Defensive Security Handbook. 2nd Edition
![Język publikacji: angielski Język publikacji: angielski](https://static01.helion.com.pl/global/flagi/1.png)
![Defensive Security Handbook. 2nd Edition Lee Brotherston, Amanda Berlin, III William F. Reyor - okładka ebooka](https://static01.helion.com.pl/global/okladki/326x466/e_3yw2.png)
![Defensive Security Handbook. 2nd Edition Lee Brotherston, Amanda Berlin, III William F. Reyor - tył okładki ebooka](https://static01.helion.com.pl/global/okladki-tyl/326x466/e_3yw2.png)
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 362
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Defensive Security Handbook. 2nd Edition
Despite the increase of high-profile hacks, record-breaking data leaks, and ransomware attacks, many organizations don't have the budget for an information security (InfoSec) program. If you're forced to protect yourself by improvising on the job, this pragmatic guide provides a security-101 handbook with steps, tools, processes, and ideas to help you drive maximum-security improvement at little or no cost.
Each chapter in this book provides step-by-step instructions for dealing with issues such as breaches and disasters, compliance, network infrastructure, password management, vulnerability scanning, penetration testing, and more. Network engineers, system administrators, and security professionals will learn how to use frameworks, tools, and techniques to build and improve their cybersecurity programs.
This book will help you:
- Plan and design incident response, disaster recovery, compliance, and physical security
- Learn and apply basic penetration-testing concepts through purple teaming
- Conduct vulnerability management using automated processes and tools
- Use IDS, IPS, SOC, logging, and monitoring
- Bolster Microsoft and Unix systems, network infrastructure, and password management
- Use segmentation practices and designs to compartmentalize your network
- Reduce exploitable errors by developing code securely
Wybrane bestsellery
-
Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeństwa. Znalazły się w niej konkretne instrukcje, wskazówki, opis narzędzi i procesów, a także sporo pomysłów, dzięki którym można wdrożyć i utrzymać system bezpieczeństwa przy zerowych lub niewielkich nakładach. Inżyni...
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
(29.49 zł najniższa cena z 30 dni)29.49 zł
59.00 zł(-50%) -
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(41.30 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł(-35%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpi...
Strategie cyberbezpieczeństwa współczesnego świata Strategie cyberbezpieczeństwa współczesnego świata
(28.11 zł najniższa cena z 30 dni)28.08 zł
39.00 zł(-28%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(68.75 zł najniższa cena z 30 dni)68.65 zł
89.00 zł(-23%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%)
O autorach ebooka
Lee Brotherston zawodowo zajmuje się bezpieczeństwem systemów informatycznych od ponad dziesięciu lat. Problematykę tę poznał od podszewki w czasie pracy na różnych stanowiskach: od inżyniera zabezpieczeń do dyrektora ds. bezpieczeństwa. Pracował w wielu branżach, w tym w finansach, telekomunikacji, hotelarstwie, rozrywce i dla instytucji rządowych.
Amanda Berlin co najmniej od dekady jest architektem bezpieczeństwa informacji. Pracuje dla firmy doradczej w północnym Ohio. Uczestniczyła we wdrażaniu standardu PCI, który ma zapewnić bezpieczne stosowanie kart płatniczych, oraz w budowie kompleksowego programu edukacyjnego na temat phishingu.
Ebooka "Defensive Security Handbook. 2nd Edition" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Defensive Security Handbook. 2nd Edition" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Defensive Security Handbook. 2nd Edition" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-10-981-2720-6, 9781098127206
- Data wydania ebooka:
-
2024-06-26
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 8.0MB
- Rozmiar pliku Mobi:
- 8.0MB
Spis treści ebooka
- Foreword to the First Edition
- Preface
- Our Goal
- Who This Book Is For
- Navigating the Book
- Conventions Used in This Book
- OReilly Online Learning
- How to Contact Us
- Acknowledgments
- Amanda
- Lee
- Bill
- 1. Creating a Security Program
- Laying the Groundwork
- Establishing Teams
- Determining Your Baseline Security Posture
- Assessing Threats and Risks
- Identify Scope, Assets, and Threats
- Assess Risk and Impact
- Mitigate
- Monitor
- Govern
- Prioritizing
- Creating Milestones
- Use Cases, Tabletops, and Drills
- Expanding Your Team and Skillsets
- Conclusion
- 2. Asset Management and Documentation
- What Is Asset Management?
- Documentation
- Establishing the Schema
- Data Storage Options
- Small businesses
- Midmarket enterprises
- Large enterprises
- Data Storage Options
- Data Classification
- Creating a classification system
- A university advancement example
- Understanding Your Inventory Schema
- Criticality
- Risk
- Asset-specific fields
- Equipment
- Users
- Applications
- Cloud assets
- Other
- Asset Management Implementation Steps
- Defining the Lifecycle
- Information Gathering
- Vulnerability management software
- Asset management software
- Asset management in the cloud(s)
- Embracing infrastructure as code
- Change Tracking
- Monitoring and Reporting
- Asset Management Guidelines
- Automate
- Establish a Single Source of Truth
- Organize a Company-wide Team
- Find Executive Champions
- Keep on Top of Software Licensing
- Conclusion
- 3. Policies
- Language
- Document Contents
- Topics
- Storage and Communication
- Conclusion
- 4. Standards and Procedures
- Standards
- Procedures
- Document Contents
- Conclusion
- 5. User Education
- Broken Processes
- Bridging the Gap
- Building Your Own Program
- Establish Objectives
- Establish Baselines
- Scope and Create Program Rules and Guidelines
- Provide Positive Reinforcement
- Define Incident Response Processes
- Obtaining Meaningful Metrics
- Measurements
- Tracking Success Rate and Progress
- Important Metrics
- Conclusion
- 6. Incident Response
- Processes
- Pre-Incident Processes
- Incident Processes
- Post-Incident Processes
- Processes
- Tools and Technology
- Log Analysis
- EDR/XDR/MDR/All the Rs
- Disk and File Analysis
- Memory Analysis
- PCAP Analysis
- All-in-One Tools
- Conclusion
- 7. Disaster Recovery
- Setting Objectives
- Recovery Point Objective
- Recovery Time Objective
- Setting Objectives
- Recovery Strategies
- Traditional Physical Backups
- Warm Standby
- High Availability
- Alternate System
- System Function Reassignment
- Cloud Native Disaster Recovery
- Dependencies
- Scenarios
- Invoking a Failover...and Back
- Testing
- Security Considerations
- Conclusion
- 8. Industry Compliance Standards and Frameworks
- Industry Compliance Standards
- Family Educational Rights and Privacy Act (FERPA)
- Gramm-Leach-Bliley Act (GLBA)
- Health Insurance Portability and Accountability Act (HIPAA)
- Payment Card Industry Data Security Standard (PCI DSS)
- Sarbanes-Oxley (SOX) Act
- Industry Compliance Standards
- Frameworks
- Center for Internet Security (CIS)
- Cloud Control Matrix (CCM)
- The Committee of Sponsoring Organizations of the Treadway Commission (COSO)
- Control Objectives for Information and Related Technologies (COBIT)
- ISO-27000 Series
- MITRE ATT&CK
- NIST Cybersecurity Framework (CSF)
- Regulated Industries
- Financial
- Government
- Healthcare
- Conclusion
- 9. Physical Security
- Physical
- Restrict Access
- Video Surveillance
- Authentication Maintenance
- Secure Media
- Datacenters
- Physical
- Operational Aspects
- Identifying Visitors and Contractors
- Physical Security Training
- Conclusion
- 10. Microsoft Windows Infrastructure
- Quick Wins
- Upgrade
- Third-Party Patches
- Open Shares
- Quick Wins
- Active Directory Domain Services
- Forests
- Domains
- Domain Controllers
- Organizational Units
- Groups
- Accounts
- Group Policy Objects (GPOs)
- Conclusion
- 11. Unix Application Servers
- Keeping Up-to-Date
- Third-Party Software Updates
- Core Operating System Updates
- Keeping Up-to-Date
- Hardening a Unix Application Server
- Disable Services
- Set File Permissions
- Use Host-Based Firewalls
- Manage File Integrity
- Configure Separate Disk Partitions
- Use chroot
- Set Up Mandatory Access Control
- Conclusion
- 12. Endpoints
- Keeping Up-to-Date
- Microsoft Windows
- macOS
- Unix Desktops
- Third-Party Updates
- Keeping Up-to-Date
- Hardening Endpoints
- Disable Services
- Use Desktop Firewalls
- Implement Full-Disk Encryption
- Use Endpoint Protection Tools
- Mobile Device Management
- Endpoint Visibility
- Centralization
- Conclusion
- 13. Databases
- Introduction to Databases and Their Importance in Information Security
- Database Implementations
- Common Database Management Systems
- A Real-World Case Study: The Marriott Breach
- Impact
- References
- Introduction to Databases and Their Importance in Information Security
- Database Security Threats and Vulnerabilities
- Unauthorized Access
- SQL Injection
- Data Leakage
- Insider Threats
- Defense Evasion
- Database Security Best Practices
- Data Encryption
- Implementing database encryption: A practical example with Bree
- Data Encryption
- Authentication and Authorization Mechanisms
- Authentication
- Authorization
- Secure Database Configuration and Hardening
- Database Management in the Cloud
- Hands-on Exercise: Implementing Encryption in a MySQL Database (Operation Lockdown)
- Conclusion
- 14. Cloud Infrastructure
- Types of Cloud Services and Their Security Implications
- Software as a Service (SaaS)
- Platform as a Service (PaaS)
- Infrastructure as a Service (IaaS)
- The Shared Responsibility Model
- Types of Cloud Services and Their Security Implications
- Common Cloud Security Mistakes and How to Avoid Them
- Misconfigurations
- Inadequate Credential and Secrets Management
- Overpermissioned Cloud Resources
- Poor Security Hygiene
- Failing to Understand the Shared Responsibility Model
- Cloud Security Best Practices
- Start with Secure Architectural Patterns
- Properly Manage Secrets
- Embrace Well-Architected Frameworks
- Continue Following Security Best Practices
- Exercise: Gaining Security Visibility into an AWS Environment
- Configure an SNS Email Notification
- Enable GuardDuty
- Set Up EventBridge to Route Alerts to Email
- Testing
- Conclusion
- 15. Authentication
- Identity and Access Management
- Passwords
- Password Basics
- Encryption, Hashing, and Salting
- Encryption
- Hashing
- Salting
- Encryption and hashing recommendations
- Password Management
- Password management software
- Password resets
- Password storage locations and methods
- Additional Password Security
- Fine-grained password policies (FGPPs)
- Cloud IAM
- Common Authentication Protocols
- NTLM
- Kerberos
- LDAP
- RADIUS
- Differences Between Protocols
- Protocol Security
- Choosing the Best Protocol for Your Organization
- Multi-Factor Authentication
- MFA Weaknesses
- Where It Should Be Implemented
- Conclusion
- 16. Secure Network Infrastructure
- Device Hardening
- Firmware/Software Patching
- Services
- SNMP
- Encrypted Protocols
- Management Network
- Device Hardening
- Hardware Devices
- Bastion Hosts
- Routers
- Switches
- Wireless Devices
- Communication protocols
- Security protocols
- Design
- Egress Filtering
- IPv6: A Cautionary Note
- TACACS+
- Networking Attacks
- ARP Cache Poisoning and MAC Spoofing
- DDoS Amplification
- VPN Attacks
- Wireless
- WiFi abuse
- Rogue access points and evil twin attacks
- Jamming
- Conclusion
- 17. Segmentation
- Network Segmentation
- Physical
- Logical
- VLANs
- ACLs
- NAC
- VPNs
- Physical and Logical Network Example
- Software-Defined Networking
- Network Segmentation
- Application Segmentation
- Segmentation of Roles and Responsibilities
- Conclusion
- 18. Vulnerability Management
- Authenticated Versus Unauthenticated Scans
- Vulnerability Assessment Tools
- Open Source Tools
- Vulnerability Management Program
- Program Initialization
- Business as Usual
- Remediation Prioritization
- Risk Acceptance
- Conclusion
- 19. Development
- Language Selection
- Assembly
- C and C++
- Go
- Rust
- Python/Ruby/Perl
- PHP
- Language Selection
- Secure Coding Guidelines
- Testing
- Automated Static Testing
- Automated Dynamic Testing
- Peer Review
- Software Development Lifecycle
- Conclusion
- 20. OSINT and Purple Teaming
- Open Source Intelligence
- Types of Information and Access
- Physical assets
- Email addresses and outsourcing considerations
- Technology assets and metadata
- Web pages and documents
- Personal assets and data breaches
- Types of Information and Access
- Modern OSINT Tools
- The OSINT Framework
- Maltego
- Shodan
- Open Source Intelligence
- Purple Teaming
- A Purple Teaming Example
- Conclusion
- 21. Understanding IDSs and IPSs
- Role in Information Security
- Exploring IDS and IPS Types
- Network-Based IDSs
- Host-Based IDSs
- IPSs
- NGFWs
- IDSs and IPSs in the Cloud
- AWS
- Azure
- GCP
- Working with IDSs and IPSs
- Managing False Positives
- Writing Your Own Signatures
- IDS/IPS Positioning
- Encrypted Protocols
- Conclusion
- 22. Logging and Monitoring
- Security Information and Event Management
- Why Use a SIEM
- Scope of Coverage
- Designing the SIEM
- Security Information and Event Management
- Log Analysis and Enrichment
- Sysmon
- Installing Sysmon
- Detecting common threats with Sysmon events
- Sysmon
- Group Policy
- Alert Examples and Log Sources to Focus On
- Authentication Systems
- Application Logs
- Cloud Services
- AWS
- Azure
- GCP
- Databases
- DNS
- Endpoint Protection Solutions
- IDSs/IPSs
- Operating Systems
- Proxy and Firewall Logs
- User Accounts, Groups, and Permissions
- Testing and Continuing Configuration
- Aligning with Detection Frameworks, Compliance Mandates, and Use Cases
- MITRE ATT&CK
- Sigma
- Compliance
- Use Case Analysis
- Conclusion
- 23. The Extra Mile
- Email Servers
- DNS Servers
- Security Through Obscurity
- Useful Resources
- Books
- Blogs
- Podcasts
- Websites
- A. User Education Templates
- Live Phishing Education Slides
- Youve Been Hacked!
- What Just Happened, and Why?
- Social Engineering 101(0101)
- So Its OK That You Were Exploited (This Time)
- No Blame, No Shames, Just...
- A Few Strategies for Next Time
- Because There Will Be a Next Time
- If Something Feels Funny
- If Something Looks Funny
- If Something Sounds Funny
- Feels, Looks, or Sounds FunnyCall the IT Help Desk
- What If I Already Clicked the Link or Opened the Attachment?
- What If I Didnt Click the Link or Attachment?
- Your IT Team Is Here for You!
- Live Phishing Education Slides
- Phishing Program Rules
- Index
O'Reilly Media - inne książki
-
Geared to intermediate- to advanced-level DBAs and IT professionals looking to enhance their MySQL skills, this guide provides a comprehensive overview on how to manage and optimize MySQL databases. You'll learn how to create databases and implement backup and recovery, security configurations, h...(237.15 zł najniższa cena z 30 dni)
239.07 zł
279.00 zł(-14%) -
Get the details, examples, and best practices you need to build generative AI applications, services, and solutions using the power of Azure OpenAI Service. With this comprehensive guide, Microsoft AI specialist Adrián González Sánchez examines the integration and utilization of Az...
Azure OpenAI Service for Cloud Native Applications Azure OpenAI Service for Cloud Native Applications
(177.65 zł najniższa cena z 30 dni)178.09 zł
209.00 zł(-15%) -
Keeping up with the Python ecosystem can be daunting. Its developer tooling doesn't provide the out-of-the-box experience native to languages like Rust and Go. When it comes to long-term project maintenance or collaborating with others, every Python project faces the same problem: how to build re...(203.15 zł najniższa cena z 30 dni)
203.29 zł
239.00 zł(-15%) -
Bringing a deep-learning project into production at scale is quite challenging. To successfully scale your project, a foundational understanding of full stack deep learning, including the knowledge that lies at the intersection of hardware, software, data, and algorithms, is required.This book il...(237.15 zł najniższa cena z 30 dni)
244.53 zł
279.00 zł(-12%) -
Frontend developers have to consider many things: browser compatibility, usability, performance, scalability, SEO, and other best practices. But the most fundamental aspect of creating websites is one that often falls short: accessibility. Accessibility is the cornerstone of any website, and if a...(202.60 zł najniższa cena z 30 dni)
202.55 zł
239.00 zł(-15%) -
In this insightful and comprehensive guide, Addy Osmani shares more than a decade of experience working on the Chrome team at Google, uncovering secrets to engineering effectiveness, efficiency, and team success. Engineers and engineering leaders looking to scale their effectiveness and drive tra...(116.53 zł najniższa cena z 30 dni)
116.48 zł
149.00 zł(-22%) -
Data modeling is the single most overlooked feature in Power BI Desktop, yet it's what sets Power BI apart from other tools on the market. This practical book serves as your fast-forward button for data modeling with Power BI, Analysis Services tabular, and SQL databases. It serves as a starting ...(202.78 zł najniższa cena z 30 dni)
202.28 zł
239.00 zł(-15%) -
C# is undeniably one of the most versatile programming languages available to engineers today. With this comprehensive guide, you'll learn just how powerful the combination of C# and .NET can be. Author Ian Griffiths guides you through C# 12.0 and .NET 8 fundamentals and techniques for building c...(245.09 zł najniższa cena z 30 dni)
244.59 zł
279.00 zł(-12%) -
Learn how to get started with Futures Thinking. With this practical guide, Phil Balagtas, founder of the Design Futures Initiative and the global Speculative Futures network, shows you how designers and futurists have made futures work at companies such as Atari, IBM, Apple, Disney, Autodesk, Luf...(150.10 zł najniższa cena z 30 dni)
150.00 zł
179.00 zł(-16%) -
Augmented Analytics isn't just another book on data and analytics; it's a holistic resource for reimagining the way your entire organization interacts with information to become insight-driven.Moving beyond traditional, limited ways of making sense of data, Augmented Analytics provides a dynamic,...(178.05 zł najniższa cena z 30 dni)
177.85 zł
209.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Defensive Security Handbook. 2nd Edition Lee Brotherston, Amanda Berlin, III William F. Reyor (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.