracja programu PRTG do pracy z agentem SNMP 00:06:48
- 12.5. Ustawienie czasu - Network Time Protocol (NTP) 00:04:01
- 12.6. Użycie uwierzytelniania 802.1x dla stacji roboczej 00:03:22
- 12.7. Wygenerowanie certyfikatu serwera 00:05:07
- 12.8. Eksportowanie certyfikatu do pliku 00:03:38
- 12.9. Konfiguracja grup i użytkownika na serwerze 00:04:29
- 12.10. Konfiguracja ustawień przełącznika na serwerze RADIUS 00:07:25
- 12.11. Konfiguracja przełącznika w kontekście 802.1x 00:04:08
- 12.12. Konfiguracja stacji roboczej i testowanie konfiguracji 00:04:49
Opis
kursu video
:
Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux
Obierz kurs na... bezpieczeństwo sieci Cisco!
W świecie cyfrowym nie ma dziś nic cenniejszego niż dane. Dane pod każdą postacią — tekstu, konfiguracji, dźwięku, zdjęć, filmów... Ten, kto ma dostęp do danych, ma asa w rękawie. Dane można zdobyć na wiele sposobów. Można o nie poprosić albo próbować je wykraść.
Każda sieć komputerowa, która zostaje podpięta do publicznej sieci, jest narażona na ataki hakerów. Takie ataki zdarzają się często, a wiele z nich nie zostaje w porę zablokowanych, ponieważ administratorom sieci brak wiedzy i świadomości zagrożeń. Zostawiają oni domyślne konfiguracje urządzeń, nie wykorzystują najprostszych zabezpieczeń. Szczególnie dotyczy to przełączników pozostawianych w konfiguracji podstawowej, czyli wyłączonych — aby je włączyć, trzeba przecież wiedzieć, jaki poziom ochrony (i przed czym) chcemy zapewnić określonym urządzeniom.
Ten kurs powstał z myślą o administratorach rozpoczynających przygodę z bezpieczeństwem w sieciach komputerowych. Zapewnia on praktyczną wiedzę o bezpieczeństwie sieci. Jeśli chcesz wejść w świat technologii Cisco Security i nauczyć się blokować ataki hakerów podczas tego szkolenia zyskasz solidne podstawy praktyczne oraz teoretyczne. Zabezpiecz sieć i uchroń dane swoje i innych!
Czego się nauczysz podczas naszego profesjonalnego szkolenia?
- Zdobędziesz teoretyczną wiedzę o polityce bezpieczeństwa.
- Nauczysz się rozróżniać zagrożenia, zarządzać ryzykiem i je analizować.
- Dowiesz się, jak obsługiwać program GNS3 w zakresie Cisco Security i zabezpieczać linię routera.
- Sprawdzisz, jak tworzyć konta użytkowników w lokalnej bazie danych, logować zdarzenia sieciowe na urządzeniach i podłączać router do rzeczywistej sieci.
- Poznasz zasady obsługi systemu Kali Linux oraz działania tablicy MAC — wraz z opisem, jak wygląda atak na tę tablicę.
- Dowiesz się, jak działają sieci VLAN, na czym polegają ataki na te sieci i jak je zabezpieczać.
- Zrozumiesz, do czego służą różne protokoły (STP, RADIUS, TACACS+, SNMP DHCP), z której strony haker może je zaatakować i jak się przed tym zabezpieczyć.
- Skonfigurujesz sieć w taki sposób, by atak na nią był maksymalnie utrudniony.
Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux daje wiedzę o podstawach bezpieczeństwa sieci, w szczególności sieci komputerowych opartych na urządzeniach firmy Cisco. Jest to wiedza fundamentalna, od której każdy użytkownik musi rozpocząć naukę. Tematyki, którą obejmuje ten kurs video, nie da się pominąć — jest ona bazowa dla wszystkich pozostałych certyfikatów Cisco Security. Niniejsze szkolenie, złożone ze 150 lekcji, zakończysz dobrze przygotowany do dalszej nauki.
Praktyczna konfiguracja sieci pod kątem bezpieczeństwa wymaga zarówno znajomości zabezpieczeń i możliwości ustawienia odpowiedniej konfiguracji, z poziomem bezpieczeństwa dostosowanym do urządzeń podpiętych do sieci, jak i szerokiej wiedzy na temat tego, jak wyglądają ataki i jak je zablokować. Podczas szkolenia Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux samodzielnie zaimplementujesz wiele rozwiązań ochronnych, osobiście przeprowadzisz ataki na najróżniejsze elementy sieci, skonfigurujesz wiele parametrów na różnych urządzeniach (ASA, router, serwer Windows, stacja robocza Windows, przełączniki). Dowiesz się także, jakie są słabe punkty sieci, i nauczysz się je zabezpieczać.
Cisco Network Security — podstawa bezpieczeństwa w internecie
Specyfika pracy administratora bezpieczeństwa sieci polega na monitorowaniu bezpieczeństwa pracy sieci, zabezpieczeniu urządzeń i stałej modyfikacji zabezpieczeń. Istotną cechą tego rodzaju pracy jest ciągłe udoskonalanie wprowadzonych konfiguracji. Administrator bezpieczeństwa musi również zachować zdrową równowagę pomiędzy zabezpieczeniem sieci a zapewnieniem użytkownikom komfortu pracy.
Administrator wciąż podnoszący swoje kwalifikacje musi przeprowadzać wiele konfiguracji i szlifować swój warsztat. Niestety, w warunkach realnie działającej firmy jest to bardzo trudne. Nie można narażać zasobów przedsiębiorstwa na błędne konfiguracje lub jakiekolwiek niezapowiedziane testy. Nie można również w warunkach sieci produkcyjnej bez głębokiego namysłu i pilnej potrzeby zmieniać konfiguracji. Wiele firm ponadto nie dysponuje siecią do testów.
Dlatego podczas szkolenia na początku nauczysz się korzystać z oprogramowania emulującego GNS3, a następnie właśnie w nim będziesz przeprowadzać wszystkie konfiguracje. Dzięki temu zyskasz swobodę działania — na wydzielonym sprzęcie będziesz mógł do woli testować różne konfiguracje bez obaw o ewentualne porażki. W razie konieczności po prostu wyrzucisz nieudany projekt — i stworzysz nowy.
Zrób to sam i pozwól innym poczuć się bezpiecznie
Materiał kursu daje praktyczną wiedzę z zakresu konfiguracji urządzeń Cisco. Dzięki wiedzy zdobytej w ramach tego kursu samodzielnie zabezpieczysz sieć przed atakami z zewnątrz oraz przed atakami, na które narażona jest sieć wewnętrzna.
Wszystkie zdobyte na kursie informacje będziesz mógł od razu wykorzystać. Nie dotyczy to wyłącznie umiejętności inteligentnego zabezpieczenia sieci Cisco, lecz także możliwości zaprezentowania potencjalnemu pracodawcy, że znasz tematykę Cisco Security na poziomie praktycznym. A bez wątpienia to właśnie umiejętności praktyczne stanowią niezbywalny atut w przypadku rozmów o pracę w charakterze administratora sieci czy firmowego informatyka. Nawet jeśli nie miałeś wcześniej do czynienia z konfiguracją urządzeń pod kątem bezpieczeństwa, po zakończeniu tego kursu bez problemu poradzisz sobie z konfiguracją i zabezpieczeniem sieci.
Tylko dla wtajemniczonych
Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux pozwoli Ci skonfigurować sieć zgodnie z potrzebami jej użytkowników, lecz w taki sposób, by chronić ich przed przykrymi niespodziankami. Wiedza na temat działania przełączników i urządzeń, możliwości symulowania zachowań sieci i umiejętność testowania Twoich sieci przez symulowane ataki są bezcenną pomocą przy projektowaniu i konfigurowaniu sieci, wraz z jej zaporami, kontrolą dostępu, obsługą sygnatur, monitorowaniem i szyfrowaniem. Aby zrozumieć, jak to wszystko działa, i wyobrazić sobie skutki każdego posunięcia, trzeba rzetelnie, krok po kroku odrobić wszystkie lekcje z tego kursu. Jeśli Ci się to uda, nagle odkryjesz, że bezpieczeństwo sieci leży w Twoich rękach! I że masz już sposób na hakerów!
Ze względu na prezentowane w kursie techniki hakerskie oraz inne techniki mające na celu przechwytywanie danych i uzyskiwanie nieautoryzowanego dostępu do sieci, a także przełamywanie zabezpieczeń sieci należy mieć świadomość, że wykorzystywanie omówionych technik w sposób inny niż przewidziany w warunkach laboratoryjnych niesie za sobą konsekwencje prawne m.in. opisane w art. 267 Kodeksu Karnego. Słuchacz zobowiązuje się do wykorzystywania zaprezentowanej wiedzy tylko dla własnego celu i na własną odpowiedzialność.
„Aby zostać specjalistą w zakresie bezpieczeństwa sieci, musisz ciągle poszerzać swoją wiedzę i śledzić tę tematykę na bieżąco. Jest to więc wymagająca dziedzina informatyki. Bezpieczeństwo sieci może być naprawdę ciekawym i pouczającym wyzwaniem, a bez wątpienia jest rozwijające i przyszłościowe. Mam nadzieję, że po kursie Twoja sieć będzie dobrze zabezpieczona i chroniona oraz odporna na wiele poważnych ataków. Czas spokoju, który dzięki temu zyskasz, wykorzystaj na dalszą naukę i rozwój. Nie zmarnuj ani minuty, bo wróg czyha tuż za kolejnym pakietem”.
Adam Józefiok
Wybrane bestsellery
Adam Józefiok - pozostałe książki
Videopoint - inne książki
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana
Oceny i opinie klientów: Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux Adam Józefiok (10) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.
(7)
(0)
(1)
(0)
(0)
(2)
więcej opinii