Mastering Kali Linux for Advanced Penetration Testing - Fourth Edition

- Autor:
- Vijay Kumar Velu


- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 572
- Dostępne formaty:
-
PDFePub
Opis książki: Mastering Kali Linux for Advanced Penetration Testing - Fourth Edition
Remote working has given hackers plenty of opportunities as more confidential information is shared over the internet than ever before. In this new edition of Mastering Kali Linux for Advanced Penetration Testing, you'll learn an offensive approach to enhance your penetration testing skills by testing the sophisticated tactics employed by real hackers. You'll go through laboratory integration to cloud services so that you learn another dimension of exploitation that is typically forgotten during a penetration test. You'll explore different ways of installing and running Kali Linux in a VM and containerized environment and deploying vulnerable cloud services on AWS using containers, exploiting misconfigured S3 buckets to gain access to EC2 instances.
This book delves into passive and active reconnaissance, from obtaining user information to large-scale port scanning. Building on this, different vulnerability assessments are explored, including threat modeling. See how hackers use lateral movement, privilege escalation, and command and control (C2) on compromised systems.
By the end of this book, you'll have explored many advanced pentesting approaches and hacking techniques employed on networks, IoT, embedded peripheral devices, and radio frequencies.
Wybrane bestsellery
-
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Doc...(0,00 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(0,00 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzeni...
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
(0,00 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tuta...
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
(0,00 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%) -
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zapreze...
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
(0,00 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Oto znakomity i w pełni zaktualizowany przewodnik po informatyce śledczej, uwzględniający najnowsze techniki, narzędzia i rozwiązania. W książce omówiono praktyczne aspekty zarówno umiejętności technicznych, jak i spraw ważnych z punktu widzenia prowadzenia dochodzeń w internecie i laboratorium. ...
Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
(0,00 zł najniższa cena z 30 dni)89.40 zł
149.00 zł(-40%) -
W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na „hackowaniu osobistym” i pozwalających przekonać innych do ujawnienia haseł, prz...
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
(0,00 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%) -
Znasz film Złap mnie, jeśli potrafisz? To nie jest historia wyssana z palca, ale opowieść, której bohaterem jest autor tej książki! Nowoczesne technologie dostarczyły wielu ekscytujących możliwości. Nie tylko Tobie, ale także całej rzeszy kanciarzy i oszustów, którzy ze wszystkich sił starają się...
Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy
(0,00 zł najniższa cena z 30 dni)13.90 zł
44.90 zł(-69%) -
Ta książka stanowi kurs praktycznych technik hakowania, dzięki którym dokładnie poznasz zasady i narzędzia używane do przełamywania zabezpieczeń i uzyskiwania dostępu do chronionych danych. Dowiesz się, w jaki sposób należy się przygotować do przeprowadzenia ataku, a także jakie aspekty infrastru...
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
(0,00 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
To książka przeznaczona dla programistów o różnym stopniu zaawansowania. Gruntownie wyjaśnia charakter wszystkich istotnych zagrożeń i przedstawia zasady zapewniania bezpieczeństwa aplikacji internetowych. Opisuje także przykłady rzeczywistych ataków i mechanizmy wykorzystania luk w zabezpieczeni...
Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona
(0,00 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%)
O autorze książki
1 Vijay Kumar VeluVijay Kumar Velu jest zapalonym praktykiem bezpieczeństwa teleinformatycznego. Ma ponad 11-letnie doświadczenie w branży IT. Zdobył wiele certyfikatów bezpieczeństwa, w tym Certified Ethical Hacker, EC-Council Certified Security Analyst i Computer Hacking Forensics Investigator. Velu jest członkiem zarządu Cloud Security Alliance (CSA) w Kuala Lumpur oraz członkiem National Cyber Defense and Research Center (NCDRC) w Indiach. Jest fanatykiem technologii, kocha muzykę i chętnie angażuje się w działalność charytatywną.
Vijay Kumar Velu - pozostałe książki
-
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania...
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
A practical guide to testing your infrastructure security with Kali Linux, the preferred choice of pentesters and hackers Key Features Employ advanced pentesting techniques with Kali Linux to build highly secured systems Discover various stealth techniques to remain undetected and defeat modern...
Mastering Kali Linux for Advanced Penetration Testing Mastering Kali Linux for Advanced Penetration Testing
-
A practical guide to testing your infrastructure security with Kali Linux, the preferred choice of pentesters and hackers
Mastering Kali Linux for Advanced Penetration Testing - Third Edition Mastering Kali Linux for Advanced Penetration Testing - Third Edition
-
Dzięki tej książce poznasz sprawdzone techniki pokonywania mechanizmów obronnych różnych systemów za pomocą narzędzi dostępnych w Kali Linux. Dowiesz się, jak wybrać najbardziej efektywne rozwiązania, nauczysz się szybkiego skanowania sieci w poszukiwaniu luk w systemie zabezpieczeń, aż w końcu b...
Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II
(34.50 zł najniższa cena z 30 dni)34.50 zł
69.00 zł(-50%) -
A practical guide to testing your network's security with Kali Linux, the preferred choice of penetration testers and hackers.About This BookEmploy advanced pentesting techniques with Kali Linux to build highly-secured systemsGet to grips with various stealth techniques to remain undetected ...
Mastering Kali Linux for Advanced Penetration Testing - Second Edition Mastering Kali Linux for Advanced Penetration Testing - Second Edition
Kup polskie wydanie:
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
- Autor:
- Vijay Kumar Velu
59,40 zł
99,00 zł
(59.40 zł najniższa cena z 30 dni)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tytuł oryginału:
- Mastering Kali Linux for Advanced Penetration Testing - Fourth Edition
- ISBN Ebooka:
- 978-18-018-1267-2, 9781801812672
- Data wydania ebooka:
-
2022-02-28
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Język publikacji:
- angielski
- Rozmiar pliku Pdf:
- 46.4MB
- Rozmiar pliku ePub:
- 116.7MB
- Kategorie:
Hacking » Bezpieczeństwo systemów
Hacking » Testy penetracyjne
Spis treści książki
- Preface
- Who this book is for
- What this book covers
- To get the most out of this book
- Get in touch
- Goal-Based Penetration Testing
- Different types of threat actors
- Conceptual overview of security testing
- Common pitfalls of vulnerability assessments, penetration testing, and red team exercises
- Objective-based penetration testing
- The testing methodology
- Introduction to Kali Linux features
- The role of Kali in red team tactics
- Installing and updating Kali Linux
- Using as a portable device
- Installing Kali on a Raspberry Pi 4
- Installing Kali on a VM
- VMware Workstation Player
- VirtualBox
- Installing to a Docker appliance
- Kali on AWS Cloud
- Kali on Google Cloud Platform (GCP)
- Kali on Android (non-rooted phones)
- Organizing Kali Linux
- Configuring and customizing Kali Linux
- Resetting the default password
- Configuring network services and secure communications
- Adjusting network proxy settings
- Accessing the secure shell remotely
- Speeding up Kali operations
- Sharing folders with the host operating system
- Using Bash scripts to customize Kali
- Building a verification lab
- Installing defined targets
- Lab Network
- Active Directory and Domain Controller
- Installing Microsoft Exchange Server 2016
- Metasploitable3
- Mutillidae
- Installing defined targets
- CloudGoat
- Managing collaborative penetration testing using Faraday
- Summary
- Open-Source Intelligence and Passive Reconnaissance
- Basic principles of reconnaissance
- OSINT
- Offensive OSINT
- Gather domain information
- Maltego
- OSRFramework
- Web archives
- Passive Total
- Basic principles of reconnaissance
- Scraping
- Gathering usernames and email addresses
- Obtaining user information
- TinEye
- Online search portals
- SpiderFoot
- Other commercial tools
- Google Hacking Database
- Using dork scripts to query Google
- Data dump sites
- Defensive OSINT
- Dark web
- Security breaches
- Public records
- Threat intelligence
- Profiling users for password lists
- Creating custom wordlists for cracking passwords
- Using CeWL to map a website
- Extracting words from Twitter using twofi
- Summary
- Active Reconnaissance of External and Internal Networks
- Stealth scanning techniques
- Adjusting source IP stack and tool identification settings
- Modifying packet parameters
- Using proxies with anonymity networks
- Stealth scanning techniques
- DNS reconnaissance and route mapping
- The whois command (post GDPR)
- Employing comprehensive reconnaissance applications
- The recon-ng framework
- IPv4
- IPv6
- The recon-ng framework
- Using IPv6-specific tools
- Mapping the route to the target
- Identifying the external network infrastructure
- Mapping beyond the firewall
- IDS/IPS identification
- Enumerating hosts
- Live host discovery
- Port, operating system, and service discovery
- Port scanning
- Writing your own port scanner using netcat
- Fingerprinting the operating system
- Determining active services
- Large-scale scanning
- DHCP information
- Identification and enumeration of internal network hosts
- Native MS Windows commands
- ARP broadcasting
- Ping sweep
- Using scripts to combine masscan and nmap scans
- Taking advantage of SNMP
- Windows account information via SMB sessions
- Locating network shares
- Reconnaissance of active directory domain servers
- Enumerating the Microsoft Azure environment
- Using comprehensive tools (Legion)
- Using machine learning for reconnaissance
- Summary
- Vulnerability Assessment
- Vulnerability nomenclature
- Local and online vulnerability databases
- Vulnerability scanning with Nmap
- Introduction to Lua scripting
- Customizing NSE scripts
- Web application vulnerability scanners
- Nikto
- Customizing Nikto
- OWASP ZAP
- Vulnerability scanners for mobile applications
- The OpenVAS network vulnerability scanner
- Customizing OpenVAS
- Commercial vulnerability scanners
- Nessus
- Qualys
- Specialized scanners
- Threat modeling
- Summary
- Advanced Social Engineering and Physical Security
- Command methodology and TTPs
- Technology
- Computer-based
- Mobile-based
- Technology
- People-based
- Physical attacks
- Voice-based
- Command methodology and TTPs
- Physical attacks at the console
- samdump2 and chntpw
- Sticky Keys
- Creating a rogue physical device
- Microcomputer or USB-based attack agents
- The Raspberry Pi
- MalDuino: the BadUSB
- Microcomputer or USB-based attack agents
- The Social Engineering Toolkit (SET)
- Social-engineering attacks
- Credential harvester web attack method
- Multi-attack web attack method
- HTA web attack method
- Using the PowerShell alphanumeric shellcode injection attack
- Hiding executables and obfuscating the attackers URL
- Escalating an attack using DNS redirection
- Spear phishing attack
- Email phishing using Gophish
- Launching a phishing attack using Gophish
- Using bulk transfer as phishing to deliver payloads
- Summary
- Wireless and Bluetooth Attacks
- Introduction to wireless and Bluetooth technologies
- Configuring Kali for wireless attacks
- Wireless reconnaissance
- Bypassing a hidden SSID
- Bypassing MAC address authentication and open authentication
- Attacking WPA and WPA2
- Brute-force attacks
- Attacking wireless routers with Reaver
- Denial of Service (DoS) attacks against wireless communications
- Compromising enterprise implementations of WPA2
- Working with bettercap
- Evil Twin attack using Wifiphisher
- WPA3
- Bluetooth attacks
- Summary
- Exploiting Web-Based Applications
- Web application hacking methodology
- The hackers mind map
- Reconnaissance of web apps
- Detection of web application firewall and load balancers
- Fingerprinting a web application and CMS
- Mirroring a website from the command line
- Client-side proxies
- Burp Proxy
- Web crawling and directory brute-force attacks
- Web service-specific vulnerability scanners
- Application-specific attacks
- Brute-forcing access credentials
- OS command injection using commix
- sqlmap
- XML injection
- Bit-flipping attack
- Maintaining access with web shells
- Brute-forcing access credentials
- The Browser Exploitation Framework (BeEF)
- Installing and configuring BeEF
- Understanding the BeEF browser
- Using BeEF as a tunneling proxy
- Summary
- Cloud Security Exploitation
- Introduction to cloud services
- Vulnerability scanning and application exploitation in an EC2 instance
- Testing for S3 bucket misconfiguration
- Exploiting security permission flaws
- Obfuscating CloudTrail logs
- Summary
- Bypassing Security Controls
- Bypassing Network Access Control (NAC)
- Pre-admission NAC
- Adding new elements
- Identifying the rules
- Disabling endpoint security
- Pre-admission NAC
- Post-admission NAC
- Bypassing isolation
- Detecting a honeypot
- Bypassing Network Access Control (NAC)
- Bypassing application-level controls
- Tunneling past client-side firewalls using SSH
- Inbound to outbound
- Bypassing URL filtering mechanisms
- Outbound to inbound
- Tunneling past client-side firewalls using SSH
- Bypassing the antivirus with files
- Using the Veil framework
- Using Shellter
- Going fileless and evading antivirus
- Bypassing Windows operating system controls
- User Account Control (UAC)
- Using fodhelper to bypass UAC in Windows 10
- Using Disk Cleanup to bypass UAC in Windows 10
- User Account Control (UAC)
- Obfuscating the PowerShell and using fileless techniques
- Other Windows-specific operating system controls
- Access and authorization
- Encryption
- System security
- Communications security
- Auditing and logging
- Summary
- Exploitation
- The Metasploit Framework
- Libraries
- REX
- Framework core
- Framework base
- Libraries
- Interfaces
- Modules
- Database setup and configuration
- The Metasploit Framework
- Exploiting targets using MSF
- Single targets using a simple reverse shell
- Exploiting multiple targets using MSF resource files
- Using public exploits
- Locating and verifying publicly available exploits
- Compiling and using exploits
- Compiling C files and executing exploits
- Adding the exploits that are written using the MSF as a base
- Developing a Windows exploit
- Identify the vulnerability through fuzzing
- Debug and replicate the crash
- Control the application execution
- Identify the right bad characters and generate shellcode
- Obtain the shell
- PowerShell Empire framework
- Summary
- Action on the Objective and Lateral Movement
- Activities on the compromised local system
- Conducting rapid reconnaissance of a compromised system
- Finding and taking sensitive data pillaging the target
- Creating additional accounts
- Post-exploitation tools
- The Metasploit Framework Meterpreter
- The PowerShell Empire project
- CrackMapExec
- Activities on the compromised local system
- Horizontal escalation and lateral movement
- Compromising domain trusts and shares
- PsExec, WMIC, and other tools
- WMIC
- Windows Credentials Editor
- Lateral movement using services
- Pivoting and port forwarding
- Using ProxyChains
- Summary
- Privilege Escalations
- Overview of the common escalation methodology
- Escalating from domain user to system administrator
- Local system escalation
- Escalating from administrator to system
- DLL injection
- Credential harvesting and escalation attacks
- Password sniffers
- Responder
- Performing a MiTM attack on LDAP over TLS
- Escalating access rights in Active Directory
- Compromising Kerberos a golden-ticket attack
- Summary
- Command and Control
- Persistence
- Using persistent agents
- Employing Netcat as a persistent agent
- Using schtasks to configure a persistent task
- Maintaining persistence with the Metasploit framework
- Using the post exploit persistence module
- Creating a standalone persistent agent with Metasploit
- Persistence using online file storage cloud services
- Dropbox
- Microsoft OneDrive
- Covenant
- PoshC2
- Domain fronting
- Using Amazon CloudFront for C2
- Exfiltration of data
- Using existing system services (Telnet, RDP, and VNC)
- Using the ICMP protocol
- Hiding evidence of an attack
- Summary
- Embedded Devices and RFID Hacking
- Embedded systems and hardware architecture
- Embedded system basic architecture
- Understanding firmware
- Different types of firmware
- Understanding bootloaders
- Common tools
- Embedded system basic architecture
- Embedded systems and hardware architecture
- Firmware unpacking and updating
- Introduction to RouterSploit Framework
- UART
- Cloning RFID using ChameleonMini
- Other tools
- Summary
- Other Books You May Enjoy
- Index
Packt Publishing - inne książki
-
Save time and effort when building 3D scenes with this essential guide to creating stunning photorealistic 3D environments in Blender
-
Solve classic computer science problems from fundamental algorithms, such as sorting and searching, to modern algorithms in machine learning and cryptography
40 Algorithms Every Programmer Should Know - Second Edition 40 Algorithms Every Programmer Should Know - Second Edition
-
Use modern Python libraries such as pandas, NumPy, and scikit-learn and popular machine learning and deep learning methods to solve financial modeling problems
-
Design, build, and deploy performant and maintainable web applications using Spring, Spring Boot, and Angular
-
Get up to speed with Oracle's Autonomous Databases and implementation strategies for any workload or use case, including transactional, data warehousing, and non-relational databases
Oracle Autonomous Database in Enterprise Architecture Oracle Autonomous Database in Enterprise Architecture
-
Build CD pipelines following GitOps principles like declarative and immutable changes stored in version control, all continuously reconciled by Argo CD, and minimize the failure of deployments.
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Mastering Kali Linux for Advanced Penetration Testing - Fourth Edition Vijay Kumar Velu (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.