- Ocena:
- 3.9/6 Opinie: 11
- Stron:
- 192
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Jak pozostać anonimowym w sieci
Omijaj natrętów w sieci — chroń swoje dane osobowe!
- Wstępne mylenie tropów w Internecie, czyli jak szybko pozbyć się sfory natrętnych detektywów WWW
- Ludzie listy piszą..., a szpiedzy czytają, czyli jak ochronić swoją korespondencję przed podglądaczami
- Czapka-niewidka dla naprawdę wkurzonych, czyli jak uciec przed najbardziej wytrwałymi tropicielami
Problem ochrony danych osobowych we współczesnym świecie staje się coraz bardziej palący. Dotyczy to także — a może przede wszystkim — Internetu. Zawodne systemy weryfikacji danych w połączeniu z olbrzymimi możliwościami nielegalnego ich gromadzenia i wykorzystywania sprawiają, że każdy z nas może paść ofiarą cyberprzestępców, a przynajmniej codziennie irytować się z powodu nachalnych spersonalizowanych reklam, zalewu sprofilowanego spamu czy innych sygnałów świadczących o tym, że ktoś zbiera nasze dane i próbuje manipulować nami za ich pomocą.
Jeśli chcesz uwolnić się od oglądania czegoś, co atakuje cię przy każdym otwarciu przeglądarki internetowej, marzysz o tym, by uniknąć natrętnych e-maili od obcych osób, które w dodatku wyglądają jak wiadomości od kumpla, i potrzebujesz odrobiny luzu w wirtualnym świecie - ta książka ci pomoże. Dowiesz się z niej, jak skonfigurować przeglądarkę, by nie zbierała wiadomości o Tobie, i jak korzystać z zaawansowanych systemów ochrony prywatności, takich jak Tor. Zrozumiesz, jak działają internetowi szpiedzy, i nauczysz się ich unikać. Odkryjesz, jak dbać o zawartość swojej poczty i zabezpieczać się przed spamerami. Dla własnego bezpieczeństwa — sprawdź, jak to działa!
- Co to znaczy być anonimowym w sieci?
- Komu może zależeć na śledzeniu użytkownika?
- Techniki zapewnienia bezpieczeństwa wpływającego na anonimowość
- Jak można śledzić i analizować ruch osoby oglądającej strony WWW?
- Co to są ciasteczka i superciasteczka?
- Likwidacja reklam na stronach WWW
- Konfigurowanie przeglądarki WWW pod kątem anonimowości
- Czy można nadać fałszywą wiadomość e-mail?
- Jakie informacje są zawarte w wiadomości e-mail?
- Jak spam pocztowy może naruszać anonimowość i prywatność
- Serwery proxy i VPN: sposób działania, konfiguracja, poziom anonimowości i bezpieczeństwa
- System Tor: sposób działania, sprawdzanie poziomu anonimowości
Zabezpiecz się przed nieproszonymi gośćmi z Internetu!
Wybrane bestsellery
-
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo ...(52.20 zł najniższa cena z 30 dni)
60.90 zł
87.00 zł(-30%) -
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(35.40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...(53.40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%) -
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, r...(65.40 zł najniższa cena z 30 dni)
76.30 zł
109.00 zł(-30%) -
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cybe...(35.40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...(62.30 zł najniższa cena z 30 dni)
71.20 zł
89.00 zł(-20%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...(59.40 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł(-30%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%)
O autorze ebooka
Radosław Sokół - informatyk i elektronik, absolwent Wydziału Automatyki, Elektroniki i Informatyki Politechniki Śląskiej w Gliwicach. Od 1997 roku prowadzi własny serwis internetowy poświęcony technologiom IT, między innymi oprogramowaniu oraz programowaniu. Administrator systemów komputerowych na Wydziale Elektrycznym Politechniki Śląskiej w Gliwicach oraz administrator newsbota grupy dyskusyjnej pl.comp.pecet. Aktywny uczestnik internetowych dyskusji w grupach dyskusyjnych pl.comp.pecet, pl.comp.os.ms-windows.winnt oraz pl.news.admin. Autor kilkunastu książek dotyczących różnych dziedzin informatyki.
Bezwzględny przeciwnik programistów idących na łatwiznę i zwolennik silnej optymalizacji systemów operacyjnych i aplikacji. Promotor wysokiej klasy oprogramowania darmowego oraz open-source, walczący z fanatyzmem ze strony wszystkich zwalczających się obozów programowych (Windows vs Linux) i sprzętowych (Intel vs AMD).
W kwietniu 2005 roku wyróżniony tytułem Microsoft Most Valuable Professional (MVP) w dziedzinie Windows Security.
Radosław Sokół - pozostałe książki
-
Otwórz się na nieograniczone zasoby Internetu Dowiedz się, jak korzystać z zasobów sieci, by nie paść ofiarą wirtualnych wandali i oszustów Poznaj zasady i sposoby korzystania z poczty elektronicznej oraz przeglądarek WWW Naucz się używać najpopularniejszego komunikatora internetowego w ...(12.45 zł najniższa cena z 30 dni)
12.45 zł
24.90 zł(-50%) -
Tablice informatyczne języka C to ściąga, którą każdy programista powinien mieć zawsze w zasięgu ręki. W końcu trudno zapamiętać wszystkie komendy i metody przeprowadzania operacji, zwłaszcza jeśli nie używa się ich na co dzień. Tutaj znajdziesz informacje o instrukcjach, komentarzach, kompilowan...(8.49 zł najniższa cena z 30 dni)
8.49 zł
17.00 zł(-50%) -
Jeśli kiedykolwiek próbowałeś zaprojektować dowolną stronę WWW, na pewno wiesz, że aktualne tablice informatyczne bardzo przyspieszają ten proces. Przejrzysty układ i przemyślana konstrukcja tablic sprawiają, że możesz w mig odnaleźć każdą zmienną, encję czy funkcję. Możesz błyskawicznie sprawdzi...(8.49 zł najniższa cena z 30 dni)
8.49 zł
17.00 zł(-50%) -
Jeśli nie chcesz zostać w tyle, również Ty powinieneś zacząć pisać testy jednostkowe do swoich programów tworzonych w języku Java. Pomoże Ci w tym książka prezentująca koncepcję UT, bibliotekę JUnit, rozszerzenie AssertJ oraz biblioteki EqualsVerifier, Mockito i Google Guava. Poznasz dzięki niej ...(19.50 zł najniższa cena z 30 dni)
19.50 zł
39.00 zł(-50%) -
Masz świetne pomysły i chciałbyś pokazać je światu? A może założyłeś firmę i chcesz się zareklamować? Najlepszą współczesną wizytówką jest interesująca, funkcjonalna strona internetowa. Jeśli chcesz idealnie dopasować ją do swoich potrzeb, najlepiej byłoby zająć się nią osobiście. Jak jednak stwo...(7.44 zł najniższa cena z 30 dni)
7.44 zł
14.90 zł(-50%) -
Przyznaj się — nudzi Cię już tworzenie zwyczajnych, statycznych stron internetowych? Masz apetyt na więcej i chętnie podjąłbyś wyzwanie polegające na stworzeniu całego, dynamicznie zmieniającego się układu stron? Ta książka to recepta na Twoje potrzeby! Dzięki niej masz wreszcie możliwość w...(7.44 zł najniższa cena z 30 dni)
7.44 zł
14.90 zł(-50%) -
Jeśli chcesz poznać podstawy programowania przy użyciu najpopularniejszego narzędzia do tworzenia aplikacji dla Windows, nie mogłeś lepiej trafić! Książka Microsoft Visual Studio 2012. Programowanie w C i C++ wprowadzi Cię w świat programowania proceduralnego w C i zorientowanego obiektowo w C++....(44.50 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł(-50%) -
Książka ABC Linux. Wydanie II pozwoli Ci szybko i możliwie najmniejszym kosztem opanować najpotrzebniejsze, podstawowe funkcje tego systemu operacyjnego, pakietu biurowego OpenOffice, przeglądarki internetowej, multimediów, a nawet podpowie, jak przekształcić Ubuntu Linux na serwer usług s...(18.50 zł najniższa cena z 30 dni)
18.50 zł
37.00 zł(-50%)
Zobacz pozostałe książki z serii Standard
-
Wirtualizacja serwerów pozwala lepiej wykorzystać posiadany sprzęt. Dzięki niej możliwe jest zwiększenie elastyczności systemu i usprawnienie zarządzania infrastrukturą IT. Spośród wielu platform wirtualizacyjnych dostępnych na rynku wyróżnia się VMware ESXi 8 - jeden z najbardziej zaawansowanych...(44.85 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwi...(35.40 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Wystarczy jedno kliknięcie, by znaleźć się w samym centrum niezwykłych wydarzeń. Dajcie się porwać w tę fascynującą podróż!(11.90 zł najniższa cena z 30 dni)
11.90 zł
39.90 zł(-70%) -
Klocków LEGO chyba nikomu nie trzeba przedstawiać. Znane i lubiane, zawsze są gwarancją świetnej zabawy. Dzięki Unity i stworzonemu we współpracy z marką LEGO® projektowi LEGO® Microgame każdy może opracować własną minigrę komputerową, której akcja dzieje się w świecie znanym z kolekcji...(18.50 zł najniższa cena z 30 dni)
18.50 zł
37.00 zł(-50%) -
Choć programowanie może się wydawać bardzo poważną sprawą, nic nie stoi na przeszkodzie, aby przygodę z informatyką zaczynać już od najmłodszych lat. Tworzeniem gier komputerowych na tablety, telefony i komputery mogą się zajmować nawet dzieci, a pierwsze kroki stawiać na... domowym dywanie, z uż...(19.95 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł(-50%) -
JavaFX to platforma umożliwiająca proste tworzenie atrakcyjnych interfejsów użytkownika dla aplikacji budowanych w języku Java. Wsparcie wzorca projektowego MVC, obsługa XML-a i możliwość formatowania atrakcyjnych wizualnie kontrolek za pomocą arkuszy stylów CSS - to tylko niektóre cechy sprawiaj...(64.50 zł najniższa cena z 30 dni)
64.50 zł
129.00 zł(-50%) -
AutoCAD jest od lat standardowym narzędziem pracy w biurach projektowych, a jego praktyczna znajomość stanowi jeden z podstawowych elementów wykształcenia inżynierów i architektów opuszczających mury uczelni technicznych na całym świecie. Trudno sobie obecnie wyobrazić projektanta, konstruktora c...(24.50 zł najniższa cena z 30 dni)
24.50 zł
49.00 zł(-50%) -
C# - wieloparadygmatowy język programowania opracowany przez firmę Microsoft - z roku na rok zdobywa coraz większą popularność wśród profesjonalistów z branży IT. Przejrzysta struktura kodu, wygoda stosowania, potężne możliwości i wsparcie ze strony platformy .NET - wszystko to sprawia, że są duż...(22.45 zł najniższa cena z 30 dni)
22.45 zł
44.90 zł(-50%)
Ebooka "Jak pozostać anonimowym w sieci" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Jak pozostać anonimowym w sieci" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Jak pozostać anonimowym w sieci" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Książki drukowanej:
- 978-83-246-9847-9, 9788324698479
- Data wydania książki drukowanej:
- 2014-11-20
- ISBN Ebooka:
- 978-83-283-0660-8, 9788328306608
- Data wydania ebooka:
- 2014-11-26 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 158x235
- Numer z katalogu:
- 25120
- Rozmiar pliku Pdf:
- 7.3MB
- Rozmiar pliku ePub:
- 11.4MB
- Rozmiar pliku Mobi:
- 21.2MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Serie wydawnicze: Standard
Spis treści ebooka
- Co to znaczy być "anonimowym" w Sieci (8)
- Jak działa Internet (9)
- Identyfikowanie użytkowników po adresie (10)
- Inne sposoby identyfikowania użytkowników (11)
- Czy można być anonimowym w Sieci (12)
- Szyfrowanie połączeń sieciowych (12)
- Korzystanie z serwerów pośredniczących (13)
- Korzystanie z szyfrowanej sieci anonimizującej (14)
- Korzystanie z obcych połączeń sieciowych (14)
- Na jakich etapach można być śledzonym (15)
- Komputer osobisty (15)
- Łącze internetowe (16)
- Infrastruktura internetowa (16)
- Serwery docelowe (17)
- Komu zależy na śledzeniu użytkownika (17)
- Ciekawscy (17)
- Reklamodawcy (18)
- Instytucje rządowe (19)
- Organizacje przestępcze (19)
- Anonimowość, prywatność, bezpieczeństwo (20)
- Bezpieczeństwo informatyczne (20)
- Prywatność (21)
- Anonimowość (22)
- Podsumowanie (22)
- Hasła (23)
- Zapisywanie haseł w systemach informatycznych (24)
- Łamanie haseł (26)
- Zdobywanie haseł (29)
- Bezpieczeństwo hasła (30)
- Bezpieczny system operacyjny (33)
- Serwisy społecznościowe (47)
- Niebezpieczeństwa (47)
- Czego unikać (48)
- Konfiguracja: Facebook (50)
- Konfiguracja: Nk.pl (52)
- Inne serwisy społecznościowe (54)
- Ostateczny krok ku pełnej prywatności (54)
- Wirtualizacja (60)
- Co daje wirtualizacja (60)
- Problemy z wirtualizacją (61)
- Instalacja Oracle VirtualBox (62)
- Tworzenie maszyny wirtualnej (67)
- Uruchamianie maszyny wirtualnej (72)
- Ćwiczenia (74)
- Podsumowanie (74)
- Jak można śledzić użytkownika WWW (78)
- Informacje uzyskiwane od przeglądarki WWW (78)
- Ciasteczka (81)
- Superciasteczka (82)
- Bezpieczna przeglądarka WWW (83)
- Do-Not-Track (84)
- JavaScript (86)
- Szyfrowanie transmisji (88)
- Blokowanie wyskakujących okien (91)
- Ciasteczka (94)
- Usuwanie zapisanych danych (99)
- Moduły dodatkowe (100)
- Przeglądanie w trybie prywatnym (108)
- Serwery pośredniczące (109)
- Identyfikator User-Agent (115)
- Ćwiczenia (117)
- Podsumowanie (118)
- Jak działa poczta elektroniczna (120)
- Postać wiadomości pocztowej (120)
- Obieg wiadomości pocztowych (122)
- Fałszywe wiadomości (128)
- Spam (131)
- Dostawcy usługi poczty elektronicznej (134)
- Szyfrowanie transmisji (135)
- Prywatność wiadomości (136)
- Anonimowość (137)
- Własny serwer poczty elektronicznej (137)
- Bezpieczna poczta elektroniczna (138)
- Szyfrowanie komunikacji z serwerem (138)
- Szyfrowanie treści wiadomości (143)
- Potwierdzanie autentyczności wiadomości (163)
- Komunikatory internetowe (164)
- Ćwiczenia (166)
- Podsumowanie (167)
- Połączenia VPN (170)
- Usługodawcy (171)
- Konfigurowanie połączenia (171)
- Nawiązywanie połączenia (173)
- Weryfikowanie funkcjonowania połączenia (175)
- Dezaktywacja połączenia (175)
- Sieć Tor (175)
- Instalowanie oprogramowania (176)
- Wstępna konfiguracja pakietu (179)
- Uruchomienie bezpiecznej przeglądarki (183)
- Weryfikowanie funkcjonowania połączenia (184)
- SecureDrop (184)
- Ćwiczenia (185)
- Podsumowanie (185)
Rozdział 1. Wstęp (7)
Rozdział 2. Bezpieczeństwo i prywatność (23)
Rozdział 3. World Wide Web (77)
Rozdział 4. Poczta elektroniczna (119)
Rozdział 5. Pełna anonimowość (169)
Dodatek A. Wersje systemu Windows (187)
Skorowidz (189)
Helion - inne książki
-
Wszystkie znaki na niebie i ziemi wskazują wyraźnie: wkraczamy w erę, w której sztuczna inteligencja (SI) będzie wszechobecna. Wygra na tym ten, kto szybciej nauczy się z nią skutecznie porozumiewać. Nie czekaj zatem i już dziś opanuj sztukę tworzenia precyzyjnych i trafnych promptów, czyli instr...(38.35 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Tę książkę docenią średnio zaawansowani użytkownicy Pythona, którzy tworzą aplikacje korzystające z osiągnięć nauki o danych. Znajdziesz w niej omówienie możliwości języka, wbudowanych struktur danych Pythona, jak również takich bibliotek jak NumPy, pandas, scikit-learn i matplotlib. Nauczysz się...(44.85 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
Internet rozwija się w niesamowitym tempie. Dawniej sieć WWW była prostsza ― projektanci łączyli kod PHP, HTML i zapytania do MySQL w jednym pliku. Z czasem urosła do miliardów stron, co radykalnie zmieniło jej kształt. Zmieniły się też narzędzia i sposób pracy. Dziś idealnym wyborem dewelo...(44.85 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
To prawda: świat kryptowalut jest skomplikowany. Możesz go jednak zrozumieć i nauczyć się po nim poruszać, w czym pomoże Ci ta książka — interesujący przewodnik, który przystępnie wyjaśnia technologiczne podstawy rynku kryptowalut i związanej z nim ekonomii cyfrowej. Dowiesz się stąd, jak f...(40.20 zł najniższa cena z 30 dni)
46.90 zł
67.00 zł(-30%) -
Ta książka koncentruje się głównie na rozwijaniu repozytorium kodu, czyli tworzeniu grafu commitów zawierających poszczególne wersje. Do realizacji tego zadania idealnym, bo najpotężniejszym narzędziem jest wiersz poleceń - i właśnie z niego korzystamy w poradniku. Druga kwestia, którą się zajmuj...(23.94 zł najniższa cena z 30 dni)
27.93 zł
39.90 zł(-30%) -
Ta książka objaśnia, na czym polega istota ścieżki technicznej — z zaznaczeniem, że umiejętność dostosowania aspiracji konkretnej osoby do potrzeb organizacji jest sztuką, szczególnie w wypadku inżynierów, którzy mają wnieść istotny wkład na wysokim poziomie. Dzięki lekturze zrozumiesz swoj...(44.94 zł najniższa cena z 30 dni)
52.43 zł
74.90 zł(-30%) -
W tej książce omówiono wewnętrzny sposób działania frameworka Kubernetes i pokazano, jak za jego pomocą budować wydajne, niezawodne i odporne na awarie aplikacje natywnej chmury. Dowiesz się, jak kontenery używają przestrzeni nazw w celu izolowania procesów, a także jak korzystają z funkcjonalnoś...(53.40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%) -
Jeśli zastanawiasz się nad przekwalifikowaniem i karierą w branży informatycznej albo chcesz poszerzyć swoje umiejętności o programowanie, ale wydaje Ci się ono czarną magią, zapewniamy - w programowaniu nie ma nic z magii. To proces polegający na tworzeniu zbioru instrukcji, dzięki którym komput...(23.94 zł najniższa cena z 30 dni)
27.93 zł
39.90 zł(-30%) -
Ta zwięzła publikacja przyda się profesjonalistom, którzy lubią drobne ulepszenia prowadzące do dużych korzyści. Zrozumiale wyjaśniono w niej, na czym polega proces tworzenia czystego i niezawodnego kodu. W rozsądnej dawce podano zagadnienia teoretyczne, takie jak sprzężenie, kohezja, zdyskontowa...(29.94 zł najniższa cena z 30 dni)
34.93 zł
49.90 zł(-30%) -
Komputery firmy Apple to swojego rodzaju legenda - dla niektórych wybór oczywisty i właściwie jedyny, dla innych zwykła moda nakręcająca popularność, dla części tajemnica. Czy warto ją poznać i przesiąść się z komputera pracującego pod Windowsem lub Linuksem na Macintosha z macOS? Warto, warto, p...(53.40 zł najniższa cena z 30 dni)
62.30 zł
89.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Jak pozostać anonimowym w sieci Radosław Sokół (11) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(2)
(1)
(4)
(3)
(0)
(1)
więcej opinii