Opis ebooka: Modern Data Protection
Give your organization the data protection it deserves without the uncertainty and cost overruns experienced by your predecessors or other companies. System and network administrators have their work cut out for them to protect physical and virtual machines in the data center and the cloud; mobile devices including laptops and tablets; SaaS services like Microsoft 365, Google Workspace, and Salesforce; and persistent data created by Kubernetes and container workloads.
To help you navigate the breadth and depth of this challenge, this book presents several solutions so you can determine which is right for your company. You'll learn the unique requirements that each workload presents, then explore various categories of commercial backup hardware, software, and services available to protect these data sources, including the advantages and disadvantages of each approach.
- Learn the workload types that your organization should be backing up
- Explore the hardware, software, and services you can use to back up your systems
- Understand what's wrong with your current data protection system
- Pair your backed-up workloads to the appropriate backup system
- Learn the adjustments that will make your backups better, without wasting money
Wybrane bestsellery
-
"Archiwizacja i odzyskiwanie danych" to przewodnik po darmowych narzędziach do archiwizacji i odzyskiwania danych, przeznaczony głównie dla administratorów. W. Curtis Preston, specjalista w dziedzinie ochrony danych, zwrócił uwagę, że środki przeznaczone na system archiwizacji są często zbyt małe...(29.90 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł(-45%) -
Packed with practical, freely available backup and recovery solutions for Unix, Linux, Windows, and Mac OS X systems -- as well as various databases -- this new guide is a complete overhaul of Unix Backup & Recovery by the same author, now revised and expanded with over 75% new material.Backu...
Backup & Recovery. Inexpensive Backup Solutions for Open Systems Backup & Recovery. Inexpensive Backup Solutions for Open Systems
(169.14 zł najniższa cena z 30 dni)177.65 zł
209.00 zł(-15%) -
Data is the lifeblood of modern business, and modern data centers have extremely demanding requirements for size, speed, and reliability. Storage Area Networks (SANs) and Network Attached Storage (NAS) allow organizations to manage and back up huge file systems quickly, thereby keeping their life...
Using SANs and NAS. Help for Storage Administrators Using SANs and NAS. Help for Storage Administrators
(84.92 zł najniższa cena z 30 dni)92.65 zł
109.00 zł(-15%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(93.12 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)76.05 zł
169.00 zł(-55%)
Ebooka "Modern Data Protection" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Modern Data Protection" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Modern Data Protection" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-920-9400-5, 9781492094005
- Data wydania ebooka:
- 2021-04-29 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 3.2MB
- Rozmiar pliku Mobi:
- 7.5MB
Spis treści ebooka
- Foreword
- Preface
- The Work Continues
- Conventions Used in This Book
- OReilly Online Learning
- How to Contact Us
- Acknowledgments
- 1. Risks to Your Data: Why We Back Up
- Human Disasters
- Accidents
- Bad Code
- Malicious Attacks
- Terrorism
- Electronic Attacks
- Ransomware
- Internal Threats
- Separation of powers
- Role-based administration
- Least privilege
- Multiperson authentication
- Human Disasters
- Mechanical or System Failure
- Power Disruptions
- There Is No Cloud
- System Failure
- Natural Disasters
- Floods
- Fires
- Earthquakes
- Hurricanes, Typhoons, and Cyclones
- Tornadoes
- Sinkholes
- Takeaways
- 2. Gathering and Determining Service Levels
- What Does Your Organization Do?
- Build Yourself a Framework
- Document Templates
- Review/Advisory Boards
- Collecting Requirements
- What Are RPO and RTO?
- Find the Subject Matter Experts
- Data creators
- Executives
- Compliance and governance
- Solicit Requirements
- Review Requirements
- Service-level agreements
- Talk about a charge-back model
- Data classification
- Wrapping up the requirements review
- Design and Build Your System
- Draw up Multiple Designs
- Review the Designs
- Select and Build the System
- Document and Implement the New System
- Defining Operational Responsibility
- Operations Review and Documentation
- Documentation Is Good
- Runbooks
- Implement the New System
- Takeaways
- 3. Backup and Archive Are Very Different
- Before We Get Started
- What Is Backup?
- Copy
- Stored Separately from the Original
- For the Purposes of Restoring
- What Is a Restore?
- How Does a Restore Work?
- The 3-2-1 Rule
- Three versions of your data
- On two different media
- One of which is somewhere else
- What Is an Archive?
- To Serve as a Reference
- Stored with Additional Metadata
- What Is a Retrieve?
- Protecting Backup and Archive Data
- Encryption
- Air Gaps
- Physical air gap
- Virtual air gap
- Immutability
- Takeaways
- 4. Backup and Recovery Basics
- Recovery Testing
- Backup Levels
- Traditional Full Backup
- Traditional Incremental Backup
- Typical incremental backup
- Cumulative incremental backup
- Incremental backup with levels
- Block-level incremental backup
- Source-side deduplication
- Synthetic full backups
- Synthetic full by copying
- Virtual synthetic full
- Incremental forever
- Do Backup Levels Matter?
- Metrics
- Recovery Metrics
- Recovery time objective (RTO)
- Recovery point objective (RPO)
- Negotiating your RPO and RTO
- Recovery time actual and recovery point actual
- Testing recoveries
- Recovery Metrics
- Capacity Metrics
- License/workload usage
- Storage capacity and usage
- Throughput capacity and usage
- Compute capacity and usage
- Backup Window
- Backup and Recovery Success and Failure
- Retention
- Using Metrics
- Backup and Archive Myths
- Item- Versus Image-Level Backups
- Item-Level Backup
- Image-Level Backups
- File-Level Recovery from an Image-Level Backup
- Combining Image- and File-Level Backups
- Backup Selection Methods
- Selective Inclusion Versus Selective Exclusion
- Tag-Based and Folder-Based Inclusion
- Takeaways
- 5. Using Disk and Deduplication for Data Protection
- Deduplication
- What Can Dedupe Do?
- How Dedupe Works
- Dedupe scope
- Do not compare dedupe ratios
- Chunk size matters
- File-level dedupe
- Target Deduplication
- The popularity of target dedupe
- Inline versus post-process deduplication
- Deduplication
- Source Deduplication
- Target Versus Source Deduplication
- Hybrid Dedupe
- Selecting the Right Dedupe for You
- Using Disk in Your Backup System
- Disk Caching
- Disk-to-Disk-to-Tape (D2D2T)
- Disk-to-Disk-to-Disk (D2D2D)
- Direct-to-Cloud (D2C)
- Disk-to-Disk-to-Cloud (D2D2C)
- Recovery Concepts
- Image Recovery
- File-Level Recovery
- Direct restore
- Restoring with an SMB/NFS mount
- Restore via image mount
- Recovering SaaS data
- Instant Recovery
- Storage matters
- Use cases
- Choosing a Recovery Type
- Takeaways
- 6. Traditional Data Sources
- Physical Servers
- Standard Backup
- Bare-Metal Backup
- Backing Up NAS
- Using a proxy
- NDMP
- Snapshot replication
- Physical Servers
- Virtual Servers
- VM-Level Backups
- What Is VSS?
- Specialized Backups for Hypervisors
- VADP
- Hyper-V and VSS
- Snapshot-based backup
- Hyper-converged infrastructure (HCI)
- What about lesser-known hypervisors?
- Desktops and Laptops
- Laptops as a Cache
- Normal Desktop and Laptop Usage
- Desktop and Laptop Backup Options
- Portable hard drive backup
- File-level incremental backup
- File sync and share
- Source-side dedupe to a backup system or service
- Mobile Devices
- Cloud Sync
- Physical Sync
- Mobile Device Backup
- Mobile Device Management (MDM)
- Takeaways
- 7. Protecting Databases
- Database Delivery Models
- Traditional Database Software
- Platform-as-a-Service
- Serverless Databases
- Database Delivery Models
- Database Models
- Consistency Models
- Traditional Databases Running in Your Datacenter
- PaaS and Serverless Databases
- Traditional Database Terminology
- Instance
- Database
- Table
- Index
- Row
- Attribute
- Data File
- Tablespace
- Partition
- Master File
- Transaction
- Transaction Log
- Backing Up Traditionally Delivered Databases
- Cold Backup
- Split Replica
- Hot Backup Mode
- Snap and Sweep
- Dump and Sweep
- Stream-to-Backup Product
- Transaction Log Backup
- Master File
- Backing Up PaaS and Serverless Databases
- Dump and Sweep
- Integrated Backup-as-a-Service
- Test your backups
- 3-2-1 rule
- Preferred backup methods
- Recovering Traditional Databases
- Recovering Modern Databases
- Takeaways
- 8. Modern Data Sources
- The Public Cloud
- Infrastructure-as-a-Service (IaaS)
- Block storage in the cloud
- Object storage in the cloud
- Infrastructure-as-a-Service (IaaS)
- Platform-as-a-Service (PaaS)
- Serverless Services
- Software-as-a-Service (SaaS)
- Salesforce
- Microsoft 365
- Google Workspace
- Slack
- GitHub
- The Public Cloud
- You Need to Protect the Cloud
- Hybrid Cloud Configurations
- NFS/SMB Gateway
- The Cloud in a Box
- Docker and Kubernetes
- How Containers Break Backups
- Dockerfiles
- Docker Images
- Kubernetes etcd
- Persistent Volumes
- Databases
- Kubernetes: A New Path
- The Internet of Things (IoT)
- Making Backup Decisions
- Criticality to the Organization
- Consider the Source
- Takeaways
- 9. Backup and Recovery Software Methods
- Is Everything Backup?
- Backup Methods Supporting a Traditional Restore
- Multiplexing
- Traditional Full and Incremental Backups
- File-Level Incremental Forever
- Block-Level Incremental Forever
- Source Deduplication
- Methods Supporting Instant Recovery
- Replication
- Synchronous replication
- Asynchronous replication
- Hybrid replication
- Database replication
- Limitations of replication
- Replication
- Continuous Data Protection (CDP)
- Snapshots
- Copy-on-write
- Redirect-on-write
- Hold all writes
- Pros and cons of snapshots
- Near-Continuous Data Protection (Near-CDP)
- Copy Data Management
- Other Software with Instant Recovery
- Leveraging Backups for More
- Deciding on a Backup Method
- Does What You Have Meet Your Needs?
- Advantages and Disadvantages of Different Approaches
- Complete Solution
- Takeaways
- 10. Archive Software Methods
- A Deeper Dive into Archive
- Retrieval Versus Restore
- Types of Archive Systems
- Traditional Batch Archive
- Real-Time Archive
- HSM-Style Archive
- Deciding on an Archive System
- Do You Need One?
- Requirements
- Data format issues
- Storage media
- Other concerns
- Separate system or integrated?
- Takeaways
- 11. Disaster Recovery Methods
- Disaster Recovery Becomes Paramount
- Ransomware Changed Everything
- An Overview of Disaster Recovery
- What Is in a DR Plan?
- A Box of Tapes Isnt a DR Plan
- A Replicated Dedupe Appliance Isnt Much Better
- Its All About the RTA
- Building a Recovery Site
- Roll Your Own DR Site
- Recovery-Site-as-a-Service
- The Public Cloud Was Born for DR
- Keeping the DR Site Up to Date
- Cold, Hot, and Warm Sites
- Choosing Hot, Warm, or Cold
- Recovery Mechanisms
- Primary data replication
- Primary data replication methods
- Replication of backups
- Platform format issues
- Choosing between these two methods
- Software or Service
- Commercial DR Software
- DR-as-a-Service
- All-in-One or Best of Breed?
- Choosing a Plan
- Creating a DR Runbook
- Runbook Goals
- Overview
- Technology Inventory
- Contact Information
- Procedures
- Exception Processing with Escalation
- Takeaways
- 12. Data Protection Targets
- Tape Drives
- What Tape Is Good At
- Cost
- Reliably writing data
- Long-term retention
- What Tape Is Good At
- What Tape Is Bad At
- How Did This Happen?
- Tape Drive Technologies
- Linear Tape File System
- Robotic tape libraries
- Tape Drives
- Optical Media
- Individual Disk Drives
- Standard Disk Arrays
- Object Storage
- Target Deduplication Appliances
- Virtual Tape Libraries
- NAS Appliances
- Public Cloud Storage
- Choosing and Using a Backup Target
- Optimize the Performance of What You Have
- Performance-tuning tape
- Performance-tuning RAID
- Performance-tuning target dedupe array
- Optimize the Performance of What You Have
- Select a More Appropriate Device
- Pick your backup software or service first
- Pick what works for you
- On-premises disk
- Cloud disk
- All tape
- Hybrid
- Takeaways
- 13. Commercial Data Protection Challenges
- A Brief History of Backup
- Challenges with Commercial Backup Solutions
- Size the Backup System
- Maintain Backup Server OS
- Maintain Backup Software
- Manage Multiple Vendors
- Separate System for DR
- Separate System for E-Discovery
- Tape-Related Challenges
- Tape drives are difficult to tune
- Tapes can be lost
- Manage an off-site vaulting vendor
- Disk-Related Challenges
- Disk has no air gap
- Bit rot
- Large Up-Front Capital Purchases
- Overprovisioning Is Required
- Difficult to Scale
- Difficulty of Changing Backup Products
- Let Them Expire
- Use a Service
- Restore and Backup
- Takeaways
- 14. Traditional Data Protection Solutions
- Not Naming Names
- Traditional Backup Solutions
- Advantages of Traditional Backup
- Challenges with Traditional Backup
- Analysis
- Target Deduplication Backup Appliances
- Advantages of Target Dedupe
- Challenges with Target Dedupe
- Analysis
- Takeaways
- 15. Modern Data Protection Solutions
- Virtualization-Centric Solutions
- Advantages of Virtualization-Centric Solutions
- Challenges of Virtualization-Centric Backup
- Analysis
- Virtualization-Centric Solutions
- Hyper-Converged Backup Appliances
- Advantages of Hyper-Converged Backup Appliances
- Challenges with HCBAs
- Analysis
- Data-Protection-as-a-Service (DPaaS)
- Advantages of DPaaS
- Challenges of DPaaS
- Analysis
- Fully Managed Service Providers
- Advantages of Using an MSP
- Challenges of Using an MSP
- Analysis
- Adapting to the Market
- Traditional Backup Appliances
- Subscription Pricing
- Responding to the Cloud
- Copy backups to cloud storage
- On-premises software in the cloud
- Takeaways
- 16. Replacing or Upgrading Your Backup System
- Which Solution Is Best for You?
- Your Responsibilities
- Before You Do Anything
- This Is Your Backup System
- Understand your requirements
- Understand what you already have
- Understand what you dont like about your solution
- This Is Your Backup System
- Consider TCO, Not Just Acquisition Cost
- Cost of tweaking the current system
- Cost of upgrading or enhancing the new system
- Cost of a new on-premises system
- Cost of an on-premises system in the cloud
- Cost of a SaaS or MSP system
- Picking a Solution
- Find Any Showstoppers
- Prioritize Ease of Use
- Prioritize Scalability
- Prioritize Future Proofing
- Takeaways
- Index
O'Reilly Media - inne książki
-
JavaScript gives web developers great power to create rich interactive browser experiences, and much of that power is provided by the browser itself. Modern web APIs enable web-based applications to come to life like never before, supporting actions that once required browser plug-ins. Some are s...(177.65 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
How will software development and operations have to change to meet the sustainability and green needs of the planet? And what does that imply for development organizations? In this eye-opening book, sustainable software advocates Anne Currie, Sarah Hsu, and Sara Bergman provide a unique overview...(160.65 zł najniższa cena z 30 dni)
177.65 zł
209.00 zł(-15%) -
OpenTelemetry is a revolution in observability data. Instead of running multiple uncoordinated pipelines, OpenTelemetry provides users with a single integrated stream of data, providing multiple sources of high-quality telemetry data: tracing, metrics, logs, RUM, eBPF, and more. This practical gu...(143.65 zł najniższa cena z 30 dni)
152.15 zł
179.00 zł(-15%) -
Interested in developing embedded systems? Since they don't tolerate inefficiency, these systems require a disciplined approach to programming. This easy-to-read guide helps you cultivate good development practices based on classic software design patterns and new patterns unique to embedded prog...(152.15 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł(-15%) -
If you use Linux in your day-to-day work, then Linux Pocket Guide is the perfect on-the-job reference. This thoroughly updated 20th anniversary edition explains more than 200 Linux commands, including new commands for file handling, package management, version control, file format conversions, an...(92.65 zł najniższa cena z 30 dni)
101.15 zł
119.00 zł(-15%) -
Gain the valuable skills and techniques you need to accelerate the delivery of machine learning solutions. With this practical guide, data scientists, ML engineers, and their leaders will learn how to bridge the gap between data science and Lean product delivery in a practical and simple way. Dav...(245.65 zł najniższa cena z 30 dni)
254.15 zł
299.00 zł(-15%) -
This practical book provides a detailed explanation of the zero trust security model. Zero trust is a security paradigm shift that eliminates the concept of traditional perimeter-based security and requires you to "always assume breach" and "never trust but always verify." The updated edition off...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Decentralized finance (DeFi) is a rapidly growing field in fintech, having grown from $700 million to $100 billion over the past three years alone. But the lack of reliable information makes this area both risky and murky. In this practical book, experienced securities attorney Alexandra Damsker ...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Whether you're a startup founder trying to disrupt an industry or an entrepreneur trying to provoke change from within, your biggest challenge is creating a product people actually want. Lean Analytics steers you in the right direction.This book shows you how to validate your initial idea, find t...(126.65 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł(-15%) -
When it comes to building user interfaces on the web, React enables web developers to unlock a new world of possibilities. This practical book helps you take a deep dive into fundamental concepts of this JavaScript library, including JSX syntax and advanced patterns, the virtual DOM, React reconc...(194.65 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Modern Data Protection W. Curtis Preston (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.