Hack Proofing Linux. Edycja polska
- Autorzy:
- James Stanger Ph.D., Patrick T. Lane, Edgar Danielyan
- Ocena:
- 3.7/6 Opinie: 3
- Stron:
- 592
- Druk:
- oprawa miękka
Opis książki: Hack Proofing Linux. Edycja polska
Przewodnik po zabezpieczeniach z użyciem narzędzi open source
Książka ta pokazuje doświadczonym administratorom systemów, w jaki sposób używać narzędzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera, zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych. Dostarczy Ci praktycznych umiejętności, pozwalających na uszczelnienie sieci komputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanie słabych punktów zarówno w sieciach lokalnych, jak i rozległych. Poznasz również sposób utrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodzących w niej zdarzeń, pozwalający na utworzenie funkcjonalnej bariery pomiędzy Twoją siecią a światem zewnętrznym.
- Powstrzymaj hakera, myśląc dokładnie tak jak on
Opanuj czynności potrzebne do włamania się do używanego przez Ciebie systemu operacyjnego oraz przewiduj różnorodne rodzaje ataków. - Zwiększ bezpieczeństwo swojego serwera
Dowiedz się, jak zabezpieczyć serwer oparty na Linuksie przy użyciu prostych "ręcznych" poprawek oraz rozwiązań typu open source. - Naucz się używać narzędzi sprawdzających system
Pełny opis narzędzi skanujących, w tym programów: AntiVir, Zombie Zapper oraz Nmap. - Podstawy systemów wykrywających włamania (IDS)
Dowiedz się o usługach dostarczanych przez systemy IDS, jak również o różnych aplikacjach tego typu i ich charakterystykach. - Przechwyć ruch przesyłany w sieci komputerowej
Użyj programów przechwytujących pakiety sieciowe w celu rozwiązania problemów z siecią komputerową oraz potwierdzenia ataków przeprowadzonych przez hakerów. - Zminimalizuj możliwość niewłaściwego wykorzystania narzędzi służących do przechwytywania pakietów
Dowiedz się, w jaki sposób wykorzystać rozwiązania używające haseł jednorazowych, system Kerberos v5 oraz szyfrowanie. - Wprowadź bezpieczną autoryzację oraz szyfrowanie na poziomie warstwy sieci
Zabezpiecz sieć poprzez użycie Wirtualnych Sieci Prywatnych (VPN). - Ustanów bezpieczną granicę sieci komputerowej
Skonfiguruj oraz utrzymuj zaporę sieciową zabezpieczającą Twoją sieć komputerową. - Płyta CD dołączona do książki
Dołączona płyta CD dostarcza narzędzia open source oraz kod źródłowy zawarty w książce.
Wybrane bestsellery
-
Po przyswojeniu zagadnień związanych z językiem C# i aplikacjami konsoli dowiesz się, jak tworzyć praktyczne aplikacje i usługi z wykorzystaniem biblioteki ASP.NET Core, a także wzorzec MVC i technologię Blazor. Zapoznasz się z metodami stosowania wielozadaniowości do poprawy wydajności i skalowa...
C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI
(0,00 zł najniższa cena z 30 dni)111.30 zł
159.00 zł(-30%) -
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Doc...(0,00 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł(-30%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(0,00 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Oto intuicyjny przewodnik dla średnio zaawansowanych programistów Pythona, pomyślany tak, by przyswajać zasady programowania zorientowanego obiektowo podczas praktycznych ćwiczeń. Dowiesz się, jakie problemy wiążą się z zastosowaniem podejścia proceduralnego i jak dzięki podejściu obiektowemu pis...
Python zorientowany obiektowo. Programowanie gier i graficznych interfejsów użytkownika Python zorientowany obiektowo. Programowanie gier i graficznych interfejsów użytkownika
(0,00 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
To drugie, zaktualizowane i poprawione wydanie bestsellerowego podręcznika Programowania w Pythonie pozwoli Ci błyskawicznie zacząć tworzyć kod, który działa! Zaczniesz od zrozumienia podstawowych koncepcji programistycznych, następnie nauczysz się zapewniać programom interaktywność i wykształcis...(0,00 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł(-30%) -
Tę książkę docenią administratorzy systemów, projektanci, inżynierowie aplikacji i entuzjaści Linuksa. Dzięki niej dowiesz się, jak tworzyć i uruchamiać złożone polecenia rozwiązujące rzeczywiste problemy, przetwarzające i pobierające informacje, a także automatyzujące zadania, które dotychczas t...
Wiersz poleceń Linuksa. Rozwijanie umiejętności efektywnej pracy Wiersz poleceń Linuksa. Rozwijanie umiejętności efektywnej pracy
(0,00 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Dzięki tej książce nauczysz się przekształcać suche dane liczbowe w pełną empatii narrację! Aby spełniły one swoje zadanie, ktoś musi przedstawić zawarte w nich informacje w postaci opowieści. W tej publikacji wyczerpująco i praktycznie opisano przebieg tego procesu. Jej lektura sprawi, że rozwin...
Opowieści ukryte w danych. Wyjaśnij dane i wywołaj działania za pomocą narracji Opowieści ukryte w danych. Wyjaśnij dane i wywołaj działania za pomocą narracji
(0,00 zł najniższa cena z 30 dni)20.90 zł
67.00 zł(-69%) -
To książka przeznaczona dla programistów, którzy chcą zacząć pracę z Gitem i GitHubem. W każdym rozdziale zawarto wyłącznie przydatne informacje, a te uzupełniono licznymi ćwiczeniami. Dzięki temu równocześnie możesz się uczyć Gita i nabierać sprawności w posługiwaniu się tym systemem. Przewodnik...
Git i GitHub. Kontrola wersji, zarządzanie projektami i zasady pracy zespołowej Git i GitHub. Kontrola wersji, zarządzanie projektami i zasady pracy zespołowej
(0,00 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Dzięki tej książce przekonasz się, jak wspaniałą przygodą jest programowanie i jak łatwo ją zacząć! Poznasz podstawy Pythona, dowiesz się, jak pisać i formatować kod, a także szybko nauczysz się uruchamiać swoje programy. Instrukcje sterujące, operatory, typy danych, funkcje, klasy i moduły nie b...
Python 3. Projekty dla początkujących i pasjonatów Python 3. Projekty dla początkujących i pasjonatów
(0,00 zł najniższa cena z 30 dni)41.93 zł
59.90 zł(-30%) -
Ta książka jest przystępnym wprowadzeniem do kryptografii i bibliotek kryptograficznych Pythona. Omówiono tu podstawowe koncepcje z tej dziedziny, najważniejsze algorytmy i niezbędny zakres podstaw matematycznych: liczby pierwsze, teorię grup czy generatory liczb pseudolosowych. Wyjaśniono, czym ...
Algorytmy kryptograficzne w Pythonie. Wprowadzenie Algorytmy kryptograficzne w Pythonie. Wprowadzenie
(0,00 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Recenzje książki: Hack Proofing Linux. Edycja polska (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Linux Plus
Książka autorstwa James'a Stanger, Patrick'a T. Lane'a i Edgarda Danielyan'a traktuje o wykorzystaniu narzędzi Open Source w celu uszczelnienia systemu przed atakami ze strony hakerów. Ponieważ ten temat jest mi bardzo bliski, tym większa była moja przyjemność z czytania tego dzieła. Dzieła, ponieważ inaczej tej książki nie da się nazwać. Autorzy bardzo dokładnie przedstawili większość aspektów stworzenia bezpiecznej sieci. Znajdziemy tutaj mi.n. opisy metod działania hakerów, przewodniki nasłuchiwania ruchu w sieci, opis działania i konfiguracji VPN oraz konfigurację bezpiecznej zapory sieciowej (firewall). Książkę czyta się bardzo dobrze. Napisana jest językiem, który powinien być zrozumiały dla każdego, kto hobbistycznie bądź zawodowo zajmuje się aspektem bezpieczeństwa sieci. Stanowi ona prawdziwe kompendium wiedzy na temat narzędzi Open Source, które przydać się mogą każdemu administratorowi sieci, a czasem są absolutnie niezbędne. Dzięki obecnemu na końcu książki skorowidzowi, bardzo łatwo jest znaleźć dane hasło, program bądź wytłumaczenie problemu. Bardzo przydatna może okazać się również płyta CD dołączona do książki, na której znajdziemy wszystkie przykłady i programy omówione w tym wydaniu. Polecam ten tytuł każdemu, komu kwestia bezpieczeństwa nie jest obojętna. Naprawdę warto się z tą książką zapoznać. Zapewniam Cię drogi czytelniku, że będziesz do niej często wracał. Dodatkowym atutem jest naprawdę bardzo atrakcyjna cena.
Szczegóły książki
- Tytuł oryginału:
- Hack Proofing Linux
- Tłumaczenie:
- Rafał Szpoton
- ISBN Książki drukowanej:
- 83-736-1007-3, 8373610073
- Data wydania książki drukowanej:
- 2003-09-11
- Format:
- B5
- Numer z katalogu:
- 1907
- Pobierz przykładowy rozdział PDF
- Zobacz zawartość nośnika
- Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo systemów
Systemy operacyjne » Linux
Spis treści książki
- Wstęp (25)
- Narzędzia zastosowane w tej książce (27)
- Korzystanie z oprogramowania na podstawie licencji GNU (27)
- Płatne oprogramowanie GPL (28)
- Czy mogę używać oprogramowania GPL w mojej firmie? (29)
- Umiejętności obsługi oprogramowania: osobliwości systemów otwartych
i sposoby radzenia sobie z nimi (29)
- Ogólny brak wsparcia podczas instalacji i konfiguracji oprogramowania (30)
- Nieczęste i nieregularne harmonogramy uaktualnień (30)
- Dominacja poleceń z linii (30)
- Brak kompatybilności wstecz i standardowej dystrybucji (30)
- Niewygodne ścieżki uaktualnień (31)
- Konflikty obsługi bibliotek i wsparcie limitowanej liczby platform (31)
- Zmiany interfejsów (31)
- Częściowo opracowane rozwiązania (32)
- Z jakich archiwów powinienem korzystać: RPM czy Tar? (33)
- Archiwa typu Tar (33)
- Red Hat Package Manager (34)
- Debian (35)
- Pozyskiwanie oprogramowania typu open source (35)
- SourceForge (35)
- Freshmeat (36)
- Packetstorm (37)
- SecurityFocus (38)
- Czy pobieranie danych jest bezpieczne? (38)
- Krótki przegląd metod szyfrujących (39)
- Szyfrowanie za pomocą klucza symetrycznego (40)
- Szyfrowanie przy użyciu klucza asymetrycznego (41)
- Klucz publiczny i relacje zaufania (42)
- Szyfrowanie jednostronne (43)
- GNU Privacy Guard (43)
- Instalacja GNU Privacy Guard (44)
- Pomijanie weryfikacji klucza publicznego (50)
- Zastosowanie GPG do sprawdzania podpisów w archiwach tar (50)
- Polecenie md5sum (51)
- Procedury inspekcji (51)
- Ochrona stacji sieciowych (52)
- Zabezpieczanie danych przesyłanych w sieci (52)
- Zabezpieczanie obrębu sieci (53)
- Podsumowanie (54)
- Szybki przegląd rozwiązań (55)
- Korzystanie z oprogramowania na podstawie licencji GNU (55)
- Umiejętności obsługi oprogramowania: osobliwości systemów otwartych i sposoby radzenia sobie z nimi (55)
- Z jakich archiwów powinienem korzystać: RPM czy Tar? (55)
- Pozyskiwanie oprogramowania typu open source (56)
- Krótki przegląd metod szyfrujących (56)
- Klucz publiczny i relacje zaufania (57)
- Procedury inspekcji (57)
- Najczęściej zadawane pytania (57)
- Wstęp (59)
- Aktualizacja systemu operacyjnego (60)
- Poprawki i uaktualnienia systemu Red Hat Linux (60)
- Radzenie sobie z obsługą systemu (61)
- Poprawki systemu Red Hat Linux: korekty i zalecenia (61)
- Studium przypadku: poprawianie błędu (63)
- Ręczne blokowanie niepotrzebnych usług i portów (64)
- Blokowanie usług (65)
- Plik xinetd.conf (65)
- Blokowanie portów (67)
- Dobrze znane i zarejestrowane porty (67)
- Określanie portów do zablokowania (68)
- Blokowanie portów (70)
- Usługi xinetd (70)
- Samodzielne usługi (70)
- Wzmacnianie systemu za pomocą programu Bastille (71)
- Funkcje programu Bastille (72)
- Wersje programu Bastille (79)
- Instalacja i wdrożenie programu Bastille (79)
- Cofanie zmian dokonanych za pomocą programu Bastille (87)
- Kontrola dostępu na poziomie administracyjnym za pomocą Sudo (90)
- Wymagania systemowe (91)
- Polecenie sudo (92)
- Pobieranie programu sudo (93)
- Instalacja sudo (94)
- Konfiguracja sudo (97)
- Korzystanie z sudo (100)
- No Password (102)
- Rejestracja poleceń sudo (102)
- Zarządzanie plikami rejestracyjnymi (105)
- Stosowanie programów wspomagających rejestrowanie (106)
- SWATCH (107)
- Scanlogd (109)
- Syslogd-ng (109)
- Podsumowanie (111)
- Szybki przegląd rozwiązań (112)
- Aktualizacja systemów operacyjnych (112)
- Radzenie sobie z obsługą systemu (113)
- Ręczne blokowanie niepotrzebnych usług i portów (113)
- Blokowanie portów (113)
- Wzmacnianie systemu za pomocą programu Bastille (114)
- Kontrola dostępu na poziomie administracyjnym za pomocą Sudo (114)
- Zarządzanie plikami rejestracyjnymi (114)
- Stosowanie programów wspomagających rejestrowanie (115)
- Najczęściej zadawane pytania (115)
- Wprowadzenie (117)
- Skanowanie w poszukiwaniu wirusów za pomocą aplikacji antywirusowych (118)
- Podstawy wirusów w systemie Linux (118)
- Używanie programu AntiVir (119)
- Tryb z użyciem klucza oraz bez jego użycia (121)
- Uzyskiwanie licencji programu AntiVir (122)
- Ćwiczenie: uaktualnianie programu AntiVir (122)
- Używanie programu TkAntivir (124)
- Wymagane biblioteki oraz ustawienia systemu (124)
- Sprawdzanie obecności w systemie wirusów sektora rozruchowego oraz wirusów pocztowych (125)
- Dodatkowe informacje (126)
- Ćwiczenie: wykorzystanie programu TkAntivir (127)
- Skanowanie systemu w poszukiwaniu ataków typu DDoS
za pomocą programu Zombie Zapper (129)
- W jaki sposób działają programy typu zombie i jak je powstrzymać? (130)
- Kiedy powinienem użyć programu typu zombie zapper? (131)
- Jakiego programu Zombie Zapper powinienem użyć? (132)
- Dlaczego program Zombie Zapper wymaga kompilacji? (132)
- Ćwiczenie: używanie programu Zombie Zapper (133)
- Skanowanie portów systemowych za pomocą Gnome Service Scan Port Scanner (134)
- Wymagane biblioteki (136)
- W jakim celu mam używać programu sprawdzającego porty? (136)
- Ćwiczenie: używanie programu Gnome Service Scanner (137)
- Używanie programu Nmap (138)
- Czy program Nmap nie jest tylko kolejnym skanerem portów? (138)
- Nabywanie oraz instalacja programu Nmap (140)
- Powszechnie używane opcje programu Nmap (140)
- Zastosowane przykłady (142)
- Sprawdzanie całych sieci lub podsieci (142)
- Sprawdzanie selektywne (143)
- Dalsze ukrywanie operacji sprawdzania (143)
- Zapisywanie do pliku tekstowego i odczytywanie z niego (144)
- Sprawdzanie zapór sieciowych oraz systemów IDS (145)
- Ćwiczenie: fałszowanie adresu źródłowego (145)
- Regulowanie szybkości sprawdzania (146)
- Ćwiczenie: przeprowadzanie "paranoicznego" skanowania (146)
- Ćwiczenie: używanie programu Nmap (147)
- Używanie programu Nmap w trybie interaktywnym (147)
- Ćwiczenie: używanie programu Nmap w trybie interaktywnym (148)
- Wykorzystanie NmapFE jako graficznego interfejsu użytkownika (149)
- Ćwiczenie: używanie programu NmapFE (150)
- Wykorzystanie Remote Nmap jako centralnego urządzenia skanującego (150)
- Ćwiczenie: sprawdzanie systemów za pomocą programu Rnmap (151)
- Instalacja programu Cheops w celu monitorowania sieci komputerowej (154)
- W jaki sposób działa program Cheops? (155)
- Uzyskiwanie programu Cheops (156)
- Wymagane biblioteki (156)
- Interfejs programu Cheops (157)
- Tworzenie mapy związków pomiędzy komputerami (158)
- Metody monitorowania przez program Cheops (158)
- Kwestia połączenia (160)
- Ćwiczenie: instalacja i konfiguracja programu Cheops (161)
- Instalacja programu Nessus w celu przetestowania zabezpieczeń demonów (165)
- Związki pomiędzy klientem a serwerem programu Nessus (167)
- Klienty programu Nessus przeznaczone dla systemu Windows (168)
- Wymagane biblioteki (169)
- Kolejność instalacji (170)
- Konfiguracja modułów dodatkowych (172)
- Tworzenie nowego użytkownika programu Nessus (172)
- Baza danych reguł (173)
- Ćwiczenie: instalacja programu Nessus oraz wykonanie sprawdzenia słabych punktów systemu (174)
- Uaktualnianie programu Nessus (177)
- Podstawy różnicowego, niezależnego oraz ciągłego sprawdzania (178)
- Ćwiczenie: przeprowadzanie sprawdzania różnicowego oraz niezależnego za pomocą programu Nessus (180)
- Podsumowanie (181)
- Szybki przegląd rozwiązań (182)
- Skanowanie w poszukiwaniu wirusów za pomocą aplikacji antywirusowych (182)
- Skanowanie systemu w poszukiwaniu ataków typu DDoS za pomocą programu Zombie Zapper (183)
- Skanowanie portów systemowych za pomocą Gnome Service Scan Port Scanner (183)
- Wykorzystanie programu Nmap (183)
- Wykorzystanie NmapFE jako graficznego interfejsu użytkownika (184)
- Wykorzystanie Remote Nmap jako centralnego urządzenia skanującego (184)
- Instalacja programu Cheops w celu monitorowania sieci komputerowej (184)
- Instalacja programu Nessus w celu przetestowania zabezpieczeń demonów (185)
- Najczęściej zadawane pytania (FAQ) (185)
- Wprowadzenie (188)
- Podstawy strategii IDS i ich rodzaje (190)
- Rodzaje IDS (191)
- Aplikacje IDS oparte na serwerze (191)
- Aplikacje IDS oparte na sieci komputerowej (192)
- Aplikacje IDS a odporność na uszkodzenia (193)
- Co system IDS może zrobić dla mnie? (194)
- Która strategia IDS jest najlepsza? (197)
- Aplikacje IDS oparte na sieci komputerowej a zapory sieciowe (198)
- Aplikacje IDS (198)
- Instalacja programu Tripwire służącego do wykrywania zmian plików (200)
- Zależności programu Tripwire (201)
- Dostępność (202)
- Instalacja programu Tripwire (202)
- Pliki programu Tripwire (202)
- Kroki instalacji programu Tripwire (203)
- Konfiguracja pliku założeń programu Tripwire (204)
- Tworzenie pliku założeń programu Tripwire (205)
- Tryb inicjalizacji bazy danych (205)
- Sprawdzanie możliwości wysyłania wiadomości e-mail (206)
- Tryb sprawdzania integralności (207)
- Określanie innej bazy danych (207)
- Odczytywanie raportów (208)
- Uaktualnianie aplikacji Tripwire w celu umożliwienia pojawiania się zmian
w systemie operacyjnym (208)
- Uaktualnianie pliku założeń (209)
- Co mam zrobić w przypadku wykrycia różnic? (209)
- Uaktualnianie pliku założeń (209)
- Konfiguracja programu Tripwire w celu informowania o zmianach (209)
- Ćwiczenie: instalacja programu Tripwire (210)
- Ćwiczenie: zabezpieczanie bazy danych programu Tripwire (211)
- Ćwiczenie: wykorzystanie programu cron do automatycznego uruchamiania programu Tripwire (212)
- Instalacja programu PortSentry działającego jako system IDS na serwerze (212)
- Ważne pliki programu PortSentry (213)
- Instalacja programu PortSentry (214)
- Konfiguracja programu PortSentry w celu zablokowania użytkowników (214)
- Optymalizacja programu PortSentry w celu rozpoznawania rodzajów ataku (215)
- Ćwiczenie: instalacja i konfiguracja programu PortSentry (216)
- Ćwiczenie: czyszczenie reguł programu Ipchains (218)
- Ćwiczenie: uruchamianie zewnętrznych poleceń przy użyciu programu PortSentry (219)
- Instalacja i konfiguracja programu Snort (220)
- Dostępność (220)
- Biblioteki dodatkowe (221)
- Podstawy reguł programu Snort (221)
- Zmienne programu Snort (222)
- Pliki i katalogi programu Snort (222)
- Moduły dodatkowe programu Snort (223)
- Uruchamianie programu Snort (224)
- Rejestracja danych przechwyconych przez program Snort (225)
- Uruchamianie programu Snort w charakterze aplikacji IDS
działającej w sieci komputerowej (227)
- Pomijanie serwerów (227)
- Dodatkowe opcje dotyczące rejestracji: pliki tekstowe, Tcpdump oraz bazy danych (228)
- Pomijanie serwerów (227)
- Konfiguracja programu Snort w celu rejestrowania do bazy danych (229)
- Kontrolowanie rejestrowania oraz komunikatów alarmowych (230)
- Uzyskiwanie informacji (230)
- Ćwiczenie: instalacja programu Snort (231)
- Ćwiczenie: wykorzystanie programu Snort w charakterze aplikacji IDS (232)
- Ćwiczenie: konfiguracja programu Snort w celu rejestrowania danych w bazie danych (233)
- Ćwiczenie: wykonanie zapytań ze zdalnego serwera do bazy danych programu Snort (239)
- Moduły dodatkowe programu Snort (240)
- SnortSnarf (240)
- Ćwiczenie: wykorzystanie programu SnortSnarf do czytania plików dziennika programu Snort (240)
- Konsola analiz dla baz danych zawierających informacje o włamaniach (241)
- Podsumowanie (242)
- Szybki przegląd rozwiązań (242)
- Podstawy strategii IDS i ich rodzaje (242)
- Instalacja programu Tripwire służącego do wykrywania zmian plików (243)
- Uaktualnianie aplikacji Tripwire w celu umożliwienia pojawiania się zmian w systemie operacyjnym (243)
- Konfiguracja programu Tripwire w celu informowania o zmianach (244)
- Instalacja programu PortSentry działającego jako system IDS na serwerze (244)
- Konfiguracja programu PortSentry w celu zablokowania użytkowników (244)
- Optymalizacja programu PortSentry w celu rozpoznawania rodzajów ataku (244)
- Instalacja i konfiguracja programu Snort (245)
- Uruchamianie programu Snort w charakterze aplikacji IDS działającej w sieci komputerowej (245)
- Konfiguracja programu Snort w celu rejestrowania do bazy danych (245)
- Moduły dodatkowe programu Snort (245)
- Najczęściej zadawane pytania (FAQ) (246)
- Wprowadzenie (247)
- Podstawy analizy pakietów oraz wymiany potwierdzeń protokołu TCP (250)
- Uzgadnianie połączenia TCP (251)
- Ustanawianie połączenia TCP (251)
- Kończenie połączenia TCP (252)
- Tworzenie filtrów za pomocą Tcpdump (252)
- Opcje programu Tcpdump (254)
- Wyrażenia programu Tcpdump (256)
- Operatory logiczne (259)
- Instalacja i używanie programu Tcpdump (261)
- Konfiguracja programu Ethereal do przechwytywania pakietów w sieci (263)
- Opcje programu Etheral (265)
- Filtry programu Ethereal (266)
- Konfiguracja programu Ethereal i przechwytywanie pakietów (267)
- Przeglądanie ruchu w sieci komputerowej pomiędzy serwerami
za pomocą EtherApe (271)
- Konfiguracja programu EtherApe i przeglądanie ruchu w sieci komputerowej (273)
- Podsumowanie (275)
- Szybki przegląd rozwiązań (276)
- Podstawy analizy pakietów oraz wymiany potwierdzeń protokołu TCP (276)
- Tworzenie filtrów za pomocą Tcpdump (277)
- Konfiguracja programu Ethereal do przechwytywania pakietów w sieci (277)
- Przeglądanie ruchu w sieci komputerowej pomiędzy serwerami za pomocą EtherApe (277)
- Najczęściej zadawane pytania (FAQ) (278)
- Wprowadzenie (281)
- Podstawy autoryzacji w sieci komputerowej (282)
- Atakowanie zaszyfrowanych protokołów (283)
- Tworzenie rozwiązań wykorzystujących autoryzację oraz szyfrowanie (285)
- Implementacja haseł jednorazowych (OTP oraz OPIE) (286)
- Jakie pliki zastępuje OPIE? (286)
- W jaki sposób działa OPIE? (287)
- Pliki i aplikacje OPIE (287)
- opiepasswd (288)
- Postać hasła (289)
- Używanie opiekey (290)
- Używanie opieinfo oraz opiekey do tworzenia listy haseł (290)
- Instalacja OPIE (291)
- Opcje konfiguracyjne (291)
- Opcje instalacji (291)
- Odinstalowywanie OPIE (292)
- Ćwiczenie: instalacja programu OPIE (292)
- Ćwiczenie: instalacja klienta OPIE na zdalnym serwerze (294)
- Ćwiczenie: używanie opie-tk i zezwalanie użytkownikom systemu Windows na stosowanie OPIE (295)
- Ćwiczenie: instalacja opieftpd (296)
- Implementacja programu Kerberos w wersji 5 (297)
- Dlaczego Kerberos jest tak ważny? (299)
- Terminologia Kerberos (299)
- Zarządcy Kerberos (299)
- Proces autoryzacji Kerberos (301)
- W jaki sposób informacje przesyłane są przez sieć? (301)
- Tworzenie bazy danych systemu Kerberos (302)
- Wykorzystanie kadmin.local (302)
- Wykorzystanie kadmin (303)
- Używanie programu kadmin na komputerze klienta (305)
- Wykorzystanie polecenia kadmin do tworzenia haseł klientów Kerberos (306)
- Ustawianie strategii (306)
- Używanie kinit (306)
- Polecenie kinit i ograniczenia czasowe (308)
- Zarządzanie danymi uwierzytelniającymi klienta Kerberos (308)
- Polecenie kdestroy (309)
- Ćwiczenie: konfiguracja KDC (309)
- Ustanowienie zaufanej relacji klienta Kerberos za pomocą kadmin (312)
- Dodatkowe nazwy zarządców demonów (313)
- Logowanie do demona serwera Kerberos (314)
- Rozwiązywanie powszechnych problemów z klientem systemu Kerberos (315)
- Aplikacje klientów systemu Kerberos (316)
- Autoryzacja systemu Kerberos oraz klogin (316)
- Ćwiczenie: konfiguracja klienta Kerberos (317)
- Podsumowanie (319)
- Szybki przegląd rozwiązań (319)
- Podstawy autoryzacji w sieci komputerowej (319)
- Tworzenie rozwiązań wykorzystujących autoryzację oraz szyfrowanie (319)
- Implementacja haseł jednorazowych (OTP oraz OPIE) (320)
- Implementacja programu Kerberos w wersji 5 (320)
- Wykorzystanie polecenia kadmin do tworzenia haseł klientów Kerberos (321)
- Ustanowienie zaufanej relacji klienta Kerberos za pomocą kadmin (321)
- Logowanie do demona serwera Kerberos (321)
- Najczęściej zadawane pytania (FAQ) (322)
- Wprowadzenie (326)
- Podstawy szyfrowania danych w sieci (326)
- Przechwytywanie i analiza niezaszyfrowanych pakietów w sieci (327)
- Wykorzystanie OpenSSH do szyfrowania pakietów przesyłanych
pomiędzy dwoma serwerami (332)
- Pakiet OpenSSH (334)
- Instalacja OpenSSH (334)
- Konfiguracja SSH (338)
- W jaki sposób działa SSH (338)
- Niezabezpieczona autoryzacja zdalnych poleceń (339)
- Bezpieczna autoryzacja SSH (341)
- Wykorzystanie SSH do zabezpieczenia transmisji danych
poprzez niezabezpieczoną sieć (343)
- Rozpowszechnianie klucza publicznego (345)
- Przechwytywanie i analiza zaszyfrowanych pakietów w sieci (349)
- Podsumowanie (352)
- Szybki przegląd rozwiązań (353)
- Podstawy szyfrowania sieci (353)
- Przechwytywanie i analiza niezaszyfrowanych pakietów w sieci (354)
- Wykorzystanie OpenSSH w celu zaszyfrowania pakietów przesyłanych pomiędzy dwoma serwerami (354)
- Instalacja i konfiguracja SSH na dwóch komputerach sieciowych (354)
- Wykorzystanie SSH do zabezpieczania transmisji danych poprzez niezabezpieczoną sieć komputerową (355)
- Przechwytywanie i analiza zaszyfrowanych pakietów w sieci (355)
- Najczęściej zadawane pytania (FAQ) (355)
- Wprowadzenie (359)
- Bezpieczne tunelowanie w wirtualnych sieciach prywatnych (360)
- Zdalne połączenie VPN (360)
- Sieć VPN typu ruter-ruter (361)
- Sieć VPN typu serwer-serwer (362)
- Protokoły tunelowania (362)
- Wyjaśnienie architektury bezpieczeństwa IP (363)
- Stosowanie IPSec wraz z protokołem tunelowania VPN (367)
- Protokół wymiany kluczy internetowych (IKE) (368)
- Tworzenie wirtualnych sieci prywatnych przy użyciu FreeS/WAN (368)
- Pobieranie i rozpakowywanie FreeS/WAN (370)
- Kompilacja jądra w celu uruchomienia FreeS/WAN (372)
- Ponowna kompilacja FreeS/WAN w nowym jądrze (380)
- Konfiguracja programu FreeS/WAN (383)
- Testowanie sieci (383)
- Konfiguracja szyfrowania za pomocą klucza publicznego oraz bezpiecznej autoryzacji na końcach sieci VPN (387)
- Uruchamianie tunelu (394)
- Przechwytywanie ruchu w tunelu VPN (396)
- Zamykanie tunelu VPN (397)
- Podsumowanie (398)
- Szybki przegląd rozwiązań (399)
- Bezpieczne tunelowanie poprzez wirtualne sieci prywatne (VPN) (399)
- Wyjaśnienie architektury bezpieczeństwa IP (399)
- Tworzenie wirtualnych sieci prywatnych przy użyciu FreeS/WAN (399)
- Najczęściej zadawane pytania (FAQ) (400)
- Wprowadzenie (404)
- Potrzeba stosowania zapory sieciowej (405)
- Tworzenie własnej zapory (407)
- Wyjaśnienie terminologii związanej z filtrowaniem pakietów (407)
- Wybór komputera pod zaporę działającą na podstawie systemu Linux (409)
- Ochrona zapory sieciowej (410)
- Wykorzystywanie przekazywania i maskarady pakietów IP (411)
- Maskarada (413)
- Konfiguracja zapory sieciowej jako filtra pakietów sieciowych (414)
- Konfiguracja jądra (416)
- Rozliczanie pakietów (416)
- Podstawy tabel i łańcuchów wykorzystywanych w zaporach sieciowych
w systemie Linux (416)
- Obiekty wbudowane i łańcuchy definiowane przez użytkownika (417)
- Określanie interfejsu (418)
- Strategie ustawień (419)
- Wykorzystanie Ipchains do maskarady połączeń (421)
- Moduły maskujące Ipchains (422)
- Wykorzystanie Iptables do maskarady połączeń (422)
- Moduły Iptables (423)
- Ćwiczenie: maskarada połączeń z wykorzystaniem Ipchains lub Iptables (424)
- Obiekty wbudowane i łańcuchy definiowane przez użytkownika (417)
- Rejestrowanie pakietów na poziomie zapory sieciowej (424)
- Ustalanie ograniczeń przy tworzeniu plików dziennika (425)
- Dodawanie i usuwanie reguł filtrowania pakietów (425)
- Rodzaje ICMP (426)
- Ćwiczenie: stworzenie osobistej zapory sieciowej i łańcucha definiowanego przez użytkownika (427)
- Przekierowanie portów za pomocą Ipchains i Iptables (429)
- Konfiguracja zapory sieciowej (430)
- Przygotowanie właściwych podstaw (430)
- Tworzenie reguł zabezpieczających przed przechwytywaniem pakietów (430)
- Statystyki przepustowości zapory sieciowej (433)
- Wyświetlanie i zerowanie liczników (434)
- Ustalanie rodzaju usług na ruterze opartym na systemie Linux (434)
- Ustawianie wartości określającej rodzaj usługi w Ipchains i Iptables (435)
- Używanie i uzyskiwanie zautomatyzowanych skryptów zapory sieciowej
i narzędzi graficznych (437)
- Prace związane z zaporami sieciowymi będące w toku (439)
- Ćwiczenie: korzystanie z aplikacji Firestarter w celu stworzenia własnej zapory sieciowej (439)
- Ćwiczenie: korzystanie z zaawansowanych możliwości aplikacji Firestarter (446)
- Prace związane z zaporami sieciowymi będące w toku (439)
- Podsumowanie (447)
- Szybki przegląd rozwiązań (447)
- Potrzeba stosowania zapory sieciowej (447)
- Wykorzystywanie przesyłania i maskarady pakietów IP (448)
- Konfiguracja zapory sieciowej jako filtra pakietów sieciowych (449)
- Podstawy tabel i łańcuchów wykorzystywanych w zaporach sieciowych w systemie Linux (449)
- Rejestrowanie pakietów na poziomie zapory sieciowej (449)
- Konfiguracja zapory sieciowej (450)
- Statystyki używania zapory sieciowej (450)
- Używanie i uzyskiwanie zautomatyzowanych skryptów zapory sieciowej i narzędzi graficznych (451)
- Najczęściej zadawane pytania (FAQ) (451)
- Wprowadzenie (455)
- Korzyści wynikające ze stosowania serwera proxy (456)
- Pamięć podręczna serwera proxy (456)
- Tłumaczenie adresów sieciowych (NAT) (457)
- Odróżnianie filtra pakietów od serwera proxy (459)
- Implementacja internetowego serwera proxy przy użyciu programu Squid (460)
- Specyfikacja wymagań systemowych dla serwera proxy (463)
- Instalacja programu Squid (463)
- Konfiguracja programu Squid (466)
- Znacznik http_port (467)
- Znacznik cache_dir (468)
- Znacznik acl (470)
- Znacznik http_access (472)
- Uruchamianie programu Squid i sprawdzanie jego działania (474)
- Konfiguracja klientów serwera proxy (475)
- Konfiguracja programów Netscape Navigator oraz Lynx (475)
- Konfiguracja programu Netscape Navigator (475)
- Konfiguracja programu Lynx (477)
- Konfiguracja programu Internet Explorer (opcjonalna) (478)
- Podsumowanie (479)
- Szybki przegląd rozwiązań (481)
- Korzyści wynikające ze stosowania serwera proxy (481)
- Odróżnianie filtra pakietów od serwera proxy (481)
- Implementacja internetowego serwera proxy przy użyciu programu Squid (481)
- Konfiguracja klientów serwera proxy (482)
- Najczęściej zadawane pytania (FAQ) (482)
- Wprowadzenie (487)
- Sprawdzanie działania zapór sieciowych (488)
- Fałszowanie pakietów IP (489)
- Otwarte porty (demony) (490)
- Monitorowanie systemowych dysków twardych, pamięci RAM oraz procesorów (490)
- Podejrzani użytkownicy, operacje logowania oraz ich okresy (491)
- Sprawdź bazę danych zawierającą reguły (491)
- Sprawdzaj możliwość połączenia z kierownictwem firmy i użytkownikami (492)
- Śledź na bieżąco sprawy dotyczące systemu operacyjnego (492)
- Skanowanie portów (493)
- Testowanie zapór sieciowych przy użyciu aplikacji Telnet, Ipchains,
Netcat oraz SendIP (494)
- Ipchains (494)
- Telnet (495)
- Wykorzystanie wielu terminali (495)
- Netcat (496)
- Proste polecenia programu Netcat (496)
- Dodatkowe polecenia programu Netcat (498)
- Ćwiczenie: wykorzystanie programu Netcat (499)
- SendIP: fałszerz pakietów (500)
- Składnia programu SendIP (500)
- Ćwiczenie: używanie programu SendIP do badania zapory sieciowej (502)
- Podstawy rejestrowania, blokowania oraz opcji alarmowych (504)
- Firewall Log Daemon (504)
- Uzyskiwanie programu Firelogd (505)
- Składnia i opcje konfiguracyjne (505)
- Format wiadomości (506)
- Personalizacja wiadomości (507)
- Czytanie plików dziennika utworzonych przez inne zapory sieciowe (508)
- Ćwiczenie: konfiguracja i kompilacja programu Firelogd (508)
- Program Fwlogwatch (509)
- Tryby programu Fwlogwatch (510)
- Opcje programu Fwlogwatch i tworzenie raportów (511)
- Ćwiczenie: tworzenie plików dziennika opartych na HTML-u za pomocą programu Fwlogwatch (514)
- Automatyzacja działania programu Fwlogwatch (515)
- Plik konfiguracyjny programu Fwlogwatch (515)
- Opcje powiadamiania (517)
- Opcje odpowiedzi (519)
- Ćwiczenie: konfiguracja programu Fwlogwatch w celu automatycznego wysyłania alarmów i blokowania użytkowników (520)
- Używanie programu Fwlogwatch wraz ze skryptami CGI (522)
- Uzyskiwanie większej ilości informacji (522)
- Przeglądanie wyników (523)
- Ćwiczenie: wykorzystanie programu Cron oraz skryptów CGI programu Fwlogwatch do tworzenia automatycznych raportów HTML (525)
- Dodatkowe funkcje programu Fwlogwatch (526)
- Uzyskiwanie dodatkowych narzędzi rejestrujących ruch na zaporze sieciowej (527)
- Podsumowanie (528)
- Szybki przegląd rozwiązań (529)
- Sprawdzanie działania zapór sieciowych (529)
- Testowanie zapór sieciowych przy użyciu aplikacji Telnet, Ipchains, Netcat oraz SendIP (530)
- Podstawy rejestrowania, blokowania oraz opcji alarmowych (531)
- Uzyskiwanie dodatkowych narzędzi raportujących działanie zapory sieciowej (532)
- Najczęściej zadawane pytania (FAQ) (532)
Przedmowa (21)
Rozdział 1. Wprowadzenie do bezpieczeństwa systemów otwartych (25)
Rozdział 2. Wzmacnianie systemu operacyjnego (59)
Rozdział 3. Skanowanie systemu i jego badanie (117)
Rozdział 4. Instalacja Systemu Wykrywania Włamań (IDS) (187)
Rozdział 5. Rozwiązywanie problemów z siecią komputerową
za pomocą programów podsłuchujących (247)
Rozdział 6. Autoryzacja i szyfrowanie w sieci komputerowej (281)
Rozdział 7. Zapobieganie przechwytywaniu pakietów w sieci
poprzez szyfrowanie (325)
Rozdział 8. Tworzenie wirtualnych sieci prywatnych (359)
Rozdział 9. Implementacja zapory sieciowej za pomocą Ipchains i Iptables (403)
Rozdział 10. Instalacja serwera proxy przy użyciu programu Squid (455)
Rozdział 11. Utrzymywanie zapór sieciowych (487)
Dodatek A Rejestr programu Bastille (535)
Dodatek B Hack Proofing Linux - szybki przegląd rozwiązań (539)
Skorowidz (569)
Helion - inne książki
-
W tej książce omówiono techniki wdrażania systemów na platformie AWS i zasady zarządzania nimi. Zaprezentowano podstawy korzystania z usługi Identity and Access Management oraz narzędzia sieciowe i monitorujące chmury AWS. Poruszono tematy Virtual Private Cloud, Elastic Compute Cloud, równoważeni...
AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych
(0,00 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Ta książka jest przeznaczona dla osób, które chcą zrozumieć działanie Lightning Network i wykorzystać możliwości tej technologii we własnych aplikacjach. Z lektury tej pozycji skorzystają programiści, architekci systemowi i inżynierowie. Omówiono w niej podstawy funkcjonowania sieci LN i sposoby ...
Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami
(0,00 zł najniższa cena z 30 dni)83.30 zł
119.00 zł(-30%) -
Nie trzeba siedzieć po uszy w programowaniu, by zauważyć pewną regułę: lwia część książek poświęconych temu zagadnieniu została napisana w podobny sposób. I nie chodzi o styl, środowisko czy język, lecz o strukturę. Prawidłowość tę zauważył Łukasz Sosna, który do zagadnienia programowania w język...
Visual Studio 2022, C# i .NET. Programowanie kontrolek Visual Studio 2022, C# i .NET. Programowanie kontrolek
(0,00 zł najniższa cena z 30 dni)34.93 zł
49.90 zł(-30%) -
IT przeżywa rozkwit, czego dowodem jest to, że w pierwszym półroczu 2022 roku 25 procent ogłoszeń o pracy było skierowanych właśnie do przedstawicieli tej branży. Na ten imponujący wynik składają się oferty dla specjalistów do spraw rozwoju oprogramowania (16 procent wszystkich ogłoszeń). Nic wię...
Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach Ścieżka testera. Certyfikat ISTQB w pytaniach i odpowiedziach
(0,00 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Dzięki tej książce nauczysz się programować w języku VBA. Dowiesz się także, w jaki sposób można zautomatyzować wiele żmudnych czynności wykonywanych w Excelu i w innych aplikacjach pakietu MS Office. Naukę rozpoczniesz od podstaw, które podano tu w przystępnej i zrozumiałej formie. Dowiesz się, ...
Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy Automatyzacja w VBA dla Excela 2019. Receptury. Jak przyspieszać rutynowe zadania i zwiększać efektywność pracy
(0,00 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Oto pierwszy tom dzieła, które stanowi inspirujące spojrzenie na sztuczną inteligencję. Jego zrozumienie nie wymaga wybitnej znajomości informatyki i matematyki. Książka jest wspaniałą syntezą wczesnych i późniejszych koncepcji, a także technik, przeprowadzoną we frameworku idei, metod i technolo...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 1
(0,00 zł najniższa cena z 30 dni)118.30 zł
169.00 zł(-30%) -
Ta książka jest znakomitym wprowadzeniem do Power BI. Dzięki niej nauczysz się modelowania danych, technik definiowania relacji oraz tworzenia modeli danych. Dowiesz się też, jak prowadzić obliczenia za pomocą funkcji modelowania. Poznasz także podstawy pisania kodu w języku DAX i korzystania z n...
Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI
(0,00 zł najniższa cena z 30 dni)83.30 zł
119.00 zł(-30%) -
To drugi tom klasycznego podręcznika wiedzy o sztucznej inteligencji. Podobnie jak w wypadku pierwszej części, lektura tej książki nie wymaga wybitnej znajomości tematu. Dzięki przejrzystości tekstu i umiejętnemu unikaniu nadmiernego formalizmu można w dość łatwy sposób zrozumieć kluczowe idee i ...
Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2 Sztuczna inteligencja. Nowe spojrzenie. Wydanie IV. Tom 2
(0,00 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Ta książka powinna zostać przestudiowana przez każdego architekta nowoczesnych systemów rozproszonych. Jej celem jest pokazanie sposobów rozwiązywania trudnych problemów związanych z projektowaniem takiego oprogramowania. W krytyczny i wszechstronny sposób omówiono w niej najważniejsze problemy u...
Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje Złożone zagadnienia architektury oprogramowania. Jak analizować kompromisy i podejmować trudne decyzje
(0,00 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Autor tego zbioru zadań jest programistą i nauczycielem. To prawdziwy pasjonat programowania ― w tym w języku C++ ― które traktuje jak przedłużenie ludzkiej mowy. Uważa, że praktycznie na wszystko, co robimy w życiu, można spojrzeć jak na wykonywanie funkcji i algorytmów, które opisuj...(0,00 zł najniższa cena z 30 dni)
25.90 zł
37.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Hack Proofing Linux. Edycja polska James Stanger Ph.D., Patrick T. Lane, Edgar Danielyan (3)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(0)
(2)
(1)
(0)
(0)
Data dodania: 2004-09-17 Ocena: 4 Opinia niepotwierdzona zakupem
Dawid Juszczyszyn,
Data dodania: 2004-04-14 Ocena: 4 Opinia niepotwierdzona zakupem
Artur Kuliński,
Data dodania: 2003-11-07 Ocena: 3 Opinia niepotwierdzona zakupem
więcej opinii