Network Security Through Data Analysis. From Data to Action. 2nd Edition
![Język publikacji: angielski Język publikacji: angielski](https://static01.helion.com.pl/global/flagi/1.png)
- Autor:
- Michael Collins
![Network Security Through Data Analysis. From Data to Action. 2nd Edition Michael Collins - okładka ebooka](https://static01.helion.com.pl/global/okladki/326x466/e_0mox.png)
![Network Security Through Data Analysis. From Data to Action. 2nd Edition Michael Collins - tył okładki ebooka](https://static01.helion.com.pl/global/okladki-tyl/326x466/e_0mox.png)
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 428
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Network Security Through Data Analysis. From Data to Action. 2nd Edition
Traditional intrusion detection and logfile analysis are no longer enough to protect today’s complex networks. In the updated second edition of this practical guide, security researcher Michael Collins shows InfoSec personnel the latest techniques and tools for collecting and analyzing network traffic datasets. You’ll understand how your network is used, and what actions are necessary to harden and defend the systems within it.
In three sections, this book examines the process of collecting and organizing data, various tools for analysis, and several different analytic scenarios and techniques. New chapters focus on active monitoring and traffic manipulation, insider threat detection, data mining, regression and machine learning, and other topics.
You’ll learn how to:
- Use sensors to collect network, service, host, and active domain data
- Work with the SiLK toolset, Python, and other tools and techniques for manipulating data you collect
- Detect unusual phenomena through exploratory data analysis (EDA), using visualization and mathematical techniques
- Analyze text data, traffic behavior, and communications mistakes
- Identify significant structures in your network with graph analysis
- Examine insider threat data and acquire threat intelligence
- Map your network and identify significant hosts within it
- Work with operations to develop defenses and analysis techniques
Wybrane bestsellery
-
Od wylądowania człowieka na Księżycu minęło pięćdziesiąt lat. Dziś żyjemy w zupełnie innym świecie moc obliczeniowa najprostszych komputerów, jakich używamy, równa się mocy komputera w rakiecie, która wówczas wyniosła ludzi w kosmos. Dysponując zaawansowanymi technologiami, wsparciem rządu i lu...(39.99 zł najniższa cena z 30 dni)
39.99 zł
49.99 zł(-20%) -
FreeSWITCH is an open source telephony platform designed to facilitate the creation of voice, chat, and video applications. It can scale from a soft-phone to a PBX and even up to an enterprise-class softswitch.In the FreeSWITCH Cookbook, members of the FreeSWITCH development team share some of th...
FreeSWITCH Cookbook. Written by members of the FreeSWITCH team, this is the ultimate guide to getting the most out of the platform. Stuffed with over 40 recipes, just about every angle is covered, from call routing to enabling text-to-speech conversion FreeSWITCH Cookbook. Written by members of the FreeSWITCH team, this is the ultimate guide to getting the most out of the platform. Stuffed with over 40 recipes, just about every angle is covered, from call routing to enabling text-to-speech conversion
Raymond Chandler, Darren Schreiber, Anthony Minessale II, Michael Collins
-
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(47.20 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpi...
Strategie cyberbezpieczeństwa współczesnego świata Strategie cyberbezpieczeństwa współczesnego świata
(28.11 zł najniższa cena z 30 dni)28.08 zł
39.00 zł(-28%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84.50 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Statystyka to dziedzina wiedzy, która bazuje na danych – przedmiotem jej zainteresowania są metody ich pozyskiwania i prezentacji, a przede wszystkim analizy. W ostatnich latach mocno zyskuje na popularności i dziś niemal każda uczelnia w Polsce oferuje możliwość studiowania na kierunku zwi...
Statystyka. Kurs video. Przewodnik dla studentów kierunków ścisłych Statystyka. Kurs video. Przewodnik dla studentów kierunków ścisłych
(39.90 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
Mastering Data transformation is essential for enhancing their data models and business intelligence. The Definitive Guide to Power Query equips you with the knowledge and skills to master the tool while leveraging its remarkable capabilities.
The Definitive Guide to Power Query (M). Mastering complex data transformation with Power Query The Definitive Guide to Power Query (M). Mastering complex data transformation with Power Query
Gregory Deckler, Rick de Groot, Melissa de Korte, Brian Julius
-
Jeśli w swojej pracy masz lub miewasz do czynienia z danymi, z pewnością orientujesz się, że do tego celu stworzono dotąd całkiem sporo narzędzi. Nic dziwnego – przy tej liczbie danych, z jaką spotykamy się w dzisiejszym cyfrowym świecie, zdolność do ich sprawnego analizowania i wyciągania ...
Grafana. Kurs video. Monitorowanie, analiza i wizualizacja danych w czasie rzeczywistym Grafana. Kurs video. Monitorowanie, analiza i wizualizacja danych w czasie rzeczywistym
(39.90 zł najniższa cena z 30 dni)55.60 zł
139.00 zł(-60%)
O autorze ebooka
Ebooka "Network Security Through Data Analysis. From Data to Action. 2nd Edition" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Network Security Through Data Analysis. From Data to Action. 2nd Edition" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Network Security Through Data Analysis. From Data to Action. 2nd Edition" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-919-6279-4, 9781491962794
- Data wydania ebooka:
-
2017-09-08
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 6.2MB
- Rozmiar pliku Mobi:
- 15.0MB
Spis treści ebooka
- Preface
- Audience
- Contents of This Book
- Changes Between Editions
- Conventions Used in This Book
- Using Code Examples
- OReilly Safari
- How to Contact Us
- Acknowledgments
- I. Data
- 1. Organizing Data: Vantage, Domain, Action, and Validity
- Domain
- Vantage
- Choosing Vantage
- Actions: What a Sensor Does with Data
- Validity and Action
- Internal Validity
- External Validity
- Construct Validity
- Statistical Validity
- Attacker and Attack Issues
- Further Reading
- 2. Vantage: Understanding Sensor Placement in Networks
- The Basics of Network Layering
- Network Layers and Vantage
- The Basics of Network Layering
- Network Layers and Addressing
- MAC Addresses
- MAC format and access
- MAC Addresses
- IPv4 Format and Addresses
- IPv6 Format and Addresses
- Validity Challenges from Middlebox Network Data
- DHCP
- NAT
- Proxies
- Load balancing
- VPNs
- Further Reading
- 3. Sensors in the Network Domain
- Packet and Frame Formats
- Rolling Buffers
- Limiting the Data Captured from Each Packet
- Filtering Specific Types of Packets
- What If Its Not Ethernet?
- Packet and Frame Formats
- NetFlow
- NetFlow v5 Formats and Fields
- NetFlow v9 and IPFIX
- NetFlow v5 Formats and Fields
- NetFlow Generation and Collection
- Data Collection via IDS
- Classifying IDSs
- IDS as Classifier
- Improving IDS Performance
- Enhancing IDS Detection
- Configuring Snort
- Enhancing IDS Response
- Prefetching Data
- Middlebox Logs and Their Impact
- VPN Logs
- Proxy Logs
- NAT Logs
- Further Reading
- 4. Data in the Service Domain
- What and Why
- Logfiles as the Basis for Service Data
- Accessing and Manipulating Logfiles
- The Contents of Logfiles
- The Characteristics of a Good Log Message
- Existing Logfiles and How to Manipulate Them
- Stateful Logfiles
- Further Reading
- 5. Sensors in the Service Domain
- Representative Logfile Formats
- HTTP: CLF and ELF
- Representative Logfile Formats
- Simple Mail Transfer Protocol (SMTP)
- Sendmail
- Microsoft Exchange: Message Tracking Logs
- Additional Useful Logfiles
- Staged Logging
- LDAP and Directory Services
- File Transfer, Storage, and Databases
- Logfile Transport: Transfers, Syslog, and Message Queues
- Transfer and Logfile Rotation
- Syslog
- Further Reading
- 6. Data and Sensors in the Host Domain
- A Host: From the Networks View
- The Network Interfaces
- The Host: Tracking Identity
- Processes
- Structure
- PID and PPID
- UID
- Command and path
- Memory, CPU, terminal, and start time
- Structure
- Filesystem
- Historical Data: Commands and Logins
- Other Data and Sensors: HIPS and AV
- Further Reading
- 7. Data and Sensors in the Active Domain
- Discovery, Assessment, and Maintenance
- Discovery: ping, traceroute, netcat, and Half of nmap
- Checking Connectivity: Using ping to Connect to an Address
- Tracerouting
- Using nc as a Swiss Army Multitool
- nmap Scanning for Discovery
- Assessment: nmap, a Bunch of Clients, and a Lot of Repositories
- Basic Assessment with nmap
- Using Active Vantage Data for Verification
- Further Reading
- II. Tools
- 8. Getting Data in One Place
- High-Level Architecture
- The Sensor Network
- The Repository
- Archive
- Annotation
- Knowledge base
- Query Processing
- Real-Time Processing
- Source Control
- High-Level Architecture
- Log Data and the CRUD Paradigm
- A Brief Introduction to NoSQL Systems
- Further Reading
- 9. The SiLK Suite
- What Is SiLK and How Does It Work?
- Acquiring and Installing SiLK
- The Datafiles
- Choosing and Formatting Output Field Manipulation: rwcut
- Basic Field Manipulation: rwfilter
- Ports and Protocols
- Size
- IP Addresses
- Time
- TCP Options
- Helper Options
- Miscellaneous Filtering Options and Some Hacks
- rwfileinfo and Provenance
- Combining Information Flows: rwcount
- rwset and IP Sets
- rwuniq
- rwbag
- Advanced SiLK Facilities
- PMAPs
- Collecting SiLK Data
- YAF
- rwptoflow
- rwtuc
- rwrandomizeip
- Further Reading
- 10. Reference and Lookup: Tools for Figuring Out Who Someone Is
- MAC and Hardware Addresses
- IP Addressing
- IPv4 Addresses, Their Structure, and Significant Addresses
- IPv6 Addresses, Their Structure, and Significant Addresses
- IP Intelligence: Geolocation and Demographics
- DNS
- DNS Name Structure
- Forward DNS Querying Using dig
- The DNS Reverse Lookup
- Using whois to Find Ownership
- DNS Blackhole Lists
- Search Engines
- General Search Engines
- Scanning Repositories, Shodan et al
- Further Reading
- III. Analytics
- An Overview of Attacker Behavior
- Further Reading
- 11. Exploratory Data Analysis and Visualization
- The Goal of EDA: Applying Analysis
- EDA Workflow
- Variables and Visualization
- Univariate Visualization
- Histograms
- Bar Plots (Not Pie Charts)
- The Five-Number Summary and the Boxplot
- Generating a Boxplot
- Bivariate Description
- Scatterplots
- Multivariate Visualization
- Other Visualizations and Their Role
- Pairs plots and trellising
- Spider plots
- ROC curves
- Other Visualizations and Their Role
- Operationalizing Security Visualization
- Rule one: Bound and partition your visualization to manage disruptions
- Rule two: Label anomalies
- Rule three: Use trendlines, distinguish artifacts from observations
- Rule four: Be consistent across plots
- Rule five: Annotate with contextual information
- Rule six: Avoid flash in favor of expressiveness
- Rule seven: When performing long jobs, give the user some status feedback
- Fitting and Estimation
- Is It Normal?
- Simply Visualizing: Projected Values and QQ Plots
- Fit Tests: K-S and S-W
- Further Reading
- 12. On Analyzing Text
- Text Encoding
- Unicode, UTF, and ASCII
- Encoding for Attackers
- Base64 encoding
- Informal encoding/obfuscation
- Compression
- Encryption
- Text Encoding
- Basic Skills
- Finding a String
- Manipulating Delimiters
- Splitting Along Delimiters
- Regular Expressions
- Techniques for Text Analysis
- N-Gram Analysis
- Jaccard Distance
- Hamming Distance
- Levenshtein Distance
- Entropy and Compressibility
- Homoglyphs
- Further Reading
- 13. On Fumbling
- Fumbling: Misconfiguration, Automation, and Scanning
- Lookup Failures
- Automation
- Scanning
- Fumbling: Misconfiguration, Automation, and Scanning
- Identifying Fumbling
- IP Fumbling: Dark Addresses and Spread
- TCP Fumbling: Failed Sessions
- Unidirectional flow filtering
- Dark ports and UDP fumbling
- ICMP Messages and Fumbling
- Fumbling at the Service Level
- HTTP Fumbling
- SMTP Fumbling
- DNS Fumbling
- Detecting and Analyzing Fumbling
- Building Fumbling Alarms
- Forensic Analysis of Fumbling
- Engineering a Network to Take Advantage of Fumbling
- 14. On Volume and Time
- The Workday and Its Impact on Network Traffic Volume
- Beaconing
- File Transfers/Raiding
- Locality
- DDoS, Flash Crowds, and Resource Exhaustion
- DDoS and Routing Infrastructure
- Applying Volume and Locality Analysis
- Data Selection
- Using Volume as an Alarm
- Using Beaconing as an Alarm
- Using Locality as an Alarm
- Engineering Solutions
- Further Reading
- 15. On Graphs
- Graph Attributes: What Is a Graph?
- Labeling, Weight, and Paths
- Components and Connectivity
- Clustering Coefficient
- Analyzing Graphs
- Using Component Analysis as an Alarm
- Using Centrality Analysis for Forensics
- Using Breadth-First Searches Forensically
- Using Centrality Analysis for Engineering
- Further Reading
- 16. On Insider Threat
- Insider Threat Versus Other Classes of Attacks
- Avoiding Toxicity
- Modes of Attack
- Data Theft and Exfiltration
- Credential Theft
- Sabotage
- Insider Threat Data: Logistics and Collection
- Applying Sector-Based Workflow to Insider Threat
- Physical Data Sources
- Keeping Track of User Identity
- Further Reading
- 17. On Threat Intelligence
- Defining Threat Intelligence
- Data Types
- Types of threat intelligence data
- Maturity and format of threat intelligence data
- Provenance of threat intelligence data
- Data Types
- Defining Threat Intelligence
- Creating a Threat Intelligence Program
- Identifying Goals
- Starting with Free Sources
- Determining Data Output
- Purchasing Sources
- Brief Remarks on Creating Threat Intelligence
- Further Reading
- 18. Application Identification
- Mechanisms for Application Identification
- Port Number
- Application Identification by Banner Grabbing
- Application Identification by Behavior
- Application Identification by Subsidiary Site
- Mechanisms for Application Identification
- Application Banners: Identifying and Classifying
- Non-Web Banners
- Web Client Banners: The User-Agent String
- Further Reading
- 19. On Network Mapping
- Creating an Initial Network Inventory and Map
- Creating an Inventory: Data, Coverage, and Files
- Phase I: The First Three Questions
- The default network
- Phase II: Examining the IP Space
- Identifying asymmetric traffic
- Identifying dark space
- Finding network appliances
- Creating an Initial Network Inventory and Map
- Phase III: Identifying Blind and Confusing Traffic
- Identifying NATs
- Identifying proxies
- Identifying VPN traffic
- Phase IV: Identifying Clients and Servers
- Identifying servers
- Identifying Sensing and Blocking Infrastructure
- Updating the Inventory: Toward Continuous Audit
- Further Reading
- 20. On Working with Ops
- Ops Environments: An Overview
- Operational Workflows
- Escalation Workflow
- Sector Workflow
- Hunting Workflow
- Hardening Workflow
- A hardening scenario
- Forensic Workflow
- Switching Workflows
- Further Readings
- 21. Conclusions
- Index
O'Reilly Media - inne książki
-
Keeping up with the Python ecosystem can be daunting. Its developer tooling doesn't provide the out-of-the-box experience native to languages like Rust and Go. When it comes to long-term project maintenance or collaborating with others, every Python project faces the same problem: how to build re...(203.15 zł najniższa cena z 30 dni)
207.44 zł
239.00 zł(-13%) -
Bringing a deep-learning project into production at scale is quite challenging. To successfully scale your project, a foundational understanding of full stack deep learning, including the knowledge that lies at the intersection of hardware, software, data, and algorithms, is required.This book il...(237.15 zł najniższa cena z 30 dni)
249.70 zł
289.00 zł(-14%) -
Frontend developers have to consider many things: browser compatibility, usability, performance, scalability, SEO, and other best practices. But the most fundamental aspect of creating websites is one that often falls short: accessibility. Accessibility is the cornerstone of any website, and if a...(194.65 zł najniższa cena z 30 dni)
207.10 zł
239.00 zł(-13%) -
In this insightful and comprehensive guide, Addy Osmani shares more than a decade of experience working on the Chrome team at Google, uncovering secrets to engineering effectiveness, efficiency, and team success. Engineers and engineering leaders looking to scale their effectiveness and drive tra...(118.15 zł najniższa cena z 30 dni)
121.09 zł
149.00 zł(-19%) -
Data modeling is the single most overlooked feature in Power BI Desktop, yet it's what sets Power BI apart from other tools on the market. This practical book serves as your fast-forward button for data modeling with Power BI, Analysis Services tabular, and SQL databases. It serves as a starting ...(194.65 zł najniższa cena z 30 dni)
206.39 zł
239.00 zł(-14%) -
C# is undeniably one of the most versatile programming languages available to engineers today. With this comprehensive guide, you'll learn just how powerful the combination of C# and .NET can be. Author Ian Griffiths guides you through C# 12.0 and .NET 8 fundamentals and techniques for building c...(228.65 zł najniższa cena z 30 dni)
249.34 zł
289.00 zł(-14%) -
Learn how to get started with Futures Thinking. With this practical guide, Phil Balagtas, founder of the Design Futures Initiative and the global Speculative Futures network, shows you how designers and futurists have made futures work at companies such as Atari, IBM, Apple, Disney, Autodesk, Luf...(152.15 zł najniższa cena z 30 dni)
155.10 zł
179.00 zł(-13%) -
Augmented Analytics isn't just another book on data and analytics; it's a holistic resource for reimagining the way your entire organization interacts with information to become insight-driven.Moving beyond traditional, limited ways of making sense of data, Augmented Analytics provides a dynamic,...(181.15 zł najniższa cena z 30 dni)
180.95 zł
219.00 zł(-17%) -
Learn how to prepare for—and pass—the Kubernetes and Cloud Native Associate (KCNA) certification exam. This practical guide serves as both a study guide and point of entry for practitioners looking to explore and adopt cloud native technologies. Adrián González Sánchez ...
Kubernetes and Cloud Native Associate (KCNA) Study Guide Kubernetes and Cloud Native Associate (KCNA) Study Guide
(169.14 zł najniższa cena z 30 dni)177.65 zł
209.00 zł(-15%) -
Python is an excellent way to get started in programming, and this clear, concise guide walks you through Python a step at a time—beginning with basic programming concepts before moving on to functions, data structures, and object-oriented design. This revised third edition reflects the gro...(148.56 zł najniższa cena z 30 dni)
148.06 zł
179.00 zł(-17%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Network Security Through Data Analysis. From Data to Action. 2nd Edition Michael Collins (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.