Pegasus. Jak chronić się przed szpiegami, scamem, phishingiem, kradzieżą tożsamości i oszustwami online
- Autor:
- Konrad Mach
- Wydawnictwo:
- SELF-PUBLISHER
- Ocena:
- 6.0/6 Opinie: 1
- Stron:
- 420
- Dostępne formaty:
-
PDFePubMobi
- Publikacja stworzona ze wsparciem AI
Opis ebooka: Pegasus. Jak chronić się przed szpiegami, scamem, phishingiem, kradzieżą tożsamości i oszustwami online
W erze, gdy aplikacje szpiegujące takie jak Pegasus są niemal niewidzialne, a oszustwa internetowe rosną w siłę, Twoja wiedza stanowi pierwszą linię obrony.
Ta książka to Twoja tarcza w walce z cyberzagrożeniami. Pegasus, znany jako jeden z najbardziej zaawansowanych narzędzi szpiegowskich, może infiltrować Twoje urządzenia, nie pozostawiając śladu. Dzięki naszej książce dowiesz się, jak rozpoznawać i przeciwdziałać takim zagrożeniom. Opanuj sztukę ochrony swoich danych osobowych, finansów i prywatności.
Zanurz się w praktyczne porady dotyczące bezpieczeństwa internetowego, poznaj metody identyfikacji phishingu, unikaj scamów i zabezpieczaj się przed oszustwami, które mogą kosztować Cię więcej niż pieniądze. Od podstawowych technik po zaawansowane strategie, ta książka dostarcza wiedzę niezbędną, abyś mógł czuć się bezpiecznie w sieci.
Nie pozwól, aby strach kontrolował Twoje doświadczenia online. Weź sprawy w swoje ręce!
Wybrane bestsellery
-
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(62.30 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Łańcuch bloków ma wyjątkowy potencjał. W najśmielszym scenariuszu może doprowadzić do odebrania władzy politykom i wielkim firmom, aby rozdzielić ją między użytkowników. Chodzi tu o odniesienie nie tylko do kryptowalut, ale także organizacji i społeczności. Dziś sieć Ethereum zapewnia podstawy te...
Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków
(46.90 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Odkryj fascynujący świat sztucznej inteligencji (AI) bez zbędnych komplikacji! Ta książka to idealny przewodnik dla każdego, kto chce zrozumieć, jak AI zmienia nasz świat, od podstawowych pojęć po zaawansowane technologie. Dzięki jasnym wyjaśnieniom i przystępnemu językowi, autor demistyfikuje sk...
AI bez tajemnic. Sztuczna Inteligencja od podstaw po zaawansowane techniki AI bez tajemnic. Sztuczna Inteligencja od podstaw po zaawansowane techniki
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpie...(23.40 zł najniższa cena z 30 dni)
25.35 zł
39.00 zł(-35%) -
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane,...
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wz...
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
(29.94 zł najniższa cena z 30 dni)32.43 zł
49.90 zł(-35%) -
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania...
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%)
Konrad Mach - pozostałe książki
-
200 milionów ludzi na całym świecie nie może się mylić. ChatGPT to naprawdę potężne narzędzie. Zobacz jak wykorzystywać je do swoich potrzeb! Czy ChatGPT potrafi przewidywać przyszłość? Czy wie, kiedy Polacy wygrają wreszcie mecz? Czy ChatGPT napisze za Ciebie pracę dyplomową? Odrobi zada...
Biblia ChatGPT. Wykorzystaj potęgę Sztucznej Inteligencji Biblia ChatGPT. Wykorzystaj potęgę Sztucznej Inteligencji
-
Przełomowa książka w świecie Krypto! Odsłonięty sekret krypto-arbitrażu! Zacznij zarabiać już dziś! Konkretne porady, case-studies i instrukcje krok po kroku! Otwórz drzwi do świata nieograniczonych możliwości finansowych z tą przełomową lekturą! Pozwól, aby ekspert od k...
KryptoRekin. Pokażę Ci jak zarabiam 10 000 zł dziennie na rynku krypto KryptoRekin. Pokażę Ci jak zarabiam 10 000 zł dziennie na rynku krypto
-
Poznaj potencjał ChatGPT i przekształć swoje kreatywne pomysły w zaawansowane, inteligentne aplikacje dzięki tej szczegółowej książce. Od budowania interaktywnych chatbotów, przez tworzenie dynamicznych generatorów treści, aż po rozwijanie złożonych rozwiązań wspierających różne branże, ten przew...
Aplikacje ChatGPT. Wejdź na wyższy poziom z inteligentnymi programami - generatory, boty i wiele innych! Aplikacje ChatGPT. Wejdź na wyższy poziom z inteligentnymi programami - generatory, boty i wiele innych!
-
Odkryj fascynujący świat Roblox jak nigdy dotąd z tym kompleksowym przewodnikiem, który odsłania tajniki zdobywania darmowych Robuxów, strategie zarabiania w grze oraz podstawy programowania, by stworzyć własne, niepowtarzalne światy! Zostań mistrzem w zdobywaniu darmowych Robuxów dzięki spraw...
Poradnik Roblox. Darmowe Robuxy. Zarabianie. Programowanie Poradnik Roblox. Darmowe Robuxy. Zarabianie. Programowanie
-
Podnieś się ponad chmury z tym wszechstronnym poradnikiem do Microsoft Flight Simulator 2020! Ta kompleksowa książka jest niezbędnym kompanem dla pilotów wirtualnych na każdym poziomie doświadczenia, od początkujących do zaawansowanych. Zanurz się w szczegółowych przewodnikach po kokpitach, do...
-
Zapraszamy cię do fascynującej podróży w niezwykły świat Minecrafta, który otwiera przed tobą drzwi do programowania. Ta książka to klucz do zrozumienia, jak za pomocą kodu możesz stworzyć własne przygody, tworzyć niesamowite konstrukcje i w pełni kontrolować środowisko gry. Odkryj, jak prosty i ...
-
Zanurz się w świecie dodatku "Krew i Wino", jednej z najbardziej cenionych gier RPG naszych czasów. Ten szczegółowy poradnik jest esencją wiedzy, niezbędną każdemu, kto chce w pełni doświadczyć wszystkich aspektów tej pełnej niespodzianek przygody. To nieodzowne narzędzie dla każdego fana Wiedźm...
-
W najnowszym poradniku dla pasjonatów Minecrafta, znajdziesz kompleksowy przewodnik, który przemieni Twoją grę w ekscytującą podróż, pełną odkryć i innowacji. Ta książka jest skarbnicą wiedzy, zawierającą szczegółowe omówienie kluczowych aspektów gry, które zadowolą zarówno początkujących, jak i ...
-
Ruszasz w niesamowitą podróż w głębiny oceanu, więc potrzebujesz solidnej wiedzy i umiejętności, by przetrwać i odnieść sukces. Ten obszerny poradnik dostarczy Ci niezbędnych informacji i wskazówek, abyś mógł czerpać pełnię przyjemności z tego fascynującego świata: - Dowiesz się, jakie kroki p...
-
Inwestowanie w kryptowaluty to nie tylko moda, ale przyszłość finansów. Ta książka, napisana przez eksperta i entuzjastę rynku cyfrowego, stanowi klucz do zrozumienia i wykorzystania tego dynamicznego świata. Znajdziesz tu kompleksowe informacje o blockchainie, strategiach inwestycyjnych i analiz...
Zostań KryptoBogiem. Wszystko co musisz wiedzieć o zarabianiu na kryptowalutach w 2024 roku Zostań KryptoBogiem. Wszystko co musisz wiedzieć o zarabianiu na kryptowalutach w 2024 roku
Ebooka "Pegasus. Jak chronić się przed szpiegami, scamem, phishingiem, kradzieżą tożsamości i oszustwami online" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Pegasus. Jak chronić się przed szpiegami, scamem, phishingiem, kradzieżą tożsamości i oszustwami online" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Pegasus. Jak chronić się przed szpiegami, scamem, phishingiem, kradzieżą tożsamości i oszustwami online" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-83-679-9712-6, 9788367997126
- Data wydania ebooka:
- 2023-12-04 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 222274
- Rozmiar pliku Pdf:
- 2.2MB
- Rozmiar pliku ePub:
- 328.2kB
- Rozmiar pliku Mobi:
- 1.1MB
- Pobierz przykładowy rozdział PDF
- Pobierz przykładowy rozdział EPUB
- Pobierz przykładowy rozdział MOBI
Spis treści ebooka
Wstęp 3
Wprowadzenie 12
Wzrastające zagrożenia w cyfrowym świecie 13
Dlaczego temat stał się tak istotny w XXI wieku? 15
Czym jest bezpieczeństwo w Internecie? 17
Definicja bezpieczeństwa online 19
Elementy składające się na bezpieczne korzystanie z sieci 20
Dlaczego bezpieczeństwo w Internecie jest ważne? 22
Wpływ cyberataków na życie codzienne 24
Realne skutki naruszeń bezpieczeństwa 26
Jak korzystać z tej książki? 28
Jak najskuteczniej zastosować zdobytą wiedzę w praktyce? 29
Czego spodziewać się po przeczytaniu tej książki? 31
Znaczenie stałego kształcenia się 33
Zachęta do aktywnego czytania i działania 34
Współtworzenie kultury bezpieczeństwa w sieci 36
Pierwszy krok ku świadomemu korzystaniu z Internetu 38
Rozdział 1. Pegasus i aplikacje szpiegowskie 41
Wprowadzenie do aplikacji szpiegowskich 43
Definicja i cel aplikacji szpiegowskich 45
Krótka historia oprogramowania szpiegującego 48
Co to jest Pegasus i jak działa? 50
Geneza i historia Pegasusa 52
Jak Pegasus infekuje urządzenia? 53
Potencjalne skutki zainfekowania przez Pegasusa 55
Inne popularne aplikacje szpiegowskie 57
Krótka charakterystyka aplikacji szpiegowskich 60
Jakie informacje mogą być zbierane przez szpiegów? 62
Różnice między Pegasusem a innymi aplikacjami szpiegowskimi 65
Jak nas szpiegują? 67
Wykorzystywane luki w zabezpieczeniach systemów 70
Aplikacje podszywające się 73
Dostęp zdalny i sterowanie urządzeniem przez przestępcę 76
Ochrona przed aplikacjami szpiegowskimi 79
Najlepsze praktyki dotyczące instalacji oprogramowania 82
Znaczenie aktualizacji systemów i aplikacji 86
Narzędzia do wykrywania i usuwania oprogramowania szpiegującego 89
Mój sposób na ochronę przed aplikacjami szpiegowskimi 92
Proaktywne podejście do zabezpieczeń 95
Regularne skanowanie 98
Budowanie nawyku krytycznego myślenia 101
Podsumowanie i wnioski 104
Główne zagrożenia 106
Znaczenie stałej wiedzy i edukacji 109
Zachęta do podjęcia kolejnych kroków 112
Rozdział 2 Wirusy i Malware: Mroczna Strona Technologii 115
Definicja i klasyfikacja wirusów 118
Historia wirusów 120
Definicja malware i różnica między nim a wirusem 123
Rodzaje malware: trojany, ransomware, spyware i inne 126
Zauważalne objawy na zainfekowanym komputerze 128
Skutki działania malware 131
Jak wirusy i malware dostają się na komputery? 134
Techniki maskowania 137
Przykłady znaczących ataków i ich konsekwencje 141
Wnioski z przypadków – jak można było ich uniknąć? 144
Mój sposób na skuteczne zabezpieczenie 147
Znaczenie aktualizacji oprogramowania 150
Dobre praktyki przy surfowaniu 153
Wybór skutecznego oprogramowania antywirusowego 157
Jak radzić sobie z zarażeniem? 160
Pierwsze kroki po zauważeniu infekcji 163
Narzędzia do usuwania wirusów i malware 166
Przywracanie systemu do stanu przed zarażeniem 169
Ewolucja zagrożeń wirusowych i malware 172
Rozdział 3. Phishing i scam 176
Definicje: Czym jest phishing i scam? 178
Krótka historia tych zagrożeń w cyberspace 180
Jak wygląda typowy atak phishingowy? 182
Techniki wykorzystywane przez przestępców 185
Różnice między phishingiem a scamem 188
Phishing e-mailowy (e-mail spoofing) 190
Phishing przez SMS (smishing) 193
Phishing głosowy (vishing) 195
Phishing na stronach internetowych 198
Oszustwa związane z loteriami 200
Fikcyjne oferty pracy lub inwestycji 202
Oszustwa związane z romansami online 205
Typowe cechy wiadomości phishingowych 207
Jak rozpoznać fałszywe strony internetowe? 210
Flagi ostrzegawcze związane z oszustwami online 213
Dobre praktyki w komunikacji elektronicznej 216
Znaczenie dwuskładnikowego uwierzytelniania 219
Pierwsze kroki po zauważeniu oszustwa 221
Jak zgłaszać oszustwa i podejrzane aktywności? 224
Zabezpieczanie się na przyszłość 226
Ochrona w przyszłości 229
Rozdział 4: Kradzież tożsamości i ochrona prywatności 232
Wprowadzenie do kradzieży tożsamości 234
Definicja i zrozumienie kradzieży tożsamości 236
Skala problemu: jak często zdarza się kradzież tożsamości? 238
Jak dochodzi do kradzieży tożsamości? 240
Jakie informacje są najczęściej kradzione? 242
Finansowe i emocjonalne następstwa dla ofiar 245
Długoterminowe konsekwencje dla ofiary i rodziny 247
Ochrona prywatności jako środek zapobiegawczy 249
Praktyki i narzędzia do ochrony prywatności online 254
Zabezpieczanie swoich danych osobowych 256
Rola haseł i uwierzytelniania wieloskładnikowego 260
Znaczenie szyfrowania danych 262
Mój sposób na ochronę tożsamości online 264
Budowanie silnych nawyków związanych z bezpieczeństwem 266
Wybór aplikacji i usług z myślą o prywatności 268
Zachowanie ostrożności 269
Jak reagować na kradzież tożsamości? 271
Kontakt z odpowiednimi instytucjami 273
Odbudowa swojego wizerunku 275
Rozdział 5: Bezpieczne przeglądanie Internetu 278
Dlaczego bezpieczne przeglądanie jest ważne? 281
Rola przeglądarki internetowej w ochronie danych 282
Drive-by downloads 284
Ataki typu man-in-the-middle 288
Porównanie najpopularniejszych przeglądarek 290
Wady i zalety popularnych przeglądarek 293
Rozszerzenia i wtyczki 295
AdBlockery i narzędzia do blokowania śledzenia 297
Menadżery haseł i szyfrowanie danych 298
Wtyczki analizujące bezpieczeństwo 300
Dlaczego aktualizacje są kluczowe? 302
Jak dbać o regularne aktualizacje 304
Mój sposób na bezpieczne przeglądanie 305
Ustawienia prywatności i blokowanie ciasteczek 307
Korzystanie z sieci VPN i sieci TOR 309
Unikanie publicznych sieci Wi-Fi 311
Jak reagować na podejrzane strony? 313
Szybkie rozpoznawanie i unikanie ryzykownych źródeł 314
Jak zgłaszać fałszywe strony i próby oszustwa? 316
Jak odzyskać kontrolę po potencjalnym zagrożeniu? 318
Rozdział 6: Ochrona tożsamości i danych osobistych w sieci 321
Definicja i składniki tożsamości cyfrowej 323
Dlaczego jest tak ważne chronienie naszej tożsamości online? 325
Jakie informacje są najczęściej kradzione? 327
Dane osobiste i ich wartość dla cyberprzestępców 329
Konsekwencje kradzieży tożsamości 331
Doświadczenia ofiar kradzieży tożsamości 333
Studia przypadków i ich nauki 335
Skutki psychologiczne i finansowe dla ofiar 337
Mój sposób na ochronę tożsamości online 339
Korzystanie z menedżerów haseł 341
Ograniczanie ilości udostępnianych informacji online 342
Korzystanie z weryfikacji dwuetapowej 344
Rola mediów społecznościowych 346
Jakie dane udostępniamy na portalach społecznościowych? 348
Zabezpieczenia kont na popularnych platformach 349
Bezpieczeństwo przy korzystaniu z usług finansowych online 351
Zabezpieczenia kont bankowych i płatności online 355
Szyfrowanie danych – dlaczego jest tak ważne? 357
Podstawy Szyfrowania i Jego Rola w Ochronie Tożsamości 358
Narzędzia i praktyki szyfrowania dla codziennych użytkowników 360
Jak postępować, gdy twoja tożsamość została skompromitowana? 362
Pierwsze kroki po zauważeniu kradzieży tożsamości 364
Jak zabezpieczyć swoje konta 366
Współpraca z organami ścigania i instytucjami finansowymi 368
Rozdział 7: Sposoby na chronienie swojej prywatności w sieci 371
Czym jest prywatność w sieci i dlaczego jest ważna? 373
Definicja prywatności w kontekście cyfrowym 375
Śledzenie online - jakie są metody i kto nas obserwuje? 379
Firmy, rządy i trzecie strony: kto jest zainteresowany naszymi danymi? 383
Mój sposób na blokowanie niechcianych obserwatorów 385
Używanie blokerów reklam i trackerów 386
Prywatne tryby przeglądania i ich efektywność 388
Dlaczego VPN jest użyteczny w ochronie prywatności? 391
Wybór odpowiedniego dostawcy VPN 392
Wyszukiwarki, które nie śledzą użytkowników 394
Przeglądarki z wbudowanymi mechanizmami ochrony prywatności 396
Aplikacje do szyfrowanej komunikacji 398
Dlaczego warto korzystać z szyfrowanych wiadomości? 400
Ryzyko związane z przechowywaniem danych w chmurze 402
Lokalne i zdalne zasady dotyczące przechowywania danych 403
Social media 405
Ograniczenie dostępu do naszego profilu i danych 407
Wybór odpowiednich ustawień prywatności 409
Dlaczego ważne jest dzielenie się wiedzą 411
Zakończenie i podziękowania 416
Dlaczego każdy z nas jest odpowiedzialny? 418
Zakończenie i podziękowanie 419
SELF-PUBLISHER - inne książki
-
Daniel swoim wyglądem bardziej przypomina postać z obrazu "Krzyk" Edwarda Muncha niż typowego mężczyznę. Hanna zaś została potwornie okaleczona. Nic dziwnego, że oboje wzbudzają strach wśród okolicznych mieszkańców. Kiedy krewni dziewczyny naciskają, by ta wprowadziła się do agresywnego wuja, ...
-
Współczesna literatura miejska
-
W dzisiejszym świecie, pełnym nieprzewidywalności i zagrożeń, jak możemy skutecznie chronić to, co najcenniejsze - naszą rodzinę? "Vademecum bezpiecznej rodziny" przychodzi z odpowiedzią, oferując kompleksowy przewodnik po bezpieczeństwie osobistym i rodzinnym. Ta niezwykła książka, na 360 strona...
Vademecum bezpiecznej rodziny. Poradnik postępowania w sytuacji zagrożenia Vademecum bezpiecznej rodziny. Poradnik postępowania w sytuacji zagrożenia
-
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji: Odkryj klucz do cyberhigieny z nową książką! W erze cyfrowej, gdzie nasze dane są tak cenne jak złoto, a cyberzagrożenia czają się na każdym kroku, niezbędne jest wyposażenie się w wiedzę, która ochroni nasze cyfrowe życie. "Twoje ...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena
-
Odkryj sekrety jednego z najważniejszych nerwów w ludzkim ciele, który może być kluczem do poprawy Twojego zdrowia i samopoczucia. Ta przełomowa książka odkrywa, jak aktywacja i stymulacja nerwu błędnego może przynieść ulgę w stanach zapalnych, zmniejszyć stres, poprawić trawienie i nawet przyczy...
Nerw Błędny - klucz do zdrowia. Stymulacja, aktywacja i terapia nerwu błędnego Nerw Błędny - klucz do zdrowia. Stymulacja, aktywacja i terapia nerwu błędnego
-
Poznaj świat programowania w R, języku stworzonym z myślą o statystyce, analizie danych i wizualizacji. Ta kompleksowa książka poprowadzi Cię krok po kroku od zupełnych podstaw aż po zaawansowane techniki, wszystko to w ciągu jednego dnia. Oto, czego się nauczysz: Podstawy języka R: Zrozumi...
Język R w jeden dzień. R od podstaw, po zaawansowane techniki Język R w jeden dzień. R od podstaw, po zaawansowane techniki
-
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Przygoda na Wyciągnięcie Ręki: Zaplanuj swoją podróż z naszymi niezawodnymi planami zwiedzania. Od wspaniałych piramid po ukryte grobowce, każdy dzień będzie niezapomnianą przygodą. Kompleksowa Wiedza: Ten przewodnik to nie tylko kompendium wiedzy o jego bogatej historii i kulturze. Znajdzi...
Egipt - przewodnik kompletny. Przygody, atrakcje, zwiedzanie, sekretne tricki Egipt - przewodnik kompletny. Przygody, atrakcje, zwiedzanie, sekretne tricki
-
Czy chcesz szybko i skutecznie opanować podstawy Microsoft Azure, zrozumieć jego architekturę i możliwości? W takim razie to książka dla Ciebie! Czy chcesz nauczyć się, jak wdrażać, zarządzać i skalować aplikacje w chmurze Azure, nie tracąc przy tym cennego czasu? W takim razie to książka dla C...
Azure w 1 dzień. Microsoft Azure od podstaw po zaawansowane techniki Azure w 1 dzień. Microsoft Azure od podstaw po zaawansowane techniki
-
W świecie nowoczesnej medycyny, psylocybina, aktywny składnik magicznych grzybów, otwiera nowe horyzonty w leczeniu i samorozwoju. Ta przełomowa książka rzuca światło na fascynujący i często niezrozumiany świat grzybów psylocybinowych. Autor prowadzi czytelnika przez proces hodowli tych niezwykły...
Psylocybina. Hodowla, Microdosing, działanie lecznicze i terapeutyczne magicznych grzybów psylocybinowych Psylocybina. Hodowla, Microdosing, działanie lecznicze i terapeutyczne magicznych grzybów psylocybinowych
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Pegasus. Jak chronić się przed szpiegami, scamem, phishingiem, kradzieżą tożsamości i oszustwami online Konrad Mach (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(0)
(0)
(0)
(0)