Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II



- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.3/6 Opinie: 195
- Stron:
- 384
- Czas nagrania:
- 13 godz. 56 min.
- Czyta:
- Bartosz Głogowski
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
- Audiobook w mp3
Opis książki: Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. New York Times, 7 kwietnia 1994
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?!
Zakup najdroższych technologii zabezpieczeń, karty biometryczne, intensywne szkolenia personelu, restrykcyjna polityka informacyjna czy wreszcie wynajęcie agencji ochrony - Kevin Mitnick udowodnił, że w świecie sieci i systemów poczucie bezpieczeństwa jest tylko iluzją. Ludzka naiwność, łatwowierność i ignorancja - oto najsłabsze ogniwa, wiodące do uzyskania poufnych informacji, tajnych kodów i haseł. Mitnick, obecnie najbardziej rozchwytywany ekspert w dziedzinie bezpieczeństwa komputerów, w swej niezwykłej książce przestrzega i pokazuje, jak łatwo można ominąć bariery systemów wartych miliony dolarów. Przedstawiając i analizując metody hakerów oparte na prawdziwych atakach, demonstruje, że tam, gdzie nie można znaleźć luk technicznych, zawsze skuteczne okazują się ludzkie słabości... A Ty? Jesteś w pełni świadomy narzędzi technologicznych i socjotechnicznych, które hakerzy mogą wykorzystać przeciwko Tobie?
Opinie czytelników o książce Sztuka podstępu. Łamałem ludzi, nie hasła (źródło:www.helion.pl):
Jeśli ktoś ma cokolwiek wspólnego z bezpieczeństwem jakiegokolwiek systemu komputerowego, to NIEprzeczytanie tej książki jest grzechem ciężkim!
Tomasz
Książka pokazuje, jak ludzki umysł można łatwo oszukać, jak skrótowo myśli, jak szybko wpada w rutynę i tendencyjne wyciąga wnioski.
Damian
Najsłynniejszy haker świata Kevin Mitnick uczy nas, jak bronić samych siebie i nasze firmy przed atakami socjotechników.
Adam
Mitnick przedstawia scenariusze ataków hakerskich w postaci wyjątkowo barwnych i wciągających opowieści. Sztukę podstępu czyta się jak doskonały kryminał, kryminał z wyjątkowo cennym morałem.
Grzegorz
Przekonaj się, że "ściśle tajne" to fikcja. A bezpieczeństwo systemu to tylko Twoje złudzenie...
Książka wzbogacona o wstęp do polskiego wydania
Wybrane bestsellery
-
Kim jest copywriter? To osoba, która pisze teksty o określonej funkcji. Najczęściej są to treści reklamowe, wizerunkowe i pozycjonujące. Copywriterzy piszą teksty ofert handlowych i na firmowe strony internetowe, tworzą scenariusze spotów radiowych i telewizyjnych, opisują produkty i usługi oraz ...(11.90 zł najniższa cena z 30 dni)
11.90 zł
39.90 zł(-70%) -
Dowiesz się, jak inspirować, przyciągać i zatrzymywać przy sobie wspaniałych ludzi, pisać niezawodny biznesplan, identyfikować wymagania rynku, tworzyć wyróżniający się plan marketingowy, przywiązywać klientów do siebie i stale poprawiać ich obsługę. Nauczysz się szeregu prostych, praktycznych i ...
Stwórz teraz wspaniałą firmę! Siedem etapów na drodze do wysokich zysków Stwórz teraz wspaniałą firmę! Siedem etapów na drodze do wysokich zysków
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Dobra wiadomość jest taka, że perswazji i odporności na nią można się nauczyć. Koniec z wywieraniem negatywnego wpływu na Twoje decyzje. Koniec z nieświadomym poddawaniem się manipulacji! To, że trzymasz w ręku tę książkę, oznacza, że już wykonałeś pierwszy krok. Kolejnym będzie poznanie zasad rz...
Podręcznik perswazji. Najskuteczniejsze metody przekonywania innych i świadomej ochrony przed manipulacją Podręcznik perswazji. Najskuteczniejsze metody przekonywania innych i świadomej ochrony przed manipulacją
(23.94 zł najniższa cena z 30 dni)25.93 zł
39.90 zł(-35%) -
Masz dość harowania na czyjś rachunek? Czujesz, że Twoja praca wysysa z Ciebie ostatnie soki? A może Twoim marzeniem jest prowadzenie własnej firmy i poczucie wolności, które daje taka praca? To świetnie!
Niskobudżetowy startup. Zyskowny biznes i życie bez frustracji Niskobudżetowy startup. Zyskowny biznes i życie bez frustracji
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na „hackowaniu osobistym” i pozwalających przekonać innych do ujawnienia haseł, prz...
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Dzięki tej książce łatwiej opanujesz trudną sztukę kończenia rozpoczętych zadań. Dowiesz się, skąd się bierze niechlubna skłonność do niepodejmowania działań i w jaki sposób wzmocnić motywację. Ustanowisz własne reguły, których przestrzeganie zbliży Cię do wyznaczonych celów. Dowiesz się, jakie n...
Skończ to, co zacząłeś. Sztuka samodyscypliny, czyli jak zabrać się do pracy i doprowadzić ją do końca Skończ to, co zacząłeś. Sztuka samodyscypliny, czyli jak zabrać się do pracy i doprowadzić ją do końca
(25.74 zł najniższa cena z 30 dni)27.89 zł
42.90 zł(-35%) -
To pytanie z pewnością nurtuje Cię od chwili, gdy spojrzałeś na tytuł tej książki. Nurtowało ono też jej autora, gdy po raz pierwszy zetknął się z tym terminem i rewolucyjnym podejściem, które się za nim kryje. Najprościej rzecz ujmując, growth hacker - inaczej: haker wzrostu - to ktoś, kto wyrzu...
Growth Hacker Marketing. O przyszłości PR, marketingu i reklamy. Wydanie rozszerzone Growth Hacker Marketing. O przyszłości PR, marketingu i reklamy. Wydanie rozszerzone
-
Relacja mistrz – uczeń, a następie mistrz – czeladnik była jednym z podstawowych elementów kształcenia zawodowego aż do początków zainicjowanej w Anglii rewolucji przemysłowej. Zadaniem ucznia, czyli przyszłego czeladnika, było precyzyjne odwzorowywanie wiedzy i doświadczenia mentora ...(19.95 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł(-50%) -
Znakomita książka z dziedziny psychologii społecznej, prezentująca techniki wywierania wpływu, skierowana jest do wszystkich zainteresowanych wpływaniem na innych ludzi oraz tych, którzy pragną obronić się przed niepożądanym oddziaływaniem bądź manipulacją. Książka skierowana jest do osób, które ...(69.22 zł najniższa cena z 30 dni)
71.42 zł
89.90 zł(-21%) -
Tworzysz treści na strony WWW lub teksty do ulotek? Konstruujesz hasła reklamowe? Piszesz scenariusze reklam radiowych i telewizyjnych? Prowadzisz profile marek w mediach społecznościowych? W takim razie śmiało możesz nazywać siebie copywriterem. Wojownikiem słów. Operatorem argumentów. Kreatorem...(19.95 zł najniższa cena z 30 dni)
19.95 zł
39.90 zł(-50%)
Ebooka "Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II" zobaczysz:
-
w aplikacji Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnym urządzeniu
Recenzje książki: Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II (5)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: kotwbookach.pl Alicja
Recenzja dotyczy produktu typu: ksiązka drukowanaPrzyszło nam żyć w niezwykłych, ale i niebezpiecznych czasach. Coraz więcej aspektów naszej cywilizacji w jakiś sposób łączy się z technologią informacyjną. Na krzemowych płytkach zapisujemy nasze wspomnienia, owoce ciężkiej pracy, przechowują one majątek, relacje, a nawet całe tożsamości. Wszyscy jesteśmy podłączeni do sieci – a sieć pełna jest ludzi, którzy tylko czekają na okazję, by wyciągnąć rękę po to wszystko. Chronimy się więc, układając coraz bardziej złożone hasła i szyfry, kryjemy się za firewallami i zdalnymi serwerami, zapominając w całym tym technologicznym szumie, że najsłabszy element misternych systemów zabezpieczeń pozostaje wciąż i wciąż ten sam – i to my nim jesteśmy. Przestrogą przed tym, jak łatwo wpaść w socjotechniczne pułapki i odsłonić się na atak, jest książka autorstwa Kevina Mitnicka, jednego z najbardziej niebezpiecznych hackerów wszech czasów - przynajmniej z tych, którzy dali się złapać. Oto „Sztuka Podstępu”, jedyny w swoim rodzaju podręcznik inżynierii społecznej.Książka podzielona jest na cztery części, a te na łącznie szesnaście rozdziałów. Każdy z nich wprowadza nową sztuczkę, za pomocą której socjotechnicy (hackerzy, oszuści, szpiedzy - lub po prostu zwykli złodzieje) są w stanie uśpić cudzą czujność, podać się za kogoś, kim naprawdę nie są i uzyskać od niczego niespodziewającego się człowieka informacje, które, użyte gdzieś indziej, pozwolą na przedostanie się przez rozmaite bariery bezpieczeństwa i osiągnięcie celu. Omówione tu techniki ukazane są na przykładzie krótkich historii – czasem prawdziwych, czasem opartych na faktach, a czasem kompletnie zmyślonych, jednak prezentujących zagadnienia w sposób przejrzysty i klarowny. Dowiemy się z nich, na przykład, jak obrabować bank wykonując najwyżej cztery telefony, jak wykraść sekretny projekt zaawansowanej aparatury medycznej w słoneczne niedzielne popołudnie albo jak samodzielnie wyjść ze strzeżonego budynku po spotkaniu twarzą w twarz z niezadowoloną z naszych odwiedzin ochroną.Lektura książki Mitnicka pozostawiła mnie z odrobiną mieszanych uczuć. Z jednej strony byłem zdumiony i oczarowany – opisywane przez niego sztuczki są kwintesencją prostoty, ale jednocześnie tak bezczelne, że aż trudno wpaść na nie samemu. Wszystkie sprowadzają się do jednej i tej samej myśli: największym wrogiem każdego, kto ma dostęp do newralgicznej informacji, jest rutyna. Najprostszym więc sposobem pozyskania zaufania kogoś takiego jest sprawianie odpowiedniego wrażenia – znudzony ton, odpowiednio branżowy język, pilna sprawa do załatwienia i już zostaniemy uznani za kogoś „z wewnątrz”, za pracownika z tej samej firmy - i jeśli uda się tę iluzję podtrzymać, droga do pilnie strzeżonych sekretów stanie otworem. To obszerny wykład o tym, jak łatwo ulec gładko stworzonym pozorom, jak prosto czyni się błędne i katastrofalne w skutkach założenia, jak dużo można stracić na byciu zbyt ufnym i odprężonym. Jednocześnie jest to praktyczny podręcznik pewnego sposobu myślenia, kolokwialnie nazywanego „szukaniem dziury w całym” - uczy, jak wykorzystać z pozoru bezwartościową informację tak, aby użyta we właściwym miejscu okazała się kluczem, który niejedne drzwi otworzy na oścież. To umiejętność użyteczna nie tylko dla kogoś, kto trudni się szpiegostwem przemysłowym – odrobina myślenia analitycznego może być tym, co pozwoli utrzymać się na powierzchni w oceanie biurokracji, którego poziom stale się podnosi.Z drugiej jednak strony nie mogłem pozbyć się wrażenia, że wszystkie opowiadane przez autora historie przebiegają z grubsza w ten sam sposób: cwany intruz, naiwna ofiara, dwa telefony, odrobina szybkiego myślenia, szast-prast i nieszczęście gotowe. Rozumiem, że większość z nich miała tylko zaprezentować sposób działania danej techniki, można było jednak postarać się o większą różnorodność – oraz o przykłady szyte trochę cieńszymi nićmi. Sporo z nich nosi pewne znamiona nieprawdopodobieństwa typowe raczej dla powieści sensacyjnych niż rzeczywistości – zdecydowanie trzeba te bajania przesiać przez gęste sitko. To i cokolwiek monotonny sposób prezentacji powodują, że tematycznie i merytorycznie świetna publikacja traci trochę na przyswajalności.Jednocześnie opowieści Mitnicka mają w sobie całą masę sympatycznych nawiązań do początków technologii informacyjnej stosowanej na szeroką skalę, a także kultury narosłej wokół hackingu – jak choćby wzmianka o phreakingu, czyli różnych ciekawych rzeczach, jakich można dokonać za pomocą budki telefonicznej. W kimś, kogo to pasjonuje, lektura „Sztuki Podstępu” wzbudzi całą masę przyjemnych, może nieco nostalgicznych skojarzeń. Nie da się co prawda ukryć, że większość informacji związanych z technologią zdążyła się mocno zestarzeć od czasu pierwszego wydania książki – dodaje jej to jednak sporo uroku.Nie jest to jednak książka, którą poznawałoby się dla przyjemności. Czytając „Sztukę Podstępu” można dowiedzieć się całej masy przydatnych rzeczy. Nawet jeśli nie planujemy przestępczej kariery (no oczywiście, że nie, panie władzo!), wiedza o brudnych chwytach wszelkiej maści kanciarzy jest w dzisiejszych czasach na wagę złota. Tymczasem okładka pyszni się: „ponad 45 tysięcy egzemplarzy sprzedanych w Polsce!”. Zakładając, że chociaż ćwierć obywateli naszego kraju korzysta z dobrodziejstw sieci, to o jakieś osiem milionów za mało. Co najmniej trzech z dziesięciu spośród nas dostaje dziennie chociaż jednego maila, w którym ktoś podaje się, na przykład, za pracownika sklepu internetowego - i prosi o pilne uaktualnienie informacji kredytowych (albo przedstawia się jako wydziedziczony książę Nigerii, prosząc o drobną zapomogę celem odzyskania trzydziestu milionów baksów, którymi oczywiście się podzieli – kto pamięta?). To jak nowy przekład klasycznej „Sztuki Wojny”, ale dostosowanej do dzisiejszych czasów – przecież w dobie Internetu każdy z nas może zostać zaatakowany i dobrze jest wiedzieć, jak się bronić. Krótko mówiąc, pozycja absolutnie obowiązkowa dla każdego, kto korzysta z podłączonego do sieci komputera – a podejrzewam, że pośród czytelników naszego bloga znajdzie się takich co najmniej kilku... -
Recenzja: Niebezpiecznik.pl 2014-08-24
Recenzja dotyczy produktu typu: ksiązka drukowanaPozycji “Sztuka podstępu, łamałem ludzi nie hasłą” autorstwa Kevina Mitnicka nie trzeba przedstawiać, ale warto zaznaczyć, że to raczej sensacyjne opowiadanie niż konkretna techniczna wiedza i wskazówki. Część z historii można podejrzewać o mocne naciągnięcie… Niezależnie jednak od tego, jak bardzo Kevin ubarwił swoje osiągnięcia, większość z opisanych technik tak czy inaczej, w ogóle nie nadaje się do zastosowania w testach socjotechnicznych (a na pewno nie w Polsce). Co nie znaczy, że książka nie sprawdzi się jako lektura do poduszki.
Nasza ocena: 3/5 w kategorii “wiedza praktyczna” oraz 4/5 w kategorii “sensacja”. -
Recenzja: goodstory.pl 2014-05-12
Recenzja dotyczy produktu typu: ksiązka drukowanaZdarza się, że czasami jedno przeczytane gdzieś zdanie bądź akapit sprawia, że mamy pomysł na opowiadanie lub powieść. Jeśli akurat myślicie o wykorzystaniu w swojej opowieści nowych technologii i szukacie ciekawego schematu fabularnego polecam przeczytać „Sztukę podstępu” autorstwa najbardziej znanego hakera na świecie.
Książkę Kevina Mitnicka, którą napisał wraz z Williamem Simonem, warto przeczytać dwóch powodów. Pierwszy jest dość oczywisty i stanowi powód, dla którego w ogóle została napisana – by dowiedzieć się, czym jest socjotechnika, w jaki sposób ludzie mogą nas „podejść” oraz jak spróbować się przed nią obronić i zadbać o bezpieczeństwo swoich i firmowych danych.
Drugi powód – skierowany stricte do twórców – przyszedł mi do głowy podczas czytania książki najsłynniejszego hakera na świecie, jak określany jest Kevin Mitnick.
Rozwiń skrótową opowieść w pełnokrwistą historię
„Sztuka podstępu. Łamałem ludzi, nie hasła” została wydana w 2002 roku (w Polsce rok później) i zawiera kilkadziesiąt przykładów, jak stosując socjotechnikę można uzyskać zastrzeżone informacje o obcych ludziach bądź zdobyć dostęp do poufnych danych.
Nie zdziwicie się zapewne, gdy powiem, że najsłabszym ogniwem w zabezpieczeniach wcale nie są źle skonfigurowane urządzenia czy nieaktualizowane systemy, lecz człowiek, pracownik danej firmy. W „Sztuce Podstępu” opisane są – wraz z komentarzem – sytuacje, w których dana osoba daje się oszukać i robi to, czego oczekuje od niej socjotechnik.
Kilka opowieści zawartych w książce zaciekawiło mnie na tyle, że chętnie przeczytałbym rozbudowane opowiadanie bądź powieść stworzoną na ich podstawie.
„Sztuka podstępu” – fragment książki
Oto jeden z oficjalnych fragmentów „Sztuki podstępu”, który jednocześnie pokazuje, jak ciekawe historie można w niej wyczytać: „(…) Kilka dni później Rifkin poleciał do Szwajcarii, pobrał gotówkę i wyłożył ponad 8 milionów dolarów na diamenty z rosyjskiej agencji. Potem wrócił do Stanów trzymając w czasie kontroli celnej diamenty w pasku na pieniądze. Przeprowadził największy skok na bank w historii, nie używając ani pistoletu, ani komputera. Jego przypadek w końcu dostał się do „Księgi Rekordów Guinessa” w kategorii „największe oszustwo komputerowe” (więcej szczegółów znajdziecie w książce i w Wikipedii).
Kim jest Kevin Mitnick?
Kevin Mitnick był najbardziej poszukiwanym przez FBI hakerem na świecie. W połowie lat dziewięćdziesiątych w końcu został złapany i osądzony za włamanie do różnych systemów komputerowych, choć nigdy nie oskarżono go o czerpanie z tego korzyści finansowych.
Po wyjściu z więzienia, Mitnick stał się ekspertem od spraw bezpieczeństwa systemów komputerowych i zaczął dzielić się swoją wiedzą. Dlatego powstała również „Sztuka podstępu”, którą napisał wraz z Williamem Simonem, pokazująca jak łatwo uzyskać ściśle tajne informacje i dokonać sabotażu przedsiębiorstwa bądź urzędu.
Wybierz pomysł dla siebie
Niektóre historie opisane w książce mogą wydać wam się już przestarzałe (jak te z wykorzystaniem faksu), ale inne (np. zemsta byłego pracownika, kradzież tożsamości czy wykradnięcie danych o nowym produkcie) są wciąż aktualne. Co więcej – mogą was zainspirować do napisania ciekawej opowieści.
Czy w ogóle można stworzyć interesującą fabułę o tej tematyce? Jak najbardziej! Od razu przychodzą mi do głowy trzy thrillery Jeffery’ego Deavera, w których poruszana jest tematyka nowych technologii – „Błękitna pustka” (o kradzieży tożsamości – zobacz opis na Matras.pl), „Rozbite okno” (o gromadzeniu danych – zobacz opis na Merlin.pl) i „Przydrożne krzyże” (o blogach i anonimowych komentarzach – zobacz opis).
Lekki off-topic: dowiedz się, jak pracuje na co dzień Jeffery Deaver oraz zobacz listę najlepszych powieści pisarza.
Ciemna strona sieci
Jeśli interesujcie się kwestiami bezpieczeństwa w sieci, zapewne wiecie kim jest Kevin Mitnick i sięgniecie po jego książkę, by poznać, w jaki sposób dobry socjotechnik może włamać się do systemu i jak temu zapobiegać. Ale jeśli waszą pasją jest dodatkowo pisanie i tworzenie ciekawych opowieści spójrzcie na „Sztukę podstępu” nie jako na podręcznik czy historię znanego hakera, lecz jako źródło inspiracji. A potem stwórzcie własną pasjonującą fabułę :) -
Recenzja: helpmac.pl Jakub Stanisław Wolak, 2013-10-04
Recenzja dotyczy produktu typu: ksiązka drukowanaW czasach gdy światowe mocarstwa tworzą potężne cyberarmie, przedsiębiorstwa wydają fortuny na ochronę swoich sieci komputerowych, a nawet w najprostszych urządzeniach są skomplikowane mechanizmy szyfrujące i tak dochodzi do wycieków wielu poufnych danych. Okazuje się bowiem, że najsłabszym ogniwem tego łańcucha jest… człowiek. Człowiek, który często dysponuje przecież możliwościami większymi niż tysiące komputerów. To jak udało się „łamać” potężne systemy zabezpieczeń, wykorzystując do tego ludzi, opisuje w „Sztukach podstępu” Kevin Mitnick. Warto je przeczytać, choćby po to aby wiedzieć, jak unikać silnych pułapek.
Dziś na większości komputerów, coraz częściej także tych od Apple, zainstalowany jest program antywirusowy. Czy jednak sam fakt jego zastosowania, może dać nam poczucie pełnej ochrony? Niestety nie, niezależnie od tego, jakie inne narzędzia zastosujemy. 100% bezpieczeństwo nie istnieje - to główny motyw tej książki, o którym przekonujemy się wertując kolejne jej strony. Przyznam, że jest to jedna z tych pozycji, która mnie wchłonęła, pokazując jak w łatwy sposób, udało się ominąć potężne struktury ochrony firm tak potężnych jak np. banki…
Pierwsze zaskoczenie jakie mnie spotkało, znalazłem już na pierwszych kartkach tej książki. Słowo wstępne do niej napisał sam Steve Wozniak, współzałożyciel firmy Apple! Wprost zachwala w nim Kevina Mitnicka i opisuje jego socjotechniczną postać. Ostrzega też przed ludźmi, którzy wykorzystują podobne zdolności, do nielegalnego zarabiania pieniędzy.
Sztuki podstępu to właśnie przykład takich zjawisk. Autor to osoba, która już w najmłodszych latach nauczyła się, wykorzystywać innych ludzi, do własnych, często mało legalnych celów. Zaczęło się od zdobycia informacji, na temat działania kasowników do biletów, którą później wykorzystał, do opracowania darmowej jazdy komunikacją miejską. A dalej, jak można się domyślić było tylko ciekawiej.
Nie oznacza to, że książka jest barwnym opisem życia autora. Wręcz przeciwnie Mitnick zawarł w niej mnóstwo innych historii, które choć nieprawdopodobne to wydarzyły się naprawdę. Jedną z nich jest przykład Stanley’a Rifkina, który bez żadnej broni, ani nawet kradzieży, zdobył ponad 10 milionów dolarów. Takich jak ten przykładów jest więcej, a łączy je ze sobą tylko metoda – sztuka podstępu.
Czytając tę książkę miałem też okazję zrozumieć, że polska nieufność ma też swoje plusy. Wiele z zaprezentowanych tu historii, miałaby małe szanse powodzenia w kraju nad Wisłą: Polacy bardzo niechętnie dzielą się jakimikolwiek informacjami, w przeciwieństwie do bardziej pozytywnie nastawionych do siebie Amerykanów. Niestety nie oznacza to, że możemy czuć się w pełni bezpieczni. Nie ukrywam, że na niektóre z opisywanych podstępów i ja dałbym się nabrać. Zwłaszcza, jeśli spotkałyby mnie w rzeczywistości, a nie na kartach książki.
Najważniejsze jednak, że poza przykładami, jak można zdobyć niejawne informacje, Mitnick prezentuje, jak takie dane chronić. Pomimo iż 100% bezpieczeństwa nigdy się nie osiągnie, to warto podnieść jego poziom, czytając i stosując się do zasad właśnie z tej książki. Należy te reguły znać, bo wiele informacji, jakimi na co dzień się posługujemy – numery telefonów, kart bankowych, adresy – mogą być niezwykle cenne dla jednego z socjotechników.
Kończąc chcę polecić tę książkę wszystkim czytelnikom. Znając narzędzie wroga, utrudniamy mu atak. A te narzędzia te prezentuje Kevin D. Mitnick w „Sztukach podstępu”. Zwłaszcza, że manipulacja, kłamstwo i podstęp, to broń dziś częściej wykorzystywana niż wszystkie inne razem wzięte. Dobrze, że i z nią nauczyliśmy się już walczyć. -
Recenzja: Puls Biznesu, Bonnier Business (Polska) sp. z o.o. MK, 2012-09-05
Recenzja dotyczy produktu typu: ksiązka drukowanaDziś jest doradcą firm i administracji w zakresie bezpieczeństwa IT. Ale był czas, kiedy uzbrojony w klawiaturę stał po drugiej stronie barykady. Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick stał się programistą nieobliczalnym. Już jako
Iluzoryczne bezpieczeństwo w sieci nastolatek swoimi umiejętnościami nastraszył całą Amerykę. Włamał się do systemów Nokii, Fujitsu, Novella, Sun Microsystems. Gorliwie ścigany przez FBI, trafił w końcu przed sąd, który pozbawił go dostępu do komputera, internetu i telefonów komórkowych na wiele lat.
Wokół jego wyczynów i metod narosło wiele legend. Mitnick jest jednak skromny. Swoje sukcesy w zdobywaniu poufnych informacji, tajnych kodów i haseł przypisuje nie tyle swoim niesamowitym zdolnościom informatycznym i socjotechnicznym, ile naiwności, łatwowierności i ignorancji np. szeregowych urzędników i pracowników firm. W książce „Sztuka podstępu. Łamałem ludzi, nie hasła" (wydawnictwo Helion) udowadnia, że w świecie sieci i systemów poczucie bezpieczeństwa jest tylko iluzją. Bo na nic zakup najdroższych technologii zabezpieczeń, karty biometryczne, intensywne szkolenia personelu, restrykcyjna polityka informacyjna czy wreszcie wynajęcie agencji ochrony, skoro to i tak człowiek zawodzi. Tam, gdzie nie można znaleźć luk technicznych, zawsze skutecznie da się wykorzystać ludzkie słabości. Przedsiębiorcy i menedżerowie powinni mieć tego świadomość.
Szczegóły książki
- Tytuł oryginału:
- The Art of Deception: Controlling the Human Element of Security (przepakowanie 2)
- Tłumaczenie:
- Jarosław Dobrzański
- ISBN Książki drukowanej:
- 978-83-283-9248-9, 9788328392489
- Data wydania książki drukowanej:
- 2010-11-22
- ISBN Ebooka:
- 978-83-283-9249-6, 9788328392496
- Data wydania ebooka:
-
2016-12-06
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@onepress.pl.
- ISBN Audiobooka:
- 978-83-283-9422-3, 9788328394223
- Data wydania audiobooka:
-
2020-02-25
Data wydania audiobooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@onepress.pl.
- Format:
- 140x208
- Numer z katalogu:
- 167436
- Rozmiar pliku Pdf:
- 2.7MB
- Rozmiar pliku ePub:
- 3.7MB
- Rozmiar pliku Mobi:
- 8.7MB
- Rozmiar pliku mp3:
- 708.2MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Perswazja i NLP
Start-up
Spis treści książki
- Socjotechnika
- Wstęp do wydania polskiego
- Słowo wstępne
- Przedmowa
- Początki
- Od phreakera do hakera
- Socjotechnik
- Podsumowanie
- Początki
- Wprowadzenie
- I Za kulisami
- 1 Pięta achillesowa systemów bezpieczeństwa
- Czynnik ludzki
- Klasyczny przypadek oszustwa
- Łamanie kodu
- Było sobie konto w szwajcarskim banku
- Dokończenie zadania
- Natura zagrożenia
- Rosnąca obawa
- Metody oszustwa
- Nadużywanie zaufania
- Amerykańska mentalność
- Naiwność organizacyjna
- Oszustwo narzędziem terrorystów
- O czym jest ta książka?
- II Sztuka ataku
- 2 Kiedy nieszkodliwa informacja szkodzi?
- Ukryta wartość informacji
- CreditChex
- Pierwsza rozmowa: Kim Andrews
- Druga rozmowa: Chris Walker
- Trzecia rozmowa: Henry Mc Kinsey
- Prywatny detektyw na służbie
- Analiza oszustwa
- Pułapka na inżyniera
- Pierwsza rozmowa: recepcjonistka
- Druga rozmowa: Peggy
- Trzecia rozmowa: pomocna pomyłka
- Czwarta rozmowa: Bart z publikacji
- Analiza oszustwa
- Kolejne bezwartościowe informacje
- Telefon do Petera Abelsa
- Zapobieganie oszustwu
- 3 Bezpośredni atak wystarczy poprosić
- MLAC szybka piłka
- Proszę o numer...
- Analiza oszustwa
- Ścigany
- Na portierni
- W pętli oszustwa
- Szwindel Stevea
- Atak na klienta
- Historia Josie Rodriguez
- Badania Arta Sealyego
- Analiza oszustwa
- Zapobieganie oszustwu
- MLAC szybka piłka
- 4 Budowanie zaufania
- Zaufanie kluczem do manipulacji
- Pierwsza rozmowa: Andrea Lopez
- Druga rozmowa: Ginny
- Historia Doylea Lonnegana
- Analiza oszustwa
- Zdobywanie numeru karty wariacja na temat
- Niespodzianka, tato!
- Analiza oszustwa
- Komórka za centa
- Pierwsza rozmowa: Ted
- Druga rozmowa: Katie
- Analiza oszustwa
- Włamanie do FBI
- Wejście do systemu
- Analiza oszustwa
- Jak się bronić?
- Ochrona klientów
- Ufajmy z rozwagą
- Dokąd sięga nasz intranet?
- Zaufanie kluczem do manipulacji
- 5 Może pomóc?
- Awaria sieci
- Pierwsza rozmowa: Tom DeLay
- Druga rozmowa: informatyk
- Trzecia rozmowa: pomocna dłoń intruza
- Czwarta rozmowa: mam cię!
- Wersja napastnika
- Analiza oszustwa
- Pomagamy nowym pracownikom
- Pomocna Andrea
- Wiadomość dla Rosemary
- Analiza oszustwa
- Nie tak bezpieczne, jak mogłoby się wydawać
- Historia Stevea Cramera
- Historia Craiga Cogburnea
- Włamanie do systemu
- Analiza oszustwa
- Jak zapobiegać?
- Edukacja, edukacja i jeszcze raz edukacja
- Bezpieczeństwo poufnych informacji
- Kto pyta?
- Nie zapomnijmy o nikim!
- Awaria sieci
- 6 Potrzebuję pomocy
- Przybysz
- Na pewno jest jakiś Jones
- Na delegacji
- Analiza oszustwa
- Zabezpieczenie z czasów prohibicji
- Trzy dni kondora
- Jak oszukać telekomunikację?
- Beztroski szef centrum komputerowego
- Szukanie fali
- Wścibski Danny
- Szturm na fortecę
- Wewnętrzna robota
- Analiza oszustwa
- Jak zapobiegać?
- Przybysz
- 7 Fałszywe witryny i niebezpieczne załączniki
- Czy chciałbyś darmowy...
- To przyszło w e-mailu
- Rozpoznawanie niebezpiecznego oprogramowania
- Wiadomość od przyjaciela
- Wariacje na temat
- Wesołych Świąt
- Analiza oszustwa
- Wariacje na temat wariacji
- Fałszywe łącza
- Bądź czujny
- Uwaga na wirusy
- Czy chciałbyś darmowy...
- 8 Współczucie, wina i zastraszenie
- Wizyta w studio
- Telefon
- Historia Davida Harolda
- Analiza oszustwa
- Zrób to teraz!
- Historia Douga
- Historia Lindy
- Analiza oszustwa
- Pan prezes chce...
- Historia Scotta
- Analiza oszustwa
- Co wie o nas ubezpieczyciel?
- Telefon do May Linn
- Historia Keitha Cartera
- Analiza oszustwa
- Jeden prosty telefon
- Telefon do Mary H.
- Historia Petera
- Analiza oszustwa
- Obława
- Macie nakaz przeszukania?
- Jak przechytrzyć policję?
- Zacieranie śladów
- Analiza oszustwa
- Zamiana ról
- Absolwent
- Komputer
- Biuro ewidencji znowu przychodzi z pomocą
- Analiza oszustwa
- Jak zapobiegać?
- Ochrona danych
- O hasłach
- Punkt zgłaszania incydentów
- Ochrona sieci
- Wskazówki dotyczące szkolenia
- Wizyta w studio
- 9 Odwrotnie niż w Żądle
- Sztuka łagodnej perswazji
- Telefon do Angeli
- Telefon do Louisa
- Telefon do Waltera
- Telefon do Donny Plaice
- Opowieść Vincea Capelliego
- Analiza oszustwa
- Policjanci ofiarami socjotechniki
- Podchody
- Centrala
- Telefon do Wydziału Transportu
- Analiza oszustwa
- Jak zapobiegać?
- Sztuka łagodnej perswazji
- III Uwaga, intruz!
- 10 Na terenie firmy
- Strażnik
- Historia strażnika
- Historia Joe Harpera
- Analiza oszustwa
- Śmietnik pełen informacji
- Fortuna w odpadkach
- Analiza oszustwa
- Upokorzony szef
- Podkładanie miny
- Niespodzianka dla Georgea
- Analiza oszustwa
- W oczekiwaniu na awans
- Historia Anthonyego
- Analiza oszustwa
- Szpiegowanie Mitnicka
- Analiza oszustwa
- Jak zapobiegać?
- Po godzinach
- Szacunek dla odpadków
- Zwalnianie pracowników
- Nie zapominajmy o nikim
- Bezpieczni informatycy
- Strażnik
- 11 Socjotechnika i technologia
- Jak dostać się do więzienia?
- Dzwonię z serwisu
- Poszukiwanie Gondorffa
- Zsynchronizujmy zegarki
- Analiza oszustwa
- Szybka kopia
- Łatwa forsa
- Gotówka na stole
- Wyzwanie
- Słownik narzędziem ataku
- Odgadywanie hasła
- Szybciej niż myślisz
- Analiza oszustwa
- Jak temu zapobiec?
- Wystarczy odmówić
- Sprzątanie
- Ważna wiadomość: chrońcie swoje hasła
- Jak dostać się do więzienia?
- 12 Atak w dół hierarchii
- Strażnik przychodzi z pomocą
- Oczami Elliota
- Historia Billa
- Analiza oszustwa
- Nakładka awaryjna
- Telefon ratunkowy
- Analiza oszustwa
- Nowa pracownica
- Telefon do Sarah
- Telefon do Anny
- Historia Kurta Dillona
- Analiza oszustwa
- Jak zapobiegać?
- Wykorzystywanie nieostrożności
- Uwaga na programy monitorujące
- Strażnik przychodzi z pomocą
- 13 Wyrafinowane intrygi
- Myląca identyfikacja
- Telefon do Lindy
- Historia Jacka
- Analiza oszustwa
- Telefon od samego prezydenta
- Niewidzialny pracownik
- Shirley atakuje
- Analiza oszustwa
- Pomocna sekretarka
- Mandat
- Oszustwo
- Pierwsze kroki
- Biuro sądu okręgowego
- Sąd okręgowy, sala rozpraw nr 6
- Sąd okręgowy, sala rozpraw nr 4
- Analiza oszustwa
- Zemsta Samanthy
- Rewanż
- Analiza oszustwa
- Jak zapobiegać?
- Myląca identyfikacja
- 14 Szpiegostwo przemysłowe
- Wariant schematu
- Proces
- Pete atakuje
- Analiza oszustwa
- Nowy wspólnik
- Historia Jessiki
- Historia Sama Stanforda
- Analiza oszustwa
- Żabi skok
- Odrabianie lekcji
- Wrabianie ofiary
- Analiza oszustwa
- Jak zapobiegać?
- Bezpieczeństwo na zewnątrz
- Kto tam?
- Wariant schematu
- IV Podnoszenie poprzeczki
- 15 Bezpieczeństwo informacji świadomość i szkolenie
- Zabezpieczenia technologiczne, szkolenie i procedury
- Jak napastnicy wykorzystują ludzką naturę?
- Władza
- Sympatia
- Wzajemność
- Konsekwencja
- Przyzwolenie społeczne
- Rzadka okazja
- Tworzenie programu szkolenia i uświadamiania
- Cele
- Wprowadzanie programu w życie
- Struktura szkolenia
- Treść szkolenia
- Sprawdzanie wiedzy
- Podtrzymywanie świadomości
- A co ja z tego mam?
- 16 Zalecana polityka bezpieczeństwa informacji
- Czym jest polityka bezpieczeństwa?
- Etapy tworzenia programu
- Jak korzystać z instrukcji?
- Klasyfikacja danych
- Kategorie klasyfikacji i ich definicje
- Terminologia związana z klasyfikacją danych
- Procedury weryfikacyjne i autoryzacyjne
- Prośba osoby zaufanej
- Prośba osoby niezweryfikowanej
- Krok pierwszy: weryfikacja tożsamości
- Krok drugi: weryfikacja statusu pracownika
- Krok trzeci: weryfikacja uprawnienia do informacji
- Instrukcje dla kierownictwa
- Instrukcje klasyfikacji danych
- 1.1. Przyporządkuj informacje do kategorii
- 1.2. Opublikuj procedury udostępniania informacji
- 1.3. Oznacz wszystkie możliwe nośniki informacji
- Udostępnianie informacji
- 2.1. Procedura weryfikacji pracowników
- 2.2. Ujawnianie informacji osobom trzecim
- 2.3. Dystrybucja informacji tajnych
- 2.4. Dystrybucja informacji prywatnych
- 2.5. Dystrybucja informacji wewnętrznej
- 2.6. Omawianie poufnych spraw przez telefon
- 2.7. Procedury dla personelu recepcji lub portierni
- 2.8. Przesyłanie oprogramowania osobom trzecim
- 2.9. Klasyfikacja informacji handlowych i marketingowych
- 2.10. Transfer plików lub danych
- Zarządzanie rozmowami telefonicznymi
- 3.1. Przekierowywanie rozmów na numery dostępowe do sieci lub faksy
- 3.2. Identyfikacja rozmówcy
- 3.3. Telefony ogólnodostępne
- 3.4. Domyślne hasła producentów systemów telefonii
- 3.5. Wydziałowe skrzynki poczty głosowej
- 3.6. Weryfikacja serwisantów systemu telefonicznego
- 3.7. Konfiguracja systemu telefonicznego
- 3.8. Śledzenie rozmowy
- 3.9. Zautomatyzowane systemy telefoniczne
- 3.10. Blokowanie skrzynek poczty głosowej po kilku nieudanych próbach dostępu
- 3.11. Zastrzeżone numery wewnętrzne
- Pozostałe instrukcje
- 4.1. Projektowanie identyfikatora
- 4.2. Zmiana praw dostępu wraz ze zmianą stanowiska lub zakresu odpowiedzialności
- 4.3. Specjalne identyfikatory dla osób niezatrudnionych w firmie
- 4.4. Dezaktywacja kont osób pracujących na podstawie kontraktów
- 4.5. Zgłaszanie incydentów
- 4.6. Zgłaszanie incydentów gorąca linia
- 4.7. Zastrzeżone obszary muszą być ochraniane
- 4.8. Szafki i skrzynki z osprzętem sieciowym i telefonicznym
- 4.9. Wewnątrzfirmowe skrzynki pocztowe
- 4.10. Tablice informacyjne
- 4.11. Wejście do centrum komputerowego
- 4.12. Zamówienia usług
- 4.13. Wydziałowy punkt kontaktowy
- 4.14. Hasła dla klientów
- 4.15. Testowanie zabezpieczeń
- 4.16. Pokazywanie poufnych informacji
- 4.17. Szkolenie świadomości bezpieczeństwa
- 4.18. Szkolenie w zakresie bezpiecznego dostępu do komputerów
- 4.19. Kolorowe oznaczenia identyfikatorów
- Instrukcje klasyfikacji danych
- Instrukcje dla działu informatyki
- Ogólne
- 5.1. Osoba będąca punktem kontaktowym w dziale informatyki
- 5.2. Prośby o pomoc techniczną
- Biuro pomocy technicznej
- 6.1. Procedury zdalnego dostępu
- 6.2. Zmiana haseł
- 6.3. Zmiana przywilejów dostępu
- 6.4. Autoryzacja nowych kont
- 6.5. Rozpowszechnianie nowych haseł
- 6.6. Blokowanie kont
- 6.7. Dezaktywacja portów i urządzeń sieciowych
- 6.8. Ujawnianie procedur dostępu bezprzewodowego
- 6.9. Nazwiska osób zgłaszających problemy
- 6.10. Wprowadzanie poleceń systemowych oraz uruchamianie programów
- Administrowanie systemami
- 7.1. Zmiana globalnych praw dostępu
- 7.2. Prośby o zdalny dostęp
- 7.3. Zmiana haseł na kontach uprzywilejowanych
- 7.4. Zdalny dostęp dla zewnętrznych serwisantów
- 7.5. Uwierzytelnianie przy zdalnym dostępie do sieci firmowej
- 7.6. Konfiguracja systemów operacyjnych
- 7.7. Wygasanie kont
- 7.8. Wydziałowe adresy e-mail
- 7.9. Informacje kontaktowe podczas rejestracji domen
- 7.10. Instalacja aktualizacji systemów operacyjnych i zabezpieczeń
- 7.11. Informacje kontaktowe na witrynach internetowych
- 7.12. Tworzenie kont uprzywilejowanych
- 7.13. Konta dla gości
- 7.14. Szyfrowanie kopii zapasowych przechowywanych na zewnątrz
- 7.15. Dostęp dla gości do portów sieci
- 7.16. Modemy
- 7.17. Programy antywirusowe
- 7.18. Załączniki do poczty przychodzącej (dla firm o szczególnych wymogach w zakresie bezpieczeństwa)
- 7.19. Uwierzytelnianie oprogramowania
- 7.20. Hasła domyślne
- 7.21. Blokowanie kont po kilku próbach dostępu (dla firm o przeciętnych lub niskich wymogach w zakresie bezpieczeństwa)
- 7.22. Blokowanie kont po kilku próbach dostępu (dla firm o wysokich wymogach w zakresie bezpieczeństwa)
- 7.23. Periodyczna zmiana haseł na kontach uprzywilejowanych
- 7.24. Periodyczna zmiana haseł użytkowników
- 7.25. Ustalanie hasła na nowym koncie
- 7.26. Hasło przy uruchamianiu się systemu
- 7.27. Wymagania co do haseł na kontach uprzywilejowanych
- 7.28. Dostęp bezprzewodowy
- 7.29. Aktualizacja plików z wzorcami wirusów
- Obsługa komputera
- 8.1. Wprowadzanie poleceń lub uruchamianie programów
- 8.2. Pracownicy posiadający konta uprzywilejowane
- 8.3. Informacja o stosowanych systemach
- 8.4. Ujawnianie haseł
- 8.5. Media elektroniczne
- 8.6. Kopie zapasowe
- Ogólne
- Instrukcje dla wszystkich pracowników
- Ogólne
- 9.1. Zgłaszanie podejrzanych telefonów
- 9.2. Dokumentowanie podejrzanych telefonów
- 9.3. Ujawnianie numerów dostępowych
- 9.4. Identyfikatory firmowe
- 9.5. Zatrzymywanie osób bez identyfikatora
- 9.6. Wślizgiwanie się (przechodzenie przez zabezpieczone bramki)
- 9.7. Niszczenie poufnych dokumentów
- 9.8. Osobiste dane identyfikacyjne
- 9.9. Schematy organizacyjne
- 9.10. Prywatne informacje o pracownikach
- Korzystanie z komputera
- 10.1. Wprowadzanie poleceń
- 10.2. Wewnętrzne konwencje nazewnicze
- 10.3. Prośby o uruchomienie programu
- 10.4. Pobieranie i instalowanie oprogramowania
- 10.5. Hasła i e-mail
- 10.6. Oprogramowanie związane z bezpieczeństwem
- 10.7. Instalacja modemów
- 10.8. Modemy i automatyczna odpowiedź
- 10.9. Narzędzia hakerskie
- 10.10. Umieszczanie informacji o firmie w sieci
- 10.11. Dyskietki i inne nośniki danych
- 10.12. Pozbywanie się nośników danych
- 10.13. Wygaszacze ekranu chronione hasłem
- 10.14. Oświadczenie dotyczące haseł
- Korzystanie z poczty elektronicznej
- 11.1. Załączniki do wiadomości
- 11.2. Automatyczne przekierowywanie poczty na adres zewnętrzny
- 11.3. Przekazywanie poczty
- 11.4. Weryfikacja poczty
- Korzystanie z telefonu
- 12.1. Udział w ankietach telefonicznych
- 12.2. Ujawnianie wewnętrznych numerów telefonów
- 12.3. Zostawianie haseł w poczcie głosowej
- Korzystanie z faksu
- 13.1. Przekazywanie faksów
- 13.2. Weryfikacja instrukcji otrzymanych faksem
- 13.3. Przesyłanie poufnych informacji faksem
- 13.4. Zakaz faksowania haseł
- Korzystanie z poczty głosowej
- 14.1. Hasła do skrzynek poczty głosowej
- 14.2. Hasła do wielu systemów
- 14.3. Wybieranie hasła do skrzynki poczty głosowej
- 14.4. Wiadomości pocztowe oznaczone jako zachowane
- 14.5. Powitanie w poczcie głosowej
- 14.6. Hasła o ustalonych wzorcach
- 14.7. Informacje tajne lub prywatne
- Hasła
- 15.1. Hasła i telefony
- 15.2. Ujawnianie haseł dostępu do komputera
- 15.3. Hasła w Internecie
- 15.4. Hasła w wielu systemach
- 15.5. Ponowne używanie tych samych haseł
- 15.6. Hasła o ustalonych wzorcach
- 15.7. Wybieranie haseł
- 15.8. Notowanie haseł
- 15.9. Hasła jako zwykły tekst
- Ogólne
- Instrukcje dla użytkowników zdalnych
- 16.1. Ubogi klient
- 16.2. Oprogramowanie zabezpieczające dla użytkowników zdalnych
- Instrukcje dla działu kadr
- 17.1. Odejście pracowników z firmy
- 17.2. Informowanie działu informatyki
- 17.3. Tajne informacje wykorzystywane w procesie rekrutacyjnym
- 17.4. Osobiste dane pracownika
- 17.5. Wywiad na temat pracowników
- Instrukcje dotyczące bezpieczeństwa fizycznego
- 18.1. Identyfikacja osób niezatrudnionych
- 18.2. Identyfikacja gości
- 18.3. Eskortowanie gości
- 18.4. Identyfikatory tymczasowe
- 18.5. Ewakuacja
- 18.6. Goście w pokoju pocztowym
- 18.7. Numery rejestracyjne samochodów
- 18.8. Kontenery na śmieci
- Instrukcje dla recepcjonistek
- 19.1. Wewnętrzny spis telefonów
- 19.2. Numery telefonów do działów lub grup roboczych
- 19.3. Przekazywanie informacji
- 19.4. Rzeczy do odebrania
- Instrukcje dla grupy przyjmującej zgłoszenia incydentów
- 20.1. Punkt zgłaszania incydentów
- 20.2. Trwające ataki
- Czym jest polityka bezpieczeństwa?
- Dodatki
- Bezpieczeństwo w pigułce
- Identyfikacja ataku
- Cykl socjotechniczny
- Typowe metody socjotechniczne
- Atak znaki ostrzegawcze
- Typowe cele ataku
- Czynniki ułatwiające atak
- Weryfikacja i klasyfikacja danych
- Procedura weryfikacji tożsamości
- Procedura weryfikacji statusu pracownika
- Procedura weryfikacji potrzeby wiedzy
- Kryteria weryfikacji osób niebędących pracownikami
- Klasyfikacja danych
- Identyfikacja ataku
- Źródła
- Podziękowania
- Od Kevina Mitnicka
- Od Billa Simona
- Epilog
Helion - inne książki
-
Dzięki tej książce poznasz podstawowe koncepcje CRM i przyswoisz zasady poruszania się po Salesforce. Dowiesz się, jak tworzyć czynności, zarządzać potencjalnymi klientami, konfigurować zabezpieczenia, współpracować z aplikacjami innych firm, budować przepływy, poszukiwać nowych klientów i rozwij...
Wprowadzenie do Salesforce. Jak zoptymalizować sprzedaż i marketing. Wydanie II Wprowadzenie do Salesforce. Jak zoptymalizować sprzedaż i marketing. Wydanie II
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Automatyka przemysłowa to najszybciej rozwijający się dział inżynierii elektrycznej. Nic w tym dziwnego - obecnie w wytwórczości dąży się do maksymalnego zautomatyzowania procesów produkcyjnych. By tak się stało, paradoksalnie potrzeba ludzi. Specjalistów, którzy rozumieją zasady, na jakich pracu...
SIMATIC Motion Control - sterowanie serwonapędami. Teoria. Aplikacje. Ćwiczenia. Wydanie 2 SIMATIC Motion Control - sterowanie serwonapędami. Teoria. Aplikacje. Ćwiczenia. Wydanie 2
(53.40 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
Tę książkę docenią programiści, menedżerowie, inżynierowie i liderzy techniczni. Znajdziesz w niej cenne informacje o filozofii inżynierii oprogramowania, jak również o postępach w sposobie myślenia na jej temat. Na tej bazie oparto zestaw zasad ułatwiających skuteczne radzenie sobie z dwoma pods...
Nowoczesna inżynieria oprogramowania. Stosowanie skutecznych technik szybszego rozwoju oprogramowania wyższej jakości Nowoczesna inżynieria oprogramowania. Stosowanie skutecznych technik szybszego rozwoju oprogramowania wyższej jakości
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
To trzecie, gruntownie uzupełnione wydanie świetnego podręcznika poświęconego metodzie Running Lean. W systematyczny i praktyczny sposób pokazano w nim, jak krok po kroku przekształcić pomysł w produkt, który będzie dopasowany do potrzeb rynku i dzięki temu zapewni płacących klientów. Znajdziesz ...
Metoda Running Lean. Iteracja od planu A do planu, który da Ci sukces. Wydanie III Metoda Running Lean. Iteracja od planu A do planu, który da Ci sukces. Wydanie III
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Ta książka szczegółowo wyjaśnia paradygmat siatki danych, a przy tym koncentruje się na jego praktycznym zastosowaniu. Zgodnie z tym nowatorskim podejściem dane należy traktować jako produkt, a dziedziny — jako główne zagadnienie. Poza wyjaśnieniem paradygmatu opisano tu zasady projektowani...
Siatka danych. Nowoczesna koncepcja samoobsługowej infrastruktury danych Siatka danych. Nowoczesna koncepcja samoobsługowej infrastruktury danych
(53.40 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
Książka, którą trzymasz w ręku, to rzecz na wskroś praktyczna. Dowiesz się z niej, jak w prosty i szybki sposób uruchomić własny sklep internetowy na CMS WordPress z użyciem wtyczki WooCommerce. Na systemie zarządzania treścią WordPress bazuje blisko 40 procent istniejących stron internetowych, a...
Wordpress Woocommerce. Stwórz zyskowny sklep internetowy Wordpress Woocommerce. Stwórz zyskowny sklep internetowy
(25.74 zł najniższa cena z 30 dni)27.89 zł
42.90 zł(-35%) -
Ta książka jest przeznaczona dla osób, które chcą zrozumieć działanie Lightning Network i wykorzystać możliwości tej technologii we własnych aplikacjach. Z lektury tej pozycji skorzystają programiści, architekci systemowi i inżynierowie. Omówiono w niej podstawy funkcjonowania sieci LN i sposoby ...
Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami Lightning Network dla praktyków. Protokół drugiej warstwy i jego wykorzystanie do obsługi płatności bitcoinami
(71.40 zł najniższa cena z 30 dni)77.35 zł
119.00 zł(-35%) -
Znalezienie odpowiedzi na zaprzątające umysł pytania z zakresu automatyzacji zwykle wiąże się ze spędzeniem długich godzin na wertowaniu niespójnej dokumentacji lub przeszukiwaniu forum Atlassian Community, gdzie swoimi problemami (a także autorskimi pomysłami na ich rozwiązanie) dzielą się inni ...
Atlassian Jira Server & Data Center. Programowanie rozwiązań w projektach biznesowych Atlassian Jira Server & Data Center. Programowanie rozwiązań w projektach biznesowych
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Niniejsza książka jest przeznaczona dla kadry kierowniczej najwyższego szczebla oraz dla osób sterujących rozwojem oprogramowania w firmie. Ma pomóc w zrozumieniu problemów strategicznych, z jakimi te osoby się mierzą, a także ułatwić wybór najlepszego rozwiązania architektonicznego. W książce op...
Strategiczne monolity i mikrousługi. Jak napędzać innowacyjność za pomocą przemyślanej architektury Strategiczne monolity i mikrousługi. Jak napędzać innowacyjność za pomocą przemyślanej architektury
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Niezależnie od tego, czy zarządzanie projektami znajduje się w nazwie Twojego stanowiska, czy też jest po prostu jednym z wielu Twoich obowiązków, Microsoft Project 2019 to sekretna broń, której poszukujesz. Nawet jeśli już wiesz co nieco na temat zarządzania projektami, ta książka pokaże Ci, jak...(41.40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana


Oceny i opinie klientów: Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II Kevin D. Mitnick (Author), William L. Simon (Author), Steve Wozniak (Foreword) (195)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(123)
(37)
(16)
(8)
(7)
(4)
Opinia: Robert ,
Opinia dodana: 2023-05-11 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2023-03-09 Ocena: 6 Opinia potwierdzona zakupem
Oceny i opinie poprzednich wydań
Opinia: Przemysław Chodór,
Opinia dodana: 2022-04-06 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2021-12-10 Ocena: 6 Opinia potwierdzona zakupem
Opinia: Dawid Suski,
Opinia dodana: 2021-10-22 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2021-05-18 Ocena: 6 Opinia potwierdzona zakupem
Opinia: Marcin,
Opinia dodana: 2020-04-08 Ocena: 6 Opinia potwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2020-01-05 Ocena: 6 Opinia potwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2019-05-02 Ocena: 6 Opinia potwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2019-02-25 Ocena: 6 Opinia potwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2018-12-28 Ocena: 6 Opinia potwierdzona zakupem
Opinia: Maciej Ficek, student
Opinia dodana: 2018-07-30 Ocena: 6 Opinia potwierdzona zakupem
Opinia: Wojciech Królak, nauczyciel
Opinia dodana: 2018-07-20 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2016-10-12 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Sebastian,
Opinia dodana: 2016-07-22 Ocena: 6 Opinia potwierdzona zakupem
Opinia: Krzysztof Krajewski,
Opinia dodana: 2016-05-31 Ocena: 6 Opinia potwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2016-03-31 Ocena: 6 Opinia potwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2016-03-24 Ocena: 6 Opinia potwierdzona zakupem
Opinia: IB,
Opinia dodana: 2016-01-26 Ocena: 6 Opinia potwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2015-11-04 Ocena: 6 Opinia potwierdzona zakupem
Opinia: Michał ŻYwiecki, Informatyk
Opinia dodana: 2015-10-18 Ocena: 6 Opinia potwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2015-09-30 Ocena: 6 Opinia potwierdzona zakupem
Opinia: Rafał,
Opinia dodana: 2015-03-06 Ocena: 6 Opinia potwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2015-01-03 Ocena: 6 Opinia potwierdzona zakupem
Opinia: Dominik Szmaj,
Opinia dodana: 2014-11-03 Ocena: 6 Opinia potwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2014-08-28 Ocena: 6 Opinia potwierdzona zakupem
Opinia: Bogdan,
Opinia dodana: 2014-08-04 Ocena: 6 Opinia potwierdzona zakupem
Opinia: Geek,
Opinia dodana: 2014-07-24 Ocena: 6 Opinia potwierdzona zakupem
Opinia: Arek,
Opinia dodana: 2014-07-24 Ocena: 6 Opinia potwierdzona zakupem
Opinia: Patryk,
Opinia dodana: 2014-07-24 Ocena: 6 Opinia potwierdzona zakupem
Opinia: MrShemek,
Opinia dodana: 2014-03-19 Ocena: 6 Opinia potwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2013-06-23 Ocena: 6 Opinia potwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2013-04-16 Ocena: 6 Opinia potwierdzona zakupem
Opinia: Krzysztof Kobiela, Programista
Opinia dodana: 2013-04-12 Ocena: 6 Opinia potwierdzona zakupem
Opinia: Maciej Chrzanowski,
Opinia dodana: 2013-04-08 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2013-01-18 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: axis, IT
Opinia dodana: 2012-10-16 Ocena: 6 Opinia potwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2012-08-30 Ocena: 6 Opinia potwierdzona zakupem
Opinia: Przemysław Pach, informatyk
Opinia dodana: 2012-07-30 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2012-03-08 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2011-12-12 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2011-07-29 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2010-12-13 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2010-05-17 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2009-05-25 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Piotr,
Opinia dodana: 2009-05-11 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Adrian Kałuziński,
Opinia dodana: 2008-06-13 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Wioletta Makuch,
Opinia dodana: 2008-05-19 Ocena: 6 Opinia potwierdzona zakupem
Opinia: Wiktor Sapralijew,
Opinia dodana: 2008-04-02 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: adx666@o2.pl,
Opinia dodana: 2007-12-17 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Sebastian,
Opinia dodana: 2007-03-05 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Łukasz,
Opinia dodana: 2006-09-05 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Robert Kabat,
Opinia dodana: 2006-08-24 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Rafał,
Opinia dodana: 2006-08-03 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Artur Krupa,
Opinia dodana: 2006-05-29 Ocena: 6 Opinia potwierdzona zakupem
Opinia: Xander99,
Opinia dodana: 2006-04-05 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2006-03-14 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2005-11-07 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2005-08-09 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Michał Hapka,
Opinia dodana: 2005-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2005-03-02 Ocena: 6 Opinia potwierdzona zakupem
Opinia: Adam Jagiełło,
Opinia dodana: 2005-02-28 Ocena: 6 Opinia potwierdzona zakupem
Opinia: Michał,
Opinia dodana: 2005-02-21 Ocena: 6 Opinia potwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2005-01-12 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2005-01-04 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Bartosz Kaczmarek,
Opinia dodana: 2004-12-31 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Łukasz Wójcik,
Opinia dodana: 2004-12-30 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2004-12-14 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Damian Szczepanik,
Opinia dodana: 2004-08-25 Ocena: 6 Opinia potwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2004-08-03 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2004-07-26 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Piotr Michalak,
Opinia dodana: 2004-06-02 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Adam Gawarkiewicz,
Opinia dodana: 2004-05-10 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Artur Chudzik,
Opinia dodana: 2004-05-06 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Michał Bielamowicz,
Opinia dodana: 2004-04-26 Ocena: 6 Opinia potwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2004-04-19 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Adam Tanasiewicz,
Opinia dodana: 2004-02-27 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Łukasz Ząbek,
Opinia dodana: 2003-12-19 Ocena: 6 Opinia potwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2003-11-17 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Tomasz Trejderowski,
Opinia dodana: 2003-11-07 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Delfin,
Opinia dodana: 2003-10-23 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Wiktor Suworow,
Opinia dodana: 2003-10-15 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Karol Dąbrowski,
Opinia dodana: 2003-09-18 Ocena: 6 Opinia potwierdzona zakupem
Opinia: Neo,
Opinia dodana: 2003-09-18 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2003-09-16 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Marek Wojciechowski,
Opinia dodana: 2003-06-26 Ocena: 6 Opinia potwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2003-06-02 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Kondi®,
Opinia dodana: 2003-05-28 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Maciek Durczewski,
Opinia dodana: 2003-05-26 Ocena: 6 Opinia potwierdzona zakupem
Opinia: Marek Jasiński,
Opinia dodana: 2003-05-23 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Bartosz Kaczmarek,
Opinia dodana: 2003-05-23 Ocena: 6 Opinia potwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2003-05-22 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Kokłowski,
Opinia dodana: 2003-05-22 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2003-05-22 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Łukasz Struk,
Opinia dodana: 2003-05-22 Ocena: 6 Opinia potwierdzona zakupem
Opinia: Tadeusz Hucał,
Opinia dodana: 2003-05-20 Ocena: 6 Opinia potwierdzona zakupem
Opinia: Mirek Bobrowski,
Opinia dodana: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Jakub Jacher,
Opinia dodana: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Paweł Stania,
Opinia dodana: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Tomasz Bagniewski,
Opinia dodana: 2003-05-05 Ocena: 6 Opinia potwierdzona zakupem
Opinia: Grzegorz Wilczyński,
Opinia dodana: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Sebastian Poręba,
Opinia dodana: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Piotr G.,
Opinia dodana: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Krzysztof,
Opinia dodana: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: W,
Opinia dodana: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: STING!(^^,
Opinia dodana: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: JR,
Opinia dodana: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Michał Kuziemski,
Opinia dodana: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Adrian Michalak,
Opinia dodana: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: M@rek K@rwet@,
Opinia dodana: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Michał Majczak,
Opinia dodana: 2003-05-05 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Michał Jakubowski,
Opinia dodana: 2003-05-05 Ocena: 6 Opinia potwierdzona zakupem
Opinia: Tomek Byra,
Opinia dodana: 2003-05-05 Ocena: 6 Opinia potwierdzona zakupem
Opinia: Michał Wiśniowski,
Opinia dodana: 2003-03-18 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Krystian Brzezowski,
Opinia dodana: 2003-03-16 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Tomasz Wrotkowski,
Opinia dodana: 2003-03-12 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2003-03-12 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: Łukasz Boruszczak,
Opinia dodana: 2003-03-12 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2003-03-11 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2003-03-08 Ocena: 6 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2022-05-03 Ocena: 5 Opinia potwierdzona zakupem
Opinia: Krystian,
Opinia dodana: 2021-05-14 Ocena: 5 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2019-12-12 Ocena: 5 Opinia potwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2017-08-13 Ocena: 5 Opinia potwierdzona zakupem
Opinia: Patryk G., Uczeń
Opinia dodana: 2017-05-27 Ocena: 5 Opinia potwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2016-01-20 Ocena: 5 Opinia potwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2015-12-05 Ocena: 5 Opinia potwierdzona zakupem
Opinia: Przemysław Muszyński,
Opinia dodana: 2015-04-27 Ocena: 5 Opinia potwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2015-01-31 Ocena: 5 Opinia potwierdzona zakupem
Opinia: Ędriu,
Opinia dodana: 2014-12-27 Ocena: 5 Opinia potwierdzona zakupem
Opinia: mirek,
Opinia dodana: 2014-07-24 Ocena: 5 Opinia potwierdzona zakupem
Opinia: Karol Jung,
Opinia dodana: 2014-04-28 Ocena: 5 Opinia potwierdzona zakupem
Opinia: Michał, nauczyciel
Opinia dodana: 2012-09-19 Ocena: 5 Opinia potwierdzona zakupem
Opinia: Łukasz,
Opinia dodana: 2009-02-13 Ocena: 5 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2006-07-24 Ocena: 5 Opinia niepotwierdzona zakupem
Opinia: Świtek Paweł,
Opinia dodana: 2006-02-23 Ocena: 5 Opinia potwierdzona zakupem
Opinia: Emil Sierżęga,
Opinia dodana: 2005-09-26 Ocena: 5 Opinia niepotwierdzona zakupem
Opinia: TerrifiC,
Opinia dodana: 2005-02-15 Ocena: 5 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2004-11-17 Ocena: 5 Opinia niepotwierdzona zakupem
Opinia: Szymon Ch.,
Opinia dodana: 2004-10-21 Ocena: 5 Opinia niepotwierdzona zakupem
Opinia: Kamil Rożenek,
Opinia dodana: 2004-10-19 Ocena: 5 Opinia niepotwierdzona zakupem
Opinia: Dawid Fiedorowicz,
Opinia dodana: 2004-03-22 Ocena: 5 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2004-01-13 Ocena: 5 Opinia niepotwierdzona zakupem
Opinia: Krzysztof Wróbel,
Opinia dodana: 2003-07-29 Ocena: 5 Opinia potwierdzona zakupem
Opinia: Ewa Abramczyk,
Opinia dodana: 2003-06-23 Ocena: 5 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2003-05-26 Ocena: 5 Opinia niepotwierdzona zakupem
Opinia: Dariusz Demko,
Opinia dodana: 2003-05-23 Ocena: 5 Opinia niepotwierdzona zakupem
Opinia: Marcin Milewski,
Opinia dodana: 2003-05-22 Ocena: 5 Opinia niepotwierdzona zakupem
Opinia: Radosław Michalkiewicz,
Opinia dodana: 2003-05-05 Ocena: 5 Opinia potwierdzona zakupem
Opinia: Michał Borzymek,
Opinia dodana: 2003-05-05 Ocena: 5 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2003-05-05 Ocena: 5 Opinia niepotwierdzona zakupem
Opinia: Maciej Żóraw,
Opinia dodana: 2003-05-05 Ocena: 5 Opinia niepotwierdzona zakupem
Opinia: Stanisław Wasiutyński,
Opinia dodana: 2003-05-05 Ocena: 5 Opinia niepotwierdzona zakupem
Opinia: Marcin Ogonowski,
Opinia dodana: 2003-05-05 Ocena: 5 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2003-03-31 Ocena: 5 Opinia niepotwierdzona zakupem
Opinia: Tobiasz Nowak,
Opinia dodana: 2003-03-18 Ocena: 5 Opinia niepotwierdzona zakupem
Opinia: Mariusz Goch,
Opinia dodana: 2003-03-12 Ocena: 5 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2023-04-20 Ocena: 4 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2022-05-16 Ocena: 4 Opinia potwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2016-11-07 Ocena: 4 Opinia potwierdzona zakupem
Opinia: MIchal D,
Opinia dodana: 2016-09-17 Ocena: 4 Opinia potwierdzona zakupem
Opinia: Wojciech,
Opinia dodana: 2015-06-26 Ocena: 4 Opinia potwierdzona zakupem
Opinia: Paweł Pasek,
Opinia dodana: 2015-01-06 Ocena: 4 Opinia potwierdzona zakupem
Opinia: tadam, programista
Opinia dodana: 2014-01-20 Ocena: 4 Opinia potwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2014-01-02 Ocena: 4 Opinia potwierdzona zakupem
Opinia: Mirek,
Opinia dodana: 2006-10-12 Ocena: 4 Opinia niepotwierdzona zakupem
Opinia: Pawel,
Opinia dodana: 2003-12-31 Ocena: 4 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2003-11-19 Ocena: 4 Opinia niepotwierdzona zakupem
Opinia: Marcin Łotysz,
Opinia dodana: 2003-06-09 Ocena: 4 Opinia niepotwierdzona zakupem
Opinia: Mateusz Włodarczyk,
Opinia dodana: 2003-05-26 Ocena: 4 Opinia niepotwierdzona zakupem
Opinia: Artur Kubańczyk,
Opinia dodana: 2003-05-23 Ocena: 4 Opinia niepotwierdzona zakupem
Opinia: Przemysław Westfal,
Opinia dodana: 2003-05-05 Ocena: 4 Opinia niepotwierdzona zakupem
Opinia: Paweł Zabrowski,
Opinia dodana: 2003-05-05 Ocena: 4 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2020-09-30 Ocena: 3 Opinia potwierdzona zakupem
Opinia: KitOli,
Opinia dodana: 2006-12-27 Ocena: 3 Opinia niepotwierdzona zakupem
Opinia: Jacek,
Opinia dodana: 2004-09-17 Ocena: 3 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2004-07-19 Ocena: 3 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2004-02-03 Ocena: 3 Opinia niepotwierdzona zakupem
Opinia: Tomasz Zdych,
Opinia dodana: 2003-06-05 Ocena: 3 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2003-05-27 Ocena: 3 Opinia niepotwierdzona zakupem
Opinia: Łukasz,
Opinia dodana: 2003-05-05 Ocena: 3 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2020-06-24 Ocena: 2 Opinia potwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2004-01-07 Ocena: 2 Opinia niepotwierdzona zakupem
Opinia: Piotr Gradziński,
Opinia dodana: 2003-09-16 Ocena: 2 Opinia niepotwierdzona zakupem
Opinia: Piotr Gradziński,
Opinia dodana: 2003-09-01 Ocena: 2 Opinia niepotwierdzona zakupem
Opinia: Sławomir Sęk,
Opinia dodana: 2003-05-05 Ocena: 2 Opinia niepotwierdzona zakupem
Opinia: Maciej Dembiński,
Opinia dodana: 2003-03-18 Ocena: 2 Opinia potwierdzona zakupem
Opinia: czytaczek,
Opinia dodana: 2003-03-18 Ocena: 2 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2005-02-07 Ocena: 1 Opinia niepotwierdzona zakupem
Opinia: Krzysztof Nowak,
Opinia dodana: 2003-05-23 Ocena: 1 Opinia niepotwierdzona zakupem
Opinia: Skyleton,
Opinia dodana: 2003-05-05 Ocena: 1 Opinia niepotwierdzona zakupem
Opinia: anonimowa
Opinia dodana: 2003-03-17 Ocena: 1 Opinia niepotwierdzona zakupem
więcej opinii