Podstawy systemu Linux dla hakerów
- Autor:
- OccupyTheWeb
- +74 pkt
- Wydawnictwo:
- Wydawnictwo Naukowe PWN
- Ocena:
- 5.8/6 Opinie: 4
- Stron:
- 280
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Podstawy systemu Linux dla hakerów
Jeśli zaczynasz ekscytującą przygodę z hakerstwem, cyberbezpieczeństwem i testami penetracyjnymi, książka Podstawy systemu Linux dla hakerów jest doskonałą pozycją. Używając systemu Kali Linux - zaawansowanej dystrybucji systemu Linux, ukierunkowanej na testy penetracyjne - nauczysz się podstaw użytkowania systemu operacyjnego Linux oraz posiądziesz narzędzia i umiejętności niezbędne do kontrolowania środowiska Linux. Na początek dowiesz się, jak zainstalować system Kali w maszynie wirtualnej, oraz poznasz podstawowe pojęcia związane z systemem Linux. Następnie zajmiesz się praktycznymi zagadnieniami, takimi jak operacje na tekstach, kontrolowanie uprawnień do plików i katalogów oraz zarządzanie zmiennymi środowiskowymi użytkownika. Zaraz potem przejdziesz do kluczowych aspektów działań hakerskich, takich jak zapewnianie sobie bezpieczeństwa i anonimowości, oraz nauczysz się pisania skryptów powłoki bash oraz Python. Praktyczne przykłady i ćwiczenia, zawarte w każdym rozdziale, przyczynią się nie tylko do zwiększenia umiejętności, ale i ich sprawdzenia.
Wybrane bestsellery
-
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze prakt...
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(57.85 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, ...(25.93 zł najniższa cena z 30 dni)
23.94 zł
39.90 zł(-40%) -
Myślisz: „najpopularniejsza powłoka dostępna w systemach Linux”, mówisz: „Bash”. I masz rację, bo z tą wielokrotnie domyślną powłoką Linuksa spotyka się już początkujący programista, który dopiero zaczyna przygodę z tym systemem operacyjnym. Praktycznie nie m...
Bash. Techniki zaawansowane. Kurs video. Zostań administratorem systemów IT Bash. Techniki zaawansowane. Kurs video. Zostań administratorem systemów IT
(76.05 zł najniższa cena z 30 dni)39.90 zł
169.00 zł(-76%) -
Ta książka jest kolejnym, uzupełnionym i zaktualizowanym wydaniem kultowego podręcznika dla profesjonalnych administratorów zarządzających środowiskami produkcyjnymi w korporacjach czy urzędach. Znajdziesz tu obszerne wyjaśnienie takich zagadnień, jak instalacja systemu, skrypty powłoki, kontrolo...
Unix i Linux. Przewodnik administratora systemów. Wydanie V Unix i Linux. Przewodnik administratora systemów. Wydanie V
Evi Nemeth, Garth Snyder, Trent R. Hein, Ben Whaley, Dan Mackin
(129.35 zł najniższa cena z 30 dni)119.40 zł
199.00 zł(-40%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(64.35 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Explore how you can use the Linux command line to supercharge your day-to-day work as a software developer. You’ll take a hands-on approach to learn Linux command-line skills and get comfortable with the concepts you need to understand during local development and remote deployment of your...
The Software Developer's Guide to Linux. A practical, no-nonsense guide to using the Linux command line and utilities as a software developer The Software Developer's Guide to Linux. A practical, no-nonsense guide to using the Linux command line and utilities as a software developer
-
This Oracle Linux Cookbook offers an exhaustive review of the Oracle Linux ecosystem and practical guidance for setting up, configuring, and managing your systems effectively. It will help you transition to a more robust ecosystem while maintaining the highest standards for performance and security.
Oracle Linux Cookbook. Embrace Oracle Linux and master Linux Server Management Oracle Linux Cookbook. Embrace Oracle Linux and master Linux Server Management
Erik Benner, Erik B. Thomsen, Jonathan Spindel, Robert G. Shimp
-
Miesięcznik ten dedykowany jest przede wszystkim profesjonalistom z branży IT, którzy na co dzień pracują z systemem Linux, w tym administratorom systemów, programistom oraz zaawansowanym użytkownikom. Publikacja ta została również stworzona z myślą o menedżerach IT oraz specjalistach technologic...(23.33 zł najniższa cena z 30 dni)
13.90 zł
29.91 zł(-54%) -
Miesięcznik ten dedykowany jest przede wszystkim profesjonalistom z branży IT, którzy na co dzień pracują z systemem Linux, w tym administratorom systemów, programistom oraz zaawansowanym użytkownikom. Publikacja ta została również stworzona z myślą o menedżerach IT oraz specjalistach technologic...(23.32 zł najniższa cena z 30 dni)
13.90 zł
29.90 zł(-54%)
Ebooka "Podstawy systemu Linux dla hakerów" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Podstawy systemu Linux dla hakerów" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Podstawy systemu Linux dla hakerów" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-83-012-0913-1, 9788301209131
- Data wydania ebooka:
- 2019-11-20 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 105667
- Rozmiar pliku ePub:
- 2.7MB
- Rozmiar pliku Mobi:
- 6.3MB
Spis treści ebooka
- Okładka
- Strona tytułowa
- Strona redakcyjna
- Podziękowania
- Wprowadzenie
- Zawartość książki
- Co to jest hakerstwo etyczne?
- Testowanie penetracyjne
- Działania wojskowe i wywiadowcze
- Dlaczego hakerzy używają Linuksa
- Linux jest systemem typu open source
- Linux jest systemem transparentnym
- Linux oferuje granularną kontrolę
- Większość narzędzi hakerskich jest napisana dla systemu Linux
- Przyszłość należy do systemów Linux i Unix
- Pobieranie oprogramowania Kali Linux
- Maszyny wirtualne
- Instalowanie maszyny wirtualnej VirtualBox
- Konfigurowanie maszyny wirtualnej
- Instalowanie systemu Kali w maszynie wirtualnej
- Konfigurowanie systemu Kali
- Rozdział 1: Podstawy pierwsze kroki
- Podstawowe terminy i pojęcia
- Krótki przegląd systemu Kali
- Terminal
- System plików w Linuksie
- Podstawowe polecenia w systemie Linux
- Ustalanie obecnego miejsca za pomocą polecenia pwd
- Sprawdzanie swojej nazwy użytkownika za pomocą polecenia whoami
- Uzyskiwanie pomocy
- Odwoływanie się do stron podręczników za pomocą polecenia man
- Odnajdywanie obiektów
- Wyszukiwanie za pomocą polecenia locate
- Odnajdywanie binariów za pomocą polecenia whereis
- Znajdowanie binariów dostępnych na ścieżce PATH za pomocą polecenia which
- Bardziej zaawansowane wyszukiwanie za pomocą polecenia find
- Filtrowanie za pomocą polecenia grep
- Modyfikowanie plików i katalogów
- Tworzenie pliku
- Tworzenie katalogu
- Kopiowanie pliku
- Zmienianie nazwy pliku
- Usuwanie pliku
- Usuwanie katalogu
- Poeksperymentujmy!
- Ćwiczenia
- Rozdział 2: Operacje na tekstach
- Wyświetlanie plików
- Wyświetlanie początku za pomocą polecenia head
- Wyświetlanie końca za pomocą polecenia tail
- Numerowanie linii
- Filtrowanie tekstu za pomocą polecenia grep
- Zadanie dla hakerów: użycie poleceń grep, nl, tail i head
- Wyszukiwanie i zastępowanie za pomocą polecenia sed
- Wyświetlanie zawartości plików za pomocą poleceń more i less
- Sterowanie wyświetlaniem za pomocą polecenia more
- Wyświetlanie i filtrowanie za pomocą polecenia less
- Podsumowanie
- Ćwiczenia
- Wyświetlanie plików
- Rozdział 3: Analizowanie sieci i zarządzanie nimi
- Analizowanie sieci za pomocą narzędzia ifconfig
- Sprawdzanie urządzeń sieciowych za pomocą narzędzia iwconfig
- Zmienianie swoich danych sieciowych
- Zmienianie swojego adresu IP
- Zmienianie swojej maski sieci i swojego adresu rozgłoszeniowego
- Zmienianie swojego adresu MAC
- Przypisywanie nowego adresu IP z serwera DHCP
- Korzystanie z usługi DNS
- Badanie usługi DNS za pomocą polecenia dig
- Zmienianie swojego serwera DNS
- Odwzorowywanie własnych adresów IP
- Podsumowanie
- Ćwiczenia
- Rozdział 4: Dodawanie i usuwanie oprogramowania
- Obsługa oprogramowania za pomocą narzędzia apt
- Wyszukiwanie pakietu
- Dodawanie oprogramowania
- Usuwanie oprogramowania
- Aktualizowanie pakietów
- Uaktualnianie pakietów
- Dodawanie repozytoriów do pliku sources.list
- Używanie instalatora graficznego
- Instalowanie oprogramowania za pomocą narzędzia git
- Podsumowanie
- Ćwiczenia
- Obsługa oprogramowania za pomocą narzędzia apt
- Rozdział 5: Kontrolowanie uprawnień do plików i katalogów
- Różne rodzaje użytkowników
- Nadawanie uprawnień
- Przypisywanie praw własności indywidualnemu użytkownikowi
- Przypisywanie praw własności grupie
- Sprawdzanie uprawnień
- Zmienianie uprawnień
- Zmienianie uprawnień z użyciem notacji dziesiętnej
- Zmienianie uprawnień z użyciem składni UGO
- Nadawanie użytkownikowi root uprawnień do uruchamiania nowego narzędzia
- Ustawianie bardziej bezpiecznych ustawień domyślnych z użyciem masek
- Uprawnienia specjalne
- Nadawanie tymczasowych uprawnień właściciela za pomocą ustawienia SUID
- Nadawanie uprawnień grupy właściciela za pomocą ustawienia SGID
- Przestarzały sticky bit
- Uprawnienia specjalne, eskalacja uprawnień i hakerzy
- Podsumowanie
- Ćwiczenia
- Rozdział 6: Zarządzanie procesami
- Wyświetlanie procesów
- Filtrowanie z użyciem nazwy procesu
- Znajdowanie najbardziej zasobochłonnych procesów za pomocą polecenia top
- Zarządzanie procesami
- Zmienianie priorytetu procesu za pomocą polecenia nice
- Likwidowanie procesów
- Uruchamianie procesów w tle
- Przenoszenie procesu do planu pierwszego
- Planowanie procesów
- Podsumowanie
- Ćwiczenia
- Wyświetlanie procesów
- Rozdział 7: Zarządzanie zmiennymi środowiskowymi użytkownika
- Wyświetlanie i modyfikowanie zmiennych środowiskowych
- Wyświetlanie wszystkich zmiennych środowiskowych
- Filtrowanie pod kątem określonych zmiennych
- Zmienianie wartości zmiennych dla sesji
- Utrwalanie zmian wartości zmiennej
- Zmienianie znaku zachęty powłoki
- Modyfikowanie zmiennej PATH
- Dodawanie katalogów do zmiennej PATH
- Jak nie dodawać do zmiennej PATH
- Tworzenie zmiennej zdefiniowanej przez użytkownika
- Podsumowanie
- Ćwiczenia
- Wyświetlanie i modyfikowanie zmiennych środowiskowych
- Rozdział 8: Skrypty powłoki bash
- Błyskawiczny kurs powłoki bash
- Nasz pierwszy skrypt Hello, Hackers-Arise!
- Ustawianie uprawnień do wykonywania
- Uruchamianie skryptu HelloHackersArise
- Zwiększanie funkcjonalności za pomocą zmiennych i informacji podawanych przez użytkowników
- Pierwszy skrypt hakerski: skanowanie w celu wyszukania otwartych portów
- Nasze zadanie
- Prosty skaner
- Udoskonalanie skanera MySQL
- Często używane polecenia powłoki bash
- Podsumowanie
- Ćwiczenia
- Rozdział 9: Kompresja i archiwizacja
- Na czym polega kompresja?
- Grupowanie plików w archiwum
- Kompresowanie plików
- Kompresowanie za pomocą narzędzia gzip
- Kompresowanie za pomocą narzędzia bzip2
- Kompresowanie za pomocą narzędzia compress
- Tworzenie fizycznych kopii bit po bicie urządzeń pamięci masowej
- Podsumowanie
- Ćwiczenia
- Rozdział 10: Zarządzanie systemem plików i urządzeniami pamięci masowej
- Katalog /dev urządzeń
- W jaki sposób Linux przedstawia urządzenia pamięci masowej
- Partycje dysków
- Urządzenia znakowe i blokowe
- Wyświetlanie informacji o urządzeniach blokowych za pomocą polecenia lsblk
- Montowanie i odmontowywanie
- Samodzielne montowanie urządzeń pamięci masowej
- Odmontowywanie za pomocą polecenia umount
- Monitorowanie systemów plików
- Uzyskiwanie informacji o zamontowanych dyskach
- Sprawdzanie pod kątem błędów
- Podsumowanie
- Ćwiczenia
- Katalog /dev urządzeń
- Rozdział 11: System rejestrowania w dziennikach
- Proces demon rsyslog
- Plik konfiguracyjny rsyslog
- Reguły narzędzia rsyslog
- Automatyczne usuwanie plików dzienników za pomocą narzędzia logrotate
- Niewidzialność
- Usuwanie śladów
- Wyłączanie rejestrowania w dziennikach
- Podsumowanie
- Ćwiczenia
- Proces demon rsyslog
- Rozdział 12: Korzystanie z usług i ich wykorzystywanie
- Uruchamianie, zatrzymywanie i restartowanie usług
- Tworzenie internetowego serwera HTTP za pomocą usługi Apache Web Server
- Pierwsze kroki z usługą Apache
- Edytowanie pliku index.html
- Dodawanie treści w formacie HTML
- Co uzyskaliśmy
- OpenSSH i Raspberry Spy Pi
- Przygotowanie urządzenia Raspberry Pi
- Konstruowanie systemu Raspberry Spy Pi
- Konfigurowanie kamery
- Rozpoczynanie szpiegowania
- Wydobywanie informacji z baz danych MySQL
- Uruchamianie bazy danych MySQL
- Komunikowanie się z bazą danych MySQL
- Uzyskiwanie dostępu do odległej bazy danych
- Łączenie się z bazą danych
- Tabele bazy danych
- Badanie danych
- PostgreSQL i środowisko Metasploit
- Podsumowanie
- Ćwiczenia
- Rozdział 13: Zapewnianie sobie bezpieczeństwa i anonimowości
- W jaki sposób Internet nas zdradza
- System The Onion Router
- Jak działa sieć Tor
- Kwestie bezpieczeństwa
- Serwery proxy
- Określanie serwerów proxy za pomocą pliku konfiguracyjnego
- Kilka innych interesujących opcji
- Kwestie bezpieczeństwa
- Wirtualne sieci prywatne
- Szyfrowana poczta elektroniczna
- Podsumowanie
- Ćwiczenia
- Rozdział 14: Omówienie sieci bezprzewodowych i ich badanie
- Sieci Wi-Fi
- Podstawowe polecenia dla sieci bezprzewodowych
- Rozpoznawanie sieci Wi-Fi za pomocą pakietu narzędzi aircrack-ng
- Wykrywanie urządzeń Bluetooth i podłączanie się do nich
- Jak działa Bluetooth
- Skanowanie urządzeń Bluetooth i rekonesans
- Podsumowanie
- Ćwiczenia
- Sieci Wi-Fi
- Rozdział 15: Zarządzanie jądrem systemu Linux i ładowalnymi modułami jądra
- Co to jest moduł jądra?
- Sprawdzanie wersji jądra systemu
- Dostrajanie jądra za pomocą polecenia sysctl
- Zarządzanie modułami jądra
- Uzyskiwanie dokładniejszych informacji za pomocą polecenia modinfo
- Dodawanie i usuwanie modułów za pomocą polecenia modprobe
- Wstawianie i usuwanie modułów jądra
- Podsumowanie
- Ćwiczenia
- Rozdział 16: Automatyzowanie zadań za pomocą funkcji planowania zleceń
- Planowanie zdarzenia lub zlecenia do automatycznego uruchamiania
- Planowanie zadania sporządzania kopii zapasowej
- Planowanie uruchamiania skryptu MySQLscanner z użyciem pliku crontab
- Skróty crontab
- Używanie skryptów rc do uruchamiania zleceń wraz z systemem
- Poziomy uruchamiania w systemie Linux
- Dodawanie usług do skryptu rc.d
- Dodawanie usług startowych za pomocą graficznego interfejsu użytkownika
- Podsumowanie
- Ćwiczenia
- Planowanie zdarzenia lub zlecenia do automatycznego uruchamiania
- Rozdział 17: Podstawy skryptów Python dla hakerów
- Dodawanie modułów Python
- Korzystanie z menedżera pakietów pip
- Instalowanie modułów podmiotów trzecich
- Wprowadzenie do pisania skryptów w języku Python
- Zmienne
- Komentarze
- Funkcje
- Listy
- Moduły
- Programowanie obiektowe
- Python a komunikacja sieciowa
- Tworzenie klienta TCP
- Tworzenie nasłuchu TCP
- Słowniki, instrukcje sterujące i pętle
- Słowniki
- Instrukcje sterujące
- Pętle
- Udoskonalanie naszych hakerskich skryptów
- Wyjątki i łamacze haseł
- Podsumowanie
- Ćwiczenia
- Dodawanie modułów Python
- Przypisy
Wydawnictwo Naukowe PWN - inne książki
-
Fascynująca kultura Japonii Od prehistorii do współczesności W Dziejach kultury japońskiej profesor Ewa Pałasz-Rutkowska zabiera czytelników w podróż po fascynującej kulturze Japonii. Przedstawia sposób życia jej mieszkańców, ich język, wierzenia oraz zwyczaje i obyczaje. Prezentuje największe ...(67.32 zł najniższa cena z 30 dni)
66.33 zł
99.00 zł(-33%) -
"Gdzie przebiega granica między tym, co nas krzywdzi, a tym, co powoduje wzrost? Skąd mamy wiedzieć, które wydarzenie traumatyczne zbuduje nasz charakter, a które nas wyniszczy? Czy prawdą jest, że to, co nas nie zabije, uczyni nas silniejszymi? Jak możemy zmienić trajektorię, którą podążamy po t...(39.20 zł najniższa cena z 30 dni)
33.90 zł
49.00 zł(-31%) -
Książka prezentuje szeroki zakres wiedzy z zakresu genetyki człowieka i zastosowań biologii molekularnej w medycynie. Przedstawione są w niej ważne działy medycyny, w których istotną rolę odgrywa analiza genomu, dziedziczność jak też kwestie genetycznie uwarunkowanej zmienność osobniczej w konfro...(119.20 zł najniższa cena z 30 dni)
99.83 zł
149.00 zł(-33%) -
Tłumaczenie kultowej serii docenionej m.in przez The Times Literary Supplement i The Jung Society of Utah za prezentację trudnych tematów w prostej formie. Książki z tej serii to typowe pigułki wiedzy zarówno z zakresu nauk ścisłych, jak i humanistycznych. Przystępnie napisane i bogato ilustrow...(43.20 zł najniższa cena z 30 dni)
34.90 zł
54.00 zł(-35%) -
Jak kupujesz różne rzeczy? Na przykład mleko. Chodzi Ci o coś, co można po prostu wlać do kawy czy miski z porannymi płatkami zbożowymi. Ale kiedy stoisz przed półką w sklepie, na której jest dziesięć rodzajów mleka, które wybierzesz? Co dzieje się w Twojej głowie moment przed tym, zanim sięgnies...(47.20 zł najniższa cena z 30 dni)
39.90 zł
59.00 zł(-32%) -
Fascynujące kompendium współczesnej wiedzy na temat psychofizjologii stresu łączące perspektywy 4 dyscyplin: psychologii, neurologii, immunologii i endokrynologii. Autor wnikliwie opisał, co dzieje się z człowiekiem, gdy doświadcza stresu. Dzięki lekturze zrozumiemy, w jaki sposób oddziaływanie s...(67.32 zł najniższa cena z 30 dni)
66.33 zł
99.00 zł(-33%) -
Książka ta jest nową propozycją edukacyjną w zakresie myślenia krytycznego. Napisana jest w ten sposób, aby każdy zainteresowany nauczyciel akademicki, reprezentujący dowolną dziedzinę nauki, był w stanie poprowadzić na jej bazie kurs dla swoich studentów. Zawiera liczne przykłady zadań i tematów...
Logika i argumentacja. Praktyczny kurs krytycznego myślenia Logika i argumentacja. Praktyczny kurs krytycznego myślenia
(46.92 zł najniższa cena z 30 dni)46.23 zł
69.00 zł(-33%) -
Co wpływa na nasze zachowania konsumenckie? I czy na pewno decydujemy? A może żyjemy tylko iluzją, że decydujemy o sobie? Nowa książka Piotra Buckiego to całościowe spojrzenie na zachowania konsumenta przez pryzmat najnowszych badań, w szczególności z obszaru ekonomii behawioralnej. To książka, ...(60.52 zł najniższa cena z 30 dni)
59.63 zł
89.00 zł(-33%) -
W książce Sztuczna inteligencja. Co każdy powinien wiedzieć Jerry Kaplan analizuje złożone problemy dotyczące sztucznej inteligencji jasnym, nietechnicznym językiem. Czy maszyny naprawdę mogą przewyższyć ludzką inteligencję? Jak sztuczna inteligencja wpłynie na nasze miejsca pracy i dochody? ...(47.20 zł najniższa cena z 30 dni)
39.90 zł
59.00 zł(-32%) -
Taką książkę mógł napisać tylko jeden autor! Profesor Grzegorz W. Kołodko światowej sławy uczony, najczęściej na świecie cytowany polski ekonomista, skuteczny polityk gospodarczy, popularyzator wiedzy, globtroter, wielbiciel natury i kultury, maratończyk. Wielowymiarowe podejście do analiz i syn...(31.20 zł najniższa cena z 30 dni)
24.90 zł
39.00 zł(-36%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Podstawy systemu Linux dla hakerów OccupyTheWeb (4) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(3)
(1)
(0)
(0)
(0)
(0)
więcej opinii