Kalendarze 2025 za 1 zł 

OCHRONA INFRASTRUKTURY SIECIOWEJ Wesley Noonan

OCHRONA INFRASTRUKTURY SIECIOWEJ Wesley Noonan - Wydawnictwo Edition 2000
search

    OCHRONA INFRASTRUKTURY SIECIOWEJ Wesley Noonan

    Wesley Noonan

    Wydawnictwo Edition 2000

    9788373660915

    16 x 23

    556

    miękka

    Aloes, ochrona, oszczędność żel za 99 gr. zobacz więcej

    Wysyłamy w 24h + czas dostawy

    14 dni na zwrot produktu

    Koszty dostaw już od 9.99 zł

    Darmowa dostawa już od 100 zł

    Zamów tel.: tel.: 508768309 (Kamila)
          Pon. – Pt. 8:00 – 15:00

    Blik Przelewy24 GPay Paypo Visa Mastercard

    Lista kroków, które należy wykonać natychmiast, aby uniemożliwić dalsze ataki na Twoje systemy, systematyczne podejście do zabezpieczenia otoczenia oraz wewnętrznej infrastruktury sieciowej, skupiające się na zaporach internetowych, IDS/IPS, filtrowaniu zawartości sieciowej, bezprzewodowych sieciach LAN, routerach i przełącznikach,

    czytaj więcej
    📚 OUTLET KSIĄŻKOWY – Małe skazy, wielkie okazje! 📚
    Książka może mieć drobne ślady magazynowania, takie jak:
    📌 lekkie zagięcia okładki,
    📌 ryski, przetarcia lub ślady po naklejkach cenowych,
    📌 delikatnie uszkodzone rogi lub okładkę.

    💡 Co najważniejsze?
    ✅ Treść jest kompletna i nieuszkodzona – czytasz bez przeszkód!
    ✅ Pełnowartościowa książka – tylko okładka nosi ślady magazynowania.
    ✅ Świetna okazja na tańszą lekturę!

    Czytasz to samo, ale płacisz mniej! 🏷️📖
    -70%
      OCHRONA INFRASTRUKTURY SIECIOWEJ Wesley Noonan - Wydawnictwo Edition 2000
      18 39 
      61,30 zł
      Taniej o: 42.91 zł


      Niedostępny

      Wysyłamy w 24h + czas dostawy

      14 dni na zwrot produktu

      Koszty dostaw już od 9.99 zł

      Darmowa dostawa już od 100 zł

      Zamów tel.: tel.: 508768309 (Kamila)
            Pon. – Pt. 8:00 – 15:00

      Blik Przelewy24 GPay Paypo Visa Mastercard

      Recenzje

      Napisz swoją opinię

      OCHRONA INFRASTRUKTURY SIECIOWEJ Wesley Noonan

      Lista kroków, które należy wykonać natychmiast, aby uniemożliwić dalsze ataki na Twoje systemy, systematyczne podejście do zabezpieczenia otoczenia oraz wewnętrznej infrastruktury sieciowej, skupiające się na zaporach internetowych, IDS/IPS, filtrowaniu zawartości sieciowej, bezprzewodowych sieciach LAN, routerach i przełącznikach, monitorowanie i szacowanie zagrożenia.

      Napisz swoją opinię