

- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 472
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Learning Digital Identity
Why is it difficult for so many companies to get digital identity right? If you're still wrestling with even simple identity problems like modern website authentication, this practical book has the answers you need. Author Phil Windley provides conceptual frameworks to help you make sense of all the protocols, standards, and solutions available and includes suggestions for where and when you can apply them.
By linking current social login solutions to emerging self-sovereign identity issues, this book explains how digital identity works and gives you a firm grasp on what's coming and how you can take advantage of it to solve your most pressing identity problems. VPs and directors will learn how to more effectively leverage identity across their businesses.
This book helps you:
- Learn why functional online identity is still a difficult problem for most companies
- Understand the purpose of digital identity and why it's fundamental to your business strategy
- Learn why "rolling your own" digital identity infrastructure is a bad idea
- Differentiate between core ideas such as authentication and authorization
- Explore the properties of centralized, federated, and decentralized identity systems
- Determine the right authorization methods for your specific application
- Understand core concepts such as trust, risk, security, and privacy
- Learn how digital identity and self-sovereign identity can make a difference for you and your organization
Wybrane bestsellery
-
The rise of network-based, automated services in the past decade has definitely changed the way businesses operate, but not always for the better. Offering services, conducting transactions and moving data on the Web opens new opportunities, but many CTOs and CIOs are more concerned with the risk...(109.65 zł najniższa cena z 30 dni)
118.15 zł
139.00 zł(-15%) -
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zapreze...
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tuta...
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Jeśli zamierzasz przechytrzyć agresorów w działaniach związanych z cyberbezpieczeństwem musisz stawiać na szybkość i wydajność. Doskonała umiejętność posługiwania się standardowym wierszem poleceń (CLI — command-line interface) jest nieoceniona podczas kryzysu, ponieważ żaden inny program n...
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Ta książka jest praktycznym przewodnikiem po technikach atakowania internetu rzeczy. Dzięki niej dowiesz się, w jaki sposób testować systemy, urządzenia i protokoły i jak ograniczać ryzyko. Zawarto tutaj przegląd typowych zagrożeń i opisano sposoby ich modelowania. Omówiono również metodykę testo...
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou i in.
(53.40 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
Tę książkę docenią specjaliści do spraw bezpieczeństwa i inżynierowie sieci. Dzięki niej zapoznasz się z najnowszymi pakietami i bibliotekami Pythona i nauczysz się pisać skrypty, które pozwolą Ci zabezpieczyć sieć na wielu poziomach. Dowiesz się, w jaki sposób przesyłać dane i korzystać z sieci ...
Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II Bezpieczeństwo sieci w Pythonie. Rozwiązywanie problemów za pomocą skryptów i bibliotek. Wydanie II
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Oto praktyczne wprowadzenie do Azure. Wyjaśniono tu wiele pojęć potrzebnych w pracy administratora, takich jak sieci wirtualne oraz koncepcja IaaS. Omówiono zasady pracy z Azure oraz pokazano, jak można przygotować platformę do wdrożenia własnego systemu. Od strony praktycznej przedstawiono tworz...
Chmura Azure. Praktyczne wprowadzenie dla administratora. Implementacja, monitorowanie i zarządzanie ważnymi usługami i komponentami IaaS/PaaS Chmura Azure. Praktyczne wprowadzenie dla administratora. Implementacja, monitorowanie i zarządzanie ważnymi usługami i komponentami IaaS/PaaS
(79.00 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Nie, to nie jest kolejna powieść science fiction. Na stronach tej książki znajdziesz całą historię tej pierwszej na świecie cyberbroni, od jej genezy za murami Białego Domu do skutków jej użycia w irańskim zakładzie. Przeczytasz też niesamowitą opowieść o geniuszach, którzy zdołali rozwikłać sekr...
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni
(19.95 zł najniższa cena z 30 dni)21.95 zł
39.90 zł(-45%) -
Niniejsza książka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Autor pokazuje, jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanote...
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie
(69.00 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Niewiele pozycji literatury opisuje, co robić, gdy prawdziwi hakerzy wtargną do Twojego systemu i atmosfera staje się nerwowa. Nawet doświadczeni hakerzy mogą wpaść w stupor, gdy czują zaciskającą się pętlę i widzą, jak zespół obrony izoluje i wyłącza ich kolejne implanty. W tej książce znajdzies...
Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły ebooka
- ISBN Ebooka:
- 978-10-981-1765-8, 9781098117658
- Data wydania ebooka:
-
2023-01-10
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 11.8MB
- Rozmiar pliku Mobi:
- 11.8MB
Spis treści ebooka
- Foreword
- Preface
- Who Is This Book For?
- Conventions Used in This Book
- OReilly Online Learning
- How to Contact Us
- Acknowledgments
- Credits
- In Memoriam
- 1. The Nature of Identity
- A Bundle of Sticks?
- Identity Is Bigger Than You Think
- No Universal Identity Systems
- The Road Ahead
- 2. Defining Digital Identity
- The Language of Digital Identity
- Identity Scenarios in the Physical World
- Identity, Security, and Privacy
- Digital Identity Perspectives
- Tiers of Identity
- Locus of Control
- Reimagining Decentralized and Distributed
- A Common Language
- 3. The Problems of Digital Identity
- Tacit Knowledge and the Physical World
- The Proximity Problem
- The Autonomy Problem
- The Flexibility Problem
- The Consent Problem
- The Privacy Problem
- The (Lack of) Anonymity Problem
- The Interoperability Problem
- The Scale Problem
- Solving the Problems
- 4. The Laws of Digital Identity
- An Identity Metasystem
- The Laws of Identity
- User Control and Consent
- Minimal Disclosure for a Constrained Use
- Justifiable Parties
- Directed Identity
- Pluralism of Operators and Technologies
- Human Integration
- Consistent Experience Across Contexts
- Fixing the Problems of Identity
- 5. Relationships and Identity
- Identity Niches
- Relationship Integrity
- Relationship Life Span
- Anonymity and Pseudonymity
- Fluid Multi-Pseudonymity
- Relationship Utility
- Transactional and Interactional Relationships
- Promoting Rich Relationships
- 6. The Digital Relationship Lifecycle
- Discovering
- Co-Creating
- Propagating
- Using
- Updating or Changing
- Terminating
- Lifecycle Planning
- 7. Trust, Confidence, and Risk
- Risk and Vulnerability
- Fidelity and Provenance
- Trust Frameworks
- The Nature of Trust
- Coherence and Social Systems
- Trust, Confidence, and Coherence
- 8. Privacy
- What Is Privacy?
- Communications Privacy and Confidentiality
- Information Privacy
- Transactional Privacy
- What Is Privacy?
- Correlation
- Privacy, Authenticity, and Confidentiality
- Functional Privacy
- Privacy by Design
- Principle 1: Proactive Not Reactive; Preventive Not Remedial
- Principle 2: Privacy as the Default Setting
- Principle 3: Privacy Embedded into Design
- Principle 4: Full FunctionalityPositive-Sum, Not Zero-Sum
- Principle 5: End-to-End SecurityFull Lifecycle Protection
- Principle 6: Visibility and TransparencyKeep It Open
- Principle 7: Respect for User PrivacyKeep It User-Centric
- Privacy Regulations
- General Data Protection Regulation
- California Consumer Privacy Act
- Other Regulatory Efforts
- The Time Value and Time Cost of Privacy
- Surveillance Capitalism and Web 2.0
- Privacy and Laws of Identity
- 9. Integrity, Nonrepudiation, and Confidentiality
- Cryptography
- Secret Key Cryptography
- Public-Key Cryptography
- Hybrid Key Systems
- Public-Key Cryptosystem Algorithms
- Key Generation
- Key Management
- Cryptography
- Message Digests and Hashes
- Digital Signatures
- Digital Certificates
- Certificate Authorities
- Certificate Revocation Lists
- Public-Key Infrastructures
- Zero-Knowledge Proofs
- ZKP Systems
- Noninteractive ZKPs
- Blockchain Basics
- Decentralized Consensus
- Byzantine Failure and Sybil Attacks
- Building a Blockchain
- Problem 1: Sending money
- Problem 2: Uniquely identifying coins
- Problem 3: Distributing the bank
- Problem 4: Preventing double spending
- Problem 5: Stopping network hijacking
- Problem 6: Ordering transactions and handling disagreements
- Other Ways of Countering Sybil Attacks
- Classifying Blockchains
- Should You Use a Blockchain?
- The Limitations of PKI
- 10. Names, Identifiers, and Discovery
- Utah.gov: A Use Case in Naming and Directories
- Naming
- Namespaces
- Identifiers
- Uniform Resource Identifiers: A universal namespace
- Cool URIs dont change
- Uniform Resource Names
- Zookos Triangle
- Discovery
- Directories
- Directories are not databases
- LDAP
- Directories
- Domain Name System
- WebFinger
- Heterarchical Directories
- Personal Directories and Introductions
- Distributed Hash Tables
- Using Blockchains for Discovery
- Discovery Is Key
- 11. Authentication and Relationship Integrity
- Enrollment
- Identity Proofing
- Biometric Collection
- Attribute Collection
- Enrollment
- Authentication Factors
- Knowledge Factor: Something You Know
- Possession Factor: Something You Have
- Inherence Factor: Something You Are
- Behavior Factor: Something You Do
- Location Factor: Somewhere You Are
- Temporal Factor: Some Time Youre In
- Authentication Methods
- Identifier Only
- Identifier and Authentication Factors
- Passwords
- Password management
- Password reset
- Biometric factors
- Challenge-Response Systems
- Digital certificates and challenge-response
- FIDO authentication
- Token-Based Authentication
- Classifying Authentication Strength
- The Authentication Pyramid
- Authentication Assurance Levels
- Account Recovery
- Authentication System Properties
- Practicality
- Appropriate Level of Security
- Locational Transparency
- Integrable and Flexible
- Appropriate Level of Privacy
- Reliability
- Auditability
- Manageability
- Federation Support
- Authentication Preserves Relationship Integrity
- 12. Access Control and Relationship Utility
- Policy First
- Responsibility
- Principle of Least Privilege
- Accountability Scales Better Than Enforcement
- Policy First
- Authorization Patterns
- Mandatory and Discretionary Access Control
- User-Based Permission Systems
- Access Control Lists
- Role-Based Access Control
- Attribute- and Policy-Based Access Control
- Abstract Authorization Architectures
- Representing and Managing Access Control Policies
- Handling Complex Policy Sets
- Digital Certificates and Access Control
- Maintaining Proper Boundaries
- 13. Federated IdentityLeveraging Strong Relationships
- The Nature of Federated Identity
- SSO Versus Federation
- Federation in the Credit Card Industry
- Three Federation Patterns
- Pattern 1: Ad Hoc Federation
- Pattern 2: Hub-and-Spoke Federation
- Pattern 3: Identity Federation Network
- A secure, protected environment
- Identity networks are more complicated than financial networks
- Addressing the Problem of Trust
- Network Effects and Digital Identity Management
- Federation Methods and Standards
- SAML
- SAML Authentication Flow
- SCIM
- OAuth
- OAuth basics
- Getting a token
- Refresh tokens
- OAuth scopes
- Using a token
- OpenID Connect
- Governing Federation
- Networked Federation Wins
- 14. Cryptographic Identifiers
- The Problem with Email-Based Identifiers
- Decentralized Identifiers
- DID Properties
- DID Syntax
- DID Resolution
- DID Documents
- Indirection and Key Rotation
- Autonomic Identifiers
- Self-Certification
- Peer DIDs
- Benefits of peer DIDs
- Making peer DIDs trustworthy
- Peer DID authentication and authorization
- Key Event Receipt Infrastructure
- Self-certifying key event logs
- Prerotation of keys
- Delegation
- The KERI DID Method
- Other Autonomic Identifier Systems
- Cryptographic Identifiers and the Laws of Identity
- 15. Verifiable Credentials
- The Nature of Credentials
- Roles in Credential Exchange
- Credential Exchange Transfers Trust
- The Nature of Credentials
- Verifiable Credentials
- Exchanging VCs
- Issuing Credentials
- Holding Credentials
- Presenting Credentials
- Credential Presentation Types
- Full Credential Presentation
- Derived Credential Presentation
- ZKPs and credentials
- Correlation and blinded identifiers
- Answering Trust Questions
- The Properties of Credential Exchange
- VC Ecosystems
- Alternatives to DIDs for VC Exchange
- A Marketplace for Credentials
- VCs Expand Identity Beyond Authn and Authz
- 16. Digital Identity Architectures
- The Trust Basis for Identifiers
- Identity Architectures
- Administrative Architecture
- Algorithmic Architecture
- Autonomic Architecture
- Algorithmic and Autonomic Identity in Practice
- Comparing Identity Architectures
- Power and Legitimacy
- Hybrid Architectures
- 17. Authentic Digital Relationships
- Administrative Identity Systems Create Anemic Relationships
- Alternatives to Transactional Relationships
- The Self-Sovereign Alternative
- Supporting Authentic Relationships
- Disintermediating Platforms
- Digitizing Auto Accidents
- Taking Our Rightful Place in the Digital Sphere
- 18. Identity Wallets and Agents
- Identity Wallets
- Platform Wallets
- The Roles of Agents
- Properties of Wallets and Agents
- SSI Interaction Patterns
- DID Authentication Pattern
- Single-Party Credential Authorization Pattern
- Multiparty Credential Authorization Pattern
- Revisiting the Generalized Authentic Data Transfer Pattern
- What If I Lose My Phone?
- Step 1: Alice Revokes the Lost Agents Authorization
- Step 2: Alice Rotates Her Relationship Keys
- What Alice Has Protected
- Protecting the Information in Alices Wallet
- Censorship Resistance
- Web3, Agents, and Digital Embodiment
- 19. Smart Identity Agents
- Self-Sovereign Authority
- Principles of Self-Sovereign Communication
- Reciprocal Negotiated Accountability
- Self-Sovereign Authority
- DID-Based Communication
- Exchanging DIDs
- DIDComm Messaging
- Properties of DIDComm Messaging
- Message Formats
- Protocological Power
- Playing Tic-Tac-Toe
- Protocols Beyond Credential Exchange
- Smart Agents and the Future of the Internet
- Operationalizing Digital Relationships
- Multiple Smart Agents
- Realizing the Smart Agent Vision
- Digital Memories
- 20. Identity on the Internet of Things
- Access Control for Devices
- Using OAuth with Devices
- OAuths Shortcomings for the IoT
- Device limitations
- Wheres the owner?
- Magically working together
- Access Control for Devices
- The CompuServe of Things
- Online Services
- Online 2.0: The Silos Strike Back
- A Real, Open Internet of Things
- Alternatives to the CompuServe of Things
- The Self-Sovereign Internet of Things
- DID Relationships for IoT
- Use Case 1: Updating Firmware
- Use Case 2: Proving Ownership
- Use Case 3: Real Customer Service
- Relationships in the SSIoT
- Multiple Owners
- Lending the Truck
- Selling the Truck
- Unlocking the SSIoT
- 21. Identity Policies
- Policies and Standards
- The Policy Stack
- Attributes of a Good Identity Policy
- Recording Decisions
- Determining Policy Needs
- Business-Inspired Projects and Processes
- Security Considerations
- Privacy Considerations
- Information Governance
- Meeting External Requirements
- Feedback on Existing Policies
- Writing Identity Policies
- Policy Outline
- The Policy Review Framework
- Assessing Identity Policies
- Enforcement
- Procedures
- Policy Completes the System
- 22. Governing Identity Ecosystems
- Governing Administrative Identity Systems
- Governing Autonomic Identity Systems
- Governing Algorithmic Identity Systems
- Governance in a Hybrid Identity Ecosystem
- Governing Individual Identity Ecosystems
- Credential Fidelity and Confidence
- Credential Provenance and Trust
- Domain-Specific Trust Frameworks
- The Legitimacy of Identity Ecosystems
- 23. Generative Identity
- A Tale of Two Metasystems
- The Social Login Metasystem
- The Self-Sovereign Identity Metasystem
- A Tale of Two Metasystems
- Generativity
- The Self-Sovereign Internet
- Properties of the Self-Sovereign Internet
- The Generativity of the Self-Sovereign Internet
- Capacity for leverage
- Adaptability
- Ease of use
- Accessibility
- Generative Identity
- The Generativity of Credential Exchange
- Capacity for leverage
- Adaptability
- Ease of use
- Accessibility
- The Generativity of Credential Exchange
- Self-Sovereign Identity and Generativity
- Our Digital Future
- Index
O'Reilly Media - inne książki
-
Combing the web is simple, but how do you search for data at work? It's difficult and time-consuming, and can sometimes seem impossible. This book introduces a practical solution: the data catalog. Data analysts, data scientists, and data engineers will learn how to create true data discovery in ...(228.65 zł najniższa cena z 30 dni)
228.65 zł
269.00 zł(-15%) -
This updated edition of the Nutshell guide not only helps experienced Java programmers get the most out of versions through Java 17, it also serves as a learning path for new developers. Chock-full of examples that demonstrate how to take complete advantage of modern Java APIs and development bes...(228.65 zł najniższa cena z 30 dni)
228.65 zł
269.00 zł(-15%) -
Get started with Ray, the open source distributed computing framework that simplifies the process of scaling compute-intensive Python workloads. With this practical book, Python programmers, data engineers, and data scientists will learn how to leverage Ray locally and spin up compute clusters. Y...(228.65 zł najniższa cena z 30 dni)
228.65 zł
269.00 zł(-15%) -
Remove your doubts about AI and explore how this technology can be future-proofed using blockchain's smart contracts and tamper-evident ledgers. With this practical book, system architects, software engineers, and systems solution specialists will learn how enterprise blockchain provides permanen...(271.15 zł najniższa cena z 30 dni)
271.15 zł
319.00 zł(-15%) -
FinOps brings financial accountability to the variable spend model of cloud. Used by the majority of global enterprises, this management practice has grown from a fringe activity to the de facto discipline managing cloud spend. In this book, authors J.R. Storment and Mike Fuller outline the proce...(271.15 zł najniższa cena z 30 dni)
271.15 zł
319.00 zł(-15%) -
Edge AI is transforming the way computers interact with the real world, allowing IoT devices to make decisions using the 99% of sensor data that was previously discarded due to cost, bandwidth, or power limitations. With techniques like embedded machine learning, developers can capture human intu...(271.15 zł najniższa cena z 30 dni)
271.15 zł
319.00 zł(-15%) -
Python was recently ranked as today's most popular programming language on the TIOBE index, thanks to its broad applicability to design and prototyping to testing, deployment, and maintenance. With this updated fourth edition, you'll learn how to get the most out of Python, whether you're a profe...(305.15 zł najniższa cena z 30 dni)
305.15 zł
359.00 zł(-15%) -
With the accelerating speed of business and the increasing dependence on technology, companies today are significantly changing the way they build in-house business solutions. Many now use low-code and no code technologies to help them deal with specific issues, but that's just the beginning. Wit...
Building Solutions with the Microsoft Power Platform Building Solutions with the Microsoft Power Platform
(262.65 zł najniższa cena z 30 dni)271.15 zł
319.00 zł(-15%) -
Companies are scrambling to integrate AI into their systems and operations. But to build truly successful solutions, you need a firm grasp of the underlying mathematics. This accessible guide walks you through the math necessary to thrive in the AI field such as focusing on real-world application...(271.15 zł najniższa cena z 30 dni)
271.15 zł
319.00 zł(-15%) -
DevOps engineers, developers, and security engineers have ever-changing roles to play in today's cloud native world. In order to build secure and resilient applications, you have to be equipped with security knowledge. Enter security as code.In this book, authors BK Sarthak Das and Virginia Chu d...(194.65 zł najniższa cena z 30 dni)
194.65 zł
229.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Learning Digital Identity Phillip J. Windley (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.