- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 444
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Web Application Security. 2nd Edition
In the first edition of this critically acclaimed book, Andrew Hoffman defined the three pillars of application security: reconnaissance, offense, and defense. In this revised and updated second edition, he examines dozens of related topics, from the latest types of attacks and mitigations to threat modeling, the secure software development lifecycle (SSDL/SDLC), and more.
Hoffman, senior staff security engineer at Ripple, also provides information regarding exploits and mitigations for several additional web application technologies such as GraphQL, cloud-based deployments, content delivery networks (CDN) and server-side rendering (SSR). Following the curriculum from the first book, this second edition is split into three distinct pillars comprising three separate skill sets:
- Pillar 1: Recon—Learn techniques for mapping and documenting web applications remotely, including procedures for working with web applications
- Pillar 2: Offense—Explore methods for attacking web applications using a number of highly effective exploits that have been proven by the best hackers in the world. These skills are valuable when used alongside the skills from Pillar 3.
- Pillar 3: Defense—Build on skills acquired in the first two parts to construct effective and long-lived mitigations for each of the attacks described in Pillar 2.
Wybrane bestsellery
-
Książka systematyzuje wiedzę dotyczącą ataków hakerskich i technik zabezpieczania przed nimi aplikacji internetowych. Autor dogłębnie opisuje metody ataków na poziomie kodu i architektury systemu. Sporo uwagi poświęca eksperckim technikom prowadzenia rekonesansów, dzięki którym nawet bez wiedzy o...
Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.90 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkow...
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%)
O autorze ebooka
Andrew Hoffman jest starszym inżynierem do spraw bezpieczeństwa w Salesforce.com. Specjalizuje się w zabezpieczeniach drzewa DOM i JavaScriptu. Pracował z dostawcami wszystkich najważniejszych przeglądarek oraz z organizacjami TC39 i WHATWG. Bada również zagadnienia „bezstanowych (bezpiecznych/czystych) modułów”, umożliwiających wykonywanie kodu JavaScript przy znacznie zmniejszonym ryzyku.
Ebooka "Web Application Security. 2nd Edition" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Web Application Security. 2nd Edition" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Web Application Security. 2nd Edition" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-10-981-4389-3, 9781098143893
- Data wydania ebooka:
- 2024-01-17 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 13.0MB
- Rozmiar pliku Mobi:
- 32.1MB
Spis treści ebooka
- Preface
- Changes from the First Edition
- Prerequisite Knowledge and Learning Goals
- Why Are Examples in JavaScript?
- Why Teach Concepts Instead of Tools?
- Suggested Background
- Minimum Required Skills
- Who Benefits Most from Reading This Book?
- Software Engineers and Web Application Developers
- Software engineers
- Web application developers
- Software Engineers and Web Application Developers
- General Learning Goals
- Security Engineers, Pen Testers, and Bug Bounty Hunters
- How Is This Book Organized?
- Recon
- Offense
- Defense
- Language and Terminology
- Summary
- Conventions Used in This Book
- OReilly Online Learning
- How to Contact Us
- Acknowledgments
- 1. The History of Software Security
- The Origins of Hacking
- The Enigma Machine, Circa 1930
- Automated Enigma Code Cracking, Circa 1940
- Telephone Phreaking, Circa 1950
- Anti-Phreaking Technology, Circa 1960
- The Origins of Computer Hacking, Circa 1980
- The Rise of the World Wide Web, Circa 2000
- Hackers in the Modern Era, Circa 2015+
- Summary
- I. Recon
- 2. Introduction to Web Application Reconnaissance
- Information Gathering
- Web Application Mapping
- Summary
- 3. The Structure of a Modern Web Application
- Modern Versus Legacy Web Applications
- REST APIs
- JavaScript Object Notation
- JavaScript
- Variables and Scope
- Functions
- Context
- Prototypal Inheritance
- Asynchrony
- Browser DOM
- SPA Frameworks
- Authentication and Authorization Systems
- Authentication
- Authorization
- Web Servers
- Server-Side Databases
- Client-Side Data Stores
- GraphQL
- Version Control Systems
- CDN/Cache
- Summary
- 4. Finding Subdomains
- Multiple Applications per Domain
- The Browsers Built-In Network Analysis Tools
- Taking Advantage of Public Records
- Search Engine Caches
- Accidental Archives
- Social Snapshots
- Twitter API
- Zone Transfer Attacks
- Brute Forcing Subdomains
- Dictionary Attacks
- Summary
- 5. API Analysis
- Endpoint Discovery
- Authentication Mechanisms
- Endpoint Shapes
- Common Shapes
- Application-Specific Shapes
- Summary
- 6. Identifying Third-Party Dependencies
- Detecting Client-Side Frameworks
- Detecting SPA Frameworks
- EmberJS
- Angular
- React
- VueJS
- Detecting SPA Frameworks
- Detecting JavaScript Libraries
- Detecting CSS Libraries
- Detecting Client-Side Frameworks
- Detecting Server-Side Frameworks
- Header Detection
- Default Error Messages and 404 Pages
- Database Detection
- Summary
- 7. Identifying Weak Points in
Application Architecture
- Secure Versus Insecure Architecture Signals
- Multiple Layers of Security
- Adoption and Reinvention
- Summary
- 8. Part I Summary
- II. Offense
- 9. Introduction to Hacking Web Applications
- The Hackers Mindset
- Applied Recon
- 10. Cross-Site Scripting
- XSS Discovery and Exploitation
- Stored XSS
- Reflected XSS
- DOM-Based XSS
- Mutation-Based XSS
- Bypassing Filters
- Self-Closing HTML Tags
- Protocol-Relative URLs
- Malformed Tags
- Encoding Escapes
- Polyglot Payloads
- XSS Sinks and Sources
- Summary
- 11. Cross-Site Request Forgery
- Query Parameter Tampering
- Alternate GET Payloads
- CSRF Against POST Endpoints
- Bypassing CSRF Defenses
- Header Validation
- Token Pools
- Weak Tokens
- Content Types
- Regex Filter Bypasses
- Iframe Payloads
- AJAX Payloads
- Zero Interaction Forms
- Summary
- 12. XML External Entity
- XXE Fundamentals
- Direct XXE
- Indirect XXE
- Out-of-Band Data Exfiltration
- Account Takeover Workflow
- Obtaining System User Data
- Obtaining Password Hashes
- Cracking Password Hashes
- SSH Remote Login
- Summary
- 13. Injection
- SQL Injection
- Code Injection
- Command Injection
- Injection Data Exfiltration Techniques
- Data Exfiltration Fundamentals
- In-Band Data Exfiltration
- Out-of-Band Data Exfiltration
- Inferential Data Exfiltration
- Bypassing Common Defenses
- Summary
- 14. Denial of Service
- Regex DoS
- Logical DoS Vulnerabilities
- Distributed DoS
- Advanced DoS
- YoYo Attacks
- Compression Attacks
- Proxy-Based DoS
- Summary
- 15. Attacking Data and Objects
- Mass Assignment
- Insecure Direct Object Reference
- Serialization Attacks
- Web Serialization Explained
- Attacking Weak Serialization
- Summary
- 16. Client-Side Attacks
- Methods of Attacking a Browser Client
- Client-Targeted Attacks
- Client-Specific Attacks
- Methods of Attacking a Browser Client
- Advantages of Client-Side Attacks
- Prototype Pollution Attacks
- Understanding Prototype Pollution
- Attacking with Prototype Pollution
- Prototype Pollution Archetypes
- Denial of service
- Property injection
- Remote code execution
- Clickjacking Attacks
- Camera and Microphone Exploit
- Creating Clickjacking Exploits
- Tabnabbing and Reverse Tabnabbing
- Traditional Tabnabbing
- Reverse Tabnabbing
- DOM API attack
- HTML link attack
- Iframe attack
- Summary
- 17. Exploiting Third-Party Dependencies
- Methods of Integration
- Branches and Forks
- Self-Hosted Application Integrations
- Source Code Integration
- Methods of Integration
- Package Managers
- JavaScript
- Java
- Other Languages
- Common Vulnerabilities and Exposures Database
- Summary
- 18. Business Logic Vulnerabilities
- Custom Math Vulnerabilities
- Programmed Side Effects
- Quasi-Cash Attacks
- Vulnerable Standards and Conventions
- Exploiting Business Logic Vulnerabilities
- Summary
- 19. Part II Summary
- III. Defense
- 20. Securing Modern Web Applications
- Defensive Software Architecture
- Comprehensive Code Reviews
- Vulnerability Discovery
- Vulnerability Analysis
- Vulnerability Management
- Regression Testing
- Mitigation Strategies
- Applied Recon and Offense Techniques
- Summary
- 21. Secure Application Architecture
- Analyzing Feature Requirements
- Authentication and Authorization
- Secure Sockets Layer and Transport Layer Security
- Secure Credentials
- Hashing Credentials
- BCrypt
- PBKDF2
- MFA
- PII and Financial Data
- Search Engines
- Zero Trust Architecture
- The History of Zero Trust
- Implicit Versus Explicit Trust
- Authentication and Authorization
- Summary
- 22. Secure Application Configuration
- Content Security Policy
- Implementing CSP
- CSP Structure
- Important Directives
- CSP Sources and Source Lists
- Strict CSP
- Example Secure CSP Policy
- Content Security Policy
- Cross-Origin Resource Sharing
- Types of CORS Requests
- Simple CORS Requests
- Preflighted CORS Requests
- Implementing CORS
- Headers
- Strict Transport Security
- Cross-Origin-Opener Policy (COOP)
- Cross-Origin-Resource-Policy (CORP)
- Headers with Security Implications
- Legacy Security Headers
- Cookies
- Creating and Securing Cookies
- Testing Cookies
- Framing and Sandboxing
- Traditional Iframe
- Web Workers
- Subresource Integrity
- Shadow Realms
- Summary
- 23. Secure User Experience
- Information Disclosures and Enumeration
- Information Disclosures
- Enumeration
- Information Disclosures and Enumeration
- Secure User Experience Best Practices
- Summary
- 24. Threat Modeling Applications
- Designing an Effective Threat Model
- Threat Modeling by Example
- Logic Design
- Technical Design
- Threat Identification (Threat Actors)
- Threat Identification (Attack Vectors)
- Identifying Mitigations
- Delta Identification
- Summary
- 25. Reviewing Code for Security
- How to Start a Code Review
- Archetypical Vulnerabilities Versus Business Logic Vulnerabilities
- Where to Start a Security Review
- Secure-Coding Anti-Patterns
- Blocklists
- Boilerplate Code
- Trust-by-Default
- Client/Server Separation
- Summary
- 26. Vulnerability Discovery
- Security Automation
- Static Analysis
- Dynamic Analysis
- Vulnerability Regression Testing
- Security Automation
- Responsible Disclosure Programs
- Bug Bounty Programs
- Third-Party Penetration Testing
- Summary
- 27. Vulnerability Management
- Reproducing Vulnerabilities
- Ranking Vulnerability Severity
- Common Vulnerability Scoring System
- CVSS: Base Scoring
- CVSS: Temporal Scoring
- CVSS: Environmental Scoring
- Advanced Vulnerability Scoring
- Beyond Triage and Scoring
- Summary
- 28. Defending Against XSS Attacks
- Anti-XSS Coding Best Practices
- Sanitizing User Input
- DOMParser Sink
- SVG Sink
- Blob Sink
- Sanitizing Hyperlinks
- HTML Entity Encoding
- CSS XSS
- Content Security Policy for XSS Prevention
- Script Source
- Unsafe Eval and Unsafe Inline
- Implementing a CSP
- Summary
- 29. Defending Against CSRF Attacks
- Header Verification
- CSRF Tokens
- Anti-CRSF Coding Best Practices
- Stateless GET Requests
- Application-Wide CSRF Mitigation
- Anti-CSRF middleware
- Summary
- 30. Defending Against XXE
- Evaluating Other Data Formats
- Advanced XXE Risks
- Summary
- 31. Defending Against Injection
- Mitigating SQL Injection
- Detecting SQL Injection
- Prepared Statements
- Database-Specific Defenses
- Mitigating SQL Injection
- Generic Injection Defenses
- Potential Injection Targets
- Principle of Least Authority
- Allowlisting Commands
- Summary
- 32. Defending Against DoS
- Protecting Against Regex DoS
- Protecting Against Logical DoS
- Protecting Against DDoS
- Summary
- 33. Defending Data and Objects
- Defending Against Mass Assignment
- Validation and Allowlisting
- Data Transfer Objects
- Defending Against Mass Assignment
- Defending Against IDOR
- Defending Against Serialization Attacks
- Summary
- 34. Defense Against Client-Side Attacks
- Defending Against Prototype Pollution
- Key Sanitization
- Prototype Freezing
- Null Prototypes
- Defending Against Prototype Pollution
- Defending Against Clickjacking
- Frame Ancestors
- Framebusting
- Defending Against Tabnabbing
- Cross-Origin-Opener Policy
- Link Blockers
- Isolation Policies
- Summary
- 35. Securing Third-Party Dependencies
- Evaluating Dependency Trees
- Modeling a Dependency Tree
- Dependency Trees in the Real World
- Automated Evaluation
- Evaluating Dependency Trees
- Secure Integration Techniques
- Separation of Concerns
- Secure Package Management
- Summary
- 36. Mitigating Business Logic Vulnerabilities
- Architecture-Level Mitigations
- Statistical Modeling
- Modeling Inputs
- Modeling Actions
- Model Development
- Model Analysis
- Summary
- 37. Part III Summary
- Conclusion
- The History of Software Security
- Recon
- Offense
- Defense
- More to Learn
- Index
O'Reilly Media - inne książki
-
JavaScript gives web developers great power to create rich interactive browser experiences, and much of that power is provided by the browser itself. Modern web APIs enable web-based applications to come to life like never before, supporting actions that once required browser plug-ins. Some are s...(186.15 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
How will software development and operations have to change to meet the sustainability and green needs of the planet? And what does that imply for development organizations? In this eye-opening book, sustainable software advocates Anne Currie, Sarah Hsu, and Sara Bergman provide a unique overview...(160.65 zł najniższa cena z 30 dni)
169.14 zł
199.00 zł(-15%) -
OpenTelemetry is a revolution in observability data. Instead of running multiple uncoordinated pipelines, OpenTelemetry provides users with a single integrated stream of data, providing multiple sources of high-quality telemetry data: tracing, metrics, logs, RUM, eBPF, and more. This practical gu...(143.65 zł najniższa cena z 30 dni)
143.65 zł
169.00 zł(-15%) -
What will you learn from this book?If you're a software developer looking for a quick on-ramp to software architecture, this handy guide is a great place to start. From the authors of Fundamentals of Software Architecture, Head First Software Architecture teaches you how to think architecturally ...(245.65 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%) -
If you use Linux in your day-to-day work, then Linux Pocket Guide is the perfect on-the-job reference. This thoroughly updated 20th anniversary edition explains more than 200 Linux commands, including new commands for file handling, package management, version control, file format conversions, an...(92.65 zł najniższa cena z 30 dni)
101.15 zł
119.00 zł(-15%) -
Interested in developing embedded systems? Since they don't tolerate inefficiency, these systems require a disciplined approach to programming. This easy-to-read guide helps you cultivate good development practices based on classic software design patterns and new patterns unique to embedded prog...(152.15 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł(-15%) -
Gain the valuable skills and techniques you need to accelerate the delivery of machine learning solutions. With this practical guide, data scientists, ML engineers, and their leaders will learn how to bridge the gap between data science and Lean product delivery in a practical and simple way. Dav...(245.65 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%) -
This practical book provides a detailed explanation of the zero trust security model. Zero trust is a security paradigm shift that eliminates the concept of traditional perimeter-based security and requires you to "always assume breach" and "never trust but always verify." The updated edition off...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Decentralized finance (DeFi) is a rapidly growing field in fintech, having grown from $700 million to $100 billion over the past three years alone. But the lack of reliable information makes this area both risky and murky. In this practical book, experienced securities attorney Alexandra Damsker ...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Whether you're a startup founder trying to disrupt an industry or an entrepreneur trying to provoke change from within, your biggest challenge is creating a product people actually want. Lean Analytics steers you in the right direction.This book shows you how to validate your initial idea, find t...(126.65 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Web Application Security. 2nd Edition Andrew Hoffman (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.