Cyberwojna. Metody działania hakerów Dawid Farbaniec
- Autor:
- Dawid Farbaniec
- Serie wydawnicze:
- Standard
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 3.0/6 Opinie: 14
- Stron:
- 288
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Cyberwojna. Metody działania hakerów
Uczyń Twój system twierdzą nie do zdobycia!
- Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R)
- Narzędzia używane do cyberataków
- Ochrona systemu Windows(R), dane i prywatność w sieci
Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie.
Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna!
Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz:
- Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R)
- Przyjazny opis najważniejszych instrukcji Asemblera x86(-64)
- Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów"
- Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu
- Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R)
- Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering)
Bądź zawsze przygotowany na wojnę cybernetyczną!

Wybrane bestsellery
-
Nowość Promocja
Czy wiesz, co trzeba zrobić, aby odkryć ukryte słabości aplikacji i sprawdzić, jak naprawdę wygląda bezpieczeństwo w Internecie? Tu z pomocą przychodzi Burp Suite, jedno z najważniejszych narzędzi w testach penetracyjnych, które od lat wyznacza standard w cyberbezpieczeństwie. Dzięki swojej kompleksowości pozwala nie tylko przechwytywać i modyfikować ruch HTTP, ale także wykrywać podatności i wykonywać ręczne ataki. To właśnie od Burp Suite zaczyna większość osób, które marzą o karierze pentestera i chcą poznać tajniki etycznego hakingu. Darmowa wersja Community daje każdemu możliwość nauki na realnych podatnych aplikacjach. Narzędzie oferuje funkcje przydatne zarówno początkującym, jak i ekspertom – od prostych testów po metody brute force i analizę podatności z listy OWASP Top 10. Ci, którzy chcą potwierdzić swoje wysokie kompetencje, mogą podejść do prestiżowego egzaminu Burp Suite Certified Practitioner, znanego z wysokiego poziomu trudności. Burp Suite znajduje zastosowanie nie tylko w testowaniu aplikacji webowych, ale także w rozwiązaniach IoT korzystających z protokołu HTTP. Dzięki temu stał się niezbędnym elementem warsztatu każdego specjalisty do spraw bezpieczeństwa. Jeśli chcesz wejść do świata pentestów i praktycznie poznawać podatności, Burp Suite będzie Twoim najlepszym przewodnikiem.- Videokurs 90 pkt
(64,50 zł najniższa cena z 30 dni)
90.29 zł
129.00 zł (-30%) -
Nowość Promocja
Dzięki tej książce nauczysz się skutecznie wykrywać cyberataki wymierzone w infrastrukturę opartą na systemie Windows i dowiesz się, jak na nie reagować. Zaczniesz od zapoznania się ze współczesnymi technikami cyberataków, z metodami działania napastników i ich motywacjami. Poznasz szczegóły każdej fazy procesu reagowania — od wykrycia, przez analizę, aż po odzyskiwanie danych — a także niezbędne narzędzia, techniki i strategie. W miarę postępów zgłębisz tajniki odnajdywania cyfrowych śladów na endpointach. Na koniec przeanalizujesz sprawdzone podejścia do wykrywania zagrożeń i poznasz strategie aktywnej detekcji incydentów, jeszcze zanim agresor osiągnie swój cel.- PDF + ePub + Mobi
- Druk 42 pkt
(38,50 zł najniższa cena z 30 dni)
42.35 zł
77.00 zł (-45%) -
Nowość Promocja
Książka, którą trzymasz w rękach, powstała z potrzeby zebrania w jednym miejscu najważniejszych zagadnień dotyczących sieci komputerowych i przedstawienia tej wiedzy w formie przystępnych odpowiedzi na konkretne pytania. Ten praktyczny przewodnik krok po kroku przeprowadzi Cię przez fundamenty działania współczesnych sieci komputerowych z uwzględnieniem ewolucji technologii, najlepszych praktyk, a także rzeczywistych scenariuszy stosowanych przez administratorów. Planujesz karierę jako inżynier sieci? Koniecznie sięgnij po tę książkę. Przy czym skorzystają z niej nie tylko przyszli inżynierowie - również pasjonaci sieci, studenci kierunków technicznych, specjaliści IT i osoby przygotowujące się do certyfikacji znajdą tu wiele cennych informacji.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja
Tę książkę docenią specjaliści do spraw cyberbezpieczeństwa, którzy chcą zdobyć umiejętności zabezpieczania systemów AI. Znajdą w niej uporządkowaną prezentację wyników badań i najnowszych standardów branżowych, z uwzględnieniem klasyfikacji: MITRE, NIST i OWASP. W przewodniku omówiono strategię zabezpieczania AI już na etapie projektowania ― z wykorzystaniem modelowania zagrożeń, przy czym skoncentrowano się na integracji MLSecOps i LLMOps z systemami bezpieczeństwa przedsiębiorstwa. Dodatkowo przedstawiono przykłady wdrażania integracji ciągłej, strategii i narzędzi MLOps, a także mechanizmów kontroli bezpieczeństwa. Zaproponowano ponadto bazujący na klasycznych filarach NIST plan wzmacniania bezpieczeństwa AI w przedsiębiorstwie.- PDF + ePub + Mobi
- Druk 70 pkt
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Promocja
W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także zbierać dane uwierzytelniające w całej domenie. Przeczytasz również, jak poruszać się ruchem bocznym, aby wtopić się w ruch środowiska i pozostać niewykrytym przez radary obrońców, a ponadto jak eskalować uprawnienia wewnątrz domeny i w całym lesie domen czy osiągać stan przetrwania na poziomie domeny i w kontrolerze domeny. W efekcie nauczysz się przeprowadzać ocenę bezpieczeństwa różnych produktów i usług Microsoftu, takich jak Exchange Server, SQL Server i SCCM.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Dzięki tej praktycznej książce dogłębnie poznasz zagrożenia specyficzne dla aplikacji opartych na dużych modelach językowych, przeanalizujesz ich charakterystyczne cechy i dowiesz się, jak wyglądają luki w zabezpieczeniach. W ten sposób zdobędziesz praktyczną wiedzę, która podczas tworzenia oprogramowania korzystającego z LLM okazuje się bezcenna. Zapoznasz się również z licznymi wskazówkami i strategiami, które pomogą w zabezpieczaniu aplikacji opartych na sztucznej inteligencji. Niezależnie od tego, czy tworzysz zupełnie nową aplikację, czy zajmujesz się dodawaniem funkcjonalności LLM, znajdziesz tu szeroką gamę przydatnych zagadnień, takich jak architektura dużych modeli językowych, granice zaufania, technika RAG, wstrzykiwanie promptów i wiele innych.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja
Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po sieci, ułatwiających zarządzanie cyfrowym śladem czy tworzenie fikcyjnych tożsamości internetowych. Zdobędziesz również doświadczenie w korzystaniu z popularnych narzędzi OSINT, takich jak Recon-ng, Maltego, Shodan czy Aircrack-ng. Dowiesz się też, jak ograniczać ryzyko, przewidywać cyberataki, zapobiegać im i na nie reagować — wszystko dzięki technikom opartym na OSINT.- PDF + ePub + Mobi
- Druk 36 pkt
(33,50 zł najniższa cena z 30 dni)
36.84 zł
67.00 zł (-45%) -
Promocja
Dzięki tej praktycznej książce dogłębnie zrozumiesz zagadnienia związane z ochroną haseł i odzyskiwaniem chronionych nimi danych. Rozpoczniesz od zapoznania się z zasadami przechowywania danych uwierzytelniających i matematycznymi podstawami technik łamania haseł. Następnie nauczysz się posługiwać różnymi narzędziami ułatwiającymi odzyskiwanie haseł, by potem zająć się typowymi przypadkami ich łamania, odzyskiwania skrótów i pokonywania zabezpieczeń. Przyjrzysz się działaniu metod siłowych i słownikowych, dowiesz się także, jak stosować je przy różnych sposobach przechowywania danych uwierzytelniających. Poszczególne zagadnienia zostały zilustrowane licznymi rzeczywistymi przykładami. Pod koniec lektury przekonasz się, że potrafisz z łatwością łamać najpopularniejsze typy danych uwierzytelniających.- PDF + ePub + Mobi
- Druk 32 pkt
(29,95 zł najniższa cena z 30 dni)
32.95 zł
59.90 zł (-45%) -
Promocja
Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie kończy. Dalej musi on zadbać o to, by sieć działała poprawnie - jeśli cokolwiek pójdzie nie tak, administrator szybko dowie się o tym od użytkowników i zostanie poproszony, by równie szybko przywrócił ją do stanu poprzedniego. Drobnostka, jeśli problem okazuje się błahy i prosty do rozwiązania. Prawdziwe wyzwanie zaczyna się wtedy, kiedy naprawa usterki wymaga dogłębnej znajomości sieci, jej silnych i mocnych stron, a także metod radzenia sobie z awariami. Na szczęście powstała ta książka.- PDF + ePub + Mobi
- Druk 92 pkt
(84,50 zł najniższa cena z 30 dni)
92.95 zł
169.00 zł (-45%)
O autorze książki
mgr inż. Dawid Farbaniec ukończył kierunek Informatyka na Państwowej Akademii Nauk Stosowanych w Krośnie. Zafascynowany językiem Asembler, wirusami komputerowymi i tematyką cybersecurity. W 2011 roku zdobył certyfikat Microsoft IT Academy: C#.NET Programowanie obiektowe.
Dawid Farbaniec - pozostałe książki
-
Promocja
Odpowiednia wiedza na temat istniejących zagrożeń i konsekwentne stosowanie właściwych praktyk bezpieczeństwa, wroga można się bowiem ustrzec jedynie dzięki znajomoci sposobów, które wykorzystuje on sam, próbując włamać się do naszego komputera. Wiedzę tę można zdobyć dzięki książce "Techniki twórców złoliwego oprogramowania. Elementarz programisty". Jej autor dzieli się z nami swoim doświadczeniem w zakresie tworzenia złśoliwego kodu i obrony przed atakami przeprowadzanymi za jego pomocą. Publikacja prezentuje różne rodzaje zagrożeń czyhających na użytkowników komputerów PC z systemem Windows i metody pozwalające się ich ustrzec.- PDF + ePub + Mobi
- Druk 16 pkt
(18,10 zł najniższa cena z 30 dni)
16.45 zł
32.90 zł (-50%) -
Promocja
Programowanie to w dużym uproszczeniu wydawanie komputerowi odpowiednich poleceń. Aby jednak móc to robić, trzeba opanować trudną sztukę komunikacji z maszyną, co w praktyce sprowadza się do posługiwania się zrozumiałym dla niej językiem. Obecnie niemal nikt nie musi się już uczyć języków niskopoziomowych, które są minimalistyczne i niezawodne, ale trudne do nauki i zastosowania w przypadku złożonych projektów. Z pomocą przychodzą tu języki wysokopoziomowe, a zwłaszcza łączący dużą wydajność z potężnymi możliwościami C++.- PDF + ePub + Mobi
- Druk 33 pkt
(33,50 zł najniższa cena z 30 dni)
33.50 zł
67.00 zł (-50%) -
Promocja
Jeśli chociaż na jedno z powyższych pytań odpowiedziałeś twierdząco, jesteś na dobrej drodze! Książka Asembler. Programowanie bezboleśnie i szybko wprowadzi Cię w tajniki programowania niskopoziomowego, nauczy instrukcji języka asembler, przedstawi podstawowe informacje o sposobach zapisu liczb i kodowania znaków, zaprezentuje architekturę x86-64 i zasadę działania kompilatorów, a także pokaże narzędzia programistyczne, które z pewnością wzbogacą Twój warsztat.- PDF + ePub + Mobi
- Druk 29 pkt
(29,49 zł najniższa cena z 30 dni)
29.49 zł
59.00 zł (-50%) -
Promocja
Znajdziesz tu obszerny opis języka C#, a także informacje o tym, jak pisać aplikacje na różne platformy systemowe i sprzętowe. Sprawdzisz, jak pisać programy komercyjne dla Sklepu Windows. Zobaczysz, jak działa technologia LINQ i do czego może przydać się wzorzec MVC. Poznasz odpowiedzi na pytania, które często sprawiają kłopot młodym programistom, a na koniec dowiesz się, jak możesz spieniężyć swoje aplikacje!- PDF + ePub + Mobi
- Druk 19 pkt
(21,95 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł (-50%) -
Promocja
Ta książka pomoże Ci wejść w świat programowania w C# z użyciem najnowszej wersji Visual Studio. Znajdziesz tu dokładny opis działania środowiska oraz szczegółowe informacje na temat posługiwania się językiem C# - od najprostszych operatorów i tablic, przez zachowania klas i obiektów, aż po tworzenie bibliotek i obsługę błędów. Dowiesz się, jak wykorzystać Asembler IL i na czym polega programowanie sieciowe. Odkryjesz, jak należy budować aplikację w stylu Metro dla systemu Windows 8, a na dokładkę dostaniesz listę słów kluczowych C# i zestaw instrukcji Asemblera IL.- PDF + ePub + Mobi
- Druk 19 pkt
(21,95 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł (-50%) -
Promocja
Przekonaj się o tym, sięgając po książkę „Asembler. Leksykon”. Przystępnie i rzeczowo wyjaśni Ci ona sposób działania procesorów zgodnych z architekturą x86, przedstawi strukturę 16-bitowych programów dla środowiska DOS i 32-bitowych programów dla systemów operacyjnych Windows, a także poszerzy Twoją wiedzę o informacje dotyczące Asemblera dla architektury 64-bitowej. Dzięki niej poznasz instrukcje języka, najważniejsze techniki programistyczne, sposoby używania elementów interfejsu użytkownika oraz narzędzia niezbędne w pracy programisty.- PDF + ePub + Mobi
- Druk 14 pkt
(15,95 zł najniższa cena z 30 dni)
14.50 zł
29.00 zł (-50%)
Zobacz pozostałe książki z serii Standard
-
Promocja
Jak sobie poradzi w tym środowisku, wśród pewnych siebie, dobrze sytuowanych dzieciaków? Po tym, jak zupełnym przypadkiem zadziera ze sławną na całe miasto czwórką wpływowych młodych mężczyzn, nie jest pewna, czy zdoła się odnaleźć w nowej rzeczywistości. Choć dziewczyna próbuje unikać kłopotów i zakopać topór wojenny, lider Stowarzyszenia TIME, Timothy Jang, nie potrafi zrezygnować z intryg, podstępów i… wprowadzania komplikacji do życia Aurory.- PDF + ePub + Mobi
- Druk 27 pkt
(27,45 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja
Zora właściwie nigdy nie miała domu. To było tylko miejsce, w którym mieszkała, ale nie czuła się bezpiecznie. Jedyną nadzieją na lepszą przyszłość były studia, które miały jej pomóc wyrwać się z dotychczasowego życia. Jednak tuż przed rozpoczęciem ostatniej klasy liceum perfekcyjny plan dziewczyny rozsypał się jak domek z kart. Skrzywdzona przez kogoś, kto powinien ją chronić, musiała wraz z matką uciekać z domu. Zamieszkały u dawnej przyjaciółki matki i jej syna Alfiego – hokeisty, łobuza i miłości Zory z dziecięcych lat.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 27 pkt
(27,45 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja
Jedni się jej obawiają, inni patrzą na nią z nadzieją. Sztuczna inteligencja, z angielskiego artificial intelligence (AI), to technologia, która oferuje niespotykane dotąd możliwości i imponującą wydajność. Jeśli w odpowiedni sposób zadać jej pytanie, jest w stanie precyzyjnie na nie odpowiedzieć i podsunąć rozwiązanie. Po otrzymaniu konkretnych wskazówek może wygenerować wysokiej jakości grafiki i filmy. Kluczowe jest, aby nauczyć się właściwie zadawać pytania i poprawnie formułować polecenia. Innymi słowy ― promptować.- PDF + ePub + Mobi
- Druk 26 pkt
(24,50 zł najniższa cena z 30 dni)
26.95 zł
49.00 zł (-45%) -
Promocja
Witaj w internecie rzeczy! Tutaj możliwości ogranicza jedynie Twoja wyobraźnia - a także to, czy potrafisz sprawnie się poruszać po świecie, którym rządzą mikrokontrolery. Dzisiejsze rozwiązania stosowane w modelach IoT stanowią klucz do zrozumienia i kształtowania przyszłości. Stosowane w nich układy ESP8266 i ESP32 wyróżniają się wszechstronnością, niskim kosztem i potężną mocą obliczeniową. To czyni je idealnym narzędziem dla entuzjastów, hobbystów i profesjonalistów pragnących testować swoje pomysły w praktyce.- PDF + ePub + Mobi
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja
Sztuczna inteligencja jest na ustach wszystkich. Odkąd pojawił się ChatGPT, newsy ze świata informatyki trafiają na pierwsze strony gazet, pojawiają się w serwisach informacyjnych, programach radiowych i telewizyjnych. Na temat AI dyskutują już nie tylko programiści, ale także fizycy, filozofowie i specjaliści zajmujący się rynkiem pracy. Wojskowi i naukowcy odkrywają dla niej kolejne zastosowania w swoich dziedzinach, futurolodzy zaś na zmianę straszą wizjami rodem z Terminatora i Czarnego lustra i uspokajają, że to wszystko dla naszego dobra, a sztuczna inteligencja pozostaje przecież pod ludzką kontrolą.- PDF + ePub + Mobi
- Druk 24 pkt
(22,45 zł najniższa cena z 30 dni)
24.70 zł
44.90 zł (-45%) -
Promocja
FPGA pochodzi od angielskiego field-programmable gate array. Polski odpowiednik to: bezpośrednio programowalna macierz bramek. FPGA jest rodzajem programowalnego układu logicznego. Ma tę samą funkcjonalność co układ scalony, tyle że może być wielokrotnie programowany bez demontażu. Z tego powodu znajduje zastosowanie tam, gdzie wymagana jest możliwość zmiany działania, na przykład w satelitach kosmicznych. Budujesz, instalujesz w urządzeniu docelowym, a potem modyfikujesz układ w zależności od potrzeb. Brzmi praktycznie, prawda?- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja
Jeśli wszystkie Twoje zestawy LEGO® zostały już zbudowane, a Ty szukasz inspiracji do tego, by ze swoich klocków skonstruować coś zupełnie nowego, to świetnie ― Ciocia od Klocków i Brodaty Geek mają mnóstwo pomysłów i nieograniczoną wyobraźnię. Dzięki ich wskazówkom i pomysłom nauczysz się patrzeć na klocki LEGO® w zupełnie nowy sposób i kreować fantastyczne światy bez żadnych ograniczeń!- Druk 24 pkt
(22,45 zł najniższa cena z 30 dni)
24.70 zł
44.90 zł (-45%) -
Promocja
Trudno wyobrazić sobie dzisiejszy świat bez możliwości operowania na danych - tym samym bez arkuszy kalkulacyjnych, do których każdy z nas ma dostęp w swoich komputerach. Najpopularniejszy z nich, czyli Excel, jest masowo używany zarówno w firmach, jak i instytucjach publicznych, ale także w gospodarstwach domowych.- PDF + ePub + Mobi
- Druk 21 pkt
(19,95 zł najniższa cena z 30 dni)
21.95 zł
39.90 zł (-45%) -
Promocja
Jeżeli jesteś pracownikiem dozoru lub elektromonterem albo po ukończeniu nauki planujesz zajmować się eksploatacją urządzeń elektroenergetycznych u pracodawcy lub w ramach własnej działalności, musisz posiadać odpowiednie kwalifikacje. Świadectwa kwalifikacyjne uprawniające Cię do samodzielnej eksploatacji urządzeń elektroenergetycznych „E” lub sprawowania dozoru nad ich eksploatacją „D” możesz uzyskać po pozytywnym zdaniu egzaminu kwalifikacyjnego URE Grupy 1. Ta książka ma za zadanie pomóc Ci się do niego przygotować.- PDF + ePub + Mobi
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Promocja
Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT. Spośród wielu platform wirtualizacyjnych dostępnych na rynku wyróżnia się VMware ESXi 8 - jeden z najbardziej zaawansowanych i wszechstronnych produktów, oferujący administratorom systemów kompleksowe rozwiązania. Wśród jego zaawansowanych funkcji znajdują się między innymi obsługa kontenerów, automatyzacja zarządzania, wsparcie dla najnowszych technologii sprzętowych, a także zintegrowane narzędzia do monitorowania i optymalizacji wydajności.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%)
Ebooka "Cyberwojna. Metody działania hakerów" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- ISBN Książki drukowanej:
- 978-83-283-4332-0, 9788328343320
- Data wydania książki drukowanej :
- 2018-04-04
- ISBN Ebooka:
- 978-83-283-4694-9, 9788328346949
- Data wydania ebooka :
-
2018-04-03
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 158x235
- Numer z katalogu:
- 69540
- Rozmiar pliku Pdf:
- 8MB
- Rozmiar pliku ePub:
- 9.9MB
- Rozmiar pliku Mobi:
- 20.1MB
- Pobierz przykładowy rozdział PDF »
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Zgłoś erratę
- Serie wydawnicze: Standard
Dostępność produktu
Produkt nie został jeszcze oceniony pod kątem ułatwień dostępu lub nie podano żadnych informacji o ułatwieniach dostępu lub są one niewystarczające. Prawdopodobnie Wydawca/Dostawca jeszcze nie umożliwił dokonania walidacji produktu lub nie przekazał odpowiednich informacji na temat jego dostępności.
Spis treści książki
- 1.1. Na czym polega działalność hakerów (15)
- 1.2. Subkultura hakerów (15)
- 1.3. Wojna cybernetyczna (16)
- 2.1. Przygotowanie środowiska pracy MASM32 (17)
- 2.1.1. Program "Witaj, 32-bitowy świecie!" (17)
- 2.2. Przygotowanie środowiska pracy MASM64 (18)
- 2.2.1. Program "Witaj, 64-bitowy świecie!" (21)
- 3.1. Organizacja pamięci (23)
- 3.2. Rejestry procesora (26)
- 3.3. Stos (38)
- 3.4. Tryby pracy (40)
- 3.5. Tryby adresowania (41)
- 3.6. Zestawy instrukcji (42)
- 3.7. Format instrukcji procesora (45)
- 3.7.1. Rozkodowanie instrukcji (45)
- 4.1. Procesy i wątki (49)
- 4.2. Poziomy uprawnień (52)
- 4.3. Format plików wykonywalnych Portable Executable (PE/PE32+) (53)
- 4.4. System plików (55)
- 4.4.1. Wybrane funkcje Windows API do operacji na plikach (55)
- 4.5. Wiersz polecenia (60)
- 4.6. Windows PowerShell (60)
- 4.6.1. Przykład. Liczenie linii, słów i znaków w plikach w określonym katalogu (61)
- 5.1. Instrukcje transferu danych (63)
- 5.1.1. Instrukcja MOV (63)
- 5.1.2. Instrukcje kopiowania warunkowego CMOVcc (64)
- 5.1.3. Instrukcja XCHG (66)
- 5.1.4. Instrukcja BSWAP (67)
- 5.1.5. Instrukcja XADD (68)
- 5.1.6. Instrukcja CMPXCHG (69)
- 5.1.7. Instrukcje CMPXCHG8B/CMPXCHG16B (69)
- 5.1.8. Instrukcja PUSH (70)
- 5.1.9. Instrukcja POP (71)
- 5.1.10. Instrukcje PUSHA/PUSHAD (71)
- 5.1.11. Instrukcje POPA/POPAD (72)
- 5.1.12. Instrukcje CWD/CDQ/CQO (72)
- 5.1.13. Instrukcje CBW/CWDE/CDQE (73)
- 5.1.14. Instrukcja MOVSX/MOVSXD (73)
- 5.1.15. Instrukcja MOVZX (74)
- 5.2. Instrukcje arytmetyczne (75)
- 5.2.1. Instrukcja ADCX (75)
- 5.2.2. Instrukcja ADOX (76)
- 5.2.3. Instrukcja ADD (76)
- 5.2.4. Instrukcja ADC (77)
- 5.2.5. Instrukcja SUB (77)
- 5.2.6. Instrukcja SBB (78)
- 5.2.7. Instrukcja IMUL (79)
- 5.2.8. Instrukcja MUL (79)
- 5.2.9. Instrukcja IDIV (80)
- 5.2.10. Instrukcja DIV (80)
- 5.2.11. Instrukcja INC (81)
- 5.2.12. Instrukcja DEC (81)
- 5.2.13. Instrukcja NEG (81)
- 5.2.14. Instrukcja CMP (82)
- 5.3. Instrukcje logiczne (82)
- 5.3.1. Instrukcja AND (82)
- 5.3.2. Instrukcja OR (82)
- 5.3.3. Instrukcja XOR (83)
- 5.3.4. Instrukcja NOT (83)
- 5.4. Instrukcje przesunięć i obrotów (84)
- 5.4.1. Instrukcje SAL/SHL (84)
- 5.4.2. Instrukcja SAR (85)
- 5.4.3. Instrukcja SHR (85)
- 5.4.4. Instrukcja RCL (86)
- 5.4.5. Instrukcja RCR (87)
- 5.4.6. Instrukcja ROL (88)
- 5.4.7. Instrukcja ROR (89)
- 5.4.8. Instrukcja SHRD (89)
- 5.4.9. Instrukcja SHLD (90)
- 5.5. Instrukcje do operacji na bitach i bajtach (91)
- 5.5.1. Instrukcja BT (91)
- 5.5.2. Instrukcja BTS (92)
- 5.5.3. Instrukcja BTR (92)
- 5.5.4. Instrukcja BTC (92)
- 5.5.5. Instrukcja BSF (93)
- 5.5.6. Instrukcja BSR (93)
- 5.5.7. Instrukcje SETcc (94)
- 5.5.8. Instrukcja TEST (96)
- 5.5.9. Instrukcja CRC32 (96)
- 5.5.10. Instrukcja POPCNT (97)
- 5.6. Instrukcje manipulacji bitowych (97)
- 5.6.1. Instrukcja ANDN (97)
- 5.6.2. Instrukcja BEXTR (97)
- 5.6.3. Instrukcja BLSI (98)
- 5.6.4. Instrukcja BLSMSK (98)
- 5.6.5. Instrukcja BLSR (99)
- 5.6.6. Instrukcja BZHI (99)
- 5.6.7. Instrukcja LZCNT (99)
- 5.6.8. Instrukcja MULX (100)
- 5.6.9. Instrukcja PDEP (100)
- 5.6.10. Instrukcja PEXT (101)
- 5.6.11. Instrukcja RORX (101)
- 5.6.12 Instrukcje SARX, SHLX, SHRX (102)
- 5.6.13. Instrukcja TZCNT (102)
- 5.7. Instrukcje kontroli przepływu (103)
- 5.7.1. Instrukcja JMP (103)
- 5.7.2. Instrukcje Jcc (103)
- 5.7.3. Instrukcje LOOP/LOOPcc (105)
- 5.7.4. Instrukcja CALL (106)
- 5.7.5. Instrukcja RET (106)
- 5.8. Instrukcje do operacji na napisach (106)
- 5.8.1. Instrukcje MOVS* (106)
- 5.8.2. Instrukcje CMPS* (107)
- 5.8.3. Instrukcje LODS* (108)
- 5.8.4. Instrukcje STOS* (109)
- 5.8.5. Instrukcje SCAS* (110)
- 5.9. Instrukcje wejścia/wyjścia (111)
- 5.9.1. Instrukcja IN (111)
- 5.9.2. Instrukcja OUT (111)
- 5.9.3. Instrukcje INS* (111)
- 5.9.4. Instrukcje OUTS* (112)
- 5.10. Instrukcje kontroli flag (112)
- 5.11. Instrukcje różne (113)
- 5.11.1. Instrukcja LEA (113)
- 5.11.2. Instrukcja NOP (113)
- 5.11.3. Instrukcja UD2 (113)
- 5.11.4. Instrukcja CPUID (114)
- 5.11.5. Instrukcja MOVBE (114)
- 6.1. Struktura programu MASM64 (115)
- 6.2. Zmienne i stałe (115)
- 6.2.1. Stałe (116)
- 6.2.2. Zmienne o rozmiarze bajta lub ciągu bajtów (116)
- 6.2.3. Zmienne o rozmiarze słowa (ang. word) (116)
- 6.2.4. Zmienne o rozmiarze podwójnego słowa (ang. doubleword) (116)
- 6.2.5. Zmienne o rozmiarze poczwórnego słowa (ang. quadword) (117)
- 6.2.6. Zmienne o rozmiarze 6 bajtów (117)
- 6.2.7. Zmienne o rozmiarze 10 bajtów (117)
- 6.2.8. Zmienne o rozmiarze 16 bajtów (117)
- 6.2.9. Zmienne do przechowywania liczb zmiennoprzecinkowych (117)
- 6.2.10. Zmienne używane przy instrukcjach rozszerzeń MMX i SSE (118)
- 6.3. Adresowanie argumentów (118)
- 6.3.1. Operator offset (118)
- 6.3.2. Instrukcja LEA (119)
- 6.3.3. Dereferencja (operator [ ]) (119)
- 6.4. Wywoływanie funkcji Windows API (120)
- 6.5. Program not-virus.CDJoke.Win64 (121)
- 6.6. Program not-virus.MonitorOFF.Win64 (122)
- 6.7. Program TrojanBanker.AsmKlip.Win64 (124)
- 6.8. Program BitcoinStealer.AsmKlip.Win64 (128)
- 7.1. Backdoor w języku C# dla pulpitu Windows (136)
- 7.1.1. Panel kontrolny (136)
- 7.1.2. Program infekujący (140)
- 7.1.3. Podsumowanie (146)
- 7.2. Hybrydowy backdoor w 7 kilobajtach (147)
- 7.2.1. Połączenie odwrotne (ang. reverse connection) (147)
- 7.2.2. Panel kontrolny (148)
- 7.2.3. Program infekujący (155)
- 8.1. Informacje ogólne (163)
- 8.2. Infekcja plików wykonywalnych (164)
- 8.2.1. Dołączanie kodu wirusa do pliku wykonywalnego (168)
- 8.2.2. Tworzenie "ładunku", którym będą infekowane pliki (172)
- 8.2.3. Payload Detonator - aplikacja do testowania kodu typu payload i shellcode (175)
- 9.1. Ukrywanie plików w zasobach programu (177)
- 9.2. Implementacja podstawowej funkcjonalności aplikacji Stub (178)
- 10.1. Funkcja SetWindowsHookEx (185)
- 10.2. Monitorowanie wciskanych klawiszy w 4 kilobajtach (187)
- 10.3. Pobieranie nazwy aktywnego okna (193)
- 10.4. Przesyłanie raportów (195)
- 11.1. Ogólna zasada działania (199)
- 11.2. Atak WannaCry - paraliż ponad 200 tys. komputerów (199)
- 11.3. Każdy może stworzyć ransomware (201)
- 12.1. Trochę historii (205)
- 12.1.1. Najpopularniejsze konie trojańskie z lat 1990 - 2010 stworzone w Polsce (205)
- 12.2. Pobieranie informacji o systemie (208)
- 12.3. Zdalny menedżer plików (209)
- 12.3.1. Listowanie, usuwanie i uruchamianie plików (210)
- 12.3.2. Przesyłanie plików przez gniazdo (211)
- 12.4. Podgląd kamerki internetowej (213)
- 12.5. Zrzuty ekranu (ang. screenshots) (216)
- 12.6. Dodatkowe funkcjonalności (217)
- 13.1. Adware - niechciane reklamy (219)
- 13.2. Bakteria komputerowa - replikacja aż do wyczerpania zasobów (220)
- 13.3. Bomba logiczna - uruchamianie złośliwego kodu po spełnieniu warunku (220)
- 13.4. Botnet - sieć komputerów zombie (222)
- 13.5. Chargeware - ukryte opłaty i niejasny regulamin (222)
- 13.6. Exploit - użycie błędu w oprogramowaniu (223)
- 13.7. Form Grabber - przechwytywanie danych z formularzy (224)
- 13.8. Hoax - fałszywy alarm (225)
- 13.9. Robak - rozprzestrzenianie infekcji bez nosiciela (225)
- 13.10. Rootkit - intruz ukryty w systemie (225)
- 13.11. Stealer - wykradanie poufnych informacji (226)
- 14.1. Program antywirusowy (229)
- 14.2. Zapora ogniowa (ang. firewall) (230)
- 14.3. Maszyna wirtualna (231)
- 14.4. Konfiguracja systemu Windows zwiększająca bezpieczeństwo (233)
- 14.5. Podstawowe narzędzia systemowe (234)
- 14.6. Bezpieczeństwo danych (235)
- 14.6.1. VPN - wirtualna sieć prywatna (235)
- 14.6.2. Projekt Tor i przeglądarka Tor Browser (235)
- 14.6.3. GNU Privacy Guard (236)
- 14.6.4. Komunikacja Off-The-Record (OTR) (237)
- 14.6.5. Szyfrowanie nośników z danymi (238)
- 14.6.6. Zdjęcia i metadane EXIF (239)
- 14.7. Bezpieczeństwo haseł (241)
- 14.7.1. Tworzenie bezpiecznego hasła (241)
- 14.7.2. Łamanie haseł do archiwum RAR, ZIP i innych (242)
- 14.7.3. Łamanie haseł do portali internetowych (242)
- 14.7.4. Phishing - "Haseł się nie łamie, hasła się wykrada" (243)
- 15.1. Inżynieria odwrotna kodu (ang. Reverse Code Engineering) (245)
- 15.2. Subkultura crackerów (246)
- 15.3. Rodzaje zabezpieczeń w programach (247)
- 15.4. Przegląd przydatnych narzędzi (248)
- 15.5. Legalny cracking - aplikacje typu CrackMe (249)
- 15.5.1. Programowanie aplikacji typu CrackMe (249)
- 15.5.2. Analiza i łamanie wcześniej utworzonego CrackMe (250)
- 15.5.3. Tworzenie aplikacji usuwającej zabezpieczenie, tzw. crack (250)
- 15.5.4. Dalsza nauka (252)
- 15.6. Podstawowe zasady analizy złośliwego oprogramowania (252)
- 16.1. "Skryptowy dzieciak" czy polityczny żołnierz (255)
- 16.2. W schizofrenii się nie kradnie (256)
- Podsumowując (258)
- 17.1. Podsumowanie (259)
Słowem wstępu (11)
Rozdział 1. Hacking - wprowadzenie (15)
Rozdział 2. Pakiety MASM32 i MASM64 (17)
Rozdział 3. Architektura procesorów z rodziny x86(-64) (23)
Rozdział 4. Architektura systemów z rodziny Windows NT (49)
Rozdział 5. Asembler x86(-64) - instrukcje ogólnego przeznaczenia (63)
Rozdział 6. Asembler x86(-64) - zrozumieć język wirusów (115)
Rozdział 7. Backdoor - tylne drzwi do systemu (135)
Rozdział 8. Wirus komputerowy - infekcja plików (163)
Rozdział 9. File Binder - złośliwy kod "doklejony" do pliku (177)
Rozdział 10. Keylogger - monitoring działań w systemie (185)
Rozdział 11. Ransomware - szantażowanie użytkownika (199)
Rozdział 12. Koń trojański - zdalne sterowanie zainfekowanym komputerem (205)
Rozdział 13. Pozostałe zagrożenia (219)
Rozdział 14. Bezpieczeństwo systemów Microsoft Windows (229)
Rozdział 15. Bezpieczeństwo oprogramowania - wprowadzenie (245)
Rozdział 16. Z pamiętnika hakera (255)
Rozdział 17. Zakończenie (259)
Dodatek A. Najczęściej używane funkcje logiczne (261)
Dodatek B. Leksykon pojęć używanych przez hakerów (263)
Dodatek C. Aplikacja kopiująca samą siebie do systemu - kod źródłowy (MASM64) (267)
Dodatek D. Ochrona klucza w rejestrze przed manualnym usunięciem - kod źródłowy (MASM64) (271)
Dodatek E. Opóźnione uruchomienie (ang. delayed start) - kod źródłowy (MASM64) (275)
Skorowidz (277)
Helion - inne książki
-
Nowość Promocja
W czasach, gdy wiele naszych działań przeniosło się do przestrzeni cyfrowej, tworzymy i agregujemy ogromne ilości danych. Przechowujemy je na dyskach urządzeń, mobilnych nośnikach pamięci, w chmurach, a nawet w formie załączników poczty elektronicznej. Aby uzyskać z nich jak najwięcej informacji, musimy wykonywać odpowiednie procesy analityczno-agregujące, które następnie pozwolą nam na wyciągnięcie właściwych wniosków, a potem podjęcie odpowiednich decyzji. W tym miejscu często pojawia się problem: w jaki sposób pogodzić różne formaty danych, odpowiednio je ze sobą połączyć, wykonać mapowanie i konwertowanie?- PDF + ePub + Mobi
- Druk 44 pkt
(41,30 zł najniższa cena z 30 dni)
44.25 zł
59.00 zł (-25%) -
Nowość Promocja
W ciągu ostatnich kilku lat arkusz kalkulacyjny Excel intensywnie się rozwijał. Pojawiły się nowe funkcje i wbudowane narzędzia, pozwalające rozwiązywać typowe problemy w sposób bardziej zwięzły i efektywny. Zaszła między innymi rewolucyjna zmiana w podejściu do tablic i wykonywanych z ich udziałem obliczeń. Wyjściowo Excel był „komórkocentryczny” - główny nacisk kładziono w nim na użycie do obliczeń pojedynczych komórek traktowanych odrębnie i tworzenie na ich podstawie ciągów obliczeniowych. Aktualnie akcentuje się przede wszystkim przetwarzanie od razu całych tablic danych, obejmujących wiele komórek.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja
Dzięki tej książce, napisanej przez jednego z najświatlejszych ludzi naszych czasów, poznasz historię ludzkiej wynalazczości i zorientujesz się, czym są przesadne obietnice towarzyszące wynalazkom: od nowych leków po sztuczną inteligencję. Zrozumiesz, że nie można oczekiwać wyłącznie pasma sukcesów, ale trzeba się liczyć z niewydolnością, rozczarowaniami lub po prostu fiaskiem nawet najbardziej fascynujących pomysłów. Dowiesz się, jaka jest różnica między wynalazkiem i innowacją, a następnie prześledzisz historie wynalazków, które nie upowszechniły się zgodnie z oczekiwaniami albo przyniosły więcej szkody niż pożytku. Znajdziesz tu również listę nieistniejących (jeszcze?) wynalazków, których potrzebujemy, aby poradzić sobie z największymi wyzwaniami XXI wieku. Ta książka, pełna ekscytujących przykładów szaleńczych, ekstrawaganckich meandrów ludzkiej pomysłowości, niesie przesłanie, że nasze oczekiwania i marzenia powinniśmy lepiej dopasowywać do rzeczywistości.- PDF + ePub + Mobi
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja
Ta książka jest niezbędnikiem dla liderów produktowych, którzy chcą projektować i wdrażać produkty oparte na AI i GenAI, a także skutecznie zarządzać zespołami zaangażowanymi w ich rozwój. Znajdziesz tu sprawdzone strategie, praktyczne narzędzia i konkretne przykłady, dzięki którym łatwiej przekujesz potencjał najnowszych technologii w realne korzyści dla użytkowników. Bez względu na to, czy już zarządzasz produktem, czy dopiero chcesz wejść do świata produktów AI — ten przewodnik ułatwi Ci pewne poruszanie się po każdym etapie cyklu życia produktu.- PDF + ePub + Mobi
- Druk 42 pkt
Produkty oparte na sztucznej inteligencji. Projektowanie, budowa i rozwijanie rozwiązań z AI i GenAI
(38,50 zł najniższa cena z 30 dni)
42.35 zł
77.00 zł (-45%) -
Nowość Promocja
Modele bazowe (foundation models) zapoczątkowały prawdziwy rozkwit aplikacji opartych na sztucznej inteligencji. AI stała się potężnym narzędziem rozwojowym, którego dziś może używać niemal każdy. Decyzja o stworzeniu własnej aplikacji AI wymaga jednak zrozumienia procesu budowy i świadomego podejmowania decyzji projektowych.- PDF + ePub + Mobi
- Druk 70 pkt
(64,50 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Nowość Promocja
Matematyka z natury rzeczy nie jest łatwa. Dla wielu to najtrudniejszy przedmiot w szkole. Sprawia problemy nie tylko uczniom, ale także tym, którzy jej uczą. Niełatwo przygotować lekcje tak, aby uczynić zrozumiałym to, co trudno zrozumieć. Autorka przekonała się o tym w czasie swojej pracy jako nauczycielka, a teraz swoimi pomysłami dzieli się z czytelnikami, proponując scenariusze lekcji w szkole podstawowej. Zgromadzony tu materiał jest zgodny z podstawą programową nauczania matematyki w szkole podstawowej.- Druk 25 pkt
(23,45 zł najniższa cena z 30 dni)
25.80 zł
46.90 zł (-45%) -
Nowość Promocja
Matematyka z natury rzeczy nie jest łatwa. Dla wielu to najtrudniejszy przedmiot w szkole. Sprawia problemy nie tylko uczniom, ale także tym, którzy jej uczą. Niełatwo przygotować lekcje tak, aby uczynić zrozumiałym to, co trudno zrozumieć. Autorka przekonała się o tym w czasie swojej pracy jako nauczycielka, a teraz swoimi pomysłami dzieli się z czytelnikami, proponując scenariusze lekcji w szkole podstawowej. Zgromadzony tu materiał nauczania jest zgodny z podstawą programową nauczania matematyki w szkole podstawowej.- Druk 25 pkt
(23,45 zł najniższa cena z 30 dni)
25.80 zł
46.90 zł (-45%) -
Nowość Promocja
Ta książka jest zwięzłym wprowadzeniem do głównych zagadnień i aspektów uczenia przez wzmacnianie i algorytmów DQL. Docenią ją zarówno naukowcy, jak i praktycy poszukujący skutecznych algorytmów, przydatnych w pracy z finansami. Znajdziesz tu wiele interesujących przykładów w języku Python, zaprezentowanych w formie najciekawszych algorytmów gotowych do samodzielnego modyfikowania i testowania.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
Jeśli marzysz o samodzielnym zbudowaniu i zaprogramowaniu robota, jesteś na dobrej drodze. Z pomocą tego przewodnika zrobisz wszystko samodzielnie, od początku do końca, szybko i sprawnie - zaskoczy Cię, jak przyjazna może być robotyka.- PDF + ePub + Mobi
- Druk 30 pkt
(27,45 zł najniższa cena z 30 dni)
30.20 zł
54.90 zł (-45%) -
Nowość Promocja
C# ma ugruntowaną pozycję jednego z najważniejszych języków programowania. Nowoczesny, wszechstronny i dojrzały, a do tego sukcesywnie rozwijany, zapewnia efektywne tworzenie kodu o wysokiej jakości. Nic nie stoi na przeszkodzie, aby C# stał się Twoim pierwszym językiem programowania i przy okazji pozwolił Ci się świetnie bawić!- Druk 92 pkt
(84,50 zł najniższa cena z 30 dni)
92.95 zł
169.00 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Cyberwojna. Metody działania hakerów Dawid Farbaniec
(14)(4)
(1)
(1)
(0)
(1)
(7)
więcej opinii