Pegasus. Jak chronić się przed szpiegami, scamem, phishingiem, kradzieżą tożsamości i oszustwami online
- Autor:
- Konrad Mach
- Wydawnictwo:
- SELF-PUBLISHER
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 420
- Dostępne formaty:
-
PDFePubMobi
- Publikacja stworzona ze wsparciem AI
Opis ebooka: Pegasus. Jak chronić się przed szpiegami, scamem, phishingiem, kradzieżą tożsamości i oszustwami online
W erze, gdy aplikacje szpiegujące takie jak Pegasus są niemal niewidzialne, a oszustwa internetowe rosną w siłę, Twoja wiedza stanowi pierwszą linię obrony.
Ta książka to Twoja tarcza w walce z cyberzagrożeniami. Pegasus, znany jako jeden z najbardziej zaawansowanych narzędzi szpiegowskich, może infiltrować Twoje urządzenia, nie pozostawiając śladu. Dzięki naszej książce dowiesz się, jak rozpoznawać i przeciwdziałać takim zagrożeniom. Opanuj sztukę ochrony swoich danych osobowych, finansów i prywatności.
Zanurz się w praktyczne porady dotyczące bezpieczeństwa internetowego, poznaj metody identyfikacji phishingu, unikaj scamów i zabezpieczaj się przed oszustwami, które mogą kosztować Cię więcej niż pieniądze. Od podstawowych technik po zaawansowane strategie, ta książka dostarcza wiedzę niezbędną, abyś mógł czuć się bezpiecznie w sieci.
Nie pozwól, aby strach kontrolował Twoje doświadczenia online. Weź sprawy w swoje ręce!
Wybrane bestsellery
-
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(47.20 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na „hackowaniu osobistym” i pozwalających przekonać innych do ujawnienia haseł, prz...
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzb...
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
(32.94 zł najniższa cena z 30 dni)38.43 zł
54.90 zł(-30%) -
Podobno, jeśli czegoś nie ma w Google, to nie istnieje. Czasami istnieje, ale nie jest to łatwe do znalezienia i właśnie wtedy z pomocą przychodzi Google hacking. Google hacking to zaawansowane techniki wyszukiwawcze, pozwalające na budowanie precyzyjnych zapytań w wyszukiw...
Google hacking. Jak szukać w Google, aby zarabiać pieniądze, budować biznes i ułatwić sobie pracę Google hacking. Jak szukać w Google, aby zarabiać pieniądze, budować biznes i ułatwić sobie pracę
-
Ta książka jest autobiografią najsłynniejszego hakera na świecie i jednocześnie niezwykle pasjonującą opowieścią, porywającą i wciągającą niczym najlepszy film sensacyjny — pełną zwrotów akcji, zawiłych intryg i wyrafinowanych rozgrywek. Opowiedziana tu historia jest prawdziwa — przed...
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów
Kevin Mitnick, Steve Wozniak (Foreword), William L. Simon (Contributor)
(35.94 zł najniższa cena z 30 dni)41.93 zł
59.90 zł(-30%)
Konrad Mach - pozostałe książki
-
200 milionów ludzi na całym świecie nie może się mylić(29.18 zł najniższa cena z 30 dni)
29.18 zł
34.33 zł(-15%) -
Poznaj potencjał ChatGPT i przekształć swoje kreatywne pomysły w zaawansowane, inteligentne aplikacje dzięki tej szczegółowej książce(28.15 zł najniższa cena z 30 dni)
28.96 zł
34.33 zł(-16%) -
Poznaj potencjał ChatGPT i przekształć swoje kreatywne pomysły w zaawansowane, inteligentne aplikacje dzięki tej szczegółowej książce. Od budowania interaktywnych chatbotów, przez tworzenie dynamicznych generatorów treści, aż po rozwijanie złożonych rozwiązań wspierających różne branże, ten przew...
Aplikacje ChatGPT. Wejdź na wyższy poziom z inteligentnymi programami - generatory, boty i wiele innych! Aplikacje ChatGPT. Wejdź na wyższy poziom z inteligentnymi programami - generatory, boty i wiele innych!
-
Odkryj fascynujący świat Roblox jak nigdy dotąd z tym kompleksowym przewodnikiem, który odsłania tajniki zdobywania darmowych Robuxów, strategie zarabiania w grze oraz podstawy programowania, by stworzyć własne, niepowtarzalne światy! Zostań mistrzem w zdobywaniu darmowych Robuxów dzięki spraw...
Poradnik Roblox. Darmowe Robuxy. Zarabianie. Programowanie Poradnik Roblox. Darmowe Robuxy. Zarabianie. Programowanie
-
Podnieś się ponad chmury z tym wszechstronnym poradnikiem do Microsoft Flight Simulator 2020! Ta kompleksowa książka jest niezbędnym kompanem dla pilotów wirtualnych na każdym poziomie doświadczenia, od początkujących do zaawansowanych. Zanurz się w szczegółowych przewodnikach po kokpitach, do...
-
Zapraszamy cię do fascynującej podróży w niezwykły świat Minecrafta, który otwiera przed tobą drzwi do programowania. Ta książka to klucz do zrozumienia, jak za pomocą kodu możesz stworzyć własne przygody, tworzyć niesamowite konstrukcje i w pełni kontrolować środowisko gry. Odkryj, jak prosty i ...
-
Zanurz się w świecie dodatku "Krew i Wino", jednej z najbardziej cenionych gier RPG naszych czasów. Ten szczegółowy poradnik jest esencją wiedzy, niezbędną każdemu, kto chce w pełni doświadczyć wszystkich aspektów tej pełnej niespodzianek przygody. To nieodzowne narzędzie dla każdego fana Wiedźm...
-
W najnowszym poradniku dla pasjonatów Minecrafta, znajdziesz kompleksowy przewodnik, który przemieni Twoją grę w ekscytującą podróż, pełną odkryć i innowacji. Ta książka jest skarbnicą wiedzy, zawierającą szczegółowe omówienie kluczowych aspektów gry, które zadowolą zarówno początkujących, jak i ...
-
Ruszasz w niesamowitą podróż w głębiny oceanu, więc potrzebujesz solidnej wiedzy i umiejętności, by przetrwać i odnieść sukces. Ten obszerny poradnik dostarczy Ci niezbędnych informacji i wskazówek, abyś mógł czerpać pełnię przyjemności z tego fascynującego świata: - Dowiesz się, jakie kroki p...
-
200 milionów ludzi na całym świecie nie może się mylić. ChatGPT to naprawdę potężne narzędzie. Zobacz jak wykorzystywać je do swoich potrzeb! Czy ChatGPT potrafi przewidywać przyszłość? Czy wie, kiedy Polacy wygrają wreszcie mecz? Czy ChatGPT napisze za Ciebie pracę dyplomową? Odrobi zada...
Biblia ChatGPT. Wykorzystaj potęgę Sztucznej Inteligencji Biblia ChatGPT. Wykorzystaj potęgę Sztucznej Inteligencji
Ebooka "Pegasus. Jak chronić się przed szpiegami, scamem, phishingiem, kradzieżą tożsamości i oszustwami online" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Pegasus. Jak chronić się przed szpiegami, scamem, phishingiem, kradzieżą tożsamości i oszustwami online" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Pegasus. Jak chronić się przed szpiegami, scamem, phishingiem, kradzieżą tożsamości i oszustwami online" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-83-679-9712-6, 9788367997126
- Data wydania ebooka:
-
2023-12-04
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 222274
- Rozmiar pliku Pdf:
- 2.2MB
- Rozmiar pliku ePub:
- 328.2kB
- Rozmiar pliku Mobi:
- 1.1MB
- Pobierz przykładowy rozdział PDF
- Pobierz przykładowy rozdział EPUB
- Pobierz przykładowy rozdział MOBI
Spis treści ebooka
Wstęp 3
Wprowadzenie 12
Wzrastające zagrożenia w cyfrowym świecie 13
Dlaczego temat stał się tak istotny w XXI wieku? 15
Czym jest bezpieczeństwo w Internecie? 17
Definicja bezpieczeństwa online 19
Elementy składające się na bezpieczne korzystanie z sieci 20
Dlaczego bezpieczeństwo w Internecie jest ważne? 22
Wpływ cyberataków na życie codzienne 24
Realne skutki naruszeń bezpieczeństwa 26
Jak korzystać z tej książki? 28
Jak najskuteczniej zastosować zdobytą wiedzę w praktyce? 29
Czego spodziewać się po przeczytaniu tej książki? 31
Znaczenie stałego kształcenia się 33
Zachęta do aktywnego czytania i działania 34
Współtworzenie kultury bezpieczeństwa w sieci 36
Pierwszy krok ku świadomemu korzystaniu z Internetu 38
Rozdział 1. Pegasus i aplikacje szpiegowskie 41
Wprowadzenie do aplikacji szpiegowskich 43
Definicja i cel aplikacji szpiegowskich 45
Krótka historia oprogramowania szpiegującego 48
Co to jest Pegasus i jak działa? 50
Geneza i historia Pegasusa 52
Jak Pegasus infekuje urządzenia? 53
Potencjalne skutki zainfekowania przez Pegasusa 55
Inne popularne aplikacje szpiegowskie 57
Krótka charakterystyka aplikacji szpiegowskich 60
Jakie informacje mogą być zbierane przez szpiegów? 62
Różnice między Pegasusem a innymi aplikacjami szpiegowskimi 65
Jak nas szpiegują? 67
Wykorzystywane luki w zabezpieczeniach systemów 70
Aplikacje podszywające się 73
Dostęp zdalny i sterowanie urządzeniem przez przestępcę 76
Ochrona przed aplikacjami szpiegowskimi 79
Najlepsze praktyki dotyczące instalacji oprogramowania 82
Znaczenie aktualizacji systemów i aplikacji 86
Narzędzia do wykrywania i usuwania oprogramowania szpiegującego 89
Mój sposób na ochronę przed aplikacjami szpiegowskimi 92
Proaktywne podejście do zabezpieczeń 95
Regularne skanowanie 98
Budowanie nawyku krytycznego myślenia 101
Podsumowanie i wnioski 104
Główne zagrożenia 106
Znaczenie stałej wiedzy i edukacji 109
Zachęta do podjęcia kolejnych kroków 112
Rozdział 2 Wirusy i Malware: Mroczna Strona Technologii 115
Definicja i klasyfikacja wirusów 118
Historia wirusów 120
Definicja malware i różnica między nim a wirusem 123
Rodzaje malware: trojany, ransomware, spyware i inne 126
Zauważalne objawy na zainfekowanym komputerze 128
Skutki działania malware 131
Jak wirusy i malware dostają się na komputery? 134
Techniki maskowania 137
Przykłady znaczących ataków i ich konsekwencje 141
Wnioski z przypadków – jak można było ich uniknąć? 144
Mój sposób na skuteczne zabezpieczenie 147
Znaczenie aktualizacji oprogramowania 150
Dobre praktyki przy surfowaniu 153
Wybór skutecznego oprogramowania antywirusowego 157
Jak radzić sobie z zarażeniem? 160
Pierwsze kroki po zauważeniu infekcji 163
Narzędzia do usuwania wirusów i malware 166
Przywracanie systemu do stanu przed zarażeniem 169
Ewolucja zagrożeń wirusowych i malware 172
Rozdział 3. Phishing i scam 176
Definicje: Czym jest phishing i scam? 178
Krótka historia tych zagrożeń w cyberspace 180
Jak wygląda typowy atak phishingowy? 182
Techniki wykorzystywane przez przestępców 185
Różnice między phishingiem a scamem 188
Phishing e-mailowy (e-mail spoofing) 190
Phishing przez SMS (smishing) 193
Phishing głosowy (vishing) 195
Phishing na stronach internetowych 198
Oszustwa związane z loteriami 200
Fikcyjne oferty pracy lub inwestycji 202
Oszustwa związane z romansami online 205
Typowe cechy wiadomości phishingowych 207
Jak rozpoznać fałszywe strony internetowe? 210
Flagi ostrzegawcze związane z oszustwami online 213
Dobre praktyki w komunikacji elektronicznej 216
Znaczenie dwuskładnikowego uwierzytelniania 219
Pierwsze kroki po zauważeniu oszustwa 221
Jak zgłaszać oszustwa i podejrzane aktywności? 224
Zabezpieczanie się na przyszłość 226
Ochrona w przyszłości 229
Rozdział 4: Kradzież tożsamości i ochrona prywatności 232
Wprowadzenie do kradzieży tożsamości 234
Definicja i zrozumienie kradzieży tożsamości 236
Skala problemu: jak często zdarza się kradzież tożsamości? 238
Jak dochodzi do kradzieży tożsamości? 240
Jakie informacje są najczęściej kradzione? 242
Finansowe i emocjonalne następstwa dla ofiar 245
Długoterminowe konsekwencje dla ofiary i rodziny 247
Ochrona prywatności jako środek zapobiegawczy 249
Praktyki i narzędzia do ochrony prywatności online 254
Zabezpieczanie swoich danych osobowych 256
Rola haseł i uwierzytelniania wieloskładnikowego 260
Znaczenie szyfrowania danych 262
Mój sposób na ochronę tożsamości online 264
Budowanie silnych nawyków związanych z bezpieczeństwem 266
Wybór aplikacji i usług z myślą o prywatności 268
Zachowanie ostrożności 269
Jak reagować na kradzież tożsamości? 271
Kontakt z odpowiednimi instytucjami 273
Odbudowa swojego wizerunku 275
Rozdział 5: Bezpieczne przeglądanie Internetu 278
Dlaczego bezpieczne przeglądanie jest ważne? 281
Rola przeglądarki internetowej w ochronie danych 282
Drive-by downloads 284
Ataki typu man-in-the-middle 288
Porównanie najpopularniejszych przeglądarek 290
Wady i zalety popularnych przeglądarek 293
Rozszerzenia i wtyczki 295
AdBlockery i narzędzia do blokowania śledzenia 297
Menadżery haseł i szyfrowanie danych 298
Wtyczki analizujące bezpieczeństwo 300
Dlaczego aktualizacje są kluczowe? 302
Jak dbać o regularne aktualizacje 304
Mój sposób na bezpieczne przeglądanie 305
Ustawienia prywatności i blokowanie ciasteczek 307
Korzystanie z sieci VPN i sieci TOR 309
Unikanie publicznych sieci Wi-Fi 311
Jak reagować na podejrzane strony? 313
Szybkie rozpoznawanie i unikanie ryzykownych źródeł 314
Jak zgłaszać fałszywe strony i próby oszustwa? 316
Jak odzyskać kontrolę po potencjalnym zagrożeniu? 318
Rozdział 6: Ochrona tożsamości i danych osobistych w sieci 321
Definicja i składniki tożsamości cyfrowej 323
Dlaczego jest tak ważne chronienie naszej tożsamości online? 325
Jakie informacje są najczęściej kradzione? 327
Dane osobiste i ich wartość dla cyberprzestępców 329
Konsekwencje kradzieży tożsamości 331
Doświadczenia ofiar kradzieży tożsamości 333
Studia przypadków i ich nauki 335
Skutki psychologiczne i finansowe dla ofiar 337
Mój sposób na ochronę tożsamości online 339
Korzystanie z menedżerów haseł 341
Ograniczanie ilości udostępnianych informacji online 342
Korzystanie z weryfikacji dwuetapowej 344
Rola mediów społecznościowych 346
Jakie dane udostępniamy na portalach społecznościowych? 348
Zabezpieczenia kont na popularnych platformach 349
Bezpieczeństwo przy korzystaniu z usług finansowych online 351
Zabezpieczenia kont bankowych i płatności online 355
Szyfrowanie danych – dlaczego jest tak ważne? 357
Podstawy Szyfrowania i Jego Rola w Ochronie Tożsamości 358
Narzędzia i praktyki szyfrowania dla codziennych użytkowników 360
Jak postępować, gdy twoja tożsamość została skompromitowana? 362
Pierwsze kroki po zauważeniu kradzieży tożsamości 364
Jak zabezpieczyć swoje konta 366
Współpraca z organami ścigania i instytucjami finansowymi 368
Rozdział 7: Sposoby na chronienie swojej prywatności w sieci 371
Czym jest prywatność w sieci i dlaczego jest ważna? 373
Definicja prywatności w kontekście cyfrowym 375
Śledzenie online - jakie są metody i kto nas obserwuje? 379
Firmy, rządy i trzecie strony: kto jest zainteresowany naszymi danymi? 383
Mój sposób na blokowanie niechcianych obserwatorów 385
Używanie blokerów reklam i trackerów 386
Prywatne tryby przeglądania i ich efektywność 388
Dlaczego VPN jest użyteczny w ochronie prywatności? 391
Wybór odpowiedniego dostawcy VPN 392
Wyszukiwarki, które nie śledzą użytkowników 394
Przeglądarki z wbudowanymi mechanizmami ochrony prywatności 396
Aplikacje do szyfrowanej komunikacji 398
Dlaczego warto korzystać z szyfrowanych wiadomości? 400
Ryzyko związane z przechowywaniem danych w chmurze 402
Lokalne i zdalne zasady dotyczące przechowywania danych 403
Social media 405
Ograniczenie dostępu do naszego profilu i danych 407
Wybór odpowiednich ustawień prywatności 409
Dlaczego ważne jest dzielenie się wiedzą 411
Zakończenie i podziękowania 416
Dlaczego każdy z nas jest odpowiedzialny? 418
Zakończenie i podziękowanie 419
SELF-PUBLISHER - inne książki
-
Trzeci tom serii Temptation Club. Książka dla czytelników 18+ Pięć lat po wydarzeniach z "Manipulanta" Aleksander wciąż nie może pogodzić się z odejściem Aurelii. Jego życie zamienia się w maraton pracy, seksu i alkoholu. W końcu popada w tarapaty. Skandal obyczajowy elektryzuje Polskę, a mężcz...
-
Odkryj tajniki długowieczności i zachowaj młodość na dłużej! Nasza książka to przewodnik po świecie anti-aging i długowieczności, który otworzy przed Tobą drzwi do zdrowszego i bardziej energicznego życia. Dlaczego warto zainteresować się tym tematem? - Zdrowie na pierwszym miejscu: Książka sk...
Anti-aging i Longevity w praktyce. Zatrzymaj starość już dziś! Anti-aging i Longevity w praktyce. Zatrzymaj starość już dziś!
-
Szukasz przewodnika, dzięki któremu opanujesz Excela? Chcesz zwiększyć swoją produktywność i efektywność dzięki temu narzędziu? Oto Ebook, który zaprojektowany jest specjalnie dla Ciebie! Dla studentów, profesjonalistów biznesu, entuzjastów liczb - umiejęt...
-
Tom II serii Temptation Club Książka wyłącznie dla czytelników 18+ Po zniknięciu Aurelii, Sara próbuje wspierać załamanego Aleksandra, jednocześnie pozostając w niebezpiecznej relacji z Tomaszem. W Temptation Club poznaje chirurga plastycznego, który rozumie jej pragnienie odczuwania b...
-
W świecie nowoczesnej medycyny, psylocybina, aktywny składnik magicznych grzybów, otwiera nowe horyzonty w leczeniu i samorozwoju. Ta przełomowa książka rzuca światło na fascynujący i często niezrozumiany świat grzybów psylocybinowych. Autor prowadzi czytelnika przez proces hodowli tych niezwykły...
Psylocybina. Hodowla, Microdosing, działanie lecznicze i terapeutyczne magicznych grzybów psylocybinowych Psylocybina. Hodowla, Microdosing, działanie lecznicze i terapeutyczne magicznych grzybów psylocybinowych
-
Uwaga: słownik należy zainstalować w urządzeniu Kindle, przesyłając plik za pomocą kabla USB. Aby korzystać ze słownika podczas lektury książek, po przesłaniu pliku w ustawieniach urządzenia należy wybrać opcję Dictionaries, a następnie wybrać Wielki słownik angielsko-polski. Firma Amazon uniemoż...
Wielki słownik angielsko-polski - zastępuje słownik wbudowany w Kindle Wielki słownik angielsko-polski - zastępuje słownik wbudowany w Kindle
-
Odkryj tajemnicę promiennej, młodej skóry, która bije z głębi twojego własnego dotyku! Oto drzwi do nieskończonej mądrości piękna. Nie jest to kolejny poradnik o kosmetykach. To podróż do świata, gdzie twoje dłonie stają się magicznym narzędziem odmładzającym, a codzienne rytuały prz...
-
Grudzień 1947 roku. Maksymilian Biel, były agent północnoafrykańskiej ekspozytury polskiego wywiadu wojskowego, wiedzie spokojne życie w Maroku. Nieoczekiwanie kontaktuje się z nim były współpracownik i przyjaciel z czasów wojny, który wkrótce potem zostaje zamordowany. Biel rozpoczyna śledztwo i...
-
Kolejna odsłona magicznej opowieści, którą Wojciech Kaczmara rozpoczął w debiutanckiej książce pod tytułem Portal Smoka. Po dramatycznej walce z potężnymi magami drużyna prowadzona przez Korama znajduje niespodziewanego sojusznika w dalszej drodze do Technokracji. Niesiony przez strumienie mag...
-
Zwariowana parodia "365 dni" Blanki Lipińskiej, którą albo pokochasz, albo znienawidzisz. To był zwyczajny wieczór w kinie, dopóki Grażynki nie wciągnął film. Dosłownie. Piękna, młoda Polka podczas wakacji z ukochanym zostaje porwana przez sycylijskiego mafiosa. Tyleż bezwzględn...
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Pegasus. Jak chronić się przed szpiegami, scamem, phishingiem, kradzieżą tożsamości i oszustwami online Konrad Mach (1)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(0)
(0)
(0)
(0)