Opis książki: Mastering Active Directory - Third Edition
Mastering Active Directory, Third Edition is a comprehensive guide for Information Technology professionals looking to improve their knowledge about MS Windows Active Directory Domain Service. The book will help you to use identity elements effectively and manage your organization's infrastructure in a secure and efficient way. This third edition has been fully updated to reflect the importance of cloud-based strong authentication and other tactics to protect identity infrastructure from emerging security threats.
Mastering Active Directory, Third Edition provides extensive coverage of AD Domain Services and helps you explore their capabilities as you update to Windows Server 2022. This book will also teach you how to extend on-premises identity presence to cloud via Azure AD hybrid setup. By the end of this Microsoft Active Directory book, you'll feel confident in your ability to design, plan, deploy, protect, and troubleshoot your enterprise identity infrastructure.
Wybrane bestsellery
-
Become an expert at managing enterprise identity infrastructure by leveraging Active Directory
-
Become a master at managing enterprise identity infrastructure by leveraging Active DirectoryAbout This BookManage your Active Directory services for Windows Server 2016 effectivelyAutomate administrative tasks in Active Directory using PowerShellManage your organization's network with easeW...
-
W drugiej części tego zaktualizowanego przewodnika dla zaawansowanych informatyków znalazł się między innymi opis mechanizmu wywołania ALPC i procedury synchronizacji sterowników urządzeń i aplikacji. Omówiono zasady wirtualizacji, a także takie elementy jak rejestr, interfejs WMI, usługi ETW i D...
Windows od środka. Wnętrze nowoczesnego systemu, wirtualizacja, systemy plików, rozruch, bezpieczeństwo i dużo więcej. Wydanie VII Windows od środka. Wnętrze nowoczesnego systemu, wirtualizacja, systemy plików, rozruch, bezpieczeństwo i dużo więcej. Wydanie VII
Mark Russinovich, Andrea Allievi, Alex Ionescu, David Solomon
(0,00 zł najniższa cena z 30 dni)125.30 zł
179.00 zł(-30%) -
Systemy operacyjne Windows 10 i Windows Server 2016 bardzo różnią się od swoich poprzedników. Są bardziej złożone, a niektóre zastosowane rozwiązania można określić jako zaawansowane i wysublimowane. Zwłaszcza znajomość wewnętrznych mechanizmów systemu, architektury ją...
Windows od środka. Architektura systemu, procesy, wątki, zarządzanie pamięcią i dużo więcej. Wydanie VII Windows od środka. Architektura systemu, procesy, wątki, zarządzanie pamięcią i dużo więcej. Wydanie VII
(0,00 zł najniższa cena z 30 dni)96.85 zł
149.00 zł(-35%) -
Wśród wielu produktów sygnowanych marką giganta z Redmond znajduje się Microsoft Windows Server. Początki tego systemu operacyjnego sięgają 1987 roku. W odpowiedzi na uświadomioną już wówczas potrzebę pracy w ramach niewielkich sieci lokalnych Microsoft wypuścił LAN Management 1.0, pierwszą wersj...
Microsoft Windows Server 2022. Kurs video. Active Directory Microsoft Windows Server 2022. Kurs video. Active Directory
(0,00 zł najniższa cena z 30 dni)71.55 zł
159.00 zł(-55%) -
Kompleksowy i praktyczny przewodnik dla osób zainteresowanych administracją sieciami komputerowymi pod kontrolą Windows Server 2019. Książka od podstaw poparta praktycznymi przykładami oraz mechanizmami integracji z innymi systemami operacyjnymi jak Mac OS X czy Linux. Prezentuje nie tyl...
Biblia Windows Server 2019. Podręcznik Administratora Biblia Windows Server 2019. Podręcznik Administratora
(0,00 zł najniższa cena z 30 dni)41.95 zł
54.90 zł(-24%) -
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami ...
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer
(0,00 zł najniższa cena z 30 dni)44.25 zł
59.00 zł(-25%) -
Poznaj Windows Server 2019 - najnowszą odsłonę sieciowego systemu operacyjnego firmy Microsoft. System ten, przeznaczony przede wszystkim dla większych przedsiębiorstw, wydajnie wspomaga profesjonalną obsługę wewnątrzfirmowej sieci komputerowej. I tu rozpoczyna się Twoja rola, przyszły administra...
Microsoft Windows Server 2019. Kurs video. Zaawansowane administrowanie siecią Microsoft Windows Server 2019. Kurs video. Zaawansowane administrowanie siecią
(0,00 zł najniższa cena z 30 dni)65.45 zł
119.00 zł(-45%) -
Ta książka jest kolejnym, gruntownie przejrzanym i zaktualizowanym wydaniem klasycznego podręcznika, w którym jasno i wyczerpująco wyjaśniono koncepcje, strukturę i mechanizmy rządzące funkcjonowaniem nowoczesnych systemów operacyjnych. Wnikliwie omówiono również podstawowe zasady projektowania s...
Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX
(0,00 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
Windows Server 2019 jest idealnym systemem operacyjnym do zarządzania siecią firmową. Od dekad funkcjonuje na rynku IT i cieszy się stale rosnącym powodzeniem. Pod tym oprogramowaniem działają serwery lokalne, a także serwery różnych usług. Obecnie w każdej firmie, w której istnieje potrzeba zarz...
Microsoft Windows Server 2019. Kurs video. Zostań administratorem sieci Microsoft Windows Server 2019. Kurs video. Zostań administratorem sieci
(0,00 zł najniższa cena z 30 dni)49.50 zł
99.00 zł(-50%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tytuł oryginału:
- Mastering Active Directory - Third Edition
- ISBN Ebooka:
- 978-18-010-7375-2, 9781801073752
- Data wydania ebooka:
-
2021-11-30
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Język publikacji:
- angielski
- Rozmiar pliku Pdf:
- 34.5MB
- Rozmiar pliku ePub:
- 45.9MB
- Rozmiar pliku Mobi:
- 87.5MB
- Kategorie:
Systemy operacyjne » Windows Server
Spis treści książki
- Preface
- Who this book is for
- What this book covers
- To get the most out of this book
- Get in touch
- Active Directory Fundamentals
- Modern access management
- What is an Identity?
- Modern access management
- The future of Identity and Access Management (IAM)
- The Rise of Cybercrime
- Zero trust security
- Password-less authentication
- Digital ID
- Hybrid Identity and Active Directory Domain Services
- Benefits of using Active Directory
- Centralized data repository
- The replication of data
- High availability
- Security
- Auditing capabilities
- Single sign-on (SSO)
- Schema modification
- Querying and indexing
- Understanding Active Directory components
- Logical components
- Forests
- Domains
- Domain trees
- Organizational units
- Logical components
- Physical components
- Domain controllers
- The global catalog server
- Active Directory sites
- Understanding Active Directory objects
- Globally unique identifiers and security identifiers
- Distinguished names
- Active Directory server roles
- Summary
- Active Directory Domain Services 2022
- The features of AD DS 2022
- The deprecation of Windows Server 2003s forest and domain functional levels
- The deprecation of the File Replication service
- The features of AD DS 2022
- Privileged Access Management (PAM)
- The evolution of cyber crime
- Recent cyber-attacks
- A typical AD attack
- The evolution of cyber crime
- What does PAM have to do with AD DS 2022?
- What is the logic behind PAM?
- Time-based group memberships
- Windows Hello for Business
- Time sync improvements
- PowerShell 7
- Summary
- Designing an Active Directory Infrastructure
- What makes a good system?
- New business requirements
- Correcting legacy design mistakes
- What makes a good system?
- Gathering business requirements
- Defining security boundaries
- Identifying the physical computer network structure
- Designing the forest structure
- Single forest
- Multiple forests
- Creating the forest structure
- Autonomy
- Isolation
- Selecting forest design models
- The organizational forest model
- The resource forest model
- The restricted access forest model
- Designing the domain structure
- Single domain
- Regional domain
- The branch/site domain
- The number of domains
- Deciding on domain names
- The forest root domain
- Deciding on the domain and forest functional levels
- Designing the OU structure
- Designing the physical topology of Active Directory
- Physical or virtual domain controllers
- Domain controller placement
- Global catalog server placement
- Designing a hybrid identity
- Cloud approach
- Identifying business needs
- Synchronization
- Shared responsibility
- Cost
- Summary
- Active Directory Domain Name System
- What is DNS?
- Hierarchical naming structures
- Top-Level Domain managers (TLD managers)
- How DNS works
- DNS infrastructure design
- Integrate AD DS with existing DNS infrastructure
- Disjoint naming space
- Deploying AD-integrated new DNS infrastructure
- DNS essentials
- DNS records
- Start of authority record
- A and AAAA records
- NS records
- Mail exchanger records
- Canonical name records
- Pointer records
- SRV records
- DNS records
- Zones
- Primary zone
- Secondary zone
- Stub zones
- Reverse lookup zones
- Conditional forwarders
- DNS policies
- Secure DNS client over HTTPS (DoH)
- DNS server operation modes
- Zone transfers
- DNS delegation
- DNS service providers
- Summary
- Placing Operations Master Roles
- FSMO roles
- Schema operations master
- Domain-naming operations master
- PDC emulator operations master
- RID operations master role
- Infrastructure operations master
- FSMO role placement
- FSMO roles
- Active Directory's logical and physical topology
- Connectivity
- The number of domain controllers
- Capacity
- Best practices
- Moving FSMO roles
- Seizing FSMO roles
- Summary
- Migrating to Active Directory 2022
- AD DS installation prerequisites
- Hardware requirements
- Virtualized environment requirements
- Best practices for installing a domain controller in Microsoft Azure
- Additional requirements
- AD DS installation prerequisites
- AD DS installation methods
- AD DS deployment scenarios
- Setting up a new forest root domain
- AD DS installation checklist for the first domain controller
- Design topology
- Installation steps
- Setting up a new forest root domain
- Setting up an additional domain controller
- AD DS installation checklist for an additional domain controller
- Design topology
- Installation steps
- How to plan AD migrations
- Migration life cycle
- Auditing
- AD logical and physical topology
- AD health check
- SCOM and Azure Sentinel
- Application auditing
- Planning
- Implementation
- AD migration checklist
- Design topology
- Installation steps
- Verification
- Maintenance
- Summary
- Managing Active Directory Objects
- Tools and methods for managing objects
- Windows Admin Center
- Active Directory Administrative Center
- The ADUC MMC
- Tools and methods for managing objects
- AD object administration with PowerShell
- Creating, modifying, and removing objects in AD
- Creating AD objects
- Creating user objects
- Creating, modifying, and removing objects in AD
- Creating computer objects
- Modifying AD objects
- Removing AD objects
- Finding objects in AD
- Finding objects using PowerShell
- Preventing the accidental deletion of objects
- AD recycle bin
- Summary
- Managing Users, Groups, and Devices
- Object attributes
- Custom attributes
- Syncing custom attributes to Azure AD
- User accounts
- Managed Service Accounts (MSAs)
- Group Managed Service Accounts (gMSAs)
- Uninstalling MSAs
- Groups
- Group scope
- Converting groups
- Setting up groups
- Devices and other objects
- Best practices
- Summary
- Designing the OU Structure
- OUs in operations
- Organizing objects
- Delegating control
- Group policies
- OUs in operations
- Containers vs. OUs
- Active Directory Groups vs. OUs
- OU design models
- The container model
- The object type model
- The functions model
- The geographical model
- The department model
- The hybrid model
- Managing the OU structure
- Delegating control
- Summary
- Managing Group Policies
- Benefits of group policies
- Maintaining standards
- Automating administration tasks
- Preventing users from changing system settings
- Flexible targeting
- No modifications to target
- Benefits of group policies
- Group Policy capabilities
- Group Policy objects
- The Group Policy container
- The Group Policy template
- Group Policy processing
- Group Policy inheritance
- Group Policy conflicts
- Group Policy mapping and status
- Administrative templates
- Group Policy filtering
- Security filtering
- WMI filtering
- Group Policy preferences
- Item-level targeting
- Loopback processing
- Group Policy best practices
- Useful group policies
- Summary
- Active Directory Services Part 01
- Overview of AD LDS
- Where to use LDS
- Application development
- Hosted applications
- Distributed data stores for AD-integrated applications
- Migrating from other directory services
- The LDS installation
- AD replication
- FRS versus DFSR
- AD sites and replication
- Replication
- Authentication
- Service locations
- Sites
- Subnets
- Site links
- Site link bridges
- Managing AD sites and other components
- Managing sites
- Managing site links
- The site link cost
- Inter-site transport protocols
- Replication intervals
- Replication schedules
- The site link bridge
- Bridgehead servers
- Managing subnets
- How does replication work?
- Intra-site replication
- Inter-site replication
- The KCC
- How do updates occur?
- The Update Sequence Number (USN)
- The Directory Service Agent (DSA) GUID and invocation ID
- The High Watermark Vector (HWMV) table
- The Up-To-Dateness Vector (UTDV) table
- Summary
- Active Directory Services Part 02
- Active Directory trusts
- Trust direction
- Transitive trusts vs Non-Transitive trusts
- Active Directory trust types
- Creating an Active Directory trust
- Firewall ports
- Conditional Forwarding
- Setting Up an Active Directory Forest Trust
- Testing
- Active Directory trusts
- RODCs
- Active Directory database maintenance
- The ntds.dit file
- The edb.log file
- The edb.chk file
- The temp.edb file
- Offline defragmentation
- Active Directory Backup and Recovery
- Preventing the accidental deletion of objects
- Active Directory Recycle Bin
- Active Directory snapshots
- Active Directory system state backup
- Active Directory recovery from system state backup
- Summary
- Active Directory Certificate Services
- PKI in action
- Symmetric keys versus asymmetric keys
- Digital encryption
- Digital signatures
- Signing, encryption, and decryption
- PKI in action
- SSL certificates
- Types of certification authorities
- How do certificates work with digital signatures and encryption?
- What can we do with certificates?
- AD CS components
- The CA
- Certificate Enrollment Web Service
- Certificate Enrollment Policy Web Service
- Certification Authority Web Enrollment
- Network Device Enrollment Service
- Online Responder
- The types of CA
- Planning PKI
- Internal or public CAs
- Identifying the correct object types
- The cryptographic key length
- Hash algorithms
- The certificate validity period
- The CA hierarchy
- High availability
- Deciding certificate templates
- The CA boundary
- PKI deployment models
- The single-tier model
- The two-tier model
- Three-tier models
- Setting up a PKI
- Setting up a standalone root CA
- DSConfigDN
- CDP locations
- AIA locations
- CA time limits
- CRL time limits
- The new CRL
- Publishing the root CA data to Active Directory
- Setting up the issuing CA
- Issuing a certificate for the issuing CA
- Post-configuration tasks
- CDP locations
- AIA locations
- CA and CRL time limits
- Certificate templates
- Requesting certificates
- Migrating AD CS from Windows Server 2008 R2 to Windows Server 2022
- Demo setup
- Backing up the configuration of the existing CA (Windows Server 2008 R2)
- Installing an AD CS role in the new Windows 2022 Server
- Restoring the configuration from the previous CA
- Testing
- AD CS disaster recovery
- Disaster recovery methods
- System state backup
- The certutil command utility + Registry Export
- The Backup-CARoleService PowerShell cmdlet + Registry Export
- Disaster recovery methods
- Summary
- Active Directory Federation Services
- How does AD FS work?
- What is a claim?
- Security Assertion Markup Language (SAML)
- WS-Trust
- WS-Federation
- How does AD FS work?
- AD FS components
- Federation service
- AD FS 1.0
- AD FS 1.1
- AD FS 2.0
- AD FS 2.1
- AD FS 3.0
- AD FS 4.0
- Federation service
- What is new in AD FS 2022?
- The Web Application Proxy
- AD FS configuration database
- AD FS deployment topologies
- A single federation server
- A single federation server and single Web Application Proxy server
- Multiple federation servers and multiple Web Application Proxy servers with SQL Server
- AD FS deployment
- DNS records
- SSL certificates
- Installing the AD FS role
- Installing WAP
- Configuring the claims-aware application with new federation servers
- Creating a relying party trust
- Configuring the Web Application Proxy
- Integrating with Azure MFA
- Prerequisites
- Creating a certificate in an AD FS farm to connect to Azure MFA
- Enabling AD FS servers to connect with the Azure MFA client
- Enabling the AD FS farm to use Azure MFA
- Enabling Azure MFA for authentication
- Azure AD federation with AD FS
- Federation sign-in with Azure AD
- Creating federation trust between Azure AD and AD FS
- Configuring Azure AD Connect
- Testing
- Summary
- Active Directory Rights Management Services
- What is AD RMS?
- AD RMS components
- Active Directory Domain Services (AD DS)
- The AD RMS cluster
- Web server
- SQL Server
- The AD RMS client
- Active Directory Certificate Service (AD CS)
- How does AD RMS work?
- How do we deploy AD RMS?
- Single forest-single cluster
- Single forest-multiple clusters
- AD RMS in multiple forests
- AD RMS with AD FS
- AD RMS configuration
- Setting up an AD RMS root cluster
- Installing the AD RMS role
- Configuring the AD RMS role
- Testing protecting data using the AD RMS cluster
- Testing applying permissions to the document
- Azure Information Protection (AIP)
- Data classification
- Azure Rights Management Services (Azure RMS)
- How does Azure RMS work?
- AIP implementation
- Summary
- Active Directory Security Best Practices
- AD authentication
- The Kerberos protocol
- Authentication in an AD environment
- Delegating permissions
- Predefined AD administrator roles
- Using object ACLs
- Using the delegate control method in AD
- Implementing fine-grained password policies
- Limitations
- Resultant Set of Policy (RSoP)
- Configuration
- Pass-the-hash attacks
- The Protected Users security group
- Restricted admin mode for RDP
- Authentication policies and authentication policy silos
- Authentication policies
- Authentication policy silos
- Creating authentication policies
- Creating authentication policy silos
- Secure LDAP
- What are the characteristics of secure LDAP?
- Enable secure LDAP
- Microsoft Local Administrator Password Solution (LAPS)
- Review prerequisites
- Install Microsoft LAPS
- Update the AD schema
- Change computer object permissions
- Assign permissions to groups for password access
- Install CSE in Computers
- Create a GPO for LAPS settings
- Testing
- On-prem Azure AD Password Protection
- Azure AD Password Protection proxy
- Azure AD Password Protection DC agent
- How does Azure AD Password Protection work with AD?
- Configuration
- Testing
- Summary
- Advanced AD Management with PowerShell
- AD management with PowerShell preparation
- PowerShell 7
- AD management with PowerShell preparation
- AD management commands and scripts
- Replication
- Replicating a specific object
- Users and groups
- Last logon time
- Last login date report
- Login failures report
- Finding the locked-out account
- Password expire report
- Review the membership of the high-level administrative groups
- Dormant accounts
- Users with the Password Never Expires setting
- Azure Active Directory PowerShell
- Installation
- General commands
- Managing users
- Managing groups
- Microsoft Graph
- Microsoft Graph Explorer
- Summary
- Hybrid Identity
- Extending on-prem AD to Azure AD
- Evaluating the present business requirements
- Evaluating an organization's infrastructure road map
- Evaluating the security requirements
- Selecting the Azure AD version
- Deciding on a sign-in method
- Password hash synchronization
- Federation with Azure AD
- Pass-through authentication
- Azure AD Seamless SSO
- Synchronization between on-prem AD and an Azure AD managed domain
- Azure AD Connect
- Azure AD Connect deployment topology
- Staging the server
- Azure AD Connect cloud sync
- Azure AD Connect cloud sync prerequisites
- Azure AD Connect cloud sync configuration
- Step-by-step guide to integrating an on-prem AD environment with Azure AD
- Creating a virtual network
- Setting up an Azure AD managed domain
- Adding DNS server details to the virtual network
- Creating a Global Administrator account for Azure AD Connect
- Setting up Azure AD Connect
- Installing the Pass-through Authentication agent
- Azure AD Connect configuration
- Syncing NTLM and Kerberos credential hashes to Azure AD
- Enabling secure LDAP (LDAPS) for an Azure AD DS managed domain
- Enable secure LDAP (LDAPS)
- Allow secure LDAP traffic
- Testing
- Azure AD DS resiliency with replica sets
- Set up a new resource group for an additional replica set
- Set up a new virtual network for an additional replica set
- Set up global VNet peering between two virtual networks
- Create an Azure AD DS managed domain replica set
- Summary
- Active Directory Audit and Monitoring
- Auditing and monitoring AD using built-in Windows tools and techniques
- Windows Event Viewer
- Custom Views
- Windows Logs
- Applications and Services Logs
- Subscriptions
- AD DS event logs
- AD DS log files
- AD audit
- Audit Directory Service Access
- Audit Directory Service Changes
- Audit Directory Service Replication
- Audit Detailed Directory Service Replication
- Demonstration
- Reviewing events
- Setting up event subscriptions
- Security event logs from domain controllers
- Enabling advanced security audit policies
- Enforcing advanced auditing
- Reviewing events with PowerShell
- Microsoft Defender for Identity
- What is Microsoft Defender for Identity?
- Defender for Identity benefits
- Prevent
- Detect
- Investigate
- Respond
- Microsoft Defender for Identity architecture
- Microsoft Defender for Identity prerequisites
- Licenses
- Connectivity to the Defender for Identity cloud service
- Service accounts
- Honeytoken account
- Firewall ports
- Advanced audit policies
- NTLM auditing
- SAM-R Permissions
- Sizing tool
- Deployment
- Azure AD Connect Health
- Prerequisites
- Configuration
- Summary
- Other Books You May Enjoy
- Index
Packt Publishing - inne książki
-
Save time and effort when building 3D scenes with this essential guide to creating stunning photorealistic 3D environments in Blender
-
Leverage algorithms to solve real world problems ranging from sorting and searching to modern algorithms in machine learning and cryptography
50 Algorithms Every Programmer Should Know - Second Edition 50 Algorithms Every Programmer Should Know - Second Edition
-
Use modern Python libraries such as pandas, NumPy, and scikit-learn and popular machine learning and deep learning methods to solve financial modeling problems
-
Design, build, and deploy performant and maintainable web applications using Spring, Spring Boot, and Angular
-
Get up to speed with Oracle's Autonomous Databases and implementation strategies for any workload or use case, including transactional, data warehousing, and non-relational databases
Oracle Autonomous Database in Enterprise Architecture Oracle Autonomous Database in Enterprise Architecture
-
Build CD pipelines following GitOps principles like declarative and immutable changes stored in version control, all continuously reconciled by Argo CD, and minimize the failure of deployments.
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Mastering Active Directory - Third Edition Dishan Francis (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.