Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
- Ocena:
- 6.0/6 1 opinii
- Wersja:
- Online
- Czas trwania:
- 06:08:19
- Technologia:
- Windows 11, Ungoogled Chromium, Android 13, Universal Android Debloater
+ gratis
Kupując ten produkt dodatkowo otrzymasz:
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci ( ebook )
Opis kursu video Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
Obierz kurs na... bezpieczeństwo w sieci
Spora część naszego życia - zarówno zawodowego, jak i prywatnego - toczy się dziś online. Do internetu podpięte są urządzenia takie jak komputery czy telefony, na których gromadzimy wrażliwe dane i za których pośrednictwem szukamy ważnych dla nas informacji czy komunikujemy się z innymi. Ta wiedza, ślady naszej aktywności w świecie wirtualnym, bywa łakomym kąskiem. Czyha na nią cała masa ludzi. Od takich, którzy może nie są wrogo nastawieni, ale korzystają z darmowych informacji na nasz temat, by coś nam na przykład sprzedać, przez różnych ciekawskich amatorów, aż po naprawdę groźną biznesową konkurencję, czyli sieciowych złodziei i szantażystów. A jeśli mamy prawdziwego pecha, możemy, nie zrobiwszy nic złego, całkiem niechcący i zupełnie nieświadomie znaleźć się w centrum awantury politycznej, prasowej, kryminalnej... W dawnych czasach mówiło się dzieciom: nie mów nikomu, co się dzieje w domu. Dziś można by to powiedzenie lekko zmodyfikować i powiesić nad biurkiem, jako przestrogę dla siebie: nie mów nikomu, co się dzieje w sieci.
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz.
Ten kurs pomoże Ci ochronić się przed cyberkradzieżą, cyberatakami i inwigilacją!
Co Cię czeka podczas naszego profesjonalnego szkolenia
W ramach kursu między innymi:
- Skonfigurujesz własny system operacyjny w zakresie bezpieczeństwa
- Przeprowadzisz wirtualizację systemów ukierunkowanych na bezpieczeństwo
- Usuniesz niewykrywalne trackery z systemu Windows
- Wyczyścisz niedostępne dane zbierane przez system operacyjny
- Zainstalujesz Chromium z repozytorium i skonfigurujesz wtyczki bez łączenia się z jakąkolwiek witryną Google
- Zaczniesz pracować z Tor Browser
- Wykonasz audyt bezpieczeństwa swojej przeglądarki w kontekście wielu zmiennych
- Zabezpieczysz własne konta w social mediach
- Przeorganizujesz system Android na swoim smartfonie
- Wybierzesz, zainstalujesz i skonfigurujesz VPN
- Nauczysz się rozpoznawać i bronić przed atakami socjotechnicznymi
- Wybierzesz bezpiecznego dostawcę poczty
- Wstępnie skonfigurujesz systemy służące bezpieczeństwu, takie jak Fedora, Debian, Whonix, Tails
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń kończy się na poziomie podstawowym. Ukończywszy go, będziesz mieć świadomość wektorów zagrożeń. Opanujesz podstawowe pojęcia związane z bezpieczeństwem danych, sieci i urządzeń, a także ochroną własnych danych i prywatności wraz z zarządzaniem incydentami i reagowaniem na nie przy jednoczesnym hardeningu systemów operacyjnych.
Naruszenia bezpieczeństwa danych - jak powszechny to problem w biznesie?
Według raportu Cost of a Data Breach 2022, opublikowanego przez IBM i Ponemon Institute, zespołom do spraw bezpieczeństwa potrzeba średnio 277 dni na zidentyfikowanie i powstrzymanie naruszenia bezpieczeństwa danych. Czynnik ludzki jest najczęstszym wektorem zagrożenia; według raportu Verizon "2022 Data Breach Investigations Report" była to podstawowa przyczyna 82 procent naruszeń danych. Czynnik ludzki odgrywa szczególną rolę w atakach socjotechnicznych i kradzieży danych uwierzytelniających. Wyłudzanie informacji często odbywa się za pośrednictwem poczty elektronicznej; ataki te nakłaniają użytkownika do kliknięcia łącza lub podania informacji, które mogą prowadzić do wykorzystania. Chociaż 43 procent ataków jest wymierzonych w małe i średnie firmy, według Accenture tylko 14 procent z nich jest gotowych do obrony.
Wybrane bestsellery
-
Bestseller Nowość Promocja
Obierz kurs na... PowerShell dla administratorów Windows PowerShell już w samej nazwie zawiera swoją charakterystykę. "Power" odnosi się do zaawansowanej mocy i funkcjonalności tego narzędzia, a "Shell" do potężnego środowiska skryptowego i wiersza poleceń (ang. command shell). Jej znaczenie absolutnie nie jest mrzonką - PowerShell to cenione na ca(84,50 zł najniższa cena z 30 dni)
109.85 zł
169.00 zł (-35%) -
Promocja
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest jedynym rozwiązaniem służącym monitorowaniu systemów w IT,(59,40 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Bestseller Promocja
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa si(29,70 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja
Inżynieria odwrotna, zwana także wsteczną, a z angielskiego — reverse engineering, polega na badaniu urządzenia lub programu, aplikacji, gry itd. w celu ustalenia, jak działają. Z metod inżynierii odwrotnej korzysta się z reguły albo po to, by przygotować odpowiednik badanego oprogramowania, albo po to, by skoordynować pracę własnego programu lub u(55,65 zł najniższa cena z 30 dni)
63.60 zł
159.00 zł (-60%) -
Bestseller Nowość Promocja
Windows Server 2022 to sieciowy system operacyjny stworzony przez Microsoft. Został zaprojektowany z myślą o obsłudze dużych sieci komputerowych i infrastruktur IT. Jego popularność ciągle rośnie, szczególnie w zastosowaniach sieciowych jako serwery lokalne i serwery usług, takich jak WWW, FTP, chmura, DHCP, DNS, VPN, Print Server czy Hyper-V. Jest(67,05 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych, działanie telefonii IP, możliwość tworzenia kopii zapasowych i k(109,85 zł najniższa cena z 30 dni)
92.95 zł
169.00 zł (-45%) -
Promocja
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisku z obowiązku rozumienia, w jaki sposób funkcjonuje s(119,40 zł najniższa cena z 30 dni)
109.45 zł
199.00 zł (-45%) -
Promocja
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizualizacji danych. Celem jest tu przede wszystkim monitorowanie poja(59,40 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja
Według greckiej mitologii Prometeusz był tytanem, twórcą ludzkości – ulepił człowieka z gliny i łez, a następnie wyposażył go w ogień w celu ochrony. Jego imię zapożyczyli dla swojego projektu twórcy darmowej aplikacji służącej do monitorowania systemów i wykrywania ich nieprawidłowości. Przygotowując ją, trafili w dziesiątkę: stopień skomplikowani(95,40 zł najniższa cena z 30 dni)
87.45 zł
159.00 zł (-45%) -
Promocja
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, pozwalającego używać technik hakerów do przetestowania(101,40 zł najniższa cena z 30 dni)
92.95 zł
169.00 zł (-45%)
O autorze kursu video
Włodzimierz Iwanowski – freelancer, programista z wieloletnim doświadczeniem. Edukator i entuzjasta Unreal Engine. Uczestniczył w tworzeniu preprodukcji dla PlayWay, Rock Game, Gameparic i wielu innych firm.
Pracował nad licznymi grami, między innymi:
- Trail of Ayash – gra RPG inkorporująca klasyczną mechanikę znaną z gier z otwartym światem i możliwościami wielu zakończeń
- Sansara – polegająca na kontrolowaniu zwierząt i ich interakcji z ekosystemem różnorodnego świata
- Rescue Riders – gra dla dzieci polegająca na odkrywaniu przygód
- Astrofall – interaktywna gra wyścigowa kosmonautów utrzymana w klimacie s.f.
- Undead Archer – produkcja na VR wykorzystująca mechanikę Tower Defense
- Cowboy Life Simulator – interaktywny i wszechstronny symulator życia na Dzikim Zachodzie
Czynnie zajmuje się również tworzeniem kursów i udzielaniem korepetycji. Po godzinach interesuje się cyberbezpieczeństwem i sztuczną inteligencją. Sztuczna inteligencja w znaczący sposób zmienia możliwości programowania i choć nie zastępuje człowieka, to zdecydowanie pomaga mu w procesie iterowania i produkcji. Jej działanie jest znacznie szybsze niż czytanie obszernych dokumentacji lub przeglądanie zwróconych wyników w zwykłej wyszukiwarce internetowej.
Włodzimierz Iwanowski - pozostałe kursy
-
Promocja
Jednym z obszarów, w które AI wkracza coraz śmielej, jest programowanie. Tam, gdzie pracuje się z liczbami, kodem i algorytmami, pomoc sztucznej inteligencji okazuje się nieoceniona. Jak ją zaprosić do współpracy? Tego dowiesz się z naszego kursu. Jego tematyka obejmuje bowiem programowanie z wykorzystaniem takich narzędzi jak ChatGPT czy GitHub Co(59,15 zł najniższa cena z 30 dni)
92.95 zł
169.00 zł (-45%) -
Promocja
ChatGPT. Kurs video. OpenAI i sztuczna inteligencja w praktyce to przewodnik po sposobach działania AI, który oprowadzi Cię po topowych wtyczkach i narzędziach i podpowie, jak budować prompty od podstaw. Taktyka opracowywania promptów i zrozumienie kontekstowości ChatGPT umożliwią Ci efektywne pozyskiwanie oczekiwanych informacji. Otrzymasz praktyc(48,65 zł najniższa cena z 30 dni)
69.50 zł
139.00 zł (-50%) -
Bestseller Nowość Promocja
Automatyzacja pozwala na zwiększenie efektywności poprzez eliminację rutynowych zadań. Wiedząc o tym, firmy chętnie wdrażają automatyzację. Te, które jeszcze tego nie robią, tracą czas i pieniądze. Raporty nie pozostawiają złudzeń: według McKinsey & Company 57% firm już korzysta z automatyzacji AI, a do 2025 roku liczba ta ma wzrosnąć do 85%. Dzięk(39,90 zł najniższa cena z 30 dni)
103.34 zł
159.00 zł (-35%) -
Promocja
Wraz z rozwojem sztucznej inteligencji i modeli językowych – a niewątpliwie żyjemy w czasach eksplozji AI – rośnie znaczenie osób będących w stanie w praktyce sięgać po zasoby, jakie oferuje nam ta nowoczesna technologia. Okazuje się, że pośród rozmaitych innych umiejętności potrafi ona także programować i analizować dane, przenika również na obsza(59,15 zł najniższa cena z 30 dni)
92.95 zł
169.00 zł (-45%) -
Promocja
Silnik Unreal Engine za sprawą Blueprints Scripting oferuje możliwość tworzenia prototypów i logiki gry bez konieczności kodowania. Koncepcja programowania wizualnego jest doskonałym uzupełnieniem klasycznej formy programowania. Natomiast nie wszędzie da się ją zastosować, innymi słowy: tam, gdzie Blueprints nie może, tam C++ pośle! I nie ma w tych(84,50 zł najniższa cena z 30 dni)
84.50 zł
169.00 zł (-50%) -
Promocja
Wirtualna rzeczywistość to generowany komputerowo obraz 3D, który wraz z obiektami, sceneriami i licznymi interakcjami z użytkownikiem ma imitować realistyczne środowisko. Być może definicja brzmi dość nowocześnie - ale czy wiesz, że początki VR sięgają 60 lat wstecz? Jednym z pierwszych wynalazków VR była Sensorama, która symulowała jazdę motocykl(84,50 zł najniższa cena z 30 dni)
84.50 zł
169.00 zł (-50%) -
Promocja
Unreal Engine 5. Kurs video. Praktyczny niezbędnik game developera to ponad 6 godzin praktycznej wiedzy i budowania funkcjonalności, prototypowania mechaniki, a także iterowania produkcji. Na początku zaznajomisz się z edytorem i możliwościami narzędzia Unreal Engine 5. Nauczysz się stosować predefiniowane funkcje, by następnie optymalizować budowa(59,59 zł najniższa cena z 30 dni)
74.50 zł
149.00 zł (-50%)
Spis lekcji (odkodowane lekcje)
-
1. Sieć 00:19:32
-
2. Windows 00:57:35
-
3. Narzędzia i wtyczki 00:46:39
- 3.1. Jak wybierać narzędzia? 00:06:35
- 3.2. Instalacja Google Chromium i konfiguracja anonimowego Chromium Web Store 00:04:43
- 3.3. Wtyczka uMatrix 00:02:50
- 3.4. NoScript 00:02:43
- 3.5. disconnect 00:02:10
- 3.6. Privacy Badger 00:03:35
- 3.7. Location Guard 00:02:20
- 3.8. xbrowser sync 00:01:08
- 3.9. Ghostery 00:01:42
- 3.10. Decentraleyes 00:01:49
- 3.11. Cookie AutoDelete 00:02:41
- 3.12. Wtyczki do identyfikacji technologii na stronach WWW 00:03:17
- 3.13. Audyt naszej przeglądarki 00:04:48
- 3.14. Ustawienia bezpieczeństwa w domyślnym Google Chrome 00:06:18
-
4. Social media 00:19:35
-
5. Telefon 01:14:02
- 5.1. Koncepcja Clean i Dirty Phone 00:07:51
- 5.2. Ustawienia instalacji Android na nowym urządzeniu 00:03:41
- 5.3. Początkowa konfiguracja Android 00:05:46
- 5.4. Tryb debugowania i opcje programisty 00:01:21
- 5.5. Android i konfiguracja ADB oraz UAD 00:09:02
- 5.6. Instalacja klienta F-Droid 00:01:45
- 5.7. Instalacje aplikacji - własny hardening 00:15:55
- 5.8. Inne narzędzia Android - Awesome Privacy 00:03:35
- 5.9. Śledzenie lokalizacji 00:09:40
- 5.10. Bezpieczeństwo smartwatchy 00:02:27
- 5.11. Złośliwe oprogramowanie 00:08:02
- 5.12. Komponenty telefonów i czujniki 00:04:57
-
6. Bezpieczeństwo danych 01:25:57
- 6.1. Detekcja ataku phishingowego 00:05:11
- 6.2. Atak socjotechniczny i obrona 00:07:08
- 6.3. Jak wybrać właściwy VPN? 00:07:19
- 6.4. Wybór i konfiguracja VPN 00:06:21
- 6.5. Router, sieci i inne oprogramowanie 00:06:06
- 6.6. Inwigilacja 00:07:24
- 6.7. Szyfrowanie 00:08:31
- 6.8. Klucz PGP - Kleopatra, PGP Online 00:09:17
- 6.9. Chmura i serwer 00:05:11
- 6.10. Obejście cenzury 00:02:31
- 6.11. Bitwarden - menedżer haseł 00:04:12
- 6.12. Restrykcyjne bezpieczeństwo danych 00:07:04
- 6.13. Bezpieczni dostawcy poczty 00:09:42
-
7. Zdecentralizowane sieci, bezpieczeństwo systemów 01:04:59
Kurs Video "Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły kursu
- Ilość lekcji:
- 62
- Czas trwania:
- 6 godz. 8 min.
- Format:
- Online
- Data aktualizacji:
- 2023-07-27
- ISBN :
- 978-83-289-0317-3, 9788328903173
- Numer z katalogu:
- 204341
Videopoint - inne kursy
-
Bestseller Nowość Promocja
Wśród zyskujących popularność nurtów, które obserwujemy w świecie IT, wyróżnia się wirtualizacja. Drugim odmienianym przez wszystkie przypadki trendem jest konteneryzacja. Stąd rosnąca popularność platformy Proxmox, której można używać do dwóch celów – właśnie do konteneryzacji i do wirtualizacji. Realizacja tych dwóch procesów w ramach jednego opr(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Bestseller Nowość Promocja
Znajomość Springa i Spring Boota jest obecnie wymagana przez większość pracodawców poszukujących programistów Javy. Nic dziwnego – ta technologia znacznie upraszcza i przyspiesza działanie. Jako że ma spore grono zwolenników, jest szeroko wspierana przez społeczność programistów. Wzbogać swoje CV o znajomość Springa i Spring Boota, a będziesz o wie(53,55 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Promocja
Angular został przystosowany przez programistów Google’a do tworzenia złożonych i skalowalnych aplikacji. Dzięki modułowości i wydajności jest wybierany do pisania wymagających aplikacji korporacyjnych i biznesowych. Kod jest zredukowany i zorganizowany modułowo, co zapewnia czytelność i ułatwia pracę nad projektem. Dla tworzenia dynamicznych aplik(59,59 zł najniższa cena z 30 dni)
59.59 zł
149.00 zł (-60%) -
Promocja
Grafika cyfrowa otwiera przed nami wyjątkowe możliwości projektowania użytkowego i wyrażenia ekspresji artystycznej. Odgrywa kluczową rolę nie tylko w przestrzeni internetowej. Kolorowe banery, plakaty, grafiki i retuszowane zdjęcia na stałe wpisały się w miejski krajobraz. Z pewnością wiele z nich, jeśli nie większość, powstało przy użyciu Photosh(67,60 zł najniższa cena z 30 dni)
92.95 zł
169.00 zł (-45%) -
Promocja
Mianem Linuxa określamy w rzeczywistości nie jeden system operacyjny, ale całą rodzinę systemów uniksopodobnych, bazujących na jądrze Linux. Choć świat usłyszał o nich po raz pierwszy kilkadziesiąt lat temu, a programiści od dawna chętnie z nich korzystają (GNU i Linux są projektami open source, każdy może łatwo przeanalizować i zmodyfikować kod źr(109,85 zł najniższa cena z 30 dni)
92.95 zł
169.00 zł (-45%) -
Promocja
Skrót AI jest dziś używany we wszelkich kontekstach i powtarzany niczym magiczne zaklęcie. Jedni się cieszą, inni się boją. My, w ramach naszego kursu, pokazujemy, jak skorzystać z niezwykłych możliwości, jakie niosą ze sobą najpopularniejsze dziś modele generatywnego AI. Dzięki zaprzęgnięciu ich do pracy można znacznie ułatwić i przyspieszyć reali(41,65 zł najniższa cena z 30 dni)
65.45 zł
119.00 zł (-45%) -
Bestseller Promocja
Jeśli myślisz o karierze analityka danych albo starasz się o pracę na stanowisku, na którym będziesz analizować dane, ten kurs jest specjalnie dla Ciebie. Opanujesz dzięki niemu między innymi niezbędne podstawy języka SQL i dowiesz się, jak funkcjonuje i do czego może Ci posłużyć system zarządzania relacyjnymi bazami danych MySQL. Te dwie technolog(74,70 zł najniższa cena z 30 dni)
39.90 zł
249.00 zł (-84%) -
Bestseller Promocja
Szybka i efektywna analiza danych – temu właśnie służą tabele i wykresy przestawne dostępne w arkuszu kalkulacyjnym Excel. Nieistotne dla osób, które z Excela korzystają doraźnie – po to, by ułatwić sobie zapisywanie pewnych informacji i prezentowanie ich w bardziej profesjonalny sposób – w rękach eksperta od analizy stają się naprawdę potężnym nar(59,70 zł najniższa cena z 30 dni)
79.59 zł
199.00 zł (-60%) -
Promocja
Ludzkość od zarania dziejów miała potrzebę zapisywania i porządkowania danych – pierwsze tabliczki gliniane z zapisanymi informacjami handlowymi pochodzą z 3500 roku p.n.e. Na przestrzeni wieków pojawiło się wiele technik gromadzenia danych, jednak dopiero wraz z rozwojem technologii komputerowej narodziło się nowe podejście do zarządzania informac(47,60 zł najniższa cena z 30 dni)
65.45 zł
119.00 zł (-45%) -
Bestseller Promocja
Statystyka to dziedzina wiedzy, która bazuje na danych – przedmiotem jej zainteresowania są metody ich pozyskiwania i prezentacji, a przede wszystkim analizy. W ostatnich latach mocno zyskuje na popularności i dziś niemal każda uczelnia w Polsce oferuje możliwość studiowania na kierunku związanym ze statystyką i z analizą danych. Razem bowiem stano(38,70 zł najniższa cena z 30 dni)
51.60 zł
129.00 zł (-60%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas:
Kurs video
Oceny i opinie klientów: Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Włodzimierz Iwanowski (1) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniającej do uzyskania rabatu w ramach Programu Kadr.
(1)
(0)
(0)
(0)
(0)
(0)