Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach
- Wydawnictwo:
- Helion
- Ocena:
- 3.8/6 Opinie: 13
- Stron:
- 160
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi

Opis ebooka: Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach
Sprawdź, co potrafi Twój telefon!
System operacyjny Android ma rzeszę fanów. Zdobył ich dzięki swym niezwykłym możliwościom, imponującej elastyczności oraz ogromowi dostępnych aplikacji. System ten łączy w sobie prostotę ważną dla początkujących użytkowników z możliwościami rozwoju i ingerencji istotnymi dla tych zaawansowanych. Jeżeli masz pomysł, jak ulepszyć Twój system operacyjny, jeżeli chcesz dostosować go do swoich potrzeb, trafiłeś na właściwą książkę!
Dzięki niej dowiesz się, jak skutecznie zrootować Twoje urządzenie i przejąć nad nim pełną kontrolę. To jest pierwszy i najważniejszy krok. Gdy go wreszcie uczynisz, świat pełen różnych wersji ROM-ów, modyfikacji i atrakcyjnych funkcjonalności stanie przed Tobą otworem. W trakcie lektury nauczysz się modyfikować wygląd i styl Twojego Androida, tworzyć pełną kopię bezpieczeństwa oraz wydłużać życie baterii. Znajdziesz tu również szczegółowe informacje na temat rootowania konkretnych modeli telefonów oraz tabletów. Książka ta jest idealną pozycją dla wszystkich chcących wycisnąć jeszcze więcej z telefonów z systemem Android.
Dzięki tej książce:
- przygotujesz środowisko pracy
- zrootujesz swój telefon
- dostosujesz wygląd systemu
- zainstalujesz niestandardowy ROM
Naucz swój telefon nowych, fantastycznych sztuczek!

Wybrane bestsellery
-
Przetwarzanie i bezpieczne przechowywanie danych absorbuje uwagę inżynierów oprogramowania w coraz większym stopniu. W ostatnich latach pojawiło się wiele bardzo różnych rozwiązań w dziedzinie baz danych, systemów rozproszonych i metodyce budowania aplikacji. Sprzyjają temu zarówno rozwój technol...
Przetwarzanie danych w dużej skali. Niezawodność, skalowalność i łatwość konserwacji systemów Przetwarzanie danych w dużej skali. Niezawodność, skalowalność i łatwość konserwacji systemów
(9.90 zł najniższa cena z 30 dni)48.95 zł
89.00 zł(-45%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zapreze...
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
(51.35 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Zaczynamy od skonfigurowania środowiska testowego oraz nauki sposobu optymalizacji API Selenium WebDriver. Następnie, poprzez implementację własnych zadań, uczymy się użycia wzorców projektowych oraz poznajemy sposoby rozszerzania API Selenium WebDriver. Na koniec konfigurujemy własne środowisko ...
Selenium i testowanie aplikacji. Receptury. Wydanie II Selenium i testowanie aplikacji. Receptury. Wydanie II
-
Managing people is difficult wherever you work. But in the tech industry, where management is also a technical discipline, the learning curve can be brutal—especially when there are few tools, texts, and frameworks to help you. In this practical guide, author Camille Fournier (tech lead tur...
The Manager's Path. A Guide for Tech Leaders Navigating Growth and Change The Manager's Path. A Guide for Tech Leaders Navigating Growth and Change
(29.90 zł najniższa cena z 30 dni)135.15 zł
159.00 zł(-15%) -
Learn the essentials of working with Flutter and Dart to build full stack applications that meet the needs of a cloud-driven world. Together, the Flutter open source UI software development kit and the Dart programming language for client development provide a unified solution to building applica...(29.90 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%) -
Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tuta...
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Whether you're searching for new or additional opportunities, information security can be vast and overwhelming. In this practical guide, author Christina Morillo introduces technical knowledge from a diverse range of experts in the infosec field. Through 97 concise and useful tips, you'll learn ...
97 Things Every Information Security Professional Should Know 97 Things Every Information Security Professional Should Know
(29.90 zł najniższa cena z 30 dni)152.15 zł
179.00 zł(-15%) -
Użytkownicy mogą być różni, wszystkich jednak łączą te same oczekiwania dotyczące niezawodności i prawidłowego działania oprogramowania. Podążając za tymi oczekiwaniami, można zauważyć, że sprawnie działająca aplikacja przekłada się na zadowolenie użytkowników i powoduje wzrost zaufania do jakośc...
Tester manualny. Kurs video. Techniki projektowania testów Tester manualny. Kurs video. Techniki projektowania testów
(39.90 zł najniższa cena z 30 dni)81.95 zł
149.00 zł(-45%) -
Choć programowanie może się wydawać bardzo poważną sprawą, nic nie stoi na przeszkodzie, aby przygodę z informatyką zaczynać już od najmłodszych lat. Tworzeniem gier komputerowych na tablety, telefony i komputery mogą się zajmować nawet dzieci, a pierwsze kroki stawiać na... domowym dywanie, z uż...
Dzieciaki na start! Programowanie dla najmłodszych Dzieciaki na start! Programowanie dla najmłodszych
(11.90 zł najniższa cena z 30 dni)11.90 zł
39.90 zł(-70%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Recenzje ebooka: Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach (3)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
MobileWorld24 2013-04-03
Na pierwszy ogień idzie książka, która została wydana przez wydawnictwo Helion już w tym roku. Nie jest to pozycja, która szczególnie zadowoli wyjadaczy systemu sygnowanego zielonym robocikiem. Książka pod tytułem „Hakowanie Androida kompletny przewodnik xdadevelopers, po rootowaniu, ROM-ach i kompozycjach”. Na przestrzeni 160 stron Jason Tyler wraz z Willlem Verduzco przedstawiają podstawy budowy Androida, jak system funkcjonuje i jak możliwa jest jego modernizacja. Cała książka została podzielona na dwie główne części. Pierwsza z nich jest swoistym wprowadzeniem do świata mobilnych technologii, szczególnie Androida i xdadevelopers. Druga natomiast zawiera opisane krótkie poradniki jak możemy odblokować nasze urządzenie i tutaj mamy kilka przykładowych tabletów i smartfonów.
Przejdźmy do pierwszej części, czyli samego wprowadzenia. Całą książkę starałem się przeczytać, tak by przez ten czas „wyłączyć” swoją wiedzę, chciałem się postawić w roli użytkownika, który kupując nowy telefon chce się nim pobawić, coś zrobić, ale kompletnie nie wie jak się za to zabrać i właśnie kupuje tę książkę. 160 stron to nie jest dużo by kogoś dobrze wtajemniczyć z drugiej strony taka objętość nie przeraża przez co pozycja jest bardziej przystępna. Pierwsza część „Hakowanie Androida” jest bardzo płynnym wprowadzeniem do systemu, zaznajamia czytelnika z podstawowymi schematami działania sytemu, tłumaczy podstawowe pojęcia. Książka jest napisana prostym językiem i większość osób, które nie miały styczności z programowaniem czy rootowaniem wcześniej swojego telefonu nie powinny mieć problemu z przyswojeniem wiedzy na ten temat. Osobiście czytając pierwsze rozdziały brakowało mi słowniczka, do którego mógłbym zerknąć i szybko przypomnieć sobie odpowiednie nazwy co oznaczają. W przypadku pojęć, mam zastrzeżenia co do niektórych tłumaczeń, niektóre pozycje nie potrzebnie tłumaczono, przez co ktoś kto później szuka informacji na temat danego elementu może się pogubić. Chociażby na forach korzysta się z angielskich odpowiedników pojęć. Porady zawarte w pierwszej części są uniwersalne i nie powinny się w najbliższym czasie zestarzeć czy stracić na wartości. Odwrotnie sytuacja wygląda jeśli chodzi o drugą część naszej książki. W niej twórcy zdecydowali się pokazać krok po kroku jak dane urządzenie się odblokowuje różnymi metodami. Co do samego opisu jak co po kolei trzeba robić zastrzeżeń nie mam, tak do doboru urządzeń już tak. Wśród nich znalazły się modele takie jak: HTC Evo 3D, Nexus One, HTC Thunderbolt, Droid Charge, Nexus S, Motorola Xoom, Nook Color. Cóż jak sami widzicie po pierwsze nie są to już modele, które są nowe. Ten element mogę jeszcze zrozumieć, książka w orginalnie została wydana w 2012 roku i to zapewne gdzieś w połowie jak nie wcześniej, a u nas dopiero w 2013 roku, lecz nie mogę zboleć jednego elementu, że nie są to urządzenia uniwersalne. To znaczy nie wszystkie z tych modeli możemy znaleźć na polskich półkach sklepowych. Można by dobrać lepsze modele, które są dostępne niemal we wszystkich zakątkach świata, możliwe że autorzy kierowali się innym elementem, mianowicie różnorodnością metod odblokowania, przez co by się nie powielać wybrali różne smartfony i tablety, ale cóż moim zdaniem można było to zrobić nieco lepiej, dzięki czemu książka byłaby jeszcze bardziej uniwersalna. W samej pozycji pojawia się co jakiś czas link chociażby do oprogramowania czy strony xdadevelopers, lecz jest on napisany w takiej formie, że musimy go ręcznie kopiować tutaj można było zastosować odpowiednie kody QR, które byłyby zdecydowanie bardziej poręczne i wygodniejsze w użyciu.
Reasumując jedna z najnowszych książek od wydawnictwa Helion – „Hakowanie Androida” jest pozycją wartą uwagi, jednak pod kilkoma względami. Jeśli chcecie rozszerzyć swoją wiedzę na temat systemu sygnowanego zielonym robocikiem, a aktualnie jesteście laikami, a po drugie musicie przygotować się wówczas na wydatek rzędu 39,99zł. Co nie jest małą kwotą zważywszy że książka zawiera 160 stron, a sporą część tych informacji jeśli nie większość można zdobyć przeszukując odpowie fora internetowe. Oczywiście decyzja o zakupie pozycji pozostaje w Waszych rękach. -
NetWorld Piotr Kociatkiewicz
Hakowanie systemu operacyjnego jest działaniem mającym na celu wykorzystanie jego funkcji, natomiast rootowanie jest procesem pozwalającym na przejęcie kontroli nad urządzeniami, w których platformą jest ten system. Opisane w książce działania odnoszą się do systemu Android. Czytając ją, poznamy mechanizmy systemu, dowiemy się na czym polega hakowanie systemu, jaki jest cel rootowania i jakich narzędzi należy użyć do tych działań. Uzyskamy informację na temat wprowadzania zmian wyglądu i stylu Androida oraz zasad dokumentowania tych zmian. Poznane techniki ilustrują przykładowe operacje na popularnych urządzeniach od ściśle zabezpieczonych po otwarte, wśród nich HTC EVD 3D, Nexus One, HTC ThunderBolt, Droid Charge, Nexus S, Motorola Xoom i Nook Color. Analiza przykładów pozwala na ugruntowanie zdobytej wiedzy. Publikację polecam tym użytkownikom, którzy chcą usprawnić i wzbogacić funkcje Androida, by lepiej wykorzystać możliwości urządzeń pracujących z tą platformą.
-
magazynt3.pl 2013-03-01
Autorzy tej książki wytłumaczą ci, jak odkryć prawdziwy potencjał systemu Android.
Szczegóły ebooka
- Tytuł oryginału:
- XDA Developers' Android Hacker's Toolkit: The Complete Guide to Rooting, ROMs and Theming
- Tłumaczenie:
- Tomasz Walczak
- ISBN Książki drukowanej:
- 978-83-246-5682-0, 9788324656820
- Data wydania książki drukowanej:
- 2012-12-13
- ISBN Ebooka:
- 978-83-246-5683-7, 9788324656837
- Data wydania ebooka:
-
2012-12-17
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 158x235
- Numer z katalogu:
- 11954
- druk na żądanie!
- dnż
- Rozmiar pliku Pdf:
- 2.7MB
- Rozmiar pliku ePub:
- 4.1MB
- Rozmiar pliku Mobi:
- 7.9MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- Na bazie pingwina (21)
- Jak urządzenia z Androidem rozpoczynają pracę? (22)
- Rozruch (23)
- Niestandardowy program rozruchowy (24)
- Jak przebiega rozruch? (25)
- Niestandardowy program do przywracania systemu - święty Graal (26)
- Po co rootować urządzenie? (30)
- Zwiększanie czasu życia urządzenia (30)
- Naprawianie usterek fabrycznych (31)
- Zwiększanie możliwości (32)
- Dostosowywanie urządzenia do potrzeb (33)
- Tworzenie kopii zapasowej danych (33)
- Dane kontaktowe (34)
- Aplikacje i ich dane (34)
- Dane na karcie SD (35)
- Jak zrootować urządzenie i uwolnić się spod kontroli producenta? (35)
- Fabryczne narzędzia do zastępowania oprogramowania (36)
- Exploity (37)
- Zastępowanie oprogramowania za pomocą wbudowanego narzędzia Fastboot (38)
- Techniki oparte na skryptach i jednym kliknięciu (39)
- Rootowanie dwóch konkretnych urządzeń (39)
- Nexus One (40)
- HTC Thunderbolt (40)
- Rootowanie to dopiero początek (41)
- Do startu, gotów... - chwileczkę, czego potrzebuję? (43)
- Podłączanie telefonu do komputera (43)
- Narzędzia hakerskie (44)
- Kable USB (45)
- Tryb diagnostyczny (46)
- Co steruje współpracą z urządzeniem? (47)
- Jak korzystać z narzędzia ADB? (47)
- Sprawdzanie połączenia z urządzeniem (49)
- Ponowne uruchamianie usługi ADB (50)
- Kopiowanie plików na urządzenie i z niego (51)
- Ponowne uruchamianie urządzenia (53)
- Możliwości narzędzia Fastboot (54)
- Odblokowywanie urządzenia (54)
- Aktualizowanie urządzenia (55)
- Stosowanie instrukcji flash (55)
- Ponowne uruchamianie urządzenia (55)
- Wykorzystanie możliwości pingwina za pomocą powłoki ADB (56)
- Poruszanie się po systemie plików (56)
- Zarządzanie plikami (58)
- Uprawnienia dostępu do plików (60)
- Przekierowania i potokowe wykonywanie instrukcji (63)
- Złączanie (64)
- BusyBox - niech moc pingwina będzie z Tobą (64)
- Instrukcja dd (64)
- Instrukcja echo (65)
- Polecenie md5sum (65)
- Jak korzystać z exploitów? (67)
- Skrypty z exploitami (68)
- Aplikacje z exploitami (69)
- Uruchamianie skryptu lub aplikacji w urządzeniu (70)
- Narzędzia dla hakerów (70)
- Narzędzia fabryczne (71)
- Narzędzia opracowane przez programistów (71)
- Pliki obrazu (72)
- Tryb przywracania systemu (72)
- Czym jest tryb przywracania systemu? (73)
- Uprość sobie pracę - zainstaluj niestandardowy program do przywracania systemu! (73)
- Korzystanie z aplikacji ClockworkMod (74)
- Ponowne uruchamianie urządzenia (75)
- Aktualizowanie urządzenia z karty SD (75)
- Przywracanie ustawień fabrycznych (76)
- Opróżnianie pamięci podręcznej (76)
- Instalowanie pliku .zip z karty SD (77)
- Tworzenie kopii zapasowej i przywracanie stanu urządzenia (78)
- Montowanie partycji i zarządzanie pamięcią (80)
- Zaawansowane opcje (81)
- Kopie zapasowe i przywracanie stanu po poważnych awariach (83)
- Środki ostrożności związane z udanym hakowaniem i przywracaniem danych (83)
- Archiwizowanie aplikacji (84)
- Tworzenie kopii zapasowej za pomocą programu do przywracania systemu (84)
- Tworzenie kopii zapasowej za pomocą aplikacji (85)
- Co zrobić, kiedy wystąpią poważne problemy? (85)
- Modyfikowanie wyglądu i stylu Androida (88)
- Modyfikowanie launchera (88)
- Modyfikowanie niestandardowego launchera (88)
- Narzędzia stosowane do modyfikowania kompozycji (89)
- APKManager (89)
- Pakiet SDK Androida (90)
- Eclipse (90)
- Wybrany ROM (90)
- 7-Zip (91)
- Paint.NET (91)
- Kreator plików update.zip (91)
- Amend2Edify (91)
- Procedura wprowadzania zmian (92)
- Procedura tworzenia plików kompozycji (92)
- Procedura tworzenia gotowego do instalacji pliku .zip (96)
- Popularne niestandardowe ROM-y działające w różnych urządzeniach (100)
- CyanogenMod (100)
- Projekt Android Open Kang (100)
- VillainROM (101)
- Modyfikacje jądra (101)
- Powiadomienia z podświetlaniem (101)
- Poprawki z serii Voodoo (101)
- Poprawki związane z wydajnością i czasem pracy na baterii (102)
- Aplikacje działające z poziomu konta root (103)
- SetCPU (103)
- Adfree Android (103)
- Chainfire 3D (104)
- Titanium Backup (104)
- Tymczasowy dostęp do konta root (110)
- Wymagania związane z włączaniem opcji S-OFF
i trwałym dostępem do konta root (111)
- Uruchamianie narzędzia Revolutionary (112)
- Instalowanie niestandardowego programu do przywracania systemu (114)
- Instalowanie pliku binarnego dającego dostęp do konta root (115)
- Instalowanie aplikacji SuperUser (115)
- Dostępne techniki rootowania (118)
- Zasoby potrzebne do wykonania procedury (118)
- Procedura (118)
- Uruchamianie Nexusa One w trybie Fastboot (119)
- Przenoszenie partycji rozruchowej (120)
- Pełny dostęp do konta root (121)
- Instalowanie niestandardowego programu do przywracania systemu (122)
- Możliwe metody rootowania (126)
- Zasoby potrzebne w tej procedurze (126)
- Procedura (127)
- Zapisywanie plików w urządzeniu (127)
- Tymczasowy dostęp do konta root (128)
- Sprawdzanie sygnatury MD5 pliku (128)
- Zapisywanie tymczasowego programu rozruchowego (129)
- Instalowanie starszej wersji firmware'u (129)
- Tymczasowy dostęp do konta root w celu odblokowania pamięci MMC (130)
- Zastępowanie programu rozruchowego (131)
- Aktualizowanie firmware'u (132)
- Zasoby potrzebne w omawianej procedurze (134)
- Procedura (134)
- Podłączanie ODIN-a do urządzenia (134)
- Przenoszenie plików (135)
- Rozwiązywanie problemów (136)
- Podłączanie urządzenia do komputera (138)
- Zasoby potrzebne w omawianej procedurze (138)
- Procedura (138)
- Odblokowywanie urządzenia (138)
- Instalowanie programu do przywracania systemu (139)
- Instalowanie aplikacji SuperUser (139)
- Zasoby potrzebne w procedurze (142)
- Procedura (142)
- Umieszczanie na karcie SD pliku dającego dostęp do konta root (142)
- Odblokowywanie Xooma (142)
- Instalowanie programu do przywracania systemu (143)
- Instalowanie programu dającego pełny dostęp do konta root (144)
- Zasoby potrzebne w omawianej procedurze (148)
- Procedura (148)
- Tworzenie rozruchowej karty SD (148)
- Rozruch urządzenia z karty SD (149)
- Zwiększanie przydatności urządzenia (149)
- Instalowanie pakietu JDK (151)
- Instalowanie pakietu SDK Androida (152)
- Instalowanie narzędzi platformy (153)
- Konfigurowanie zmiennych środowiskowych systemu Windows (155)
O autorach (10)
Przedmowa (11)
Wprowadzenie (13)
CZĘŚĆ I CO MUSZĘ WIEDZIEĆ?
Rozdział 1. Jak urządzenie rozpoczyna pracę? Mechanizmy Androida (21)
Rozdział 2. Rootowanie urządzeń z Androidem (29)
Rozdział 3. Wybór odpowiednich narzędzi (43)
Rozdział 4 . Rootowanie a instalowanie niestandardowych programów do przywracania systemu (67)
Rozdział 5. Kompozycje - cyfrowa operacja plastyczna (87)
Rozdział 6. Zdobyłeś uprawnienia administratora - co dalej? (99)
CZĘŚĆ II PORADNIKI DOTYCZĄCE KONKRETNYCH URZĄDZEŃ I PRODUCENTÓW
Rozdział 7. HTC EVO 3D - zablokowane urządzenie (109)
Rozdział 8. Nexus One - urządzenie z możliwością odblokowania (117)
Rozdział 9. HTC ThunderBolt - ściśle zablokowane urządzenie (125)
Rozdział 10. Droid Charge - instalowanie oprogramowania za pomocą ODIN-a (133)
Rozdział 11. Nexus S - odblokowane urządzenie (137)
Rozdział 12. Motorola Xoom - odblokowany tablet z systemem Honeycomb (141)
Rozdział 13. Nook Color - rootowanie za pomocą rozruchowej karty SD (147)
Dodatek A Konfigurowanie pakietu SDK Androida i narzędzia ADB (151)
Skorowidz (157)
Oceny i opinie klientów: Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach Jason Tyler (Author), Will Verduzco (Contributor) (13)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(3)
(2)
(2)
(4)
(0)
Data dodania: 2017-01-02 Ocena: 6 Opinia potwierdzona zakupem
Jarosław Pełnikowski,
Data dodania: 2014-04-30 Ocena: 6 Opinia niepotwierdzona zakupem
mateo, dev
Data dodania: 2014-12-08 Ocena: 5 Opinia niepotwierdzona zakupem
Mariusz Kraus, Informatyk
Data dodania: 2013-02-12 Ocena: 5 Opinia potwierdzona zakupem
Wojciech Misala, specjalista
Data dodania: 2013-01-30 Ocena: 5 Opinia potwierdzona zakupem
Programista
Data dodania: 2014-10-26 Ocena: 4 Opinia potwierdzona zakupem
Antoni Kowalczyk, emeryt
Data dodania: 2013-01-30 Ocena: 4 Opinia potwierdzona zakupem
Paweł Bolek, Informatyk
Data dodania: 2014-10-24 Ocena: 3 Opinia potwierdzona zakupem
Czytelnik,
Data dodania: 2013-01-30 Ocena: 3 Opinia potwierdzona zakupem
Data dodania: 2022-03-04 Ocena: 2 Opinia potwierdzona zakupem
Kacper Sz., programista Android
Data dodania: 2014-12-07 Ocena: 2 Opinia niepotwierdzona zakupem
Data dodania: 2013-08-19 Ocena: 2 Opinia potwierdzona zakupem
Data dodania: 2013-06-04 Ocena: 2 Opinia niepotwierdzona zakupem
więcej opinii