Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania
- Wydawnictwo:
- Wydawnictwo Naukowe PWN
- Ocena:
- 5.5/6 Opinie: 2
- Stron:
- 320
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania
Wybrane bestsellery
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(79.20 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(97.30 zł najniższa cena z 30 dni)
93.12 zł
139.00 zł(-33%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(76.05 zł najniższa cena z 30 dni)39.90 zł
169.00 zł(-76%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(34.65 zł najniższa cena z 30 dni)
39.90 zł
99.00 zł(-60%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(44.55 zł najniższa cena z 30 dni)39.90 zł
99.00 zł(-60%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkow...
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(64.35 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%)
Ebooka "Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-83-012-0069-5, 9788301200695
- Data wydania ebooka:
- 2018-07-19 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 79628
- Rozmiar pliku ePub:
- 5.6MB
- Rozmiar pliku Mobi:
- 11.3MB
- Pobierz przykładowy rozdział EPUB
- Pobierz przykładowy rozdział MOBI
Spis treści ebooka
- Okładka
- Strona tytułowa
- Strona redakcyjna
- Spis treści
- Słowo wstępne
- Wprowadzenie
- Stosowane podejście
- Dla kogo jest ta książka
- Układ książki
- Podstawy
- Szyfry symetryczne
- Szyfry asymetryczne
- Zastosowania
- Podziękowania
- Skróty
- 1. Szyfrowanie
- Podstawy
- Szyfry klasyczne
- Szyfr Cezara
- Szyfr Vigenrea
- Jak działają szyfry
- Permutacja
- Tryb działania
- Dlaczego szyfry klasyczne nie są bezpieczne
- Idealne szyfrowanie klucz jednorazowy
- Szyfrowanie za pomocą klucza jednorazowego
- Dlaczego szyfr z kluczem jednorazowym jest bezpieczny?
- Bezpieczeństwo szyfrowania
- Modele ataku
- Cele bezpieczeństwa
- Kategoria bezpieczeństwa
- Szyfrowanie asymetryczne
- Gdy szyfry robią więcej niż szyfrowanie
- Szyfrowanie z uwierzytelnianiem
- Szyfrowanie zachowujące format
- Szyfrowanie w pełni homomorficzne
- Szyfrowanie przeszukiwalne
- Szyfrowanie dostrajalne
- Co może pójść źle
- Słaby szyfr
- Niewłaściwy model
- Inne źródła
- 2. Losowość
- Losowy czy nie losowy?
- Losowość jako rozkład prawdopodobieństwa
- Entropia miara niepewności
- Generatory liczb losowych (RNG) i generatory liczb pseudolosowych (PRNG)
- Jak działa generator PRNG
- Kwestie bezpieczeństwa
- Fortuna PRNG
- PRNG kryptograficzne i niekryptograficzne
- Bezużyteczność testów statystycznych
- Generatory liczb pseudolosowych w praktyce
- Generowanie bitów losowych w systemach opartych na Uniksie
- Funkcja CryptGenRandom() w systemie Windows
- PRNG oparty na sprzęcie RDRAND w mikroprocesorach Intel
- Co może pójść źle
- Słabe źródła entropii
- Niewystarczająca entropia przy rozruchu
- PRNG niekryptograficzne
- Błąd próbkowania z silną losowością
- Inne źródła
- 3. Bezpieczeństwo kryptograficzne
- Definiowanie niemożliwego
- Bezpieczeństwo w teorii bezpieczeństwo informacyjne
- Bezpieczeństwo w praktyce bezpieczeństwo obliczeniowe
- Szacowanie bezpieczeństwa
- Mierzenie bezpieczeństwa w bitach
- Koszt pełnego ataku
- Wybór i ocena poziomu bezpieczeństwa
- Uzyskiwanie bezpieczeństwa
- Bezpieczeństwo możliwe do udowodnienia
- Bezpieczeństwo heurystyczne
- Generowanie kluczy
- Generowanie kluczy symetrycznych
- Generowanie kluczy asymetrycznych
- Ochrona kluczy
- Co może pójść źle
- Niepoprawny dowód bezpieczeństwa
- Krótkie klucze do obsługi poprzednich wersji
- Inne źródła
- 4. Szyfry blokowe
- Czym jest szyfr blokowy?
- Cele bezpieczeństwa
- Rozmiar bloku
- Ataki książki kodowej
- Jak budować szyfry blokowe
- Rundy szyfru blokowego
- Atak ślizgowy i klucze rundowe
- Sieci podstawieniowo-permutacyjne
- Sieć Feistela
- Advanced Encryption Standard (AES)
- Wnętrze AES
- AES w działaniu
- Implementacja AES
- Implementacje oparte na tablicach
- Instrukcje natywne
- Czy szyfr AES jest bezpieczny?
- Tryby działania
- Tryb elektronicznej książki kodowej (ECB)
- Tryb CBC (Cipher Block Chaining)
- Jak szyfrować dowolny komunikat w trybie CBC
- Tryb licznika (CTR)
- Co może pójść źle
- Ataki typu meet-in-the-middle
- Ataki typu padding oracle
- Inne źródła
- 5. Szyfry strumieniowe
- Jak działają szyfry strumieniowe
- Szyfry strumieniowe stanowe i oparte na liczniku
- Szyfry strumieniowe zorientowane na sprzęt
- Rejestry przesuwne ze sprzężeniem zwrotnym
- Grain-128a
- A5/1
- Szyfry strumieniowe zorientowane na oprogramowanie
- RC4
- Salsa20
- Co może pójść źle
- Ponowne użycie wartości jednorazowej
- Złamana implementacja RC4
- Słabe szyfry wbudowane w sprzęt
- Inne źródła
- 6. Funkcje skrótu
- Bezpieczne funkcje skrótu
- Ponownie nieprzewidywalność
- Odporność na przeciwobraz
- Odporność na kolizje
- Znajdowanie kolizji
- Budowa funkcji skrótu
- Funkcje skrótu oparte na kompresji struktura MerkleaDamgrda
- Funkcje skrótu oparte na permutacji funkcje gąbkowe
- Rodzina funkcji skrótu SHA
- SHA-1
- SHA-2
- Konkurencja ze strony SHA-3
- Keccak (SHA-3)
- Funkcja skrótu BLAKE2
- Co może pójść źle
- Atak przez zwiększenie długości
- Oszukiwanie protokołów uwiarygodniania pamięci
- Inne źródła
- 7. Funkcje skrótu z kluczem
- MAC (Message Authentication Codes)
- MAC w bezpiecznej łączności
- Fałszerstwa i ataki z wybranym tekstem jawnym
- Ataki powtórzeniowe
- Funkcje pseudolosowe PRF
- Bezpieczeństwo PRF
- Dlaczego funkcje PRF są silniejsze od MAC?
- Tworzenie skrótów z kluczem na podstawie skrótów bez klucza
- Konstrukcja z tajnym prefiksem
- Struktura z tajnym sufiksem
- Struktura HMAC
- Ogólny atak na kody MAC oparte na funkcjach skrótu
- Tworzenie skrótów z kluczem na podstawie szyfrów blokowych CMAC
- Łamanie CBC-MAC
- Naprawa CBC-MAC
- Dedykowane konstrukcje MAC
- Poly1305
- SipHash
- Co może pójść źle
- Ataki czasowe na weryfikację MAC
- Gdy gąbki przeciekają
- Inne źródła
- 8. Szyfrowanie uwierzytelnione
- Szyfrowanie uwierzytelnione z wykorzystaniem MAC
- Szyfrowanie i MAC
- MAC, a potem szyfrowanie
- Szyfrowanie, a potem MAC
- Szyfry uwierzytelnione
- Szyfrowanie uwierzytelnione z powiązanymi danymi
- Unikanie przewidywalności z wartościami jednorazowymi
- Co składa się na dobry szyfr uwierzytelniony?
- AES-GCM standard szyfru uwierzytelnionego
- Wnętrze GCM CTR i GHASH
- Bezpieczeństwo GCM
- Skuteczność GCM
- OCB uwierzytelniony szyfr szybszy niż GCM
- Wnętrze OCB
- Bezpieczeństwo OCB
- Wydajność OCB
- SIV najbezpieczniejszy uwierzytelniany szyfr?
- AEAD oparty na permutacjach
- Co może pójść źle
- AES-GCM i słabe klucze mieszające
- AES+GCM i małe znaczniki
- Inne źródła
- 9. Trudne problemy
- Trudność obliczeniowa
- Pomiar czasu wykonania
- Czas wielomianowy a superwielomianowy
- Klasy złożoności
- Niedeterministyczny czas wielomianowy
- Problemy NP-zupełne
- Problem P kontra NP
- Problem rozkładu na czynniki
- Rozkład dużej liczby na czynniki w praktyce
- Czy rozkład na czynniki jest NP-zupełny?
- Problem logarytmu dyskretnego
- Czym jest grupa?
- Trudność
- Co może pójść źle
- Gdy rozkład na czynniki jest łatwy
- Małe trudne problemy nie są trudne
- Inne źródła
- 10. RSA
- Matematyka kryjąca się za RSA
- Permutacja z zapadką w RSA
- Generowanie klucza RSA a bezpieczeństwo
- Szyfrowanie za pomocą RSA
- Łamanie podręcznikowego szyfrowania RSA
- Silne szyfrowanie RSA OAEP
- Podpisywanie za pomocą RSA
- Łamanie podpisów podręcznikowego RSA
- Standard podpisu PSS
- Podpisy ze skrótem pełnodomenowym
- Implementacje RSA
- Szybki algorytm potęgowania podnoszenie do kwadratu i mnożenie
- Małe wykładniki w celu szybszego działania klucza publicznego
- Chińskie twierdzenie o resztach
- Co może pójść źle
- Atak Bellcore na RSA-CRT
- Współdzielenie prywatnych wykładników lub modulo
- Inne źródła
- 11. DiffieHellman
- Funkcja DiffiegoHellmana
- Problemy z protokołami DiffiegoHellmana
- Problem obliczeniowy DiffiegoHellmana
- Problem decyzyjny DiffiegoHellmana
- Więcej odmian problemu DiffiegoHellmana
- Protokoły uzgadniania klucza
- Przykład uzgadniania kluczy inny niż DH
- Modele ataku dla protokołów uzgadniania klucza
- Wydajność
- Protokoły DiffiegoHellmana
- Anonimowy DiffieHellman
- Uwierzytelniony DiffieHellman
- Protokół MQV (MenezesQuVanstone)
- Co może pójść źle
- Brak skrótu współdzielonego klucza
- Przestarzały DiffieHellman w TLS
- Parametry grupy, które nie są bezpieczne
- Inne źródła
- 12. Krzywe eliptyczne
- Czym jest krzywa eliptyczna?
- Krzywe eliptyczne na liczbach całkowitych
- Dodawanie i mnożenie punktów
- Grupy punktów na krzywej eliptycznej
- Problem ECDLP
- Uzgadnianie klucza DiffiegoHellmana na krzywych eliptycznych
- Podpisywanie z wykorzystaniem krzywych eliptycznych
- Generowanie podpisu ECDSA
- Szyfrowanie z wykorzystaniem krzywych eliptycznych
- Wybór krzywej
- Krzywe NIST
- Curve25519
- Inne krzywe
- Co może pójść źle
- ECDSA z nieodpowiednią losowością
- Złamanie ECDSA za pomocą innej krzywej
- Inne źródła
- 13. TLS
- Docelowe aplikacje i wymagania
- Zestaw protokołów TLS
- Rodzina protokołów TLS i SSL krótka historia
- TLS w pigułce
- Certyfikaty i centra certyfikacji
- Protokół rekordu
- Protokół TLS Handshake
- Algorytmy kryptograficzne w TLS 1.3
- Ulepszenia w TLS 1.3 w porównaniu z TLS 1.2
- Ochrona przed aktualizacją wsteczną
- Pojedyncze obustronne uzgadnianie
- Wznowienie sesji
- Siła bezpieczeństwa TLS
- Uwierzytelnienie
- Poufność w przód
- Co może pójść źle
- Naruszenie bezpieczeństwa centrum certyfikacji
- Naruszenie bezpieczeństwa serwera
- Naruszenie bezpieczeństwa klienta
- Błędy w implementacji
- Inne źródła
- 14. Kryptografia kwantowa i postkwantowa
- Jak działają komputery kwantowe
- Bity kwantowe
- Bramki kwantowe
- Przyspieszenie kwantowe
- Przyspieszenie wykładnicze i algorytm Simona
- Zagrożenie ze strony algorytmu faktoryzacji Shora
- Algorytm Shora rozwiązuje problem rozkładu na czynniki
- Algorytm Shora i problem logarytmu dyskretnego
- Algorytm Grovera
- Dlaczego tak trudno jest zbudować komputer kwantowy?
- Postkwantowe algorytmy szyfrowania
- Kryptografia oparta na kodach korekcyjnych
- Kryptografia oparta na kratach
- Kryptografia wielu zmiennych
- Kryptografia oparta na skrótach
- Co może pójść źle
- Niejasny poziom bezpieczeństwa
- Szybko do przodu co się stanie, jeśli będzie za późno?
- Problemy implementacji
- Inne źródła
- Przypisy
Wydawnictwo Naukowe PWN - inne książki
-
Za każdym razem w psychoterapii pracujemy z konkretną, niepowtarzalną w swoim indywidualizmie osobą metodami pochodzącymi z wiedzy ogólnej. I, co niezwykle doniosłe, praca ta niejednokrotnie okazuje się skuteczna. W jaki sposób jest to możliwe? W pracy psychoterapeutycznej wszystkie drogi prowadz...
Konceptualizacja w terapii poznawczo-behawioralnej Konceptualizacja w terapii poznawczo-behawioralnej
(63.20 zł najniższa cena z 30 dni)52.93 zł
79.00 zł(-33%) -
David Attenborough jest najbardziej znanym popularyzatorem wiedzy przyrodniczej na świecie, twórcą filmów przyrodniczych, który z kamerą objechał świat, pokazał nam całe królestwo zwierząt i przeanalizował każdą większą grupę w kontekście roli, jaką odegrała w długim spektaklu życia, od jego pocz...(40.12 zł najniższa cena z 30 dni)
39.90 zł
59.00 zł(-32%) -
"Gdzie przebiega granica między tym, co nas krzywdzi, a tym, co powoduje wzrost? Skąd mamy wiedzieć, które wydarzenie traumatyczne zbuduje nasz charakter, a które nas wyniszczy? Czy prawdą jest, że to, co nas nie zabije, uczyni nas silniejszymi? Jak możemy zmienić trajektorię, którą podążamy po t...(39.20 zł najniższa cena z 30 dni)
33.90 zł
49.00 zł(-31%) -
Jak skutecznie zaplanować i zrealizować każdy projekt na czas i zgodnie z budżetem? Bent Flyvbjerg, nazwany wiodącym światowym ekspertem od megaprojektów, we współpracy z autorem bestsellerów, Danem Gardnerem, dzieli się sekretami skutecznego planowania i realizacji każdego projektu na dowolną sk...(63.20 zł najniższa cena z 30 dni)
52.93 zł
79.00 zł(-33%) -
Nowe wydanie światowego bestsellera literatury popularnonaukowej, część pasjonującej serii: 50 idei, które powinieneś znać Kto wynalazł liczbę zero i dlaczego był to jeden z największych wynalazków w historii matematyki? Czy można zmierzyć nieskończoność? Dlaczego minuta trwa akurat 60 sekun...(40.12 zł najniższa cena z 30 dni)
39.90 zł
59.00 zł(-32%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(71.20 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Książka Susan Young i Jessiki Bramham to praktyczny przewodnik, który wskazuje, jak za pomocą terapii poznawczo-behawioralnej radzić sobie z objawami ADHD występującymi u młodzieży i osób dorosłych. Program Young i Bramham: dostarcza praktycznych strategii radzenia sobie z codziennymi trudnoś...
Psychoterapia poznawczo-behawioralna ADHD nastolatków i dorosłych Psychoterapia poznawczo-behawioralna ADHD nastolatków i dorosłych
(55.20 zł najniższa cena z 30 dni)46.23 zł
69.00 zł(-33%) -
Pierwsze w polskiej literaturze wszechstronne ujęcie zagadnienia komunikacji politycznej w amerykańskich kampaniach wyborczych! Książka: - przedstawia amerykański system medialny; - ukazuje praktykę oraz ocenę kampanii z perspektywy jej głównych uczestników: konsultantów politycznych, dziennikar...
Komunikacja polityczna w amerykańskich kampaniach wyborczych Komunikacja polityczna w amerykańskich kampaniach wyborczych
(59.20 zł najniższa cena z 30 dni)49.58 zł
74.00 zł(-33%) -
Książka prezentuje niezwykle różnorodne środowisko przedwojennych przemysłowców i biznesmenów w czasach Drugiej Rzeczypospolitej. Przedstawia je na tle ówczesnych uwarunkowań ekonomicznych, politycznych i społecznych. Opisuje sytuację kraju po odzyskaniu niepodległości, a także załamanie gospodar...(63.20 zł najniższa cena z 30 dni)
52.93 zł
79.00 zł(-33%) -
W książce omówiono zagadnienia związane z zastosowaniem w geoinżynierii materiałów alternatywnych są to najczęściej materiały odpadowe możliwe do wykorzystania w mieszaninach gruntowych lub innych strukturach geotechnicznych. W tomie 1 omówiono materiały odpadowe powstające podczas produkcji ener...
Zrównoważona geotechnika - materiały alternatywne Część 1 Zrównoważona geotechnika - materiały alternatywne Część 1
Małgorzata Jastrzębska, Magdalena Kowalska, Karolina Knapik-Jajkiewicz
(63.20 zł najniższa cena z 30 dni)63.20 zł
79.00 zł(-20%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania Jean-Philippe Aumasson (2) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(1)
(0)
(0)
(0)
(0)
więcej opinii