Rootkity i Bootkity
- Autorzy:
- Alex Matrosov, Eugene Rodionov, Sergey Bratus
- Wydawnictwo:
- Wydawnictwo Naukowe PWN
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 492
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Rootkity i Bootkity
Wybrane bestsellery
-
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo ...(60.90 zł najniższa cena z 30 dni)
52.20 zł
87.00 zł(-40%) -
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(35.40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...(53.40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, r...(65.40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł(-40%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...(59.40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
W ostatnich latach na lidera konteneryzacji wyrosło środowisko uruchomieniowe Docker. Dzięki funkcjonalności, wygodnej obsłudze i szerokiej kompatybilności z różnymi systemami operacyjnymi stanowi on dziś techniczny standard. Docker otwiera przed badaczami cyberbezpieczeństwa nowe możliwości test...(29.40 zł najniższa cena z 30 dni)
29.40 zł
49.00 zł(-40%) -
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%)
Ebooka "Rootkity i Bootkity" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Rootkity i Bootkity" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Rootkity i Bootkity" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tłumaczenie:
- Marek Włodarz
- ISBN Ebooka:
- 978-83-012-1540-8, 9788301215408
- Data wydania ebooka:
- 2020-12-21 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 140996
- Rozmiar pliku ePub:
- 11.3MB
- Rozmiar pliku Mobi:
- 26.2MB
Spis treści ebooka
- Okładka
- Strona tytułowa
- Strona redakcyjna
- PRZEDMOWA Rodriga Rubia Branco
- PODZIĘKOWANIA
- SKRÓTY
- WPROWADZENIE
- Dlaczego warto przeczytać tę książkę?
- Co znajdziemy w tej książce?
- Część 1: Rootkity
- Część 2: Bootkity
- Część 3: Obrona i techniki śledcze
- Jak czytać tę książkę
- CZĘŚĆ I: ROOTKITY
- 1. CZYM JEST ROOTKIT: STUDIUM PRZYPADKU TDL3
- Historia dystrybucji TDL3 w świecie
- Procedura infekcji
- Kontrola przepływu danych
- Bring Your Own Linker
- Jak działają hooki trybu jądra w TDL3
- Ukryty system plików
- Podsumowanie: TDL3 spotyka swoją Nemesis
- 2. ROOTKIT FESTI: NAJBARDZIEJ ZAAWANSOWANY BOT SPAMOWY I DDOS
- Przypadek botnetu Festi
- Analiza sterownika rootkita
- Informacje konfiguracyjne Festi do komunikacji z C&C
- Zorientowana obiektowo platforma Festi
- Zarządzanie wtyczkami
- Wbudowane wtyczki
- Techniki obrony przed uruchomieniem w maszynie wirtualnej
- Techniki antydebuggerowe
- Metoda ukrywania złośliwego sterownika na dysku
- Metoda ochrony klucza rejestru Festi
- Sieciowy protokół komunikacyjny Festi
- Faza inicjowania
- Faza robocza
- Omijanie oprogramowania antywirusowego i oprogramowania do analizy śledczej
- Algorytm generowania domeny na wypadek awarii C&C
- Złośliwa funkcjonalność
- Moduł Spam
- Mechanizm DDoS
- Wtyczka proxy Festi
- Podsumowanie
- 3. OBSERWOWANIE INFEKCJI ROOTKITAMI
- Metody przechwytywania
- Przechwytywanie zdarzeń systemowych
- Przechwytywanie wywołań systemowych
- Przechwytywanie operacji plikowych
- Przechwytywanie dyspozytora obiektów
- Metody przechwytywania
- Przywracanie jądra systemu
- Wielki rootkitowy wyścig zbrojeń: uwaga nostalgiczna
- Podsumowanie
- CZĘŚĆ II: BOOTKITY
- 4. EWOLUCJA BOOTKITU
- Pierwsze bootkity
- Programy infekujące sektor rozruchowy
- Elk Cloner i Load Runner
- Wirus Brain
- Pierwsze bootkity
- Ewolucja bootkitów
- Koniec ery BSI
- Zasada podpisywania kodu trybu jądra
- Pojawienie się Secure Boot
- Nowoczesne bootkity
- Podsumowanie
- 5. PODSTAWY PROCESU ROZRUCHU SYSTEMU OPERACYJNEGO
- Ogólny przegląd procesu rozruchu systemu Windows
- Starszy proces rozruchowy
- Proces rozruchu Windows
- BIOS i środowisko przeduruchomieniowe
- Master Boot Record
- Volume Boot Record i Initial Program Loader
- Moduł bootmgr oraz Boot Configuration Data
- Podsumowanie
- 6. ZABEZPIECZENIA PROCESU ROZRUCHU
- Moduł Early Launch Anti-Malware
- Procedury wywołań zwrotnych API
- Jak bootkity omijają ELAM?
- Moduł Early Launch Anti-Malware
- Zasada podpisywania kodu trybu jądra
- Sterowniki trybu jądra podlegające testom integralności
- Lokalizacja podpisów sterowników
- Słabość integralności starszego kodu
- Moduł ci.dll
- Zmiany w mechanizmach ochronnych Windows 8
- Technologia Secure Boot
- Zabezpieczenia oparte na wirtualizacji w Windows 10
- Second Level Address Translation
- Virtual Secure Mode i Device Guard
- Ograniczenia Device Guard dotyczace tworzenia sterowników
- Podsumowanie
- 7. TECHNIKI INFEKCJI BOOTKITÓW
- Techniki infekcji MBR
- Modyfikowanie kodu MBR: technika infekcji TDL4
- Modyfikowanie tablicy partycji MBR
- Techniki infekcji MBR
- Techniki infekcji VBR/IPL
- Modyfikacje IPL: Rovnix
- Infekcja VBR: Gapz
- Podsumowanie
- 8. STATYCZNA ANALIZA BOOTKITU PRZY UŻYCIU IDA PRO
- Analizowanie MBR zainfekowanego przez bootkit
- Ładowanie i deszyfrowanie MBR
- Analizowanie usługi dyskowej BIOS
- Analiza tablicy partycji zainfekowanego MBR
- Analizowanie MBR zainfekowanego przez bootkit
- Techniki analizy VBR
- Analizowanie IPL
- Inne komponenty bootkitów
- Zaawansowane wykorzystanie IDA Pro: tworzymy niestandardowy loader MBR
- Poznajemy loader.hpp
- Implementowanie accept_file
- Implementowanie load_file
- Tworzenie struktury tablicy partycji
- Podsumowanie
- Ćwiczenia
- 9. DYNAMICZNA ANALIZA BOOTKITU: EMULACJA I WIRTUALIZACJA
- Emulacja przy użyciu Bochs
- Instalowanie Bochs
- Tworzenie środowiska Bochs
- Infekowanie obrazu dysku
- Korzystanie z wewnętrznego debugera Bochs
- Łączenie Bochs z IDA
- Emulacja przy użyciu Bochs
- Wirtualizacja przy użyciu VMware Workstation
- Konfigurowanie VMware Workstation
- Łączenie VMware GDB z IDA
- Microsoft Hyper-V i Oracle VirtualBox
- Podsumowanie
- Ćwiczenia
- 10. EWOLUCJA TECHNIK INFEKOWANIA MBR I VBR: OLMASCO
- Dropper
- Zasoby droppera
- Telemetria celem przyszłego rozwoju
- Triki zapobiegające debugowaniu i emulacji
- Dropper
- Funkcjonalność bootkitu
- Technika infekcji bootkitem
- Proces rozruchu zainfekowanego systemu
- Funkcjonalność rootkitu
- Zahaczanie obiektu urządzenia dysku twardego i wstrzyknięcie payloadu
- Obsługa ukrytego systemu plików
- Implementowanie Transport Driver Interface w celu przekierowania łączności sieciowej
- Podsumowanie
- 11. BOOTKITY IPL: ROVIX I CARBERP
- Ewolucja bootkitu Rovnix
- Architektura bootkitu
- Infekowanie systemu
- Proces rozruchowy po infekcji i IPL
- Implementowanie polimorficznego deszyfratora
- Rozszyfrowywanie programu ładującego Rovnix przy użyciu VMware i IDA Pro
- Przejmowanie kontroli przez łatanie rozruchowego programu Windows
- Ładowanie złośliwego sterownika trybu jądra
- Funkcjonalność sterownika trybu jądra
- Wstrzykiwanie modułu payloadu
- Mechanizmy ukrywania i samoobrony
- Ukryty system plików
- Formatowanie partycji jako Virtual FAT
- Szyfrowanie ukrytego systemu plików
- Uzyskiwanie dostępu do ukrytego systemu plików
- Ukryty kanał łączności
- Historia przypadku: połączenie z trojanem Carberp
- Rozwój Carberp
- Ulepszenia droppera
- Wyciek kodu źródłowego
- Podsumowanie
- 12. GAPZ: ZAAWANSOWANA INFEKCJA VBR
- Dropper Gapz
- Algorytm droppera
- Analiza droppera
- Omijanie HIPS
- Dropper Gapz
- Infekowanie systemu bootkitem Gapz
- Przypomnienie informacji o bloku parametrów BIOS-u
- Infekowanie VBR
- Ładowanie złośliwego sterownika trybu jądra
- Funkcjonalność rootkitu Gapz
- Ukryty magazyn
- Samoobrona przed oprogramowaniem antywirusowym
- Wstrzyknięcie payloadu
- Interfejs komunikacyjny payloadu
- Niestandardowy stos protokołu sieciowego
- Podsumowanie
- 13. ROZWÓJ RANSOMWARE MBR
- Krótka historia ransomware
- Ransomware z funkcjonalnością bootkitu
- Modus operandi ransomware
- Analiza ransomware Petya
- Uzyskiwanie uprawnień administratora
- Infekowanie dysku twardego (krok 1)
- Szyfrowanie przy użyciu danych konfiguracyjnych złośliwego programu ładującego
- Prowokowanie awarii systemu
- Szyfrowanie MFT (krok 2)
- Podsumowanie: końcowe przemyślenia na temat Petya
- Analiza ransomware Satana
- Dropper Satana
- Infekowanie MBR
- Informacje debugowania droppera
- Złośliwy MBR Satana
- Podsumowanie: końcowe przemyślenia na temat Satana
- Podsumowanie
- 14. ROZRUCH UEFI A PROCES ROZRUCHOWY MBR/VBR
- Unified Extensible Firmware Interface
- Różnice między starszym procesem rozruchowym BIOS a UEFI
- Przepływ procesu rozruchu
- Partycjonowanie dysku: MBR kontra GPT
- Inne różnice
- Specyficzne cechy tablicy partycji GUID
- Jak działa oprogramowanie wbudowane UEFI
- Specyfikacja UEFI
- Wewnątrz loadera systemu operacyjnego
- Windows Boot Loader
- Zalety UEFI z punktu widzenia bezpieczeństwa
- Podsumowanie
- 15. WSPÓŁCZESNE BOOTKITY UEFI
- Przegląd historycznych zagrożeń BIOS-u
- WinCIH, pierwszy złośliwy program atakujący BIOS
- Mebromi
- Przegląd innych zagrożeń i środków zaradczych
- Przegląd historycznych zagrożeń BIOS-u
- All Hardware Has Firmware
- Podatności UEFI
- (Nie)skuteczność bitów ochrony pamięci
- Sprawdzanie bitów ochrony
- Sposoby infekowania BIOS-u
- Modyfikowanie niepodpisanego Option ROM UEFI
- Dodanie lub zmodyfikowanie sterownika DXE
- Istota iniekcji rootkitu
- Rootkity UEFI wykorzystywane w atakach
- Rootkit Vector-EDK od Hacking Team
- Podsumowanie
- 16. PODATNOŚCI OPROGRAMOWANIA UKŁADOWEGO UEFI
- Co sprawia, że oprogramowanie wbudowane jest podatne?
- Klasyfikowanie podatności UEFI
- Podatności po przejęciu
- Podatności umożliwiające przejęcie łańcucha zaopatrzenia
- Neutralizowanie podatności łańcucha dostaw
- Historia zabezpieczeń oprogramowania układowego UEFI
- Jak działają zabezpieczenia BIOS-u
- Zabezpieczenia pamięci flash SPI i ich podatności
- Ryzyko związane z nieuwierzytelnioną aktualizacją BIOS-u
- Ochrona BIOS-u przy użyciu Secure Boot
- Intel Boot Guard
- Technologia Intel Boot Guard
- Podatności w Boot Guard
- Podatności w modułach SMM
- Istota SMM
- Nadużywanie programów obsługi SMI
- Podatności w skrypcie rozruchu S3
- Istota S3 Boot Script
- Wyszukiwanie słabości w skrypcie rozruchu S3
- Wykorzystanie podatności skryptu rozruchu S3
- Naprawianie podatności skryptu rozruchu S3
- Podatności w Intel Management Engine
- Historia podatności ME
- Ataki na kod ME
- Studium przypadku: ataki na Intel AMT i BMC
- Podsumowanie
- CZĘŚĆ III: OBRONA I TECHNIKI ANALIZY
- 17. JAK DZIAŁA UEFI SECURE BOOT
- Czym jest Secure Boot?
- Szczegóły implementacji UEFI Secure Boot
- Sekwencja rozruchu
- Uwierzytelnianie plików wykonywalnych za pomocą podpisów cyfrowych
- Baza danych db
- Baza danych dbx
- Uwierzytelnienie oparte na czasie
- Klucze Secure Boot
- UEFI Secure Boot: pełny obraz
- Zasady Secure Boot
- Ochrona przed bootkitami przy użyciu Secure Boot
- Atakowanie Secure Boot
- Łatanie oprogramowania PI w celu wyłączenia Secure Boot
- Modyfikowanie zmiennych UEFI w celu obejścia testów zabezpieczeń
- Ochrona Secure Boot za pomocą weryfikowanego lub mierzonego rozruchu
- Weryfikowany rozruch
- Mierzony rozruch
- Intel BootGuard
- Odszukiwanie ACM
- Poznawanie FIT
- Konfigurowanie Intel BootGuard
- ARM Trusted Boot Board
- ARM Trust Zone
- Programy ładujące w architekturze ARM
- Przebieg Trusted Boot
- Weryfikowany rozruch kontra rootkity oprogramowania układowego
- Podsumowanie
- 18. SPOSOBY ANALIZOWANIA UKRYTYCH SYSTEMÓW PLIKÓW
- Przegląd ukrytych systemów plików
- Odczytywanie danych bootkitu z ukrytego systemu plików
- Odczytywanie danych z systemu w stanie offline
- Odczytywanie danych w działającym systemie
- Zahaczanie sterownika miniportu urządzenia pamięci masowej
- Analizowanie obrazu ukrytego systemu plików
- Narzędzie HiddenFsReader
- Podsumowanie
- 19. ŚLEDZTWA BIOS/UEFI: PODEJŚCIA DO ZDOBYWANIA OPROGRAMOWANIA UKŁADOWEGO I ANALIZ
- Ograniczenia naszych technik badania
- Dlaczego badanie oprogramowania układowego jest ważne
- Atakowanie łańcucha dostaw
- Przełamanie zabezpieczeń BIOS-u przez podatność oprogramowania układowego
- Pozyskiwanie oprogramowania układowego
- Podejście programowe do uzyskiwania oprogramowania układowego
- Lokalizowanie rejestrów obszaru konfiguracji PCI
- Obliczanie adresów rejestru konfiguracji SPI
- Korzystanie z rejestrów SPI
- Czytanie danych z pamięci flash SPI
- Uwzględnianie niedoskonałości podejścia programowego
- Sprzętowe podejście do uzyskiwania oprogramowania układowego
- Przegląd analizy przypadku Lenovo ThinkPad T540p
- Lokalizowanie układu pamięci flash SPI
- Odczytywanie pamięci flash SPI przy użyciu modułu FT2232
- Analizowanie obrazu oprogramowania układowego przy użyciu UEFITool
- Poznawanie regionów pamięci flash SPI
- Przeglądanie regionów pamięci flash SPI przy użyciu UEFITool
- Analizowanie regionu BIOS-u
- Analizowanie obrazu oprogramowania układowego przy użyciu Chipsec
- Poznawanie architektury Chipsec
- Analizowanie oprogramowania układowego przy użyciu Chipsec Util
- Podsumowanie
- PRZYPISY
Wydawnictwo Naukowe PWN - inne książki
-
Kto myśli, że ludzkie życie musi kroczyć od sukcesu do sukcesu, jest jak głupiec, który stoi na placu budowy kręcąc głową, bo jest zdziwiony, że kopią w głębinach, gdy ma powstać katedra. Każdy człowiek potrzebuje sensu życia, który nada mu kierunek i perspektywę oraz pozwoli wieść zdrowe pod wz...(27.30 zł najniższa cena z 30 dni)
31.20 zł
39.00 zł(-20%) -
ŁADNIE pisze się w szkole. W życiu trzeba pisać SKUTECZNIE. Kiedy ostatnio czekałaś kilka dni na odpowiedź na ważnego e-maila? A może znów spędziłeś godziny na pisaniu newslettera, który ostatecznie nie przyniósł oczekiwanego rezultatu? W cyfrowym świecie dotarcie do odbiorców jest wyjątkowo t...(45.43 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%) -
Odporność psychiczna to zdolność do przetrwania i powrotu do równowagi po doświadczeniu przeciwności losu. Wszyscy w swoim życiu stajemy przed wyzwaniami. Większość z nas w pewnym momencie doświadczy poważnej traumy, jak nagła śmierć bliskiej osoby, wyniszczająca choroba lub klęska żywiołowa. Tym...(41.30 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%) -
Nieważne, jak wielki jest nasz konflikt z członkiem rodziny czy jak mocno zdenerwowała nas utrata miejsca parkingowego, rzadko uciekamy się do załatwienia tego rodzaju spraw przez walkę na pięści. Podobnie, raczej rzadko się nam przytrafia konieczność zaczajenia się i osobistego pokonania naszej ...(69.30 zł najniższa cena z 30 dni)
79.20 zł
99.00 zł(-20%) -
Dlaczego prawy kojarzy nam się z dobrem, a lewy to ten o podejrzany, podrobiony, nieuczciwy? Dlaczego to, co pozytywne, jest w uniesieniu, a to co negatywne wywołuje zdołowanie? Dlaczego zbliżanie kojarzymy z nagrodą, a oddalanie z karą? Oddajemy do rąk Czytelników książkę, w której Kenneth Hei...(37.73 zł najniższa cena z 30 dni)
39.20 zł
49.00 zł(-20%) -
Wszyscy chcemy prowadzić rozmowy, które coś znaczą. Chcemy, żeby nasze rozmowy pogłębiały bliskość i prowadziły do rozwiązywania problemów. Chcemy czuć się naprawdę zrozumiani i rozumieć innych. Chcemy wreszcie, by nasi rozmówcy nie traktowali nas jednowymiarowo i dostrzegali w nas więcej niż tyl...(41.30 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%) -
Patrz, co przez ciebie zrobiłem! Dlaczego nie? Tak, ale Ja tylko próbuję ci pomóc! Będziecie jeszcze dumni, że mnie znacie! Książka Erica Bernea ukazała się po raz pierwszy sześćdziesiąt lat temu. Mimo upływu czasu jej popularność w Polsce i na świecie nie zmalała. Tysiące Czytelników sięgają p...(45.43 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%) -
Paradoks szczęścia polega na tym, że najtrudniej je osiągnąć, kiedy go szukamy. Pojawia się jednak nieoczekiwanie, gdy robimy rzeczy, które mają sens. Profesor Bruce Hood przyjrzał się temu problemowi z perspektywy nauki i doszedł do wniosków, które przeczą treści większości popularnych poradnik...(45.43 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%) -
Światowy bestseller Stuarta Ritchiego! Książka, która ujawnia niepokojące i szokujące sygnały świadczące o kryzysie, jaki przechodzi współczesna nauka. Nauka to sposób, w jaki rozumiemy świat. Jednak niewłaściwa interpretacja i koloryzowane statystyki sprawiły, że ogromna liczba badań naukowych s...(53.13 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł(-20%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Rootkity i Bootkity Alex Matrosov, Eugene Rodionov, Sergey Bratus (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.