Network Security and Cryptography. A Comprehensive Guide to Network Protection and Encryption Techniques Mercury Learning and Information, Sarhan M. Musa


- Autorzy:
- Mercury Learning and Information, Sarhan M. Musa
- Serie wydawnicze:
- Reference Guide
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 611
- Dostępne formaty:
-
PDFePub
Opis
książki
:
Network Security and Cryptography. A Comprehensive Guide to Network Protection and Encryption Techniques
Starting with computer network basics and mathematical foundations, it then explores classical and modern cipher schemes, public-key cryptography, and authentication methods. Later chapters address Internet and system security, and emerging technologies.
Intended as a textbook for computer science and electronics courses, it also serves as a comprehensive reference for professionals. Its structured approach ensures a thorough understanding of both foundational and advanced topics, making it essential for mastering cryptography and network security.
Wybrane bestsellery
-
Nowość Promocja
Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust.- PDF + ePub + Mobi
- Druk 42 pkt
(38,50 zł najniższa cena z 30 dni)
42.35 zł
77.00 zł (-45%) -
Nowość Promocja
Jedną z głównych cech dobrego eksperta z zakresu cyberbezpieczeństwa jest świetna znajomość języków programowania. Pozwala ona zautomatyzować rutynowe działania i rozbudować narzędzia ochrony tak, by dostosować je do własnych potrzeb. Jeśli zdecydujesz się skorzystać z wiedzy zawartej w tym kursie, poznasz praktyczną stronę tworzenia i stosowania programów służących do łamania haseł SHA256 czy wykonujących brute force. Przygotujesz również własny keylogger. Przyjrzysz się tworzeniu programów do automatycznego testowania i zbierania informacji o podatnościach w systemie Linux. W pracy w ramach kursu będziesz korzystać z Pythona – jednego z najpopularniejszych języków programowania. Użyjesz go do napisania prostych programów, które na pewno okażą się cenną pomocą w zakresie wykonywania testów bezpieczeństwa.- Videokurs 35 pkt
(40,05 zł najniższa cena z 30 dni)
35.60 zł
89.00 zł (-60%) -
Nowość Promocja
Tę książkę docenią osoby, które w ramach codziennej pracy integrują tematy związane z prywatnością i bezpieczeństwem danych. To przewodnik dla pragmatyków, zapewniający gruntowną wiedzę o współczesnych elementach ochrony danych, takich jak prywatność różnicowa, uczenie federacyjne i obliczenia szyfrowane. Znajdziesz tu przydatne wskazówki, jak również najlepsze, wielokrotnie sprawdzone praktyki integracji przełomowych technologii, pozwalające skutecznie i na wysokim poziomie dbać o prywatność i bezpieczeństwo danych.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
Jeśli te sprawy Cię interesują i chcesz je zgłębić, polecamy Ci nasz kurs. Obejmuje on szeroki zakres tematyczny i umożliwia zrozumienie zagadnień związanych z bezpieczeństwem sieci komputerowych, a także przyswojenie technik testów penetracyjnych. Znajdziesz w nim zarówno teoretyczne aspekty związane z bezpieczeństwem sieci, jak i praktyczne ćwiczenia, które otworzą Ci drogę do samodzielnego przeprowadzania testów bezpieczeństwa i analizowania zagrożeń w środowiskach sieciowych. Uruchom szkolenie i przyjrzyj się najważniejszym narzędziom używanym do testów penetracyjnych, takim jak Kali Linux, Nmap, Metasploit Framework, OWASP ZAP, Nikto i Nessus. Poznaj metody ataków na warstwy sieciowe, między innymi ARP cache poisoning, MAC flooding, i ataków na routing (na przykład atak na RIPv2 i EIGRP). Tego rodzaju wiedza z pewnością Ci się przyda, by wdrażać skuteczne środki zaradcze i zapobiegać atakom.- Videokurs 75 pkt
(85,05 zł najniższa cena z 30 dni)
75.60 zł
189.00 zł (-60%) -
Promocja
Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista – pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska – gotowi, by bezustannie się uczyć, poznawać swoje sieci, sprawdzać je, zabezpieczać i bez końca udoskonalać. Zapraszamy do poznania środowiska Kali Linux i do świata pentesterów.- Videokurs 59 pkt
(67,05 zł najniższa cena z 30 dni)
59.59 zł
149.00 zł (-60%) -
Promocja
Aktualnie sieci komputerowe praktycznie nie przypominają tych z początków ich działania. Przez wiele lat przeszły potężne przeobrażenia. Powstały setki protokołów, narzędzi i innych technologii, które wspierają przesyłanie informacji z jednego miejsca na Ziemi w inne. Technologie wspierające przez lata przyspieszały i udoskonalały działanie sieci – dziś są one superszybkie i prawdziwie niezawodne. Te zmiany na lepsze mają skutek uboczny: sposób funkcjonowania sieci jest obecnie niełatwy do zrozumienia. Nie wystarczy do tego teoretyczna orientacja w zasadach działania, znajomość protokołów, software’u i hardware’u. Dziś trzeba sięgnąć głębiej, trzeba się zanurzyć niejako w sieciowej technologii, aby poznać ją w najdrobniejszym szczególe – bo to tam, na samym dnie, dzieje się magia.- Videokurs 79 pkt
(89,54 zł najniższa cena z 30 dni)
79.59 zł
199.00 zł (-60%) -
Promocja
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- PDF + ePub + Mobi
- Druk 47 pkt
(43,50 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%) -
Promocja
Windows Server 2022 to sieciowy system operacyjny stworzony przez Microsoft. Został zaprojektowany z myślą o obsłudze dużych sieci komputerowych i infrastruktur IT. Jego popularność ciągle rośnie, szczególnie w zastosowaniach sieciowych jako serwery lokalne i serwery usług, takich jak WWW, FTP, chmura, DHCP, DNS, VPN, Print Server czy Hyper-V. Jest niezastąpiony w firmach, które potrzebują zarządzania usługami katalogowymi, takimi jak Active Directory, i konfiguracji różnych ról serwerowych. Ponadto zastosowanie Windows Server 2022 obejmuje hostowanie aplikacji biznesowych, przechowywanie danych, zarządzanie użytkownikami i zapewnienie bezpieczeństwa sieciowego. Windows Server 2022 umożliwia także wirtualizację zasobów, co pozwala na uruchamianie wielu niezależnych systemów operacyjnych na jednym fizycznym serwerze. Obecnie rozwija się w kierunku jeszcze większej wirtualizacji, integracji z chmurą Microsoft Azure i zapewnienia zaawansowanego poziomu bezpieczeństwa, co stanowi odpowiedź na rosnące potrzeby nowoczesnych środowisk IT. Prezentowane szkolenie kompleksowo omawia istotne aspekty pracy z Windows Server 2022, od konfiguracji serwerów po zabezpieczenie danych i kontrolowanie dostępu do usług. Zarezerwuj 7 godzin i poznaj zaawansowane techniki zarządzania siecią!- Videokurs 59 pkt
(81,95 zł najniższa cena z 30 dni)
59.59 zł
149.00 zł (-60%) -
Promocja
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych, działanie telefonii IP, możliwość tworzenia kopii zapasowych i korzystania z chmury. Aby zapewnić bezproblemowy dostęp do tych usług, inżynier musi posiadać bardzo szeroką wiedzę teoretyczną, uzupełnioną oczywiście umiejętnościami praktycznymi. Nie wystarczy wiedzieć, jak skonfigurować protokół routingu, trzeba to jeszcze prawidłowo wykonać. Ta wiedza nie przychodzi rzecz jasna sama, ale buduje się ją latami. Każdy początkujący adept inżynierii sieci zastanawia się, od czego zacząć przygodę z tym tematem. W dokonaniu prawidłowego wyboru przeszkadza tempo, w jakim obecne sieci się rozwijają – dosłownie każdy dzień przynosi w tej materii zmiany. Mnogość usług skutkuje multiplikacją protokołów. Wiele protokołów czyni sieć bardziej skomplikowaną i mniej skalowalną. Dodatkowo bogactwo rozwiązań nastręcza problemów z wyborem odpowiedniego sprzętu sieciowego i technologii. Do tego dochodzi konieczność zapewnienia ciągłości działania sieci. Słowem – praca sieciowca to nie jest bułka z masłem. Tym bardziej przygotowanie do zawodu trzeba oprzeć na solidnych podstawach.- Videokurs 67 pkt
(76,05 zł najniższa cena z 30 dni)
67.60 zł
169.00 zł (-60%) -
Promocja
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%)
O autorach książki
Mercury Learning and Information, Sarhan M. Musa - pozostałe książki
-
Promocja
This book delves into cloud security, offering practical intelligence for evaluating risks and attacks. Learn to secure cloud architecture, IAM, network security, and more with real-world examples.-
- PDF + ePub 170 pkt
(161,10 zł najniższa cena z 30 dni)
170.10 zł
189.00 zł (-10%) -
-
Nowość Promocja
Discover the foundations of AI, its applications in key fields, and its ethical challenges. Gain practical knowledge and skills for modern AI-driven industries.-
- PDF + ePub 107 pkt
(119,00 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł (-10%) -
-
Nowość Promocja
Explore the world of 3D modeling with AutoCAD 2025. Learn essential CAD design concepts and techniques.-
- PDF + ePub 197 pkt
(219,00 zł najniższa cena z 30 dni)
197.10 zł
219.00 zł (-10%) -
-
Nowość Promocja
Gain proficiency in AutoCAD 2025 by mastering 2D drafting, advanced tools, and workflow customization. Perfect for beginners and intermediate users aiming to enhance their CAD skills.-
- PDF + ePub 215 pkt
(215,10 zł najniższa cena z 30 dni)
215.10 zł
239.00 zł (-10%) -
-
Nowość Promocja
Master the skills needed to secure AI ecosystems from evolving cyber threats. This course delves into the risks targeting AI systems, real-world case studies, and strategies for safeguarding LLMs, GenAI applications, and AI infrastructures. Build expertise in combating attacks and ensuring compliance in AI environments.-
- PDF + ePub 134 pkt
(149,00 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Nowość Promocja
Discover how CSS3, SVG, and Meta AI converge to elevate web design. This book covers essentials, advanced techniques, and AI enhancements for scalable graphics and animations.-
- PDF + ePub 125 pkt
(139,00 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Nowość Promocja
Explore critical strategies for defending against cyber threats, securing social media, and protecting home networks.-
- PDF + ePub 98 pkt
Surviving A Cyberattack. A Comprehensive Guide to Digital Security for Families and Businesses
Mercury Learning and Information, Todd G. Shipley, Art Bowker
(109,00 zł najniższa cena z 30 dni)
98.10 zł
109.00 zł (-10%) -
-
Nowość Promocja
Learn to transform your marketing strategies with AI by understanding its concepts, applications, and benefits, tailored for today's competitive market.-
- PDF + ePub 107 pkt
(116,10 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł (-10%) -
-
Nowość Promocja
Learn Excel 2021 and VBA programming. Master formulas, pivot tables, data visualization, and automation to simplify tasks, analyze data, and build custom solutions.-
- PDF + ePub 134 pkt
(149,00 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Nowość Promocja
Learn how AI is transforming digital marketing with tools and strategies for optimization, analytics, and automation.-
- PDF + ePub 134 pkt
(149,00 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
Zobacz pozostałe książki z serii Reference Guide
-
Promocja
The NIST Cybersecurity Framework provides a way of implementing cybersecurity best practices. The book takes you through how to evaluate the current and future state of your program, and which controls to implement to reduce overall risk posture.-
- PDF + ePub 107 pkt
(116,10 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł (-10%) -
-
Promocja
Ace the SC-100 exam with this essential guide, covering advanced cloud security strategies, zero-trust architecture, and GRC evaluations. Benefit from real-world examples and practice exams questions to ensure certification success.-
- PDF + ePub 125 pkt
(139,00 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja
This book covers what a sales engineer is and does, and why this is a highly paid and coveted role. The authors share their vast experience to help you learn daily operations and skills to advance your sales career.-
- PDF + ePub 85 pkt
(29,90 zł najniższa cena z 30 dni)
85.49 zł
94.99 zł (-10%) -
-
Promocja
This book covers everything you need to know about Microsoft 365 Excel, from its basic structure to advanced data analysis and automation techniques. Ideal for professionals and students who want to harness the full power of Excel.-
- PDF + ePub 44 pkt
(44,91 zł najniższa cena z 30 dni)
44.91 zł
49.90 zł (-10%) -
-
Promocja
This book provides a concise introduction to TensorFlow 2, focusing on its most useful APIs and practical applications, making it an essential reference for developers.-
- PDF + ePub 107 pkt
(116,10 zł najniższa cena z 30 dni)
107.10 zł
119.00 zł (-10%) -
-
Promocja
This guide offers a thorough compilation of mathematical formulas and scientific data, designed for quick reference and practical use. It covers essential topics from algebra to the properties of various compounds.-
- PDF + ePub 179 pkt
(179,10 zł najniższa cena z 30 dni)
179.10 zł
199.00 zł (-10%) -
-
Promocja
A comprehensive guide to developing games using Fusion 2.5, covering design, programming, and animation.-
- PDF + ePub 161 pkt
(179,00 zł najniższa cena z 30 dni)
161.10 zł
179.00 zł (-10%) -
-
Promocja
This book offers an in-depth introduction to Finite Element Analysis (FEA), covering fundamental concepts, practical applications, and advanced techniques in structural, thermal, fluid flow, dynamic, and electromagnetic analysis.-
- PDF + ePub 269 pkt
(278,10 zł najniższa cena z 30 dni)
269.10 zł
299.00 zł (-10%) -
-
Promocja
This comprehensive guide offers a thorough introduction to programming with Access VBA. Ideal for beginners and experienced users alike, it provides step-by-step instructions and hands-on examples.-
- PDF + ePub 152 pkt
(161,10 zł najniższa cena z 30 dni)
152.10 zł
169.00 zł (-10%) -
Ebooka "Network Security and Cryptography. A Comprehensive Guide to Network Protection and Encryption Techniques" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Network Security and Cryptography. A Comprehensive Guide to Network Protection and Encryption Techniques" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Network Security and Cryptography. A Comprehensive Guide to Network Protection and Encryption Techniques" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- Network Security and Cryptography. A Comprehensive Guide to Network Protection and Encryption Techniques
- ISBN Ebooka:
- 978-18-366-4156-8, 9781836641568
- Data wydania ebooka :
-
2024-08-08
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- 1
- Rozmiar pliku Pdf:
- 20.3MB
- Rozmiar pliku ePub:
- 39MB
- Zgłoś erratę
- Serie wydawnicze: Reference Guide
Spis treści książki
- 1. Overview of Computer Networks
- 2. Mathematical Foundations for Computer Networks
- 3. Overview of Cryptography
- 4. Mathematical Foundations for Cryptography
- 5. Classical Cipher Schemes
- 6. Modern Symmetric Ciphers
- 7. Public-Key Cryptography for Data Confidentiality
- 8. Authentication Schemes
- 9. Centralized Authentication Service
- 10. Public Key Infrastructure (PKI)
- 11. Pretty Good Privacy
- 12. Internet Security Services
- 13. System Security
- 14. Security of Emerging Technology
- 15. Artificial Intelligence Security
Mercury_Learning - inne książki
-
Nowość Promocja
Learn how AI revolutionizes project management through practical tools, case studies, and strategies for enhanced workflows and decision-making.-
- PDF + ePub 134 pkt
(149,00 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Nowość Promocja
Learn to develop augmented reality applications using Unity, ARKit, and ARCore, covering key tools and techniques to optimize performance and create innovative AR apps.-
- PDF + ePub 134 pkt
(149,00 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Nowość Promocja
Master CSS3 and SVG with Gemini to create stunning animations and dynamic graphics. Explore prompt engineering and advanced design techniques.-
- PDF + ePub 125 pkt
(139,00 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Nowość Promocja
Dive into CSS3 and SVG techniques with GPT-4. Learn 3D animations, SVG, prompt engineering, and AI-assisted design workflows.-
- PDF + ePub 125 pkt
(139,00 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Promocja
This comprehensive guide to Autodesk Revit 2025 covers everything from fundamentals to advanced techniques. With clear explanations and practical exercises, it helps users master Revit for efficient architectural design and project management.-
- PDF + ePub 242 pkt
(242,10 zł najniższa cena z 30 dni)
242.10 zł
269.00 zł (-10%) -
-
Promocja
This book covers advanced CSS3 and SVG techniques to create interactive, dynamic web content. It focuses on data visualization, animation, and best practices for integrating CSS3 and SVG into modern web development.-
- PDF + ePub 152 pkt
(161,10 zł najniższa cena z 30 dni)
152.10 zł
169.00 zł (-10%) -
-
Promocja
This book offers an introduction to large language models and generative AI, covering essential concepts, popular models like GPT-4 and BERT, and practical applications. It is perfect for those seeking a deep dive into AI technology and its impact.-
- PDF + ePub 170 pkt
(161,10 zł najniższa cena z 30 dni)
170.10 zł
189.00 zł (-10%) -
-
Promocja
This book is a comprehensive guide to using AI in marketing, from fundamentals to advanced applications. It covers how AI enhances traditional marketing, personalizes experiences, and optimizes campaigns for marketers at all levels.-
- PDF + ePub 134 pkt
(143,10 zł najniższa cena z 30 dni)
134.10 zł
149.00 zł (-10%) -
-
Promocja
This book is a comprehensive guide to mastering full-stack iOS development using Swift and Vapor. It covers everything from setting up the environment, routing, and creating user interfaces to deploying full-stack applications.-
- PDF + ePub 170 pkt
(161,10 zł najniższa cena z 30 dni)
170.10 zł
189.00 zł (-10%) -
-
Promocja
This guide covers every aspect of multi-cloud administration, from cloud adoption frameworks to managing storage, compute, & networking resources. It emphasizes security, compliance, & interoperability across AWS, Azure, GCP, & Alibaba Cloud.-
- PDF + ePub 170 pkt
(161,10 zł najniższa cena z 30 dni)
170.10 zł
189.00 zł (-10%) -
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Network Security and Cryptography. A Comprehensive Guide to Network Protection and Encryption Techniques Mercury Learning and Information, Sarhan M. Musa (0)
Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.
Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.