Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II



- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.3/6 Opinie: 193
- Stron:
- 384
- Czyta:
- Matter
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
- Audiobook w mp3
Opis książki: Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. New York Times, 7 kwietnia 1994
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?!
Zakup najdroższych technologii zabezpieczeń, karty biometryczne, intensywne szkolenia personelu, restrykcyjna polityka informacyjna czy wreszcie wynajęcie agencji ochrony - Kevin Mitnick udowodnił, że w świecie sieci i systemów poczucie bezpieczeństwa jest tylko iluzją. Ludzka naiwność, łatwowierność i ignorancja - oto najsłabsze ogniwa, wiodące do uzyskania poufnych informacji, tajnych kodów i haseł. Mitnick, obecnie najbardziej rozchwytywany ekspert w dziedzinie bezpieczeństwa komputerów, w swej niezwykłej książce przestrzega i pokazuje, jak łatwo można ominąć bariery systemów wartych miliony dolarów. Przedstawiając i analizując metody hakerów oparte na prawdziwych atakach, demonstruje, że tam, gdzie nie można znaleźć luk technicznych, zawsze skuteczne okazują się ludzkie słabości... A Ty? Jesteś w pełni świadomy narzędzi technologicznych i socjotechnicznych, które hakerzy mogą wykorzystać przeciwko Tobie?
Opinie czytelników o książce Sztuka podstępu. Łamałem ludzi, nie hasła (źródło:www.helion.pl):
Jeśli ktoś ma cokolwiek wspólnego z bezpieczeństwem jakiegokolwiek systemu komputerowego, to NIEprzeczytanie tej książki jest grzechem ciężkim!
Tomasz
Książka pokazuje, jak ludzki umysł można łatwo oszukać, jak skrótowo myśli, jak szybko wpada w rutynę i tendencyjne wyciąga wnioski.
Damian
Najsłynniejszy haker świata Kevin Mitnick uczy nas, jak bronić samych siebie i nasze firmy przed atakami socjotechników.
Adam
Mitnick przedstawia scenariusze ataków hakerskich w postaci wyjątkowo barwnych i wciągających opowieści. Sztukę podstępu czyta się jak doskonały kryminał, kryminał z wyjątkowo cennym morałem.
Grzegorz
Przekonaj się, że "ściśle tajne" to fikcja. A bezpieczeństwo systemu to tylko Twoje złudzenie...
Książka wzbogacona o wstęp do polskiego wydania
Wybrane bestsellery
-
Powołanie do życia nowej firmy wcale nie jest trudne. Ot, wypełnić kilka papierków, pójść do urzędu, zamówić pieczątkę... Ale spróbuj potem utrzymać tę firmę przy życiu, rozwinąć ją i sprawić, by rozkwitła! O, to już wymaga umiejętności, dużej determinacji i znajomości technik, które pozwolą Ci z...
Trakcja, czyli złap przyczepność. Jak każdy startup może osiągnąć szybki wzrost Trakcja, czyli złap przyczepność. Jak każdy startup może osiągnąć szybki wzrost
(18.50 zł najniższa cena z 30 dni)20.35 zł
37.00 zł(-45%) -
To kolejny tom z serii Strategyzer przeznaczonej dla wizjonerów biznesu. Skorzystają z niej przedsiębiorcy, kierownictwo dużych organizacji oraz liderzy innowacji. Znalazły się tu opisy kluczowych narzędzi pozwalających budować modele biznesowe odporne na destabilizację, zarządzać portfelem przed...
Niezwyciężona firma. Jak nieustannie odkrywać swoją organizację na nowo i czerpać z najlepszych modeli biznesowych Niezwyciężona firma. Jak nieustannie odkrywać swoją organizację na nowo i czerpać z najlepszych modeli biznesowych
Alexander Osterwalder, Yves Pigneur, Alan Smith, Frederic Etiemble
(26.90 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
Przewodnik dla wizjonerów, ludzi pragnących wyznaczać własne zasady gry i tych, którzy chcą podważać status quo — dla ludzi, którzy myślą o projektowaniu przedsiębiorstw przyszłości lub zmianie przestarzałych modeli biznesowych!
Tworzenie modeli biznesowych. Podręcznik wizjonera Tworzenie modeli biznesowych. Podręcznik wizjonera
(43.45 zł najniższa cena z 30 dni)43.45 zł
79.00 zł(-45%) -
Dowiesz się, jak inspirować, przyciągać i zatrzymywać przy sobie wspaniałych ludzi, pisać niezawodny biznesplan, identyfikować wymagania rynku, tworzyć wyróżniający się plan marketingowy, przywiązywać klientów do siebie i stale poprawiać ich obsługę. Nauczysz się szeregu prostych, praktycznych i ...
Stwórz teraz wspaniałą firmę! Siedem etapów na drodze do wysokich zysków Stwórz teraz wspaniałą firmę! Siedem etapów na drodze do wysokich zysków
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
To znakomity podręcznik dla początkujących przedsiębiorców. Opisano w nim nie tylko najważniejsze kwalifikacje każdego biznesmena, ale także szereg istotnych kwestii, które bardzo często zostają niedostatecznie przeanalizowane na etapie planowania działalności. Przedstawiono tu koncepcje, zasady ...
Przedsiębiorczość. Jak założyć i rozwijać własną firmę Przedsiębiorczość. Jak założyć i rozwijać własną firmę
(32.94 zł najniższa cena z 30 dni)35.69 zł
54.90 zł(-35%) -
Kim jest copywriter? To osoba, która pisze teksty o określonej funkcji. Najczęściej są to treści reklamowe, wizerunkowe i pozycjonujące. Copywriterzy piszą teksty ofert handlowych i na firmowe strony internetowe, tworzą scenariusze spotów radiowych i telewizyjnych, opisują produkty i usługi oraz ...(11.90 zł najniższa cena z 30 dni)
25.93 zł
39.90 zł(-35%) -
Ta niezwykła książka została napisana przez założyciela i szefa pewnej firmy. Jest brutalnie szczera w opisie trudnych i bardzo trudnych problemów, które przytrafiają się kierownikom różnego szczebla. Nie ma tu złotych reguł, cudownych recept ani przechwałek, są za to wskazówki i podpowiedzi, dzi...
Najtrudniejsze w tym, co trudne. Prowadzenie biznesu, gdy nie ma prostych odpowiedzi Najtrudniejsze w tym, co trudne. Prowadzenie biznesu, gdy nie ma prostych odpowiedzi
(27.45 zł najniższa cena z 30 dni)27.45 zł
49.90 zł(-45%) -
Ta książka to praktyczny przewodnik wdrażania koncepcji lean i agile w funkcjonującej organizacji. Przedstawiono tu zestaw wzorców i zasad, przy tym skoncentrowano się na heurystycznym podejściu do implementacji. Sporo miejsca poświęcono eksperymentowaniu, dzięki któremu można wybrać najlepszą te...(29.40 zł najniższa cena z 30 dni)
31.85 zł
49.00 zł(-35%) -
Ta książka jest długo oczekiwaną kontynuacją bestsellerowej Siły przedsiębiorczości, siły upadku. Pozwoli Ci ona poznać nawyki i sposoby codziennego funkcjonowania ludzi sukcesu, którzy dzięki ciężkiej pracy dostali się na szczyty. Znajdziesz tu zapis szczerych rozmów z wieloma niezwykłymi osobam...
Wstawaj i walcz. Sprawdzone strategie, techniki i nawyki produktywności ludzi sukcesu Wstawaj i walcz. Sprawdzone strategie, techniki i nawyki produktywności ludzi sukcesu
(11.90 zł najniższa cena z 30 dni)25.93 zł
39.90 zł(-35%) -
Szkoła mówców jest napisana przez trenera, nie przez pisarza. To nie wydumane teorie, ale treści wynikające z wieloletniego doświadczenia autorki w pracy z żywym człowiekiem. Nie znajdziesz tu ogólników i łatwych rozwiązań. Dostaniesz za to mnóstwo praktycznej wiedzy i ćwiczenia, które realnie wp...
Szkoła Mówców. Myśl i prezentuj inaczej niż wszyscy Szkoła Mówców. Myśl i prezentuj inaczej niż wszyscy
(29.18 zł najniższa cena z 30 dni)26.94 zł
44.90 zł(-40%)
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tytuł oryginału:
- The Art of Deception: Controlling the Human Element of Security (przepakowanie 2)
- Tłumaczenie:
- Jarosław Dobrzański
- ISBN Książki drukowanej:
- 978-83-283-9248-9, 9788328392489
- Data wydania książki drukowanej:
- 2010-11-22
- ISBN Ebooka:
- 978-83-283-9249-6, 9788328392496
- Data wydania ebooka:
-
2016-12-06
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@onepress.pl.
- ISBN Audiobooka:
- 978-83-283-9422-3, 9788328394223
- Data wydania audiobooka:
-
2020-02-25
Data wydania audiobooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@onepress.pl.
- Format:
- 140x208
- Numer z katalogu:
- 167436
- Rozmiar pliku Pdf:
- 2.7MB
- Rozmiar pliku ePub:
- 3.7MB
- Rozmiar pliku Mobi:
- 8.7MB
- Rozmiar pliku mp3:
- 708.2MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Perswazja i NLP
Start-up
Spis treści książki
- Socjotechnika
- Wstęp do wydania polskiego
- Słowo wstępne
- Przedmowa
- Początki
- Od phreakera do hakera
- Socjotechnik
- Podsumowanie
- Początki
- Wprowadzenie
- I Za kulisami
- 1 Pięta achillesowa systemów bezpieczeństwa
- Czynnik ludzki
- Klasyczny przypadek oszustwa
- Łamanie kodu
- Było sobie konto w szwajcarskim banku
- Dokończenie zadania
- Natura zagrożenia
- Rosnąca obawa
- Metody oszustwa
- Nadużywanie zaufania
- Amerykańska mentalność
- Naiwność organizacyjna
- Oszustwo narzędziem terrorystów
- O czym jest ta książka?
- II Sztuka ataku
- 2 Kiedy nieszkodliwa informacja szkodzi?
- Ukryta wartość informacji
- CreditChex
- Pierwsza rozmowa: Kim Andrews
- Druga rozmowa: Chris Walker
- Trzecia rozmowa: Henry Mc Kinsey
- Prywatny detektyw na służbie
- Analiza oszustwa
- Pułapka na inżyniera
- Pierwsza rozmowa: recepcjonistka
- Druga rozmowa: Peggy
- Trzecia rozmowa: pomocna pomyłka
- Czwarta rozmowa: Bart z publikacji
- Analiza oszustwa
- Kolejne bezwartościowe informacje
- Telefon do Petera Abelsa
- Zapobieganie oszustwu
- 3 Bezpośredni atak wystarczy poprosić
- MLAC szybka piłka
- Proszę o numer...
- Analiza oszustwa
- Ścigany
- Na portierni
- W pętli oszustwa
- Szwindel Stevea
- Atak na klienta
- Historia Josie Rodriguez
- Badania Arta Sealyego
- Analiza oszustwa
- Zapobieganie oszustwu
- MLAC szybka piłka
- 4 Budowanie zaufania
- Zaufanie kluczem do manipulacji
- Pierwsza rozmowa: Andrea Lopez
- Druga rozmowa: Ginny
- Historia Doylea Lonnegana
- Analiza oszustwa
- Zdobywanie numeru karty wariacja na temat
- Niespodzianka, tato!
- Analiza oszustwa
- Komórka za centa
- Pierwsza rozmowa: Ted
- Druga rozmowa: Katie
- Analiza oszustwa
- Włamanie do FBI
- Wejście do systemu
- Analiza oszustwa
- Jak się bronić?
- Ochrona klientów
- Ufajmy z rozwagą
- Dokąd sięga nasz intranet?
- Zaufanie kluczem do manipulacji
- 5 Może pomóc?
- Awaria sieci
- Pierwsza rozmowa: Tom DeLay
- Druga rozmowa: informatyk
- Trzecia rozmowa: pomocna dłoń intruza
- Czwarta rozmowa: mam cię!
- Wersja napastnika
- Analiza oszustwa
- Pomagamy nowym pracownikom
- Pomocna Andrea
- Wiadomość dla Rosemary
- Analiza oszustwa
- Nie tak bezpieczne, jak mogłoby się wydawać
- Historia Stevea Cramera
- Historia Craiga Cogburnea
- Włamanie do systemu
- Analiza oszustwa
- Jak zapobiegać?
- Edukacja, edukacja i jeszcze raz edukacja
- Bezpieczeństwo poufnych informacji
- Kto pyta?
- Nie zapomnijmy o nikim!
- Awaria sieci
- 6 Potrzebuję pomocy
- Przybysz
- Na pewno jest jakiś Jones
- Na delegacji
- Analiza oszustwa
- Zabezpieczenie z czasów prohibicji
- Trzy dni kondora
- Jak oszukać telekomunikację?
- Beztroski szef centrum komputerowego
- Szukanie fali
- Wścibski Danny
- Szturm na fortecę
- Wewnętrzna robota
- Analiza oszustwa
- Jak zapobiegać?
- Przybysz
- 7 Fałszywe witryny i niebezpieczne załączniki
- Czy chciałbyś darmowy...
- To przyszło w e-mailu
- Rozpoznawanie niebezpiecznego oprogramowania
- Wiadomość od przyjaciela
- Wariacje na temat
- Wesołych Świąt
- Analiza oszustwa
- Wariacje na temat wariacji
- Fałszywe łącza
- Bądź czujny
- Uwaga na wirusy
- Czy chciałbyś darmowy...
- 8 Współczucie, wina i zastraszenie
- Wizyta w studio
- Telefon
- Historia Davida Harolda
- Analiza oszustwa
- Zrób to teraz!
- Historia Douga
- Historia Lindy
- Analiza oszustwa
- Pan prezes chce...
- Historia Scotta
- Analiza oszustwa
- Co wie o nas ubezpieczyciel?
- Telefon do May Linn
- Historia Keitha Cartera
- Analiza oszustwa
- Jeden prosty telefon
- Telefon do Mary H.
- Historia Petera
- Analiza oszustwa
- Obława
- Macie nakaz przeszukania?
- Jak przechytrzyć policję?
- Zacieranie śladów
- Analiza oszustwa
- Zamiana ról
- Absolwent
- Komputer
- Biuro ewidencji znowu przychodzi z pomocą
- Analiza oszustwa
- Jak zapobiegać?
- Ochrona danych
- O hasłach
- Punkt zgłaszania incydentów
- Ochrona sieci
- Wskazówki dotyczące szkolenia
- Wizyta w studio
- 9 Odwrotnie niż w Żądle
- Sztuka łagodnej perswazji
- Telefon do Angeli
- Telefon do Louisa
- Telefon do Waltera
- Telefon do Donny Plaice
- Opowieść Vincea Capelliego
- Analiza oszustwa
- Policjanci ofiarami socjotechniki
- Podchody
- Centrala
- Telefon do Wydziału Transportu
- Analiza oszustwa
- Jak zapobiegać?
- Sztuka łagodnej perswazji
- III Uwaga, intruz!
- 10 Na terenie firmy
- Strażnik
- Historia strażnika
- Historia Joe Harpera
- Analiza oszustwa
- Śmietnik pełen informacji
- Fortuna w odpadkach
- Analiza oszustwa
- Upokorzony szef
- Podkładanie miny
- Niespodzianka dla Georgea
- Analiza oszustwa
- W oczekiwaniu na awans
- Historia Anthonyego
- Analiza oszustwa
- Szpiegowanie Mitnicka
- Analiza oszustwa
- Jak zapobiegać?
- Po godzinach
- Szacunek dla odpadków
- Zwalnianie pracowników
- Nie zapominajmy o nikim
- Bezpieczni informatycy
- Strażnik
- 11 Socjotechnika i technologia
- Jak dostać się do więzienia?
- Dzwonię z serwisu
- Poszukiwanie Gondorffa
- Zsynchronizujmy zegarki
- Analiza oszustwa
- Szybka kopia
- Łatwa forsa
- Gotówka na stole
- Wyzwanie
- Słownik narzędziem ataku
- Odgadywanie hasła
- Szybciej niż myślisz
- Analiza oszustwa
- Jak temu zapobiec?
- Wystarczy odmówić
- Sprzątanie
- Ważna wiadomość: chrońcie swoje hasła
- Jak dostać się do więzienia?
- 12 Atak w dół hierarchii
- Strażnik przychodzi z pomocą
- Oczami Elliota
- Historia Billa
- Analiza oszustwa
- Nakładka awaryjna
- Telefon ratunkowy
- Analiza oszustwa
- Nowa pracownica
- Telefon do Sarah
- Telefon do Anny
- Historia Kurta Dillona
- Analiza oszustwa
- Jak zapobiegać?
- Wykorzystywanie nieostrożności
- Uwaga na programy monitorujące
- Strażnik przychodzi z pomocą
- 13 Wyrafinowane intrygi
- Myląca identyfikacja
- Telefon do Lindy
- Historia Jacka
- Analiza oszustwa
- Telefon od samego prezydenta
- Niewidzialny pracownik
- Shirley atakuje
- Analiza oszustwa
- Pomocna sekretarka
- Mandat
- Oszustwo
- Pierwsze kroki
- Biuro sądu okręgowego
- Sąd okręgowy, sala rozpraw nr 6
- Sąd okręgowy, sala rozpraw nr 4
- Analiza oszustwa
- Zemsta Samanthy
- Rewanż
- Analiza oszustwa
- Jak zapobiegać?
- Myląca identyfikacja
- 14 Szpiegostwo przemysłowe
- Wariant schematu
- Proces
- Pete atakuje
- Analiza oszustwa
- Nowy wspólnik
- Historia Jessiki
- Historia Sama Stanforda
- Analiza oszustwa
- Żabi skok
- Odrabianie lekcji
- Wrabianie ofiary
- Analiza oszustwa
- Jak zapobiegać?
- Bezpieczeństwo na zewnątrz
- Kto tam?
- Wariant schematu
- IV Podnoszenie poprzeczki
- 15 Bezpieczeństwo informacji świadomość i szkolenie
- Zabezpieczenia technologiczne, szkolenie i procedury
- Jak napastnicy wykorzystują ludzką naturę?
- Władza
- Sympatia
- Wzajemność
- Konsekwencja
- Przyzwolenie społeczne
- Rzadka okazja
- Tworzenie programu szkolenia i uświadamiania
- Cele
- Wprowadzanie programu w życie
- Struktura szkolenia
- Treść szkolenia
- Sprawdzanie wiedzy
- Podtrzymywanie świadomości
- A co ja z tego mam?
- 16 Zalecana polityka bezpieczeństwa informacji
- Czym jest polityka bezpieczeństwa?
- Etapy tworzenia programu
- Jak korzystać z instrukcji?
- Klasyfikacja danych
- Kategorie klasyfikacji i ich definicje
- Terminologia związana z klasyfikacją danych
- Procedury weryfikacyjne i autoryzacyjne
- Prośba osoby zaufanej
- Prośba osoby niezweryfikowanej
- Krok pierwszy: weryfikacja tożsamości
- Krok drugi: weryfikacja statusu pracownika
- Krok trzeci: weryfikacja uprawnienia do informacji
- Instrukcje dla kierownictwa
- Instrukcje klasyfikacji danych
- 1.1. Przyporządkuj informacje do kategorii
- 1.2. Opublikuj procedury udostępniania informacji
- 1.3. Oznacz wszystkie możliwe nośniki informacji
- Udostępnianie informacji
- 2.1. Procedura weryfikacji pracowników
- 2.2. Ujawnianie informacji osobom trzecim
- 2.3. Dystrybucja informacji tajnych
- 2.4. Dystrybucja informacji prywatnych
- 2.5. Dystrybucja informacji wewnętrznej
- 2.6. Omawianie poufnych spraw przez telefon
- 2.7. Procedury dla personelu recepcji lub portierni
- 2.8. Przesyłanie oprogramowania osobom trzecim
- 2.9. Klasyfikacja informacji handlowych i marketingowych
- 2.10. Transfer plików lub danych
- Zarządzanie rozmowami telefonicznymi
- 3.1. Przekierowywanie rozmów na numery dostępowe do sieci lub faksy
- 3.2. Identyfikacja rozmówcy
- 3.3. Telefony ogólnodostępne
- 3.4. Domyślne hasła producentów systemów telefonii
- 3.5. Wydziałowe skrzynki poczty głosowej
- 3.6. Weryfikacja serwisantów systemu telefonicznego
- 3.7. Konfiguracja systemu telefonicznego
- 3.8. Śledzenie rozmowy
- 3.9. Zautomatyzowane systemy telefoniczne
- 3.10. Blokowanie skrzynek poczty głosowej po kilku nieudanych próbach dostępu
- 3.11. Zastrzeżone numery wewnętrzne
- Pozostałe instrukcje
- 4.1. Projektowanie identyfikatora
- 4.2. Zmiana praw dostępu wraz ze zmianą stanowiska lub zakresu odpowiedzialności
- 4.3. Specjalne identyfikatory dla osób niezatrudnionych w firmie
- 4.4. Dezaktywacja kont osób pracujących na podstawie kontraktów
- 4.5. Zgłaszanie incydentów
- 4.6. Zgłaszanie incydentów gorąca linia
- 4.7. Zastrzeżone obszary muszą być ochraniane
- 4.8. Szafki i skrzynki z osprzętem sieciowym i telefonicznym
- 4.9. Wewnątrzfirmowe skrzynki pocztowe
- 4.10. Tablice informacyjne
- 4.11. Wejście do centrum komputerowego
- 4.12. Zamówienia usług
- 4.13. Wydziałowy punkt kontaktowy
- 4.14. Hasła dla klientów
- 4.15. Testowanie zabezpieczeń
- 4.16. Pokazywanie poufnych informacji
- 4.17. Szkolenie świadomości bezpieczeństwa
- 4.18. Szkolenie w zakresie bezpiecznego dostępu do komputerów
- 4.19. Kolorowe oznaczenia identyfikatorów
- Instrukcje klasyfikacji danych
- Instrukcje dla działu informatyki
- Ogólne
- 5.1. Osoba będąca punktem kontaktowym w dziale informatyki
- 5.2. Prośby o pomoc techniczną
- Biuro pomocy technicznej
- 6.1. Procedury zdalnego dostępu
- 6.2. Zmiana haseł
- 6.3. Zmiana przywilejów dostępu
- 6.4. Autoryzacja nowych kont
- 6.5. Rozpowszechnianie nowych haseł
- 6.6. Blokowanie kont
- 6.7. Dezaktywacja portów i urządzeń sieciowych
- 6.8. Ujawnianie procedur dostępu bezprzewodowego
- 6.9. Nazwiska osób zgłaszających problemy
- 6.10. Wprowadzanie poleceń systemowych oraz uruchamianie programów
- Administrowanie systemami
- 7.1. Zmiana globalnych praw dostępu
- 7.2. Prośby o zdalny dostęp
- 7.3. Zmiana haseł na kontach uprzywilejowanych
- 7.4. Zdalny dostęp dla zewnętrznych serwisantów
- 7.5. Uwierzytelnianie przy zdalnym dostępie do sieci firmowej
- 7.6. Konfiguracja systemów operacyjnych
- 7.7. Wygasanie kont
- 7.8. Wydziałowe adresy e-mail
- 7.9. Informacje kontaktowe podczas rejestracji domen
- 7.10. Instalacja aktualizacji systemów operacyjnych i zabezpieczeń
- 7.11. Informacje kontaktowe na witrynach internetowych
- 7.12. Tworzenie kont uprzywilejowanych
- 7.13. Konta dla gości
- 7.14. Szyfrowanie kopii zapasowych przechowywanych na zewnątrz
- 7.15. Dostęp dla gości do portów sieci
- 7.16. Modemy
- 7.17. Programy antywirusowe
- 7.18. Załączniki do poczty przychodzącej (dla firm o szczególnych wymogach w zakresie bezpieczeństwa)
- 7.19. Uwierzytelnianie oprogramowania
- 7.20. Hasła domyślne
- 7.21. Blokowanie kont po kilku próbach dostępu (dla firm o przeciętnych lub niskich wymogach w zakresie bezpieczeństwa)
- 7.22. Blokowanie kont po kilku próbach dostępu (dla firm o wysokich wymogach w zakresie bezpieczeństwa)
- 7.23. Periodyczna zmiana haseł na kontach uprzywilejowanych
- 7.24. Periodyczna zmiana haseł użytkowników
- 7.25. Ustalanie hasła na nowym koncie
- 7.26. Hasło przy uruchamianiu się systemu
- 7.27. Wymagania co do haseł na kontach uprzywilejowanych
- 7.28. Dostęp bezprzewodowy
- 7.29. Aktualizacja plików z wzorcami wirusów
- Obsługa komputera
- 8.1. Wprowadzanie poleceń lub uruchamianie programów
- 8.2. Pracownicy posiadający konta uprzywilejowane
- 8.3. Informacja o stosowanych systemach
- 8.4. Ujawnianie haseł
- 8.5. Media elektroniczne
- 8.6. Kopie zapasowe
- Ogólne
- Instrukcje dla wszystkich pracowników
- Ogólne
- 9.1. Zgłaszanie podejrzanych telefonów
- 9.2. Dokumentowanie podejrzanych telefonów
- 9.3. Ujawnianie numerów dostępowych
- 9.4. Identyfikatory firmowe
- 9.5. Zatrzymywanie osób bez identyfikatora
- 9.6. Wślizgiwanie się (przechodzenie przez zabezpieczone bramki)
- 9.7. Niszczenie poufnych dokumentów
- 9.8. Osobiste dane identyfikacyjne
- 9.9. Schematy organizacyjne
- 9.10. Prywatne informacje o pracownikach
- Korzystanie z komputera
- 10.1. Wprowadzanie poleceń
- 10.2. Wewnętrzne konwencje nazewnicze
- 10.3. Prośby o uruchomienie programu
- 10.4. Pobieranie i instalowanie oprogramowania
- 10.5. Hasła i e-mail
- 10.6. Oprogramowanie związane z bezpieczeństwem
- 10.7. Instalacja modemów
- 10.8. Modemy i automatyczna odpowiedź
- 10.9. Narzędzia hakerskie
- 10.10. Umieszczanie informacji o firmie w sieci
- 10.11. Dyskietki i inne nośniki danych
- 10.12. Pozbywanie się nośników danych
- 10.13. Wygaszacze ekranu chronione hasłem
- 10.14. Oświadczenie dotyczące haseł
- Korzystanie z poczty elektronicznej
- 11.1. Załączniki do wiadomości
- 11.2. Automatyczne przekierowywanie poczty na adres zewnętrzny
- 11.3. Przekazywanie poczty
- 11.4. Weryfikacja poczty
- Korzystanie z telefonu
- 12.1. Udział w ankietach telefonicznych
- 12.2. Ujawnianie wewnętrznych numerów telefonów
- 12.3. Zostawianie haseł w poczcie głosowej
- Korzystanie z faksu
- 13.1. Przekazywanie faksów
- 13.2. Weryfikacja instrukcji otrzymanych faksem
- 13.3. Przesyłanie poufnych informacji faksem
- 13.4. Zakaz faksowania haseł
- Korzystanie z poczty głosowej
- 14.1. Hasła do skrzynek poczty głosowej
- 14.2. Hasła do wielu systemów
- 14.3. Wybieranie hasła do skrzynki poczty głosowej
- 14.4. Wiadomości pocztowe oznaczone jako zachowane
- 14.5. Powitanie w poczcie głosowej
- 14.6. Hasła o ustalonych wzorcach
- 14.7. Informacje tajne lub prywatne
- Hasła
- 15.1. Hasła i telefony
- 15.2. Ujawnianie haseł dostępu do komputera
- 15.3. Hasła w Internecie
- 15.4. Hasła w wielu systemach
- 15.5. Ponowne używanie tych samych haseł
- 15.6. Hasła o ustalonych wzorcach
- 15.7. Wybieranie haseł
- 15.8. Notowanie haseł
- 15.9. Hasła jako zwykły tekst
- Ogólne
- Instrukcje dla użytkowników zdalnych
- 16.1. Ubogi klient
- 16.2. Oprogramowanie zabezpieczające dla użytkowników zdalnych
- Instrukcje dla działu kadr
- 17.1. Odejście pracowników z firmy
- 17.2. Informowanie działu informatyki
- 17.3. Tajne informacje wykorzystywane w procesie rekrutacyjnym
- 17.4. Osobiste dane pracownika
- 17.5. Wywiad na temat pracowników
- Instrukcje dotyczące bezpieczeństwa fizycznego
- 18.1. Identyfikacja osób niezatrudnionych
- 18.2. Identyfikacja gości
- 18.3. Eskortowanie gości
- 18.4. Identyfikatory tymczasowe
- 18.5. Ewakuacja
- 18.6. Goście w pokoju pocztowym
- 18.7. Numery rejestracyjne samochodów
- 18.8. Kontenery na śmieci
- Instrukcje dla recepcjonistek
- 19.1. Wewnętrzny spis telefonów
- 19.2. Numery telefonów do działów lub grup roboczych
- 19.3. Przekazywanie informacji
- 19.4. Rzeczy do odebrania
- Instrukcje dla grupy przyjmującej zgłoszenia incydentów
- 20.1. Punkt zgłaszania incydentów
- 20.2. Trwające ataki
- Czym jest polityka bezpieczeństwa?
- Dodatki
- Bezpieczeństwo w pigułce
- Identyfikacja ataku
- Cykl socjotechniczny
- Typowe metody socjotechniczne
- Atak znaki ostrzegawcze
- Typowe cele ataku
- Czynniki ułatwiające atak
- Weryfikacja i klasyfikacja danych
- Procedura weryfikacji tożsamości
- Procedura weryfikacji statusu pracownika
- Procedura weryfikacji potrzeby wiedzy
- Kryteria weryfikacji osób niebędących pracownikami
- Klasyfikacja danych
- Identyfikacja ataku
- Źródła
- Podziękowania
- Od Kevina Mitnicka
- Od Billa Simona
- Epilog
Helion - inne książki
-
Książka, którą trzymasz w ręku, to rzecz na wskroś praktyczna. Dowiesz się z niej, jak w prosty i szybki sposób uruchomić własny sklep internetowy na CMS WordPress z użyciem wtyczki WooCommerce. Na systemie zarządzania treścią WordPress bazuje blisko 40 procent istniejących stron internetowych, a...
Wordpress Woocommerce. Stwórz zyskowny sklep internetowy Wordpress Woocommerce. Stwórz zyskowny sklep internetowy
(30.03 zł najniższa cena z 30 dni)27.89 zł
42.90 zł(-35%) -
Ta książka jest przeznaczona dla osób, które chcą zrozumieć działanie Lightning Network i wykorzystać możliwości tej technologii we własnych aplikacjach. Z lektury tej pozycji skorzystają programiści, architekci systemowi i inżynierowie. Omówiono w niej podstawy funkcjonowania sieci LN i sposoby ...
Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami
(77.35 zł najniższa cena z 30 dni)77.35 zł
119.00 zł(-35%) -
Znalezienie odpowiedzi na zaprzątające umysł pytania z zakresu automatyzacji zwykle wiąże się ze spędzeniem długich godzin na wertowaniu niespójnej dokumentacji lub przeszukiwaniu forum Atlassian Community, gdzie swoimi problemami (a także autorskimi pomysłami na ich rozwiązanie) dzielą się inni ...
Atlassian Jira Server & Data Center. Programowanie rozwiązań w projektach biznesowych Atlassian Jira Server & Data Center. Programowanie rozwiązań w projektach biznesowych
(48.30 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Niniejsza książka jest przeznaczona dla kadry kierowniczej najwyższego szczebla oraz dla osób sterujących rozwojem oprogramowania w firmie. Ma pomóc w zrozumieniu problemów strategicznych, z jakimi te osoby się mierzą, a także ułatwić wybór najlepszego rozwiązania architektonicznego. W książce op...
Strategiczne monolity i mikrousługi. Jak napędzać innowacyjność za pomocą przemyślanej architektury Strategiczne monolity i mikrousługi. Jak napędzać innowacyjność za pomocą przemyślanej architektury
(48.30 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Niezależnie od tego, czy zarządzanie projektami znajduje się w nazwie Twojego stanowiska, czy też jest po prostu jednym z wielu Twoich obowiązków, Microsoft Project 2019 to sekretna broń, której poszukujesz. Nawet jeśli już wiesz co nieco na temat zarządzania projektami, ta książka pokaże Ci, jak...(48.30 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
To książka przeznaczona dla osób, które chcą rozpocząć karierę inżyniera oprogramowania. Znajdziesz w niej wiele cennych informacji, które zazwyczaj nie są uwzględniane w programach nauczania informatyki na poziomie studiów inżynierskich czy licencjackich, dowiesz się też, czego możesz się spodzi...
Brakujący plik README. Przewodnik dla początkujących inżynierów oprogramowania Brakujący plik README. Przewodnik dla początkujących inżynierów oprogramowania
(41.30 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Ta książka jest przeznaczona dla osób chcących zrozumieć działanie łańcucha bloków i rozważających praktyczne zastosowanie tej technologii. Skorzystają z niej i menedżerowie, i specjaliści IT. Omówiono tu ewolucję blockchaina i najróżniejsze sposoby jego użycia — przy czym to wyjaśnienie wy...
Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone
(48.30 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Trzecia książka duetu Agnieszka Ciborowska i Jarosław Lipiński (po WordPress dla początkujących i WordPress 5 dla początkujących) wydana przez Helion dotyczy pozycjonowania stron internetowych. Dwie pierwsze powstały z myślą o tych, którzy chcą samodzielnie nauczyć się tworzyć strony internetowe ...(38.35 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł(-35%) -
E-commerce wspierany przez potężną moc sztucznej inteligencji ― to dla wielu właścicieli rodzimych firm internetowych wciąż brzmi jak odległa przyszłość. Może gdzieś tam, w Kalifornii, może u technologicznych gigantów, może Apple, Amazon, a bliżej nas, powiedzmy, Allegro korzysta lub będzie...(69.30 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Rozwój technologii i dostęp do danych finansowych stały się ogromnym ułatwieniem w korzystaniu z globalnych rynków finansowych. Jeśli zechcesz, możesz szybko zacząć przygodę na przykład z handlem algorytmicznym. Wystarczy, że masz niewielkie pojęcie o matematyce, programowaniu i ekonomii. Niestet...
Finanse i Python. Łagodne wprowadzenie do teorii finansów Finanse i Python. Łagodne wprowadzenie do teorii finansów
(34.93 zł najniższa cena z 30 dni)32.44 zł
49.90 zł(-35%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II Kevin D. Mitnick (Author), William L. Simon (Author), Steve Wozniak (Foreword) (193)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(122)
(37)
(15)
(8)
(7)
(4)
Data dodania: 2023-03-09 Ocena: 6 Opinia potwierdzona zakupem
Oceny i opinie poprzednich wydań
Przemysław Chodór,
Data dodania: 2022-04-06 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2021-12-10 Ocena: 6 Opinia potwierdzona zakupem
Dawid Suski,
Data dodania: 2021-10-22 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2021-05-18 Ocena: 6 Opinia potwierdzona zakupem
Marcin,
Data dodania: 2020-04-08 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2020-01-05 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2019-05-02 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2019-02-25 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2018-12-28 Ocena: 6 Opinia potwierdzona zakupem
Maciej Ficek, student
Data dodania: 2018-07-30 Ocena: 6 Opinia potwierdzona zakupem
Wojciech Królak, nauczyciel
Data dodania: 2018-07-20 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2016-10-12 Ocena: 6 Opinia niepotwierdzona zakupem
Sebastian,
Data dodania: 2016-07-22 Ocena: 6 Opinia potwierdzona zakupem
Krzysztof Krajewski,
Data dodania: 2016-05-31 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2016-03-31 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2016-03-24 Ocena: 6 Opinia potwierdzona zakupem
IB,
Data dodania: 2016-01-26 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2015-11-04 Ocena: 6 Opinia potwierdzona zakupem
Michał ŻYwiecki, Informatyk
Data dodania: 2015-10-18 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2015-09-30 Ocena: 6 Opinia potwierdzona zakupem
Rafał,
Data dodania: 2015-03-06 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2015-01-03 Ocena: 6 Opinia potwierdzona zakupem
Dominik Szmaj,
Data dodania: 2014-11-03 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2014-08-28 Ocena: 6 Opinia potwierdzona zakupem
Bogdan,
Data dodania: 2014-08-04 Ocena: 6 Opinia potwierdzona zakupem
Arek,
Data dodania: 2014-07-24 Ocena: 6 Opinia potwierdzona zakupem
Patryk,
Data dodania: 2014-07-24 Ocena: 6 Opinia potwierdzona zakupem
Geek,
Data dodania: 2014-07-24 Ocena: 6 Opinia potwierdzona zakupem
MrShemek,
Data dodania: 2014-03-19 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2013-06-23 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2013-04-16 Ocena: 6 Opinia potwierdzona zakupem
Krzysztof Kobiela, Programista
Data dodania: 2013-04-12 Ocena: 6 Opinia potwierdzona zakupem
Maciej Chrzanowski,
Data dodania: 2013-04-08 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2013-01-18 Ocena: 6 Opinia niepotwierdzona zakupem
axis, IT
Data dodania: 2012-10-16 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2012-08-30 Ocena: 6 Opinia potwierdzona zakupem
Przemysław Pach, informatyk
Data dodania: 2012-07-30 Ocena: 6 Opinia niepotwierdzona zakupem
handlowiec
Data dodania: 2012-03-08 Ocena: 6 Opinia niepotwierdzona zakupem
webmaster
Data dodania: 2011-12-12 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2011-07-29 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2010-12-13 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2010-05-17 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2009-05-25 Ocena: 6 Opinia niepotwierdzona zakupem
Piotr,
Data dodania: 2009-05-11 Ocena: 6 Opinia niepotwierdzona zakupem
Adrian Kałuziński,
Data dodania: 2008-06-13 Ocena: 6 Opinia niepotwierdzona zakupem
Wioletta Makuch,
Data dodania: 2008-05-19 Ocena: 6 Opinia potwierdzona zakupem
Wiktor Sapralijew,
Data dodania: 2008-04-02 Ocena: 6 Opinia niepotwierdzona zakupem
adx666@o2.pl,
Data dodania: 2007-12-17 Ocena: 6 Opinia niepotwierdzona zakupem
Sebastian,
Data dodania: 2007-03-05 Ocena: 6 Opinia niepotwierdzona zakupem
Łukasz,
Data dodania: 2006-09-05 Ocena: 6 Opinia niepotwierdzona zakupem
Robert Kabat,
Data dodania: 2006-08-24 Ocena: 6 Opinia niepotwierdzona zakupem
Rafał,
Data dodania: 2006-08-03 Ocena: 6 Opinia niepotwierdzona zakupem
Artur Krupa,
Data dodania: 2006-05-29 Ocena: 6 Opinia potwierdzona zakupem
Xander99,
Data dodania: 2006-04-05 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2006-03-14 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2005-11-07 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2005-08-09 Ocena: 6 Opinia niepotwierdzona zakupem
Michał Hapka,
Data dodania: 2005-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2005-03-02 Ocena: 6 Opinia potwierdzona zakupem
Adam Jagiełło,
Data dodania: 2005-02-28 Ocena: 6 Opinia potwierdzona zakupem
Michał,
Data dodania: 2005-02-21 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2005-01-12 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2005-01-04 Ocena: 6 Opinia niepotwierdzona zakupem
Bartosz Kaczmarek,
Data dodania: 2004-12-31 Ocena: 6 Opinia niepotwierdzona zakupem
Łukasz Wójcik,
Data dodania: 2004-12-30 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2004-12-14 Ocena: 6 Opinia niepotwierdzona zakupem
Damian Szczepanik,
Data dodania: 2004-08-25 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2004-08-03 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2004-07-26 Ocena: 6 Opinia niepotwierdzona zakupem
Piotr Michalak,
Data dodania: 2004-06-02 Ocena: 6 Opinia niepotwierdzona zakupem
Adam Gawarkiewicz,
Data dodania: 2004-05-10 Ocena: 6 Opinia niepotwierdzona zakupem
Artur Chudzik,
Data dodania: 2004-05-06 Ocena: 6 Opinia niepotwierdzona zakupem
Michał Bielamowicz,
Data dodania: 2004-04-26 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2004-04-19 Ocena: 6 Opinia niepotwierdzona zakupem
Adam Tanasiewicz,
Data dodania: 2004-02-27 Ocena: 6 Opinia niepotwierdzona zakupem
Łukasz Ząbek,
Data dodania: 2003-12-19 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2003-11-17 Ocena: 6 Opinia niepotwierdzona zakupem
Tomasz Trejderowski,
Data dodania: 2003-11-07 Ocena: 6 Opinia niepotwierdzona zakupem
Delfin,
Data dodania: 2003-10-23 Ocena: 6 Opinia niepotwierdzona zakupem
Wiktor Suworow,
Data dodania: 2003-10-15 Ocena: 6 Opinia niepotwierdzona zakupem
Neo,
Data dodania: 2003-09-18 Ocena: 6 Opinia niepotwierdzona zakupem
Karol Dąbrowski,
Data dodania: 2003-09-18 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2003-09-16 Ocena: 6 Opinia niepotwierdzona zakupem
Marek Wojciechowski,
Data dodania: 2003-06-26 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2003-06-02 Ocena: 6 Opinia niepotwierdzona zakupem
Kondi®,
Data dodania: 2003-05-28 Ocena: 6 Opinia niepotwierdzona zakupem
Maciek Durczewski,
Data dodania: 2003-05-26 Ocena: 6 Opinia potwierdzona zakupem
Marek Jasiński,
Data dodania: 2003-05-23 Ocena: 6 Opinia niepotwierdzona zakupem
Bartosz Kaczmarek,
Data dodania: 2003-05-23 Ocena: 6 Opinia potwierdzona zakupem
Kokłowski,
Data dodania: 2003-05-22 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2003-05-22 Ocena: 6 Opinia niepotwierdzona zakupem
Łukasz Struk,
Data dodania: 2003-05-22 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2003-05-22 Ocena: 6 Opinia niepotwierdzona zakupem
Tadeusz Hucał,
Data dodania: 2003-05-20 Ocena: 6 Opinia potwierdzona zakupem
Jakub Jacher,
Data dodania: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Michał Majczak,
Data dodania: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Michał Kuziemski,
Data dodania: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Adrian Michalak,
Data dodania: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Grzegorz Wilczyński,
Data dodania: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Mirek Bobrowski,
Data dodania: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Piotr G.,
Data dodania: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Krzysztof,
Data dodania: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
W,
Data dodania: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
STING!(^^,
Data dodania: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
JR,
Data dodania: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Tomek Byra,
Data dodania: 2003-05-05 Ocena: 6 Opinia potwierdzona zakupem
Michał Jakubowski,
Data dodania: 2003-05-05 Ocena: 6 Opinia potwierdzona zakupem
M@rek K@rwet@,
Data dodania: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Tomasz Bagniewski,
Data dodania: 2003-05-05 Ocena: 6 Opinia potwierdzona zakupem
Sebastian Poręba,
Data dodania: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Paweł Stania,
Data dodania: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Michał Wiśniowski,
Data dodania: 2003-03-18 Ocena: 6 Opinia niepotwierdzona zakupem
Krystian Brzezowski,
Data dodania: 2003-03-16 Ocena: 6 Opinia niepotwierdzona zakupem
Łukasz Boruszczak,
Data dodania: 2003-03-12 Ocena: 6 Opinia niepotwierdzona zakupem
Tomasz Wrotkowski,
Data dodania: 2003-03-12 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2003-03-12 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2003-03-11 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2003-03-08 Ocena: 6 Opinia niepotwierdzona zakupem
Data dodania: 2022-05-03 Ocena: 5 Opinia potwierdzona zakupem
Krystian,
Data dodania: 2021-05-14 Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: 2019-12-12 Ocena: 5 Opinia potwierdzona zakupem
Data dodania: 2017-08-13 Ocena: 5 Opinia potwierdzona zakupem
Patryk G., Uczeń
Data dodania: 2017-05-27 Ocena: 5 Opinia potwierdzona zakupem
Data dodania: 2016-01-20 Ocena: 5 Opinia potwierdzona zakupem
Data dodania: 2015-12-05 Ocena: 5 Opinia potwierdzona zakupem
Przemysław Muszyński,
Data dodania: 2015-04-27 Ocena: 5 Opinia potwierdzona zakupem
Data dodania: 2015-01-31 Ocena: 5 Opinia potwierdzona zakupem
Ędriu,
Data dodania: 2014-12-27 Ocena: 5 Opinia potwierdzona zakupem
mirek,
Data dodania: 2014-07-24 Ocena: 5 Opinia potwierdzona zakupem
Karol Jung,
Data dodania: 2014-04-28 Ocena: 5 Opinia potwierdzona zakupem
Michał, nauczyciel
Data dodania: 2012-09-19 Ocena: 5 Opinia potwierdzona zakupem
Łukasz,
Data dodania: 2009-02-13 Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: 2006-07-24 Ocena: 5 Opinia niepotwierdzona zakupem
Świtek Paweł,
Data dodania: 2006-02-23 Ocena: 5 Opinia potwierdzona zakupem
Emil Sierżęga,
Data dodania: 2005-09-26 Ocena: 5 Opinia niepotwierdzona zakupem
TerrifiC,
Data dodania: 2005-02-15 Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: 2004-11-17 Ocena: 5 Opinia niepotwierdzona zakupem
Szymon Ch.,
Data dodania: 2004-10-21 Ocena: 5 Opinia niepotwierdzona zakupem
Kamil Rożenek,
Data dodania: 2004-10-19 Ocena: 5 Opinia niepotwierdzona zakupem
Dawid Fiedorowicz,
Data dodania: 2004-03-22 Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: 2004-01-13 Ocena: 5 Opinia niepotwierdzona zakupem
Krzysztof Wróbel,
Data dodania: 2003-07-29 Ocena: 5 Opinia potwierdzona zakupem
Ewa Abramczyk,
Data dodania: 2003-06-23 Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: 2003-05-26 Ocena: 5 Opinia niepotwierdzona zakupem
Dariusz Demko,
Data dodania: 2003-05-23 Ocena: 5 Opinia niepotwierdzona zakupem
Marcin Milewski,
Data dodania: 2003-05-22 Ocena: 5 Opinia niepotwierdzona zakupem
Stanisław Wasiutyński,
Data dodania: 2003-05-05 Ocena: 5 Opinia niepotwierdzona zakupem
Maciej Żóraw,
Data dodania: 2003-05-05 Ocena: 5 Opinia niepotwierdzona zakupem
Radosław Michalkiewicz,
Data dodania: 2003-05-05 Ocena: 5 Opinia potwierdzona zakupem
Michał Borzymek,
Data dodania: 2003-05-05 Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: 2003-05-05 Ocena: 5 Opinia niepotwierdzona zakupem
Marcin Ogonowski,
Data dodania: 2003-05-05 Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: 2003-03-31 Ocena: 5 Opinia niepotwierdzona zakupem
Tobiasz Nowak,
Data dodania: 2003-03-18 Ocena: 5 Opinia niepotwierdzona zakupem
Mariusz Goch,
Data dodania: 2003-03-12 Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: 2022-05-16 Ocena: 4 Opinia potwierdzona zakupem
Data dodania: 2016-11-07 Ocena: 4 Opinia potwierdzona zakupem
MIchal D,
Data dodania: 2016-09-17 Ocena: 4 Opinia potwierdzona zakupem
Wojciech,
Data dodania: 2015-06-26 Ocena: 4 Opinia potwierdzona zakupem
Paweł Pasek,
Data dodania: 2015-01-06 Ocena: 4 Opinia potwierdzona zakupem
tadam, programista
Data dodania: 2014-01-20 Ocena: 4 Opinia potwierdzona zakupem
Data dodania: 2014-01-02 Ocena: 4 Opinia potwierdzona zakupem
Mirek,
Data dodania: 2006-10-12 Ocena: 4 Opinia niepotwierdzona zakupem
Pawel,
Data dodania: 2003-12-31 Ocena: 4 Opinia niepotwierdzona zakupem
Data dodania: 2003-11-19 Ocena: 4 Opinia niepotwierdzona zakupem
Marcin Łotysz,
Data dodania: 2003-06-09 Ocena: 4 Opinia niepotwierdzona zakupem
Mateusz Włodarczyk,
Data dodania: 2003-05-26 Ocena: 4 Opinia niepotwierdzona zakupem
Artur Kubańczyk,
Data dodania: 2003-05-23 Ocena: 4 Opinia niepotwierdzona zakupem
Paweł Zabrowski,
Data dodania: 2003-05-05 Ocena: 4 Opinia niepotwierdzona zakupem
Przemysław Westfal,
Data dodania: 2003-05-05 Ocena: 4 Opinia niepotwierdzona zakupem
Data dodania: 2020-09-30 Ocena: 3 Opinia potwierdzona zakupem
KitOli,
Data dodania: 2006-12-27 Ocena: 3 Opinia niepotwierdzona zakupem
Jacek,
Data dodania: 2004-09-17 Ocena: 3 Opinia niepotwierdzona zakupem
Data dodania: 2004-07-19 Ocena: 3 Opinia niepotwierdzona zakupem
Data dodania: 2004-02-03 Ocena: 3 Opinia niepotwierdzona zakupem
Tomasz Zdych,
Data dodania: 2003-06-05 Ocena: 3 Opinia niepotwierdzona zakupem
Data dodania: 2003-05-27 Ocena: 3 Opinia niepotwierdzona zakupem
Łukasz,
Data dodania: 2003-05-05 Ocena: 3 Opinia niepotwierdzona zakupem
Data dodania: 2020-06-24 Ocena: 2 Opinia potwierdzona zakupem
Data dodania: 2004-01-07 Ocena: 2 Opinia niepotwierdzona zakupem
Piotr Gradziński,
Data dodania: 2003-09-16 Ocena: 2 Opinia niepotwierdzona zakupem
Piotr Gradziński,
Data dodania: 2003-09-01 Ocena: 2 Opinia niepotwierdzona zakupem
Sławomir Sęk,
Data dodania: 2003-05-05 Ocena: 2 Opinia niepotwierdzona zakupem
czytaczek,
Data dodania: 2003-03-18 Ocena: 2 Opinia niepotwierdzona zakupem
Maciej Dembiński,
Data dodania: 2003-03-18 Ocena: 2 Opinia potwierdzona zakupem
Data dodania: 2005-02-07 Ocena: 1 Opinia niepotwierdzona zakupem
Krzysztof Nowak,
Data dodania: 2003-05-23 Ocena: 1 Opinia niepotwierdzona zakupem
Skyleton,
Data dodania: 2003-05-05 Ocena: 1 Opinia niepotwierdzona zakupem
Data dodania: 2003-03-17 Ocena: 1 Opinia niepotwierdzona zakupem
więcej opinii