Inside Cyber Warfare. Mapping the Cyber Underworld. 2nd Edition
![Język publikacji: angielski Język publikacji: angielski](https://static01.helion.com.pl/global/flagi/1.png)
- Autor:
- Jeffrey Carr
![Inside Cyber Warfare. Mapping the Cyber Underworld. 2nd Edition Jeffrey Carr - okładka ebooka](https://static01.helion.com.pl/global/okladki/326x466/e_001t.png)
![Inside Cyber Warfare. Mapping the Cyber Underworld. 2nd Edition Jeffrey Carr - tył okładki ebooka](https://static01.helion.com.pl/global/okladki-tyl/326x466/e_001t.png)
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 318
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Inside Cyber Warfare. Mapping the Cyber Underworld. 2nd Edition
When the Stuxnet computer worm damaged the Iranian nuclear program in 2010, the public got a small glimpse into modern cyber warfare—without truly realizing the scope of this global conflict. Inside Cyber Warfare provides fascinating and disturbing details on how nations, groups, and individuals throughout the world increasingly rely on Internet attacks to gain military, political, and economic advantages over their adversaries.
This updated second edition takes a detailed look at the complex domain of cyberspace, and the players and strategies involved. You’ll discover how sophisticated hackers working on behalf of states or organized crime patiently play a high-stakes game that could target anyone, regardless of affiliation or nationality.
- Discover how Russian investment in social networks benefits the Kremlin
- Learn the role of social networks in fomenting revolution in the Middle East and Northern Africa
- Explore the rise of anarchist groups such as Anonymous and LulzSec
- Look inside cyber warfare capabilities of nations including China and Israel
- Understand how the U.S. can legally engage in covert cyber operations
- Learn how the Intellectual Property war has become the primary focus of state-sponsored cyber operations
Jeffrey Carr, the founder and CEO of Taia Global, Inc., is a cyber intelligence expert and consultant who specializes in the investigation of cyber attacks against governments and infrastructures by state and non-state hackers.
Wybrane bestsellery
-
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpi...
Strategie cyberbezpieczeństwa współczesnego świata Strategie cyberbezpieczeństwa współczesnego świata
(28.11 zł najniższa cena z 30 dni)28.08 zł
39.00 zł(-28%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84.50 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(99.49 zł najniższa cena z 30 dni)129.35 zł
199.00 zł(-35%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzb...
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
(32.94 zł najniższa cena z 30 dni)32.94 zł
54.90 zł(-40%)
Ebooka "Inside Cyber Warfare. Mapping the Cyber Underworld. 2nd Edition" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Inside Cyber Warfare. Mapping the Cyber Underworld. 2nd Edition" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Inside Cyber Warfare. Mapping the Cyber Underworld. 2nd Edition" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-493-2545-9, 9781449325459
- Data wydania ebooka:
-
2011-12-09
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku Pdf:
- 432.0kB
- Rozmiar pliku ePub:
- 5.9MB
- Rozmiar pliku Mobi:
- 14.0MB
Spis treści ebooka
- Inside Cyber Warfare
- SPECIAL OFFER: Upgrade this ebook with OReilly
- Foreword
- Preface
- How This Book Came to Be
- Conventions Used in This Book
- Attributions and Permissions
- How to Contact Us
- Safari Books Online
- Acknowledgments
- 1. Assessing the Problem
- The Complex Domain of Cyberspace
- Cyber Warfare in the 20th and 21st Centuries
- China
- Israel
- Russia
- The Second Russian-Chechen War (19972001)
- The Estonian cyber attacks (2007)
- The Russia-Georgia War (2008)
- Iran
- North Korea
- Cyber Warfare in the 20th and 21st Centuries
- The Complex Domain of Cyberspace
- Cyber Espionage
- Titan Rain
- Cyber Crime
- Future Threats
- Increasing Awareness
- Critical Infrastructure
- The Conficker Worm: The Cyber Equivalent of an Extinction Event?
- Africa: The Future Home of the Worlds Largest Botnet?
- The Way Forward
- 2. The Rise of the Nonstate Hacker
- The StopGeorgia.ru Project Forum
- Counter-Surveillance Measures in Place
- The StopGeorgia.ru Project Forum
- The Russian Information War
- The Foundation for Effective Politics War on the Net (Day One)
- The Gaza Cyber War between Israeli and Arabic Hackers during Operation Cast Lead
- Impact
- Overview of Perpetrators
- Motivations
- Hackers Profiles
- Team Evil
- Cold Zero (aka Cold Z3ro or Roma Burner)
- Team Hell (aka Team H3ll or Team Heil)
- Agd_Scorp/Peace Crew (aka Agd_Scorp/Terrorist Crew)
- Jurm Team
- C-H Team (aka H-C Team)
- Hackers Pal
- Gaza Hacker Team
- DNS Team
- !TeAm RaBaT-SaLe! (aka Team Rabat-Sale or Team Rabat-Sala)
- DZ Team
- Ashianeh Security Group
- Nimr al-Iraq (The Tiger of Iraq) and XX_Hacker_XX
- Methods of Attack
- Distributed denial of service (DDoS) capability
- Website defacements
- Viruses and Trojans
- Israeli Retaliation
- Control the Voice of the Opposition by Controlling the Content in Cyberspace: Nigeria
- Are Nonstate Hackers a Protected Asset?
- 3. The Legal Status of Cyber Warfare
- Nuclear Nonproliferation Treaties
- The Antarctic Treaty System and Space Law
- UNCLOS
- MLAT
- United States Versus Russian Federation: Two Different Approaches
- The Law of Armed Conflict
- Is This an Act of Cyber Warfare?
- South Korea
- Iran
- Tatarstan
- United States
- Kyrgyzstan
- Israel and the Palestinian National Authority
- Zimbabwe
- Myanmar
- Cyber: The Chaotic Domain
- 4. Responding to International Cyber Attacks as Acts of War
- The Legal Dilemma
- The Road Ahead: A Proposal to Use Active Defenses
- The Legal Dilemma
- The Law of War
- General Prohibition on the Use of Force
- The First Exception: UN Security Council Actions
- The Second Exception: Self-Defense
- A Subset of Self-Defense: Anticipatory Self-Defense
- An Alternate Basis for Using Active Defenses: Reprisals
- Nonstate Actors and the Law of War
- Armed Attacks by Nonstate Actors
- Duties between States
- Imputing State Responsibility for Acts by Nonstate Actors
- Cross-Border Operations
- Analyzing Cyber Attacks under Jus ad Bellum
- Cyber Attacks as Armed Attacks
- Establishing State Responsibility for Cyber Attacks
- The Duty to Prevent Cyber Attacks
- Support from International Conventions
- Support from State Practice
- Support from the General Principles of Law
- Support from Judicial Opinions
- Fully Defining a States Duty to Prevent Cyber Attacks
- Sanctuary States and the Practices That Lead to State Responsibility
- The Choice to Use Active Defenses
- Technological Limitations and Jus ad Bellum Analysis
- Limitations on attack detection
- Limitations on attack classification
- Limitations on attack traces
- Technological Limitations and Jus ad Bellum Analysis
- Jus in Bello Issues Related to the Use of Active Defenses
- Active defenses: The most appropriate forceful response
- Technological limitations and jus in bello analysis
- Conclusion
- 5. The Intelligence Component to Cyber Warfare
- The Korean DDoS Attacks (July 2009)
- The Botnet Versus the Malware
- The DPRKs Capabilities in Cyberspace
- The Korean DDoS Attacks (July 2009)
- One Year After the RU-GE War, Social Networking Sites Fall to DDoS Attack
- Ingushetia Conflict, August 2009
- The Predictive Role of Intelligence
- 6. Nonstate Hackers and the Social Web
- Russia
- China
- The Middle East
- Pakistani Hackers and Facebook
- The Dark Side of Social Networks
- The Cognitive Shield
- Examples of OPSEC violations
- Adversary scenarios
- Study findings
- The Cognitive Shield
- TwitterGate: A Real-World Example of a Social Engineering Attack with Dire Consequences
- Automating the Process
- Catching More Spies with Robots
- The automation and virtualization of social network entities
- Owning social network users for a small budget of $300$1,300
- Bringing down a social network from the inside
- Catching More Spies with Robots
- 7. Follow the Money
- False Identities
- Components of a Bulletproof Network
- ICANN
- The Accredited Registrar
- The Hosting Company
- The Bulletproof Network of StopGeorgia.ru
- StopGeorgia.ru
- NAUNET.RU
- SteadyHost.ru
- Innovation IT Solutions Corp
- Mirhosting.com
- SoftLayer Technologies
- SORM-2
- The Kremlin and the Russian Internet
- Nashi
- The Kremlin Spy for Hire Program
- Sergei Markov, Estonia, and Nashi
- A Three-Tier Model of Command and Control
- 8. Organized Crime in Cyberspace
- A Subtle Threat
- Atrivo/Intercage
- ESTDomains
- McColo: Bulletproof Hosting for the Worlds Largest Botnets
- A Subtle Threat
- Russian Organized Crime and the Kremlin
- 9. Investigating Attribution
- Using Open Source Internet Data
- Background
- What Is an Autonomous System Network?
- Timeline of political events
- Analysis
- Alternate views
- Using Open Source Internet Data
- Team Cymru and Its Darknet Report
- Using WHOIS
- Caveats to Using WHOIS
- 10. Weaponizing Malware
- A New Threat Landscape
- StopGeorgia.ru Malware Discussions
- SQL injection, blind SQL injection, and using BENCHMARK
- StopGeorgia.ru Malware Discussions
- Twitter as DDoS Command Post against Iran
- Social Engineering
- The Social Graph API
- A New Threat Landscape
- Channel Consolidation
- An Adversarys Look at LinkedIn
- BIOS-Based Rootkit Attack
- Malware for Hire
- Anti-Virus Software Cannot Protect You
- Targeted Attacks Against Military Brass and Government Executives
- Research is the key to offensive capabilities
- Delivery of targeted attacks
- Command, control, and exfiltration of data
- Why client-side 0day vulnerabilities can be so devastating
- Protecting against 0day exploits
- Defense in Depth
- Using technologies such as MOICE and virtualization
- Physical separation between data of varying sensitivity
- 11. The Role of Cyber in Military Doctrine
- The Russian Federation
- The Foundation for Effective Politics (FEP)
- Chronicles of Information Warfare
- Analysis
- The Foundation for Effective Politics (FEP)
- Wars of the Future Will Be Information Wars
- Who is Alexandr Burutin?
- The speech
- Analysis
- The Russian Federation
- RF Military Policy in International Information Security
- The paper
- Creating a legend for a cyber attack
- The Art of Misdirection
- China Military Doctrine
- Anti-Access Strategies
- The 36 Stratagems
- US Military Doctrine
- 12. A Cyber Early Warning Model
- The Challenge We Face
- Cyber Early Warning Networks
- Building an Analytical Framework for Cyber Early Warning
- Latent tensions
- Cyber reconnaissance
- Initiating event
- Cyber mobilization
- Cyber attack
- Cases Studies of Previous Cyber Attacks
- Case study: Cyber attacks against Georgia
- Case study: GhostNet cyber espionage
- Case study: Cyber attacks against Denmark
- The Challenge We Face
- Lessons Learned
- Defense Readiness Condition for Cyberspace
- 13. Advice for Policymakers from the Field
- When It Comes to Cyber Warfare: Shoot the Hostage
- The United States Should Use Active Defenses to Defend Its Critical Information Systems
- Scenarios and Options to Responding to Cyber Attacks
- Scenario 1
- Option 1
- Option 2
- Option 3
- Option 4
- Scenario 1
- Scenario 2
- Option 1
- Option 2
- Scenario 3
- Option
- Scenario 4
- Option
- In Summary
- Whole-of-Nation Cyber Security
- 14. Conducting Operations in the Cyber-Space-Time Continuum
- Anarchist Clusters: Anonymous, LulzSec, and the Anti-Sec Movement
- Social Networks: The Geopolitical Strategy of Russian Investment in Social Media
- 2005: A Turning Point
- DST and the Kremlin
- The Facebook Revolution
- Globalization: How Huawei Bypassed US Monitoring by Partnering with Symantec
- 15. The Russian Federation: Information Warfare Framework
- Russia: The Information Security State
- Russian Government Policy
- New Laws and Amendments
- Government Structures
- Russia: The Information Security State
- Russian Ministry of Defense
- Administrative Changes
- Electronic Warfare Troops
- The Federal Service for Technical and Export Control (FSTEC)Military Unit (Vch) 96010
- 5th Central Research and Testing Institute of the Russian Defense Ministry (5th TSNIII)Military Unit (Vch) 33872
- 18th Central Research Institute of the Russian Defense Ministry (18th CRI MOD)Military Unit (Vch) 11135
- 27th Central Research Institute of the Russian Defense Ministry (27th CRI MOD)Military Unit (Vch) 01168
- Internal Security Services: Federal Security Service (FSB), Ministry of Interior (MVD), and Federal Security Organization (FSO)
- Federal Security Service Information Security Center (FSB ISC)Military Unit (Vch) 64829
- Russian Federal Security Service Center for Electronic Surveillance of Communications (FSB TSRRSS)Military Unit (Vch) 71330
- FSB Administrative Centers for Information Security
- Russian Interior Ministry Center E (MVD Center E)
- Russian Interior Ministry Cyber Crimes Directorate (MVD Directorate K)
- Implications
- Russian Federal Security Organization (FSO)Military Unit (Vch) 32152
- Russian Federation Ministry of Communications and Mass Communications (Minsvyaz)
- Roskomnadzor
- The cyber vigilantes
- Roskomnadzor
- Further Research Areas
- 16. Cyber Warfare Capabilities by Nation-State
- Australia
- Brazil
- Canada
- Czech Republic
- Democratic Peoples Republic of Korea
- Estonia
- European Union
- France
- Germany
- India
- Iran
- Israel
- Italy
- Kenya
- Myanmar
- NATO
- Netherlands
- Nigeria
- Pakistan
- Peoples Republic of China
- Poland
- Republic of Korea
- Russian Federation
- Singapore
- South Africa
- Sweden
- Taiwan (Republic of China)
- Turkey
- United Kingdom
- 17. US Department of Defense Cyber Command and Organizational Structure
- Summary
- Organization
- The Joint Staff
- Office of the Secretary of Defense
- US Strategic Command (USSTRATCOM)
- 18. Active Defense for Cyber: A Legal Framework for Covert Countermeasures
- Covert Action
- Cyber Active Defense Under International Law
- Cyber Active Defenses as Covert Action Under International Law
- Cyber Attacks Under International Law: Nonstate Actors
- Index
- About the Author
- Colophon
- SPECIAL OFFER: Upgrade this ebook with OReilly
O'Reilly Media - inne książki
-
Keeping up with the Python ecosystem can be daunting. Its developer tooling doesn't provide the out-of-the-box experience native to languages like Rust and Go. When it comes to long-term project maintenance or collaborating with others, every Python project faces the same problem: how to build re...(200.88 zł najniższa cena z 30 dni)
200.68 zł
239.00 zł(-16%) -
Bringing a deep-learning project into production at scale is quite challenging. To successfully scale your project, a foundational understanding of full stack deep learning, including the knowledge that lies at the intersection of hardware, software, data, and algorithms, is required.This book il...(241.21 zł najniższa cena z 30 dni)
241.16 zł
289.00 zł(-17%) -
Frontend developers have to consider many things: browser compatibility, usability, performance, scalability, SEO, and other best practices. But the most fundamental aspect of creating websites is one that often falls short: accessibility. Accessibility is the cornerstone of any website, and if a...(199.59 zł najniższa cena z 30 dni)
199.49 zł
239.00 zł(-17%) -
In this insightful and comprehensive guide, Addy Osmani shares more than a decade of experience working on the Chrome team at Google, uncovering secrets to engineering effectiveness, efficiency, and team success. Engineers and engineering leaders looking to scale their effectiveness and drive tra...(114.38 zł najniższa cena z 30 dni)
114.33 zł
149.00 zł(-23%) -
Data modeling is the single most overlooked feature in Power BI Desktop, yet it's what sets Power BI apart from other tools on the market. This practical book serves as your fast-forward button for data modeling with Power BI, Analysis Services tabular, and SQL databases. It serves as a starting ...(198.78 zł najniższa cena z 30 dni)
198.68 zł
239.00 zł(-17%) -
C# is undeniably one of the most versatile programming languages available to engineers today. With this comprehensive guide, you'll learn just how powerful the combination of C# and .NET can be. Author Ian Griffiths guides you through C# 12.0 and .NET 8 fundamentals and techniques for building c...(240.72 zł najniższa cena z 30 dni)
240.22 zł
289.00 zł(-17%) -
Learn how to get started with Futures Thinking. With this practical guide, Phil Balagtas, founder of the Design Futures Initiative and the global Speculative Futures network, shows you how designers and futurists have made futures work at companies such as Atari, IBM, Apple, Disney, Autodesk, Luf...(147.90 zł najniższa cena z 30 dni)
147.80 zł
179.00 zł(-17%) -
Augmented Analytics isn't just another book on data and analytics; it's a holistic resource for reimagining the way your entire organization interacts with information to become insight-driven.Moving beyond traditional, limited ways of making sense of data, Augmented Analytics provides a dynamic,...(174.34 zł najniższa cena z 30 dni)
173.84 zł
219.00 zł(-21%) -
Learn how to prepare for—and pass—the Kubernetes and Cloud Native Associate (KCNA) certification exam. This practical guide serves as both a study guide and point of entry for practitioners looking to explore and adopt cloud native technologies. Adrián González Sánchez ...
Kubernetes and Cloud Native Associate (KCNA) Study Guide Kubernetes and Cloud Native Associate (KCNA) Study Guide
(169.14 zł najniższa cena z 30 dni)177.65 zł
199.00 zł(-11%) -
Python is an excellent way to get started in programming, and this clear, concise guide walks you through Python a step at a time—beginning with basic programming concepts before moving on to functions, data structures, and object-oriented design. This revised third edition reflects the gro...(139.94 zł najniższa cena z 30 dni)
139.89 zł
179.00 zł(-22%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Inside Cyber Warfare. Mapping the Cyber Underworld. 2nd Edition Jeffrey Carr (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.