Opis książki: Incident Response in the Age of Cloud
Cybercriminals are always in search of new methods to infiltrate systems. Quickly responding to an incident will help organizations minimize losses, decrease vulnerabilities, and rebuild services and processes.
In the wake of the COVID-19 pandemic, with most organizations gravitating towards remote working and cloud computing, this book uses frameworks such as MITRE ATT&CK(R) and the SANS IR model to assess security risks.
The book begins by introducing you to the cybersecurity landscape and explaining why IR matters. You will understand the evolution of IR, current challenges, key metrics, and the composition of an IR team, along with an array of methods and tools used in an effective IR process. You will then learn how to apply these strategies, with discussions on incident alerting, handling, investigation, recovery, and reporting.
Further, you will cover governing IR on multiple platforms and sharing cyber threat intelligence and the procedures involved in IR in the cloud. Finally, the book concludes with an "Ask the Experts" chapter wherein industry experts have provided their perspective on diverse topics in the IR sphere.
By the end of this book, you should become proficient at building and applying IR strategies pre-emptively and confidently.
Wybrane bestsellery
-
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(0,00 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zapreze...
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
(0,00 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Trzech poważanych architektów oprogramowania omawia cały cykl życia, prezentując praktyczne wskazówki, metody stosowane przez ekspertów i sprawdzone modele przydatne w każdym projekcie niezależnie od poziomu jego złożoności. Dowiesz się, jak za pomocą architektury radzić sobie z coraz większymi w...
Architektura oprogramowania w praktyce. Wydanie IV Architektura oprogramowania w praktyce. Wydanie IV
(0,00 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tuta...
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
(0,00 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Ta książka stanowi kurs praktycznych technik hakowania, dzięki którym dokładnie poznasz zasady i narzędzia używane do przełamywania zabezpieczeń i uzyskiwania dostępu do chronionych danych. Dowiesz się, w jaki sposób należy się przygotować do przeprowadzenia ataku, a także jakie aspekty infrastru...
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
(0,00 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
To przystępny i kompleksowy przewodnik po zagadnieniach bezpieczeństwa, skierowany do osób, które nie znają się na komputerach i informatyce. Kwestie cyberbezpieczeństwa przedstawiono tu krok po kroku, z minimalnym użyciem specjalistycznego języka. Opisano dziesiątki całkiem prostych sposobów poz...
Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III
(0,00 zł najniższa cena z 30 dni)29.40 zł
49.00 zł(-40%) -
Znasz film Złap mnie, jeśli potrafisz? To nie jest historia wyssana z palca, ale opowieść, której bohaterem jest autor tej książki! Nowoczesne technologie dostarczyły wielu ekscytujących możliwości. Nie tylko Tobie, ale także całej rzeszy kanciarzy i oszustów, którzy ze wszystkich sił starają się...
Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy
(0,00 zł najniższa cena z 30 dni)13.90 zł
44.90 zł(-69%) -
W tym wyczerpującym i praktycznym przewodniku opisano, jak działają kontenery Kubernetes, jak je budować i nimi zarządzać oraz jak projektować usługi i infrastrukturę cloud native. Wyjaśniono różnice między budowaniem swoich klastrów a korzystaniem z usług zarządzanych takich firm jak Amazon, Goo...
Kubernetes - rozwiązania chmurowe w świecie DevOps. Tworzenie, wdrażanie i skalowanie nowoczesnych aplikacji chmurowych Kubernetes - rozwiązania chmurowe w świecie DevOps. Tworzenie, wdrażanie i skalowanie nowoczesnych aplikacji chmurowych
(0,00 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Ta książka pomoże Ci w uzyskaniu certyfikatu profesjonalisty Google (GCP) w specjalności architekta chmury Google. Znajdziesz tu wszystkie niezbędne materiały, dzięki którym przygotujesz się do egzaminu. Swoją wiedzę będziesz mógł skontrolować za pomocą stu przykładowych pytań sprawdzających. Jeś...
Google Cloud Certified Professional Cloud Architect. Wprowadzenie do platformy i materiały egzaminacyjne. Wydanie II Google Cloud Certified Professional Cloud Architect. Wprowadzenie do platformy i materiały egzaminacyjne. Wydanie II
(0,00 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
Ta książka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, łatwo wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji. ...
Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source
(0,00 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%)
Dr. Erdal Ozkaya - pozostałe książki
-
Updated edition of the bestselling guide for planning attack and defense strategies based on the current threat landscape
Cybersecurity - Attack and Defense Strategies - Third Edition Cybersecurity - Attack and Defense Strategies - Third Edition
-
Gain useful insights into cybersecurity leadership in a modern-day organization with the help of use cases
-
Updated and revised edition of the bestselling guide to developing defense strategies against the latest threats to cybersecurity
Cybersecurity - Attack and Defense Strategies - Second Edition Cybersecurity - Attack and Defense Strategies - Second Edition
-
Understand the nitty-gritty of Cybersecurity with ease
-
A comprehensive guide that will give you hands-on experience to study and overcome financial cyber threats
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tytuł oryginału:
- Incident Response in the Age of Cloud
- ISBN Ebooka:
- 978-18-005-6992-8, 9781800569928
- Data wydania ebooka:
-
2021-02-26
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Język publikacji:
- angielski
- Rozmiar pliku Pdf:
- 40.6MB
- Rozmiar pliku ePub:
- 42.6MB
- Rozmiar pliku Mobi:
- 42.6MB
- Kategorie:
Hacking » Bezpieczeństwo systemów
Programowanie » Programowanie w chmurze
Spis treści książki
- Preface
- Who this book is for
- What this book covers
- To get the most out of this book
- Get in touch
- Getting Started with Incident Response
- The cybersecurity threat landscape
- Cybersecurity and COVID-19
- Understanding the attack surface
- The cybersecurity threat landscape
- What is incident response?
- What is an incident?
- The orchestrators of cybersecurity incidents
- The people
- The services
- The tools
- Common factors in recent incidents
- Lack of resources
- Lack of skills
- Security as an afterthought
- Weak applications
- Weak networks
- System complexity
- Lack of visibility
- Failure to learn from past mistakes
- Cloud security assumptions
- The importance of organizational incident response plans
- Protecting data
- Protecting reputation and customer trust
- Protecting revenue
- GDPR and NIS regulations about incident response
- GDPR regulations
- NIS regulations
- Components of an incident response plan
- Step 1: Preparation
- Step 2: Identification
- Step 3: Containment
- Step 4: Eradication
- Step 5: Recovery
- Step 6: Reporting
- Tips
- Summary
- Further reading
- Incident Response Evolution and Current Challenges
- The evolution of incident response
- The history of data breaches
- Modern cybersecurity evolution
- The evolution of incident response
- Challenges facing incident response
- Protecting the company brand
- Preventing future breaches
- Preparing for attacks
- Developing cyber resilience
- Assessing security safeguards
- Aiding investigations and legal prosecutions
- Bringing the organization together during crises
- Ensuring the integration of security initiatives
- Improving the overall security stature of the organization
- Why do we need incident response?
- Tips
- Summary
- Further reading
- How to Organize an Incident Response Team
- What an IR team does
- The composition of an IR team
- Team lead
- IT auditor
- Communications personnel
- Legal representative
- Technical personnel
- Human resources
- Public relations
- Financial auditor
- Management liaison
- Choosing the ideal response team
- Availability
- Integrity
- Team spirit
- Innovativeness
- How the IR team should be supported
- Where the IR team should be located
- Building an IR strategy
- Reactive security
- Monitoring
- Response
- Disaster recovery
- Forensic investigations
- Reactive security
- Proactive security
- Operational security
- What is operational security?
- How is operational security implemented?
- The significance of the three security pillars
- Security operations and continuous monitoring
- Captive SOC
- Co-managed SOC
- Fully managed SOC
- Threat intelligence systems
- Digital forensics and real-time IR with SIEM
- Tips
- Summary
- Further reading
- Key Metrics for Incident Response
- Key incident response metrics
- Prevalence metrics
- Ticket volume
- Total number of incidents
- Number of incidents over time
- Incidents involving known problems
- Incidents resolved remotely
- Incidents with no known resolution
- Incidents per department
- Prevalence metrics
- Effectiveness metrics
- Escalation rate
- Customer satisfaction
- Post-incident reviews
- Alerts created
- Service level indicator
- First-touch resolution rate
- Reopen rate
- Cost per ticket
- Number of active tickets
- Incidents by type
- Recategorized incidents
- Incidents initiated by direct contact
- Key incident response metrics
- Time-based metrics
- Mean time to acknowledge
- Average incident response time
- Mean time to resolution
- Amount of uptime
- Amount of downtime
- Timeline
- Percentage of incidents resolved in a defined timeframe
- Time spent on-call
- Average time between incidents
- Mean time between failures
- Mean time to detect
- Understanding KPIs
- Key metrics for a phishing attack
- Prevalence metrics
- Total number of incidents
- Average time between incidents
- Number of incidents over time
- Incidents per department
- Prevalence metrics
- Effectiveness metrics
- Escalation rate
- Mean time to acknowledge
- Mean time to resolution
- Time-based metrics
- Timeline
- Incident response metrics in the cloud
- Tips
- Summary
- Further reading
- Methods and Tools of Incident Response Processes
- The OODA loop
- Observe
- Tools and tactics
- Questions to ask
- Key takeaways
- Observe
- Orient
- Tools and tactics
- Questions to ask
- Key takeaways
- The OODA loop
- Decide
- Tactics
- Questions to ask
- Key takeaways
- Act
- Tools and tactics
- Questions to ask
- Key takeaways
- IR playbooks
- The playbook lifecycle
- IR tactics in the cloud
- What to do before you move to the cloud
- What to do during an incident
- IR tools for the cloud
- GRR Rapid Response
- Malware Information Sharing Platform
- TheHive
- Apache Metron
- OwlH
- Tips
- Summary
- Further reading
- Incident Handling
- The NIST definition of a security incident
- The incident response process
- Creating an incident response process
- Incident response team
- Incident lifecycle
- Handling an incident
- Scoping an incident
- Collecting key artifacts
- Containing incidents with IDS
- Real-world scenario
- Documenting the lessons learned
- Handling an incident in a phishing scenario
- Identification
- Triage
- Investigation
- Remediation
- Recovery
- Avoidance of future incidents
- Hands-on phishing incident response
- Containing confirmed malicious emails
- Keepnet Incident Responder
- Office 365 Advanced Threat Protection
- Google Workspace investigation tool
- Containing confirmed malicious emails
- Generating Snort rules
- Generating YARA rules
- Keepnet Labs REST API
- Tips
- Summary
- Further reading
- Incident Investigation
- Incident investigation essentials
- Identification
- Suspicious processes
- Processes running from suspicious locations
- Suspicious directories
- Suspicious users
- Suspicious logs
- Identification
- Data collection
- Volatile data collection
- Collecting memory dumps
- Collecting hard disk data
- Incident investigation essentials
- Investigating a phishing attack
- Log retrieval and review
- Identification of the tools that detected the attack
- Identification of the affected systems and networks
- Identification of users affected by the attack
- Identification of systems at risk
- Identification of the business processes affected by the attack
- Evidence collection
- Analysis of emails
- Investigation tools
- Microsoft Threat Explorer
- Google Workspace security investigation tool
- Keepnet Incident Responder
- Investigating user inboxes
- Using Microsoft Threat Explorer
- Google Workspace security investigation tool
- Keepnet Incident Responder
- Automatic and scheduled investigations
- Microsoft automated investigation and response in Office 365
- Google Workspace investigation tool
- KIR automatic investigation
- Summary
- Further reading
- Incident Reporting
- Reporting to the IR team
- Description of the incident
- Cause of the incident
- Mitigation measures taken
- Future IR recommendations
- Reporting to the IR team
- Reporting to the SOC team
- Description of the incident
- Cause of the incident
- Follow-up recommendations
- Reporting to third parties
- Description of the incident
- Cause of the incident
- Mitigation measures taken
- Short-term and long-term business impacts
- Reporting to the media
- Description of the incident
- Cause of the incident
- Mitigation measures taken
- Impacts on business
- Reporting to the cloud service provider
- Phishing alerting and reporting
- Significance of reporting phishing activity
- When to report suspicious activity
- How can an end user report a suspicious email?
- Reporting on mobile devices
- Reporting with web email access
- Reporting with Outlook
- Reporting with Gmail
- Reporting with Yahoo
- Reporting with Keepnet Phishing Reporter
- Reporting to a SOC team and third-party services using IOC feeds
- Getting reports from IOC feeds
- Data share APIs for SOC teams
- Summary
- Further reading
- Incident Response on Multiple Platforms
- IR on computers
- Preparation
- Identification
- Data collection
- Containment
- Eradication
- Recovery
- Reporting
- IR on computers
- IR on mobile devices
- Identification
- Containment
- Eradication
- Recovery
- Lessons learned
- IR on Active Directory
- Types of Active Directory incidents
- Handling user account changes
- Handling password resets
- Handling security group changes
- Numerous logons by the same user account on multiple endpoints
- Group policy changes
- Types of Active Directory incidents
- Common Active Directory vulnerabilities
- Identifying an attack on Active Directory
- Understanding Windows startup
- Preventing domain compromise on Active Directory
- IR in the cloud
- Microsoft Azure
- Amazon Cloud
- Copying data in Linux for investigation
- Google Cloud
- Choosing the right IR partner
- Summary
- Further reading
- Cyber Threat Intelligence Sharing
- Introducing threat intelligence
- The importance of threat intelligence
- How to share threat intelligence
- Cyber threat intelligence sharing lifecycle
- Automating threat intelligence collecting, sharing, and analysis
- Threat intelligence tools and platforms
- The Malware Information Sharing Platform
- How does it work?
- The Malware Information Sharing Platform
- Keepnets Threat Intelligence Sharing Community
- How does it work?
- Incident response with Keepnet's TISC
- Open source tools for threat intelligence
- OPSWAT MetaDefender Cloud API
- FraudGuard
- Threat intelligence feeds
- Ransomware Tracker
- Automated Indicator Sharing
- VirusTotal
- Talos Intelligence
- The Harvester
- Azure Sentinel
- Leveraging Azure Sentinel to investigate suspicious activity
- The Comodo Threat Intelligence Lab
- Summary
- Further reading
- Incident Response in the Cloud
- Cloud service models
- Assessing IR in the cloud using the SANS IR model
- Preparation
- Identification
- Containment
- Eradication
- Recovery
- Reporting
- Understanding cloud attacks using the MITRE cloud matrix
- Initial access
- Drive-by compromises
- The exploitation of a public-facing application
- Spear phishing links
- Insider threats
- Existing accounts
- Initial access
- Persistence
- Account manipulation
- Creating new accounts
- Implanting images
- Start up applications
- Privilege escalation
- Defense evasion
- Credential access
- Discovery
- Cloud service dashboards
- Cloud service discovery
- Account and remote host discovery
- Shared drives
- Lateral movement
- Collection
- Exfiltration
- Impact
- Top threats facing cloud systems
- Insecure APIs
- Account hijacking
- Insider threats
- Data breaches
- DDoS attacks
- Exploits
- Vulnerabilities
- Implementing SOAR techniques and recommendations
- IR in the cloud: developing a plan of action
- Updating your IR process to include the cloud
- Summary
- Further reading
- Building a Culture of Incident Readiness
- Threat hunting
- Threat hunting framework
- Implementing a threat hunting framework
- Threat hunting framework
- Threat hunting tools and techniques
- Security monitoring tools
- SIEM solutions
- Security Operations Center
- Managed Detection and Response
- Analytics tools
- Threat hunting
- The threat hunting process
- Preparation
- Creating a hypothesis
- Hunting
- Response
- Prevention
- Purple teaming
- The MITRE ATT&CK framework
- Synthetic war-gaming
- Artificial intelligence and incident response
- Threat hunting
- Threat anticipation
- Incident handling
- Incident analysis
- IR readiness in the cloud
- Summary
- Further reading
- Incident Response Best Practices
- Adopting proactive mobilization
- Using a well-defined resolution process
- Making an easy-to-implement IR plan
- Using effective communication strategies
- Breaking down information silos
- Using a centralized approach
- Testing IR plans
- Assessing and reviewing the IR plan
- Automating basic tasks
- Using templates and playbooks
- Carrying out post-incident reviews
- Tips
- Summary
- Further reading
- Incident Case Studies
- Dealing with a spear phishing attack with Keepnet Incident Responder
- Installing on Office 365 or Exchange
- The importance of user attentiveness
- Technical analysis of malicious software
- Dealing with a threat in multiple inboxes
- Automated incident response feature
- Dealing with a spear phishing attack with Keepnet Incident Responder
- Performing digital forensics with Binalyze's IREC
- Using IREC's practical features
- Interacting with IREC using the CLI
- Binalyze AIR
- Summary
- Ask the Experts
- Approaches to IR
- Orin Thomas Cloud security requires an updated mindset
- Tyler Wrightson Know thy enemy
- Level of skill
- Attacker TTPs
- Motives or agenda
- What next?
- George Balafoutis The acronym that should be in every CISO's vocabulary
- Yilmaz Degirmenci Cybersecurity visibility analysis: a soldier's perspective
- Approaches to IR
- IR in the cloud
- Brian Svidergol Incident response fundamentals
- Mark Simos The cloud transformation journey
- What is changing about IR in the cloud age?
- What does a major transformation involve?
- What are the key lessons learned from other organizations?
- Hala ElGhawi Cloud incident management and response
- Choosing a cloud provider
- The IR lifecycle
- How cloud deployment impacts IR
- Ahmed Nabil Incident response in the cloud
- Cloud incident response aspects
- Incident response process
- Cloud incident response framework
- Automated incident response in the Microsoft 365 cloud
- Incident response cloud best practices
- Tools and techniques
- Emre Tinaztepe The case: a modern approach to DFIR
- Where to look
- Dead-box forensics: Use it, but not as the first thing!
- Prioritize your actions based on the case
- Correlating and timelining
- Emre Tinaztepe The case: a modern approach to DFIR
- Raif Sarica and Şükrü Durmaz Remote incident response with DFIR
- Implementing DFIR
- Case study
- Using Binalyze tools
- Using other tools
- Santos Martinez Protecting corporate data on mobile devices
- What is the most common use of a mobile device?
- What is Zero Trust networking?
- How do we protect our company data on a mobile device?
- Using Microsoft Endpoint Manager
- Ozan Veranyurt Artificial intelligence in incident response
- Phases of incident response
- The challenges of artificial intelligence for incident response
- Conclusion
- Methods of attack
- Gokhan Yuceler Analyzing a target-oriented attack
- Technical Details
- Conclusion
- Gokhan Yuceler Analyzing a target-oriented attack
- Grzegorz Tworek Windows object permissions as a backdoor
- Summary
- Why subscribe?
- Other Books You May Enjoy
- Index
Packt Publishing - inne książki
-
Save time and effort when building 3D scenes with this essential guide to creating stunning photorealistic 3D environments in Blender
-
Solve classic computer science problems from fundamental algorithms, such as sorting and searching, to modern algorithms in machine learning and cryptography
40 Algorithms Every Programmer Should Know - Second Edition 40 Algorithms Every Programmer Should Know - Second Edition
-
Use modern Python libraries such as pandas, NumPy, and scikit-learn and popular machine learning and deep learning methods to solve financial modeling problems
-
Get up to speed with Oracle's Autonomous Databases and implementation strategies for any workload or use case, including transactional, data warehousing, and non-relational databases
Oracle Autonomous Database in Enterprise Architecture Oracle Autonomous Database in Enterprise Architecture
-
Design, build, and deploy performant and maintainable web applications using Spring, Spring Boot, and Angular
-
Build CD pipelines following GitOps principles like declarative and immutable changes stored in version control, all continuously reconciled by Argo CD, and minimize the failure of deployments.
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Incident Response in the Age of Cloud Dr. Erdal Ozkaya (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.