antykwariat internetowy listy wybrane 17859

- znaleziono 1034 produkty w 100 sklepach

Sprzedawaj w sieci! - 2857821744

31,40 zł

Sprzedawaj w sieci! ebookpoint

Książki

Witaj, przyszły lub obecny przedsiębiorco! Na początku odpowiedz, proszę, na kilka pytań skierowanych do osób prowadzących biznes i chcących zaistnieć w Internecie albo takich, które z tą branżą wiążą początek swojej kariery zawodowej lub biznesu. Odpowiedz szczerze na te proste pytania, zanim przejdziesz do dalszej części tekstu. Czy zdarza Ci się myśleć o założeniu sklepu internetowego, aby zaistnieć w sieci ? Posiadasz firmę / sklep stacjonarny i martwią Cię niezadowalające obroty? A może jesteś już tak blisko, że przyłapujesz się na tym, jak przy porannej kawie wpisujesz w Google hasło: Jak założyć sklep internetowy i zacząć sprzedawać w sieci? W sumie nieważne, co robisz, najważniejsze jest to, że prawdopodobnie zawsze jakaś obawa jest silniejsza niż chęć zaistnienia w sieci. Wiele osób, odczuwając obawę przed czymś nieznanym, w czym nie ma jeszcze doświadczenia, podświadomie odsuwa w czasie zabranie się za daną sprawę. Najgorsze jest to, że ta obawa hamuje wielu przedsiębiorców przed zwielokrotnieniem swoich zysków. Dlatego zadam Ci teraz pytanie, które powinno Cię odblokować: Czy stać Cię na to, aby nie mieć sklepu internetowego i lekceważyć pieniądze 14 milionów Polaków? Powyższa liczba pokazuje, ilu dorosłych Polaków korzysta z Internetu. Rokrocznie ta liczba nie tylko się zwiększa, ale co najważniejsze dla Ciebie i Twojego biznesu, coraz więcej internautów przekonuje się do zakupów w sieci.  Czy możesz wyobrazić sobie lepszą okazję do tego, aby wejść w ten nurt? Pomyśl tylko, gdyby tylko 1/14 internautów zostawiła w Twoim sklepie złotówkę, byłbyś milionerem. Jeżeli posiadasz stacjonarny sklep w mieście liczącym 20, 30 czy 50 tysięcy mieszkańców, to o ile wzrosną Twoje zyski, gdy zaczniesz pokazywać swoje produkty 14 milionom klientów? Dlaczego jeszcze nie uruchomiłeś sprzedaży w sieci? Być może w tym momencie zadajesz sobie to pytanie: No właśnie, dlaczego nie mam jeszcze sklepu internetowego? Dlaczego nie sprzedaję w Internecie? Robię to rzadko, ale w tym wypadku muszę Cię usprawiedliwić. Za to, że nie zarabiasz jeszcze w Internecie, odpowiadają pewne Twoje opory. Być może jest to jedna z tych obaw. Czy nie jest tak, że nie masz sklepu internetowego, gdyż mówisz sobie: Nie wiem , jak go założyć. Nie znam się na komputerze. Jestem za stary na prowadzenie sklepu internetowego. Nie mam na to czasu. Musiałbym być informatykiem. Poznaj wiedzę od praktyka, który założył i zaprojektował ponad 130 sklepów internetowych Witaj, Drogi Przedsiębiorco! Nazywam się Artur Samojluk. Prowadzę firmę programistyczno-handlową, która zajmuje się tworzeniem platform handlowych, organizowaniem kampanii reklamowych i tworzeniem oprogramowania fiskalno-fakturującego. W branży funkcjonuję z powodzeniem od 9 lat, pierwszy sklep internetowy zaprojektowałem w wieku 16 lat. Obserwuję w zasadzie od samego początku rynek e-handlu i staram się być zawsze na topie w tej dziedzinie. Jest to niezbędny element mojej pracy zawodowej. Będę usatysfakcjonowany, gdy moja książka pomoże Ci w założeniu sklepu internetowego i dzięki niej zwiększysz obroty swojej firmy. Co tracą biznesy, które powstrzymują się od rozpoczęcia skutecznej sprzedaży w sieci? Przeczytaj uważnie, a dowiesz się, co zyskasz, rozszerzając swój biznes poprzez sprzedaż internetową. To tylko niektóre z korzyści i cech sprzedaży w Internecie, które tracą ci, którzy nie sprzedają w sieci. Sklep internetowy działa 24 godziny przez 7 dni w tygodniu. Nie od 8 do 18. Codziennie. Także w weekend. Nawet w święta ludzie mogą u Ciebie kupować, jeśli zechcą. Miliony klientów na całym świecie. Możesz oczywiście skoncentrować się tylko na Polsce, wtedy Twój rynek to "tylko" 14 milionów internautów powyżej 15. roku życia. Wychodzisz z ofertą. Bogacisz się, kiedy śpisz. To, że Twój sklep pracuje 24/7, powoduje, że gdy budzisz się o szóstej rano, możesz być bogatszy niż przed zaśnięciem. Działa automatycznie. Sklep internetowy w dużym uogólnieniu to wirtualny pracownik, który większość elementów pracy wykonuje automatycznie. Pod warunkiem, że wiesz, jak powinien działać i wyglądać taki sklep.  Nie potrzebujesz biura ani lokalu. Wiele osób rezygnuje z prowadzenia sklepu stacjonarnego, gdyż lwią część zysku pochłaniają opłaty za wynajęcie lokalu. Sklep internetowy możesz zacząć prowadzić w mieszkaniu, piwnicy, a nawet w stodole. Oczywiście zależy, co chcesz sprzedawać i na jaką skalę. Najlepszy dzień na założenie sklepu internetowego to właśnie DZISIAJ! Jeżeli dotarłeś do tego miejsca, to prawdopodobnie już widzisz, jakie korzyści odniesie Twój biznes, jeśli zaczniesz sprzedawać w sieci. O ile zwiększą się Twoje dochody, jeżeli w końcu zdecydujesz się założyć sklep internetowy? Książka Artura Samojluka "Sprzedawaj w sieci" stanie się Twoim idealnym przewodnikiem, który przeprowadzi Cię od pomysłu do pierwszych wpływów ze sklepu internetowego. Dlaczego ta publikacja wyróżnia się wśród wielu publikacji na ten temat? Pomijając fakt, że została napisana przez praktyka, czyli osobę, która zajmuje się zakładaniem sklepów internetowych i pomaganiem biznesom wkroczyć do Internetu, przede wszystkim dzięki tej publikacji: Dowiesz się, jakie oprogramowanie sklepu wybrać, gdy zupełnie nie znasz się na programowaniu i sprawach technicznych . W tym rozdziale autor pokazuje, jak dobrać sklep internetowy do swoich umiejętności i możliwości finansowych. Dowiesz się, jak uniknąć najczęstszych błędów, które popełniają początkujący właściciele sklepów internetowych. Poznasz 4 najbardziej skuteczne i sprawdzone modele transakcji internetowych. W tym rozdziale dowiesz się, kiedy możesz ryzykować, a kiedy lepszym wyborem będzie model bezpiecznych transakcji. Odkryjesz 5 NIEPODWAŻALNYCH zasad, których warto trzymać się przy wyborze domeny dla sklepu internetowego. Słaba i nic niemówiąca nazwa może być jednym z elementów, które będą grały na korzyść... Twojej konkurencji. Jaką grafikę wybrać dla sklepu? W tej publikacji znajdziesz odpowiedź na prawdziwie obsesyjne pytanie większości właścicieli internetowych biznesów. Poznasz najprostsze metody pozwalające zarejestrować pierwsze wpływy na konto już po kilkunastu dniach od rozpoczęcia internetowego handlu. W tym rozdziale autor pokazuje najbardziej fundamentalne i wyjątkowo skuteczne metody pozycjonowania Twojego sklepu w Google. Dowiesz się, jak wykorzystać 4 najpotężniejsze formy promowania produktów wewnątrz Twojego sklepu. Żeby poznać te metody, musiałbyś zapłacić od kilkuset to kilku tysięcy złotych za podobną wiedzę na drogich szkoleniach stacjonarnych. Ponadto w publikacji znajdziesz: Wytłumaczone w prosty sposób podstawy języka HTML Rozdział dotyczący tego, jak krok po kroku przejść proces zakładania firmy. (przydatne dla tych, którzy jeszcze nie rozpoczęli działalności, a wiążą przyszłość z Internetem) Informacje dotyczące zatrudniania pracowników (grafików, informatyków itd.) Podstawy księgowości w sklepie internetowym.  BONUS # 1: Przykładowy biznesplan dla działalności internetowej+ Ten bonus to wartościowe źródło informacji dla każdej osoby, która chce w sposób planowy uruchomić dochodowy sklep internetowy. Jednym z największych paradoksów biznesu jest to, że największymi fanami biznesplanów są osoby, które nabawiły się poważnych problemów finansowych przez to, że odkładały napisanie biznesplanu na później. Dzisiaj możesz zdobyć wzór biznesplanu dostowsowanego do ebiznesu zupełnie za darmo. Ty decyzdujesz co zrobić z tym prezentem.   BONUS # 2: Wzory umów zebrane w jednym pliku+ Znajdziesz tutaj ponad dziesięć wzorów umów, za które albo musisz zapłacić, albo conajmniej zmarnować swój cenny czas na przeszukiwaniu zasobów Google. Decydując się na inwestycje w książkę "Sprzedawaj w sieci!" masz to wszysko zebrane w jeden plik. Wystarczy uzupełnić dane i umowa jest gotowa.     BONUS # 3: Tabele czcionek i kolorów niezbędne przy tworzeniu sklepu internetowego.+ Czy wiesz, że za to, że w restauracji McDonald błyskawicznie dopada nas głód odpowiedzialny jest odpowiedni dobór kolorów? A czy możesz wyobrazić sobie sytuacje w której klient wchodzący do Twojego internetowego sklepu poczuje identyczny głód kupowania. W tym bonusie znajdziesz wszystkie możliwe kolory definiowane językiem HTML. Nie musisz już wertować godzinami internetu w poszukiwania tych danych. Wydrukuj je miej je zawsze pod reką. W tym dodatku znajdziesz także listę czcionki jakie można wykorzystać przy formatowaniu tekstu za pomocą HTMLa (xHTML i CSS). Uwaga! Specjalna informacja dla Sprzedawców na Allegro Ta informacja jest dla wszystkich osób, które sprzedają już za pośrednictwem serwisów aukcyjnych. Doskonale wiesz, że handel za pośrednictwem platform aukcyjnych ma wiele plusów. Jednym z nich jest fakt, że nie musisz płacić dużej, jednorazowej sumy za zakup sklepu internetowego. Niestety prawda jest taka, że tę sumę zapłacisz w ratach i prawdopodobnie przewyższy ona wielokrotnie inwestycje we własny sklep. Dlatego optymalne rozwiązanie polega na tym, aby wykorzystać serwisy aukcyjne do pozyskiwania klientów i przekierowywania ich do sklepu internetowego. W pełni legalnie, po tym, jak dokonają transakcji w serwisie aukcyjnym. Wystarczy, że przy podziękowaniu za transakcję wyślesz im namiar na Twój sklep internetowy.  Zanim podejmiesz ostateczną decyzję, czyli kto nie potrzebuje sklepu internetowego? Teraz, gdy wiesz już, że większości właścicieli sklepów stacjonarnych nie stać na lekceważenie Internetu jako kanału zwiększania zysków; w momencie, gdy zdajesz sobie sprawę z tego, że sklep internetowy jest świetną alternatywą w czasie kryzysu, chcę pomóc Ci w podjęciu naprawdę świadomej decyzji. Sprzedaż w sieci i posiadanie sklepu internetowego nie jest dla: Osób, które chcą, żeby sklep internetowy po 3 dniach sam zaczął sprzedawać. Nic z tych rzeczy. Ebiznes tak samo potrzebuje Twojej pracy i zaangażowania jak każda inna działalność. Ma jednak jedną zaletę. Jeżeli wprowadzisz go na właściwe tory, stanie się po pewnym czasie maszynką automatycznie zarabiającą pieniądze. Trzeba tylko wiedzieć, JAK to zrobić. Osób, które myślą, że po zamówieniu tej książki sklep internetowy założy się sam. Zdobycie tej książki to początek fantastycznej przygody z zarabianiem w sieci. Dzięki niej zdobędziesz wiedzę, która pomoże Ci w rozpoczęciu skutecznej sprzedaży w sieci. Ale nie ma cudów - to Ty musisz zacząć działać, poznać podstawy, choćby po to, aby móc zlecić realizację takiego sklepu, który będzie faktycznie zarabiał pieniądze. Dzięki tej książce dowiesz się, na co zwracać uwagę przy tworzeniu i prowadzeniu sklepu internetowego nakierowanego na zysk. Jeżeli od dłuższego czasu planujesz założenie sklepu internetowego, ale zawsze jest jakieś "ale...", to dzisiaj masz wyjątkowo dużo powodów, żeby zrobić ten pierwszy krok. Przejdź do formularza zamówienia , zamów tę książkę, przeczytaj ją od deski do deski i zacznij SPRZEDAWAĆ W SIECI!

Sklep: Booknet.net.pl

Pracownia Smaku. Makaroniki. Zestaw - Berengere Abraham - 2836994276

26,09 zł

Pracownia Smaku. Makaroniki. Zestaw - Berengere Abraham

Książki & Multimedia > Książki

Opis - W tym pudełku znajdziesz: - książkę, z której dowiesz się wszystkiego o sposobie wykonania makaroników oraz nauczysz się przygotowywać różne rodzaje i smaki nadzienia, - rękaw cukierniczy wyposażony w 4 różne końcówki, dzięki któremu twoje makaroniku będą zawsze pięknie i oryginalnie wykończone Nazwa - Pracownia Smaku. Makaroniki. Zestaw Autor - Berengere Abraham Oprawa - Pudełko Wydawca - Olesiejuk Kod ISBN - 9788327403667 Kod EAN - 9788327403667 Rok wydania - 2013 Format - 20x13,5 Ilość stron - 60 Podatek VAT - 5%

Sklep: InBook.pl

Przygoda z elektroniką - Paweł Borkowski - 2837008356

43,64 zł

Przygoda z elektroniką - Paweł Borkowski

Książki & Multimedia > Książki

Opis - Poznaj i zrozum elektronikę! Elektronika jest wszędzie i nie da się już od niej uciec. Telewizor, telefon komórkowy, komputer, a nawet kuchenka mikrofalowa czy niewinna z pozoru zmywarka - w każdym z tych urządzeń znajduje się magiczne coś, dzięki czemu możemy słuchać wiadomości, rozmawiać ze znajomymi, przeglądać strony internetowe, podgrzewać mleko do porannej kawy lub też zmywać po obiedzie, zbytnio się przy tym nie przemęczając. Tym magicznym czymś jest mniej lub bardziej skomplikowany układ elektroniczny. A raczej cały zestaw takich układów, o których działaniu przeciętny użytkownik nie ma najmniejszego pojęcia. Jeśli technika jest Ci obca, lecz zawsze ciekawiło Cię, co sprawia, że otaczające Cię sprzęty elektroniczne są w stanie ułatwiać i uprzyjemniać życie, właśnie znalazłeś odpowiednią książkę! "Przygoda z elektroniką " bezboleśnie i z humorem wprowadzi Cię w cudowny świat elektroniki, czyli zaprezentuje zasady działania podstawowych elementów i układów elektronicznych oraz zjawiska fizyczne, którym zawdzięczamy ich pracę. Wszystko, co najważniejsze, zobrazowano tu kilkudziesięcioma konkretnymi przykładami. Wkręć się w elektronikę! Zestawianie obwodów pomiarowych Podstawowe wielkości elektryczne Parametry biernych elementów obwodów Elementy półprzewodnikowe czynne i bierne Podstawowe bramki logiczne Kodowanie binarne i układy cyfrowe Programowanie mikrokontrolerów Oto książka, która sprawi, że zupełnie inaczej spojrzysz na swój telewizor! Nazwa - Przygoda z elektroniką Oryginalny tytuł - Adobe Premiere 6 Bible Autor - Paweł Borkowski Oprawa - Miękka Wydawca - Helion Kod ISBN - 9788324647903 Kod EAN - 9788324647903 Wydanie - - Rok wydania - 2013 Język - PL Tłumacz - Bogdan Czogalik, Łukasz Oberlan Seria wydawnicza - - Format - 158x235 Ilość stron - 504 Podatek VAT - 5% Premiera - 2013-05-24

Sklep: InBook.pl

Módl się i zwyciężaj - Ks. Krystian Wilczyński - 2847771163

3,63 zł

Módl się i zwyciężaj - Ks. Krystian Wilczyński

Książki & Multimedia > Książki

Nazwa - Módl się i zwyciężaj Autor - Ks. Krystian Wilczyński Oprawa - Miękka Wydawca - Emmanuel Kod ISBN - 9788363757625 Kod EAN - 9788363757625 Rok wydania - 2014 Format - 105x145 Ilość stron - 31 Podatek VAT - 5%

Sklep: InBook.pl

Edukacja dla klasy 1 (PC) - 2848480999

29,95 zł

Edukacja dla klasy 1 (PC)

Komputer > Programy i gry komputerowe

Opis - Edukacja dla klasy 1 (seria Zabawa i Nauka) Pakiet edukacyjny przeznaczony dla dzieci w wieku 6-8 lat. Zawiera aż 19 gier edukacyjnych zebranych w trzy zestawy: Zabawa z matematyką " rozwija zdolności matematyczne Kształtujemy inteligencję " zapewnia wszechstronny rozwój umysłowy Bądź sprytny ? wyzwala spryt i inteligencję Całość tworzy pakiet edukacyjny przekazujący potrzebną wiedzę oraz ćwiczący niezbędne umiejętności. Zabawa z matematyką Zbiór gier rozwijających zdolności matematyczne, pozwalających łatwo wkroczyć w świat matematyki. Bawiąc uczą wykonywać podstawowe działania, porównywać, rozpoznawać figury geometryczne i ich cechy. Kształtują myślenie i rozwijają zainteresowanie matematyką. Zabawa z matematyką to zestaw gier matematycznych który: - Bawi ciekawymi grami w świecie matematyki - Uczy sprawnego myślenia i liczenia - Rozwija zdolności matematyczne Każda gra posiada kilka stopni trudności, co pozwala dopasować wymagania do aktualnych możliwości dziecka! Dodatkowo program zawiera super karty do wydrukowania, zawierające atrakcyjne ćwiczenia związane z tematyką programu. Kształtujemy inteligencję Zestaw gier gwarantujących pełny rozwój umysłowy dzieci. Ćwiczenia umysłu i pamięci wyzwalające drzemiące w dzieciach zdolności. W bezstresowy sposób gry uczą myśleć logicznie i zapamiętywać. Rozwijają potencjał umysłowy, zapewniając harmonijny rozwój. Kształtujemy inteligencję, to gry wyzwalające zdolności: - Zapewniają wszechstronny rozwój umysłowy - Uczą myśleć logicznie i zapamiętywać - Rozwijają potencjał umysłowy Każda gra posiada kilka stopni trudności, co pozwala dopasować wymagania do aktualnych możliwości dziecka! Dodatkowo program zawiera super karty do wydrukowania, zawierające atrakcyjne ćwiczenia związane z tematyką programu. Bądź sprytny Zawiera serię gier uczących myśleć i podejmować trafne decyzje. Wyzwalają spryt i inteligencję, wpływając pozytywnie na rozwój zdolności i umiejętności. Stworzone przez pedagogów praktyków zapewniają wszechstronny rozwój dziecka. Bądź Sprytny to gwarancja pełnego rozwoju: - Bawi kształtując wszechstronne zdolności - Wyzwala spryt i inteligencję - Uczy myśleć i podejmować decyzję Każda gra posiada kilka stopni trudności, co pozwala dopasować wymagania do aktualnych możliwości dziecka! Dodatkowo program zawiera super karty do wydrukowania, zawierające atrakcyjne ćwiczenia związane z tematyką programu. Wymagania sprzętowe: PC z procesorem 800 MHz, system Windows XP/Vista/7/8/10 Nazwa - Edukacja dla klasy 1 Platforma - PC Wydawca - Avalon Kod EAN - 5907595772389 Rok wydania - 2015 Język - polski Podatek VAT - 23% Premiera - 2015-11-19

Sklep: InBook.pl

Anachronizm i aktualność - Mariusz Sztuka - 2837006333

31,21 zł

Anachronizm i aktualność - Mariusz Sztuka

Książki & Multimedia > Książki

Opis - "Praca wypełnia istniejącą w polskim piśmiennictwie z zakresu pedagogiki resocjalizacyjnej lukę, która wynika z niewystarczającej analizy naukowej aspektu teleologicznego resocjalizacji. Przy czym, co warto podkreślić, ów aspekt rozpatrywany jest z pozycji pedagoga. Książka Mariusza Sztuki jest w tym kontekście niewątpliwie propozycją nowatorską i zainteresuje zarówno praktyków resocjalizacji, jak i teoretyków zgłębiających to zjawisko."Z recenzji dr. hab. Marka Heine Nazwa - Anachronizm i aktualność Autor - Mariusz Sztuka Oprawa - Miękka Wydawca - Wydawnictwo Uniwersytetu Jagiellońskiego Kod ISBN - 9788323334712 Kod EAN - 9788323334712 Wydanie - 1 Rok wydania - 2013 Język - polski Format - 16.5x23.5cm Ilość stron - 304 Podatek VAT - 5%

Sklep: InBook.pl

Najlepsze lata naszego życia - Marek Hłasko - 2838747945

31,21 zł

Najlepsze lata naszego życia - Marek Hłasko

Książki & Multimedia > Książki

Opis - Opowiadania zgromadzone w niniejszym tomie powstały w latach 19511956. Należą więc do juweniliów Marka Hłaski. Na ich podstawie wytyczyć można drogę, jaką przebył początkujący pisarz: od zafascynowanego socrealizmem szofera po prowokującego władzę autora Pierwszego kroku w chmurach. Utwory stanowią podróż sentymentalną do czasów Polski stalinowskiej i jej często zniekształcanego przez literaturę obrazu. Nazwa - Najlepsze lata naszego życia Autor - Marek Hłasko Oprawa - Twarda Wydawca - Iskry Kod ISBN - 9788324404544 Kod EAN - 9788324404544 Rok wydania - 2016 Język - polski Format - 13.0x20.5cm Ilość stron - 350 Podatek VAT - 5% Premiera - 2016-09-27

Sklep: InBook.pl

Bolesław Pobożny - Marcin Hlebionek - 2852563849

17,14 zł

Bolesław Pobożny - Marcin Hlebionek

Książki & Multimedia > Książki

Opis - Dzieje Wielkopolski w połowie XIII wieku wzbudziły zainteresowanie badaczy już w XIX w. Jednak mimo rozwoju wiedzy historycznej przez długie lata nie powracano do tego tematu, poruszając jedynie poszczególne zagadnienia z dziejów Wielkopolski w szerszym kontekście. Postać Bolesława Pobożnego i jego rządy pozostawały jednak poza kręgiem zainteresowania badaczy. Książka niniejsza ma przybliżyć nieco zapomnianą postać księcia Bolesława - władcy, który położył fundamenty pod dokonane przez Przemysła II odnowienie Królestwa Polskiego. Drugim bohaterem tej pracy jest wielkopolskie społeczeństwo, bowiem dzieje polityczne i społeczne Wielkopolski starano się ukazać przez pryzmat osób w nie zaangażowanych. Nazwa - Bolesław Pobożny Autor - Marcin Hlebionek Oprawa - Miękka Wydawca - Avalon Kod ISBN - 9788377302446 Kod EAN - 9788377302446 Rok wydania - 2017 Język - polski Format - 14.5x20.5cm Ilość stron - 268 Podatek VAT - 5% Premiera - 2017-06-10

Sklep: InBook.pl

ESET Internet Security BOX 1U 36M Przedłużenie - 2877078579

303,59 zł

ESET Internet Security BOX 1U 36M Przedłużenie eset

DRUKARKI KOMPUTERY AKCESORIA>Oprogramowanie>antywirusowe (box, OEM)

ESET Internet Security  Zaawansowana ochrona przed zagrożeniami z sieci Edycja 2022 Idealny dla użytkowników, którzy troszczą się o swoją prywatność podczas korzystania z Internetu do zakupów, bankowości elektronicznej, pracy i komunikacji. Legendarna ochronaProgram chroni przed różnymi typami zagrożeń online i offline, zarówno tymi znanymi, jak i dotąd niezidentyfikowanymi.  Bezpieczne zakupy i przelewy w InternecieFunkcja ochrony bankowości elektronicznej w ESET Internet Security automatycznie zadba o Twoje bezpieczeństwo podczas korzystania z konta bankowego oraz zakupów w Internecie. Ochrona sieci domowej i kamery internetowejZabezpiecz swój domowy router i sprawdzaj bezpieczeństwo podłączonych do niego urządzeń. Zabezpiecz się przed niepowołanym dostępem do Twojej kamery internetowej. Wielokrotnie nagradzana ochronaNiezależne ośrodki badawcze sprawdzające skuteczność antywirusów plasują firmę ESET wśród najlepszych w branży. Produkty ESET zdobyły m.in. rekordową liczbę nagród VB100. Najnowsze technologieSztuczna inteligencja, uczenie maszynowe oraz oparty na chmurze system reputacji to tylko niektóre z najnowszych na rynku technologii wykrywania zagrożeń, które znajdziesz w oprogramowaniu ESET. Wyprodukowane w UE, rozwijane w PolsceO wysoką skuteczność programów ESET dbają eksperci z centrali firmy ESET w Bratysławie oraz specjaliści z biura badawczo-rozwojowego ESET w Krakowie (jednego z trzynastu tego typu ośrodków na świecie). Skuteczna ochrona przed zagrożeniamiKorzystaj z komputera i Internetu bez obaw o infekcje. Zaufaj technologii, z której korzysta na co dzień ponad 110 milionów użytkowników na całym świecie, w tym niemal 5 milionów Polaków. ESET Internet Security eliminuje wirusy, rootkity, robaki internetowe, programy szpiegujące i inne zagrożenia. Dodatkowo blokada programów typu exploit uchroni Cię przed zagrożeniami, potrafiącymi oszukać skanery tradycyjnych programów antywirusowych. Zabezpieczenie antyphishingowe sprawi, że nie będziesz musiał się martwić o wyłudzenie Twoich najcenniejszych danych, takich jak loginy i hasła.  Ciesz się niezmienioną wydajnością swojego komputeraESET Internet Security działa niezauważalnie dla Ciebie i Twojego komputera, pozostawiając wolne zasoby dla innych programów, z których korzystasz na co dzień. Dzięki zastosowaniu trybu oszczędzania baterii dłużej przeglądaj strony internetowe na swoim laptopie. Ciesz się ulubioną grą lub filmem bez zakłóceń za sprawą trybu gier. Antywirus i antyspyware Zapewnia proaktywną ochronę przed wszelkiego typu zagrożeniami, zarówno znanymi, jak również nowymi, dotąd nierozpoznanymi. Powstrzymuje rozprzestrzenianie się infekcji na komputery innych użytkowników. Zaawansowane uczenie maszynowe Oprogramowanie ESET wykorzystuje podczas swojego działania tzw. uczenie maszynowe (zarówno podczas analizy w chmurze, jak i na komputerze użytkownika). Dzięki temu program potrafi wykryć zaawansowane i niezidentyfikowane do tej pory wirusy, robiąc to bez wpływu na wydajność chronionego komputera.  Blokada programów typu exploit NOWA WERSJABlokuje ataki, które skutecznie unikają wykrycia przez tradycyjne aplikacje antywirusowe. Eliminuje zagrożenia ransomware. Chroni przed atakami wykorzystującymi luki m.in. w przeglądarkach internetowych, czytnikach PDF oraz oprogramowaniu Java. Zaawansowany skaner pamięciRozbudowuje dotychczasową ochronę antywirusową o skuteczne zabezpieczenie przed skomplikowanymi zagrożeniami, wielokrotnie spakowanymi lub zaszyfrowanymi. Ochrona oparta na chmurzePrzyśpiesza skanowanie komputera w poszukiwaniu wirusów, dzięki wykorzystaniu białych list bezpiecznych plików. Listy te powstają na bazie opartego na chmurze systemu reputacyjnego ESET LiveGrid, budowanego dzięki informacjom dostarczanym przez użytkowników produktów ESET. Umożliwia natychmiastowe reagowanie i ochronę przed najnowszymi zagrożeniami. Skanowanie podczas pobierania plikówSkraca czas skanowania określonych typów plików - takich jak archiwa - poprzez realizację tego procesu już w trakcie pobierania ich z sieci. Skanowanie podczas bezczynności Przesuwa czas rozpoczęcia dokładnego skanowania komputera na moment, w którym użytkownik z niego nie korzysta. Wykrywa uśpione i ukryte na dysku zagrożenia, zanim zostaną one przez przypadek aktywowane. System zapobiegania włamaniom działający na hoście (HIPS) NOWA WERSJAPozwala skutecznie kontrolować działanie poszczególnych aplikacji i chroni najważniejsze elementy systemu. Umożliwia ustalenie restrykcyjnych reguł dla rejestru systemu, aktywnych procesów oraz aplikacji w celu precyzyjnej konfiguracji poziomu zapewnianej ochrony. Ochrona przed zagrożeniami bazującymi na skryptachWykrywa ataki realizowane przez złośliwe skrypty, które próbują wykorzystać Windows PowerShell narzędzie, dzięki któremu możliwe jest m.in. zarządzanie systemem Windows. Wykrywa również złośliwe skrypty Java, które mogą infekować system poprzez przeglądarkę internetową (ochrona dla przeglądarek: Mozilla Firefox, Google Chrome, Microsoft Internet Explorer i Microsoft Edge). Skaner UEFIChroni przed zagrożeniami, które aktywują się jeszcze przed uruchomieniem systemu Windows i które potrafią przetrwać nawet ponowną instalację systemu operacyjnego. Skaner WMI Wyszukuje odniesień do zainfekowanych plików i złośliwego oprogramowania wewnątrz Windows Management Instrumentation zestawu narządzi do zarządzania urządzeniami i aplikacjami w środowisku Windows. Skaner rejestru systemowego Wyszukuje odniesień do zainfekowanych plików i złośliwego oprogramowania wewnątrz rejestru systemu Windows, hierarchicznej bazy danych zawierającej niskopoziomowe ustawienia systemu operacyjnego oraz aplikacji. Wyjątkowa lekkość Utrzymuje wysoką wydajność chronionego komputera i wydłuża czas działania jego podzespołów. Działa niezauważalnie nawet na komputerach ze starszymi systemami operacyjnymi. Dzięki wyjątkowo lekkim aktualizacjom silnika detekcji zachowuje przepustowość łącza internetowego. Tryb gier ESET Internet Security automatycznie przełącza się w tryb dyskretny w chwili uruchomienia dowolnej aplikacji działającej w trybie pełnoekranowym. Wyłącza wyświetlanie wyskakujących okien, monitów systemu oraz informacji o aktualizacjach, by zachować pełną wydajność maszyny i nie przeszkadzać Ci w rozrywce lub w pracy. Dodatkowe wsparcie dla laptopów Oszczędza baterie w laptopie, odsuwając w czasie aktualizowania silnika detekcji oraz wstrzymując proces skanowania dysków do momentu ponownego podłączenia komputera do zasilania sieciowego. Chroń swoją prywatnośćPowstrzymaj hakerów przed kradzieżą danych Twojego konta bankowego. Chroń swoje prywatne dane przed zaszyfrowaniem przez zagrożenia ransomware. Zabezpiecz dodatkowo swoją kamerę internetową przed podglądaczami i zablokuj dostęp do swojej domowej sieci Wi-Fi nieproszonym gościom. Ochrona przed ransomware  NOWA WERSJABlokuje zagrożenia typu ransomware, które szyfrują prywatne dane, a następnie żądają okupu za ich odblokowanie. Ochrona kamery internetowej Monitoruje wszystkie procesy i aplikacje uruchomione na komputerze, sprawdzając, które z nich próbują uzyskać dostęp do Twojej kamery internetowej. Program ostrzeże Cię, gdy ktoś niepowołany będzie próbował uzyskać dostęp do Twojej kamery i zablokuje każdą taką próbę. Monitor sieci domowej Pozwala sprawdzić czy domowy router jest podatny na ataki, m.in. weryfikując czy dostęp do routera jest zabezpieczony odpowiednio silnym hasłem oraz czy urządzenie posiada aktualne opogramowanie (tzw. firmware). Narzędzie udostępnia również listę urządzeń podłączonych do domowej sieci Wi-Fi (komputery, smartfony, urządzenia Internetu Rzeczy itd.). Dodatkowo pozwala przeskanować każde podłączone urządzenie w poszukiwaniu luk i podać wskazówki, jak rozwiązać wykryte problemy. Firewall Zapewnia ochronę przed atakami z sieci, blokując niepowołanym osobom dostęp do Twojego komputera i zgromadzonych na jego dysku cennych danych. Ochrona przed atakami z sieci (IDS) Rozbudowuje skuteczność firewalla, zapewniając ochronę przed atakami, które wykorzystują luki w popularnych protokołach sieciowych. Ochrona bankowości internetowej NOWA WERSJA Automatycznie chroni podczas korzystania z bankowości internetowej i zwiększa bezpieczeństwo podczas dokonywania płatności online i korzystania z portfeli kryptowalut. Szyfruje komunikację pomiędzy klawiaturą a przeglądarką, by transakcje online były bardziej bezpieczne. Chroni przed keyloggerami. Ochrona przed botnetami Zabezpiecza przed zagrożeniami, które bez wiedzy i zgody użytkownika przyłączają komputer do tzw. sieci botnet sieci komputerów, które wykonują polecenia cyberprzestępcy, np. masowo wysyłając spam lub atakując serwery banków. Wykorzystuje nowy rodzaj detekcji w oparciu o sygnatury sieciowe, by złośliwy ruch blokować jeszcze szybciej. Antyphishing Chroni Twoje najcenniejsze dane, w tym dane kart kredytowych oraz loginy i hasła do kont bankowych, przed próbami wyłudzenia realizowanymi za pośrednictwem pułapek phishingowych (stron www, podszywających się pod oryginalne serwisy internetowe banków). Chroni przed atakami wykorzystującymi homoglify, podmieniającymi wybrane znaki w linkach na symbole o identycznym wyglądzie. Ostrzeżenie przed nieznaną siecią Zaalarmuje Cię, gdy podłączysz się do nieznanej sieci i zasugeruje zmianę ustawień ochrony na restrykcyjne. Sprawia, że Twoje urządzenie pozostaje niewidoczne dla innych komputerów podłączonych do tej samej sieci publicznej. Kontrola dostępu do urządzeńAutomatycznie skanuje wszystkie nośniki wymienne i zapobiega próbom kopiowania Twoich prywatnych danych. Umożliwia zablokowanie korzystania z nośników CD, DVD, USB oraz zewnętrznych dysków twardych, a także urządzeń łączących się za pomocą Bluetooth, FireWire, portów równoległych i szeregowych. Antyspam Chroni Twoją skrzynkę przed niechcianą korespondencją mailową Zadbaj, by Twoje dzieci poznały tylko dobre strony InternetuChroń swoje pociechy przed nieodpowiednimi treściami w Internecie. Określ, które z ponad 20 kategorii tematycznych mają być dla nich niedostępne lub dodaj własne strony na listę blokowanych.  Anti-Theft: zlokalizuj skradziony laptopZabezpiecz swój komputer na wypadek kradzieży lub zgubienia. Utwórz konto w serwisie ESET HOME i lokalizuj utracone urządzenie na mapie. Zainstaluj i zapomnij lub skonfiguruj według własnych potrzebESET Internet Security zapewni Ci pełną ochronę zaraz po zakończeniu instalacji. Zaawansowanym użytkownikom aplikacja umożliwia skonfigurowanie ochrony według własnych wymagań i potrzeb za pomocą ponad 150 szczegółowych ustawień. O wszystkich próbach ataku i wykrytych zagrożeniach program poinformuje Cię zaraz po zidentyfikowaniu niebezpieczeństwa Kontrola rodzicielska Pozwala błyskawicznie definiować tematykę witryn, do których ma mieć dostęp Twoje dziecko - wystarczy, że określisz w programie wiek swojej pociechy. Umożliwia zabezpieczenie wprowadzonych ustawień za pomocą hasła, dzięki czemu dziecko nie będzie mogło zmienić konfiguracji kontroli rodzicielskiej i nie usunie programu z dysku komputera. Lokalizacja urządzenia Wyświetla aktualną lokalizację utraconego urządzenia na mapie w oparciu o identyfikatory pobliskich sieci Wi-Fi. Pozwala śledzić zmiany lokalizacji zgubionego lub skradzionego laptopa za pośrednictwem platformy ESET HOME. Monitor aktywności urządzenia Umożliwia sfotografowanie złodzieja za pomocą kamery wbudowanej w skradziony laptop. Wykonuje i gromadzi zrzuty ekranu, rejestrując aktywność znalazcy Twojego laptopa. Zapisuje wszystkie zdjęcia i zrzuty ekranu na Twoim koncie w serwisie my.eset.com. Optymalizacja funkcji Anti-TheftUłatwia konfigurację funkcji Anti-Theft w taki sposób, by oferowała maksymalny poziom ochrony urządzenia. Pomaga w ustawieniu automatycznego logowania do systemu Windows oraz hasła do systemu operacyjnego. Zwiększa poziom ochrony, sugerując, które opcje systemowe należy zmienić. Wysyłanie wiadomości na skradziony komputerPrzygotuj i wyślij dowolna wiadomość na skradziony komputer - zwiększ szansę odzyskania swojej własności.  Wygodne aktualizacje programu Korzystaj z nowych technologii zabezpieczających zaraz po ich udostepnieniu przez firmę ESET dzięki automatycznym aktualizacjom. Ustawienia dla zaawansowanych użytkownikówPozwala szczegółowo skonfigurować poziom ochrony, a także sam proces skanowania. Możliwe jest m.in. określenie czasu przeznaczonego na sprawdzanie obiektów w poszukiwaniu zagrożeń oraz rozmiaru skanowanych plików. ESET SysInspector Narzędzie diagnostyczne pozwalające na wygenerowanie raportu z kluczowymi informacjami o chronionym systemie operacyjnym. Raport ten pozwala na określenie przyczyn problemów dotyczących bezpieczeństwa i zgodności. Raport zabezpieczeń Za pomocą raportów zabezpieczeń program poinformuje Cię m.in. o tym jakie strony WWW zablokował, ile wykrył zainfekowanych wiadomości e-mail oraz jakie aplikacje próbowały uzyskać dostęp do Twojej kamery internetowej. Bezpłatna pomoc techniczna w języku polskimKażdy posiadacz aktywnej licencji dla programu ESET zyskuje dostęp do bezpłatnej pomocy technicznej, świadczonej w języku polskim. Zarządzaj ochroną z ESET HOMEESET HOME to serwis internetowy i aplikacja mobilna dla urządzeń z systemami Android oraz iOS, która zapewnia kompleksowy nadzór nad produktami ESET na Twoich urządzeniach. Serwis został zaprojektowany w taki sposób, abyś miał do niego dostęp zawsze i wszędzie. Otrzymuj ważne powiadomienia o zabezpieczeniach i posiadanych licencjach ESET oraz sprawdzaj stan ochronny swoich urządzeń w każdej chwili. Zainstaluj zabezpieczenia dla nowych urządzeń bez wpisywania klucza licencyjnego. Aktualizuj i przedłużaj swoje licencje. Dzięki ESET HOME możesz również udostępniać posiadane licencje swoim bliskim, lokalizować urządzenia mobilne, korzystać z opcji kontroli rodzicielskiej czy zarządzać swoimi hasłami. Wszystko to i jeszcze więcej jest teraz dostępne dla Ciebie w ESET HOME.  UrządzeniaPodłącz urządzenia z systemem Windows i Android do swojego konta ESET HOME za pomocą kodu QR (urządzenia z systemem Windows także zdalnie) i sprawdzaj ich stan ochrony w dowolnym momencie. Pobierz i zainstaluj zabezpieczenia dla swoich nowych urządzeń i zapewnij im natychmiastową ochronę przed zagrożeniami. LicencjeDodawaj, zarządzaj i udostępniaj posiadane licencje ESET rodzinie i bliskim. Aktualizuj i przedłużaj je w razie potrzeby, a także kontroluj w dowolnym momencie kto korzysta z Twojej licencji. PowiadomieniaPowiadomienia o zabezpieczonych urządzeniach, posiadanych licencjach i kontach są dostępne zarówno w portalu ESET HOME, jak i aplikacji mobilnej. Oprócz informacji na temat licencji ESET i stanu ochrony, dostępne są również szczegółowe informacje na temat zdarzeń w produktach ESET (tylko dla urządzeń z systemem Windows i Android). Zabezpiecz wszystkie swoje urządzeniaNiezależnie od tego czy korzystasz z komputera PC czy Mac, smartfona czy tabletu z Androidem lub telewizora, chroń wszystkie swoje urządzenia skutecznie z rozwiązaniami ESET. Jedna wygodna licencjaJedna licencja może zapewnić ochronę wszystkim Twoim urządzeniom. W dowolnym momencie możesz też przenieść posiadane rozwiązanie na nowe urządzenie. Zarządzaj ochroną z ESET HOMEESET HOME to serwis internetowy i aplikacja mobilna dla urządzeń z systemem Android i iOS, która zapewnia pełną kontrolę nad posiadanymi przez Ciebie produktami ESET. Serwis ten został zaprojektowany w taki sposób, abyś miał do niego dostęp zawsze i wszędzie.  WYBIERZ OCHRONĘ, KTÓREJ POTRZEBUJESZ CHROŃ DO 9 URZĄDZEŃ Komputery: Windows macOS Komputery: Windows: ESET Internet Security ESET NOD32 Antivirus macOS: ESET Cyber Security Pro ESET Cyber Security Smartfony, tablety i smart TV Android Smartfony i tablety: ESET Mobile Security ESET Parental Control Android TV: ESET Smart TV Security OCHRONA KOMPUTERÓW Antywirus Zaawansowane uczenie maszynowe Antyspyware Antyphishing Ochrona bankowości internetowej Anti-Theft Firewall Kontrola rodzicielska Kontrola dostępu do urządzeń Antyspam Blokada programów typu exploit Ochrona przed botnetami Raport zabezpieczeń Zaawansowany skaner pamięci Ochrona przed atakami z sieci (IDS) Ochrona przed zagrożeniami bazującymi na skryptach Skaner UEFI Niezmieniona wydajność chronionego urządzenia Tryb gier Bezpłatne wsparcie techniczne w ramach posiadanej licencji Monitor sieci domowej Ochrona kamery internetowej Ochrona przed ransomware Skaner rejestru systemowego Skaner WMI OCHRONA SMARTFONÓW I TABLETÓW* Antywirus Antyphishing Proaktywny Anti-Theft Lokalizacja na podstawie GPS Zdalne resetowanie urządzenia Ochrona płatności Monitor sieci domowej Filtr połączeń Blokada aplikacji Audyt zabezpieczeń Darmowe wsparcie techniczne Harmonogram skanowania Automatyczna aktualizacja modułu wykrywania * Niektóre funkcje nie są dostępne dla tabletów pozbawionych funkcjonalności realizowania połączeń oraz przesyłania wiadomości OCHRONA RODZICIELSKA Monitoring treści www Kontrola aplikacji  Harmonogram korzystania z aplikacji Bezpieczne wyszukiwanie Alerty przekroczenia strefy (geofencing) Prośby od dziecka Lokalizator dziecka Obsługa wielu urządzeń dziecka Raporty o użytkowaniu Natychmiastowa blokada Tryb wakacji Informacje dodatkowe: Szczegóły licencji: Akcesoria w zestawie: Wymagania sprzętowe: Pozostałe parametry: ...

Sklep: ZiZaKo.pl

ESET Internet Security BOX 1U 12M - 2877541171

155,67 zł

ESET Internet Security BOX 1U 12M eset

DRUKARKI KOMPUTERY AKCESORIA>Oprogramowanie>antywirusowe (box, OEM)

ESET Internet Security  Zaawansowana ochrona przed zagrożeniami z sieci Edycja 2022 Idealny dla użytkowników, którzy troszczą się o swoją prywatność podczas korzystania z Internetu do zakupów, bankowości elektronicznej, pracy i komunikacji. Legendarna ochronaProgram chroni przed różnymi typami zagrożeń online i offline, zarówno tymi znanymi, jak i dotąd niezidentyfikowanymi.  Bezpieczne zakupy i przelewy w InternecieFunkcja ochrony bankowości elektronicznej w ESET Internet Security automatycznie zadba o Twoje bezpieczeństwo podczas korzystania z konta bankowego oraz zakupów w Internecie. Ochrona sieci domowej i kamery internetowejZabezpiecz swój domowy router i sprawdzaj bezpieczeństwo podłączonych do niego urządzeń. Zabezpiecz się przed niepowołanym dostępem do Twojej kamery internetowej. Wielokrotnie nagradzana ochronaNiezależne ośrodki badawcze sprawdzające skuteczność antywirusów plasują firmę ESET wśród najlepszych w branży. Produkty ESET zdobyły m.in. rekordową liczbę nagród VB100. Najnowsze technologieSztuczna inteligencja, uczenie maszynowe oraz oparty na chmurze system reputacji to tylko niektóre z najnowszych na rynku technologii wykrywania zagrożeń, które znajdziesz w oprogramowaniu ESET. Wyprodukowane w UE, rozwijane w PolsceO wysoką skuteczność programów ESET dbają eksperci z centrali firmy ESET w Bratysławie oraz specjaliści z biura badawczo-rozwojowego ESET w Krakowie (jednego z trzynastu tego typu ośrodków na świecie). Skuteczna ochrona przed zagrożeniamiKorzystaj z komputera i Internetu bez obaw o infekcje. Zaufaj technologii, z której korzysta na co dzień ponad 110 milionów użytkowników na całym świecie, w tym niemal 5 milionów Polaków. ESET Internet Security eliminuje wirusy, rootkity, robaki internetowe, programy szpiegujące i inne zagrożenia. Dodatkowo blokada programów typu exploit uchroni Cię przed zagrożeniami, potrafiącymi oszukać skanery tradycyjnych programów antywirusowych. Zabezpieczenie antyphishingowe sprawi, że nie będziesz musiał się martwić o wyłudzenie Twoich najcenniejszych danych, takich jak loginy i hasła.  Ciesz się niezmienioną wydajnością swojego komputeraESET Internet Security działa niezauważalnie dla Ciebie i Twojego komputera, pozostawiając wolne zasoby dla innych programów, z których korzystasz na co dzień. Dzięki zastosowaniu trybu oszczędzania baterii dłużej przeglądaj strony internetowe na swoim laptopie. Ciesz się ulubioną grą lub filmem bez zakłóceń za sprawą trybu gier. Antywirus i antyspyware Zapewnia proaktywną ochronę przed wszelkiego typu zagrożeniami, zarówno znanymi, jak również nowymi, dotąd nierozpoznanymi. Powstrzymuje rozprzestrzenianie się infekcji na komputery innych użytkowników. Zaawansowane uczenie maszynowe Oprogramowanie ESET wykorzystuje podczas swojego działania tzw. uczenie maszynowe (zarówno podczas analizy w chmurze, jak i na komputerze użytkownika). Dzięki temu program potrafi wykryć zaawansowane i niezidentyfikowane do tej pory wirusy, robiąc to bez wpływu na wydajność chronionego komputera.  Blokada programów typu exploit NOWA WERSJABlokuje ataki, które skutecznie unikają wykrycia przez tradycyjne aplikacje antywirusowe. Eliminuje zagrożenia ransomware. Chroni przed atakami wykorzystującymi luki m.in. w przeglądarkach internetowych, czytnikach PDF oraz oprogramowaniu Java. Zaawansowany skaner pamięciRozbudowuje dotychczasową ochronę antywirusową o skuteczne zabezpieczenie przed skomplikowanymi zagrożeniami, wielokrotnie spakowanymi lub zaszyfrowanymi. Ochrona oparta na chmurzePrzyśpiesza skanowanie komputera w poszukiwaniu wirusów, dzięki wykorzystaniu białych list bezpiecznych plików. Listy te powstają na bazie opartego na chmurze systemu reputacyjnego ESET LiveGrid, budowanego dzięki informacjom dostarczanym przez użytkowników produktów ESET. Umożliwia natychmiastowe reagowanie i ochronę przed najnowszymi zagrożeniami. Skanowanie podczas pobierania plikówSkraca czas skanowania określonych typów plików - takich jak archiwa - poprzez realizację tego procesu już w trakcie pobierania ich z sieci. Skanowanie podczas bezczynności Przesuwa czas rozpoczęcia dokładnego skanowania komputera na moment, w którym użytkownik z niego nie korzysta. Wykrywa uśpione i ukryte na dysku zagrożenia, zanim zostaną one przez przypadek aktywowane. System zapobiegania włamaniom działający na hoście (HIPS) NOWA WERSJAPozwala skutecznie kontrolować działanie poszczególnych aplikacji i chroni najważniejsze elementy systemu. Umożliwia ustalenie restrykcyjnych reguł dla rejestru systemu, aktywnych procesów oraz aplikacji w celu precyzyjnej konfiguracji poziomu zapewnianej ochrony. Ochrona przed zagrożeniami bazującymi na skryptachWykrywa ataki realizowane przez złośliwe skrypty, które próbują wykorzystać Windows PowerShell narzędzie, dzięki któremu możliwe jest m.in. zarządzanie systemem Windows. Wykrywa również złośliwe skrypty Java, które mogą infekować system poprzez przeglądarkę internetową (ochrona dla przeglądarek: Mozilla Firefox, Google Chrome, Microsoft Internet Explorer i Microsoft Edge). Skaner UEFIChroni przed zagrożeniami, które aktywują się jeszcze przed uruchomieniem systemu Windows i które potrafią przetrwać nawet ponowną instalację systemu operacyjnego. Skaner WMI Wyszukuje odniesień do zainfekowanych plików i złośliwego oprogramowania wewnątrz Windows Management Instrumentation zestawu narządzi do zarządzania urządzeniami i aplikacjami w środowisku Windows. Skaner rejestru systemowego Wyszukuje odniesień do zainfekowanych plików i złośliwego oprogramowania wewnątrz rejestru systemu Windows, hierarchicznej bazy danych zawierającej niskopoziomowe ustawienia systemu operacyjnego oraz aplikacji. Wyjątkowa lekkość Utrzymuje wysoką wydajność chronionego komputera i wydłuża czas działania jego podzespołów. Działa niezauważalnie nawet na komputerach ze starszymi systemami operacyjnymi. Dzięki wyjątkowo lekkim aktualizacjom silnika detekcji zachowuje przepustowość łącza internetowego. Tryb gier ESET Internet Security automatycznie przełącza się w tryb dyskretny w chwili uruchomienia dowolnej aplikacji działającej w trybie pełnoekranowym. Wyłącza wyświetlanie wyskakujących okien, monitów systemu oraz informacji o aktualizacjach, by zachować pełną wydajność maszyny i nie przeszkadzać Ci w rozrywce lub w pracy. Dodatkowe wsparcie dla laptopów Oszczędza baterie w laptopie, odsuwając w czasie aktualizowania silnika detekcji oraz wstrzymując proces skanowania dysków do momentu ponownego podłączenia komputera do zasilania sieciowego. Chroń swoją prywatnośćPowstrzymaj hakerów przed kradzieżą danych Twojego konta bankowego. Chroń swoje prywatne dane przed zaszyfrowaniem przez zagrożenia ransomware. Zabezpiecz dodatkowo swoją kamerę internetową przed podglądaczami i zablokuj dostęp do swojej domowej sieci Wi-Fi nieproszonym gościom. Ochrona przed ransomware  NOWA WERSJABlokuje zagrożenia typu ransomware, które szyfrują prywatne dane, a następnie żądają okupu za ich odblokowanie. Ochrona kamery internetowej Monitoruje wszystkie procesy i aplikacje uruchomione na komputerze, sprawdzając, które z nich próbują uzyskać dostęp do Twojej kamery internetowej. Program ostrzeże Cię, gdy ktoś niepowołany będzie próbował uzyskać dostęp do Twojej kamery i zablokuje każdą taką próbę. Monitor sieci domowej Pozwala sprawdzić czy domowy router jest podatny na ataki, m.in. weryfikując czy dostęp do routera jest zabezpieczony odpowiednio silnym hasłem oraz czy urządzenie posiada aktualne opogramowanie (tzw. firmware). Narzędzie udostępnia również listę urządzeń podłączonych do domowej sieci Wi-Fi (komputery, smartfony, urządzenia Internetu Rzeczy itd.). Dodatkowo pozwala przeskanować każde podłączone urządzenie w poszukiwaniu luk i podać wskazówki, jak rozwiązać wykryte problemy. Firewall Zapewnia ochronę przed atakami z sieci, blokując niepowołanym osobom dostęp do Twojego komputera i zgromadzonych na jego dysku cennych danych. Ochrona przed atakami z sieci (IDS) Rozbudowuje skuteczność firewalla, zapewniając ochronę przed atakami, które wykorzystują luki w popularnych protokołach sieciowych. Ochrona bankowości internetowej NOWA WERSJA Automatycznie chroni podczas korzystania z bankowości internetowej i zwiększa bezpieczeństwo podczas dokonywania płatności online i korzystania z portfeli kryptowalut. Szyfruje komunikację pomiędzy klawiaturą a przeglądarką, by transakcje online były bardziej bezpieczne. Chroni przed keyloggerami. Ochrona przed botnetami Zabezpiecza przed zagrożeniami, które bez wiedzy i zgody użytkownika przyłączają komputer do tzw. sieci botnet sieci komputerów, które wykonują polecenia cyberprzestępcy, np. masowo wysyłając spam lub atakując serwery banków. Wykorzystuje nowy rodzaj detekcji w oparciu o sygnatury sieciowe, by złośliwy ruch blokować jeszcze szybciej. Antyphishing Chroni Twoje najcenniejsze dane, w tym dane kart kredytowych oraz loginy i hasła do kont bankowych, przed próbami wyłudzenia realizowanymi za pośrednictwem pułapek phishingowych (stron www, podszywających się pod oryginalne serwisy internetowe banków). Chroni przed atakami wykorzystującymi homoglify, podmieniającymi wybrane znaki w linkach na symbole o identycznym wyglądzie. Ostrzeżenie przed nieznaną siecią Zaalarmuje Cię, gdy podłączysz się do nieznanej sieci i zasugeruje zmianę ustawień ochrony na restrykcyjne. Sprawia, że Twoje urządzenie pozostaje niewidoczne dla innych komputerów podłączonych do tej samej sieci publicznej. Kontrola dostępu do urządzeńAutomatycznie skanuje wszystkie nośniki wymienne i zapobiega próbom kopiowania Twoich prywatnych danych. Umożliwia zablokowanie korzystania z nośników CD, DVD, USB oraz zewnętrznych dysków twardych, a także urządzeń łączących się za pomocą Bluetooth, FireWire, portów równoległych i szeregowych. Antyspam Chroni Twoją skrzynkę przed niechcianą korespondencją mailową Zadbaj, by Twoje dzieci poznały tylko dobre strony InternetuChroń swoje pociechy przed nieodpowiednimi treściami w Internecie. Określ, które z ponad 20 kategorii tematycznych mają być dla nich niedostępne lub dodaj własne strony na listę blokowanych.  Anti-Theft: zlokalizuj skradziony laptopZabezpiecz swój komputer na wypadek kradzieży lub zgubienia. Utwórz konto w serwisie ESET HOME i lokalizuj utracone urządzenie na mapie. Zainstaluj i zapomnij lub skonfiguruj według własnych potrzebESET Internet Security zapewni Ci pełną ochronę zaraz po zakończeniu instalacji. Zaawansowanym użytkownikom aplikacja umożliwia skonfigurowanie ochrony według własnych wymagań i potrzeb za pomocą ponad 150 szczegółowych ustawień. O wszystkich próbach ataku i wykrytych zagrożeniach program poinformuje Cię zaraz po zidentyfikowaniu niebezpieczeństwa Kontrola rodzicielska Pozwala błyskawicznie definiować tematykę witryn, do których ma mieć dostęp Twoje dziecko - wystarczy, że określisz w programie wiek swojej pociechy. Umożliwia zabezpieczenie wprowadzonych ustawień za pomocą hasła, dzięki czemu dziecko nie będzie mogło zmienić konfiguracji kontroli rodzicielskiej i nie usunie programu z dysku komputera. Lokalizacja urządzenia Wyświetla aktualną lokalizację utraconego urządzenia na mapie w oparciu o identyfikatory pobliskich sieci Wi-Fi. Pozwala śledzić zmiany lokalizacji zgubionego lub skradzionego laptopa za pośrednictwem platformy ESET HOME. Monitor aktywności urządzenia Umożliwia sfotografowanie złodzieja za pomocą kamery wbudowanej w skradziony laptop. Wykonuje i gromadzi zrzuty ekranu, rejestrując aktywność znalazcy Twojego laptopa. Zapisuje wszystkie zdjęcia i zrzuty ekranu na Twoim koncie w serwisie my.eset.com. Optymalizacja funkcji Anti-TheftUłatwia konfigurację funkcji Anti-Theft w taki sposób, by oferowała maksymalny poziom ochrony urządzenia. Pomaga w ustawieniu automatycznego logowania do systemu Windows oraz hasła do systemu operacyjnego. Zwiększa poziom ochrony, sugerując, które opcje systemowe należy zmienić. Wysyłanie wiadomości na skradziony komputerPrzygotuj i wyślij dowolna wiadomość na skradziony komputer - zwiększ szansę odzyskania swojej własności.  Wygodne aktualizacje programu Korzystaj z nowych technologii zabezpieczających zaraz po ich udostepnieniu przez firmę ESET dzięki automatycznym aktualizacjom. Ustawienia dla zaawansowanych użytkownikówPozwala szczegółowo skonfigurować poziom ochrony, a także sam proces skanowania. Możliwe jest m.in. określenie czasu przeznaczonego na sprawdzanie obiektów w poszukiwaniu zagrożeń oraz rozmiaru skanowanych plików. ESET SysInspector Narzędzie diagnostyczne pozwalające na wygenerowanie raportu z kluczowymi informacjami o chronionym systemie operacyjnym. Raport ten pozwala na określenie przyczyn problemów dotyczących bezpieczeństwa i zgodności. Raport zabezpieczeń Za pomocą raportów zabezpieczeń program poinformuje Cię m.in. o tym jakie strony WWW zablokował, ile wykrył zainfekowanych wiadomości e-mail oraz jakie aplikacje próbowały uzyskać dostęp do Twojej kamery internetowej. Bezpłatna pomoc techniczna w języku polskimKażdy posiadacz aktywnej licencji dla programu ESET zyskuje dostęp do bezpłatnej pomocy technicznej, świadczonej w języku polskim. Zarządzaj ochroną z ESET HOMEESET HOME to serwis internetowy i aplikacja mobilna dla urządzeń z systemami Android oraz iOS, która zapewnia kompleksowy nadzór nad produktami ESET na Twoich urządzeniach. Serwis został zaprojektowany w taki sposób, abyś miał do niego dostęp zawsze i wszędzie. Otrzymuj ważne powiadomienia o zabezpieczeniach i posiadanych licencjach ESET oraz sprawdzaj stan ochronny swoich urządzeń w każdej chwili. Zainstaluj zabezpieczenia dla nowych urządzeń bez wpisywania klucza licencyjnego. Aktualizuj i przedłużaj swoje licencje. Dzięki ESET HOME możesz również udostępniać posiadane licencje swoim bliskim, lokalizować urządzenia mobilne, korzystać z opcji kontroli rodzicielskiej czy zarządzać swoimi hasłami. Wszystko to i jeszcze więcej jest teraz dostępne dla Ciebie w ESET HOME.  UrządzeniaPodłącz urządzenia z systemem Windows i Android do swojego konta ESET HOME za pomocą kodu QR (urządzenia z systemem Windows także zdalnie) i sprawdzaj ich stan ochrony w dowolnym momencie. Pobierz i zainstaluj zabezpieczenia dla swoich nowych urządzeń i zapewnij im natychmiastową ochronę przed zagrożeniami. LicencjeDodawaj, zarządzaj i udostępniaj posiadane licencje ESET rodzinie i bliskim. Aktualizuj i przedłużaj je w razie potrzeby, a także kontroluj w dowolnym momencie kto korzysta z Twojej licencji. PowiadomieniaPowiadomienia o zabezpieczonych urządzeniach, posiadanych licencjach i kontach są dostępne zarówno w portalu ESET HOME, jak i aplikacji mobilnej. Oprócz informacji na temat licencji ESET i stanu ochrony, dostępne są również szczegółowe informacje na temat zdarzeń w produktach ESET (tylko dla urządzeń z systemem Windows i Android). Zabezpiecz wszystkie swoje urządzeniaNiezależnie od tego czy korzystasz z komputera PC czy Mac, smartfona czy tabletu z Androidem lub telewizora, chroń wszystkie swoje urządzenia skutecznie z rozwiązaniami ESET. Jedna wygodna licencjaJedna licencja może zapewnić ochronę wszystkim Twoim urządzeniom. W dowolnym momencie możesz też przenieść posiadane rozwiązanie na nowe urządzenie. Zarządzaj ochroną z ESET HOMEESET HOME to serwis internetowy i aplikacja mobilna dla urządzeń z systemem Android i iOS, która zapewnia pełną kontrolę nad posiadanymi przez Ciebie produktami ESET. Serwis ten został zaprojektowany w taki sposób, abyś miał do niego dostęp zawsze i wszędzie.  WYBIERZ OCHRONĘ, KTÓREJ POTRZEBUJESZ CHROŃ DO 9 URZĄDZEŃ Komputery: Windows macOS Komputery: Windows: ESET Internet Security ESET NOD32 Antivirus macOS: ESET Cyber Security Pro ESET Cyber Security Smartfony, tablety i smart TV Android Smartfony i tablety: ESET Mobile Security ESET Parental Control Android TV: ESET Smart TV Security OCHRONA KOMPUTERÓW Antywirus Zaawansowane uczenie maszynowe Antyspyware Antyphishing Ochrona bankowości internetowej Anti-Theft Firewall Kontrola rodzicielska Kontrola dostępu do urządzeń Antyspam Blokada programów typu exploit Ochrona przed botnetami Raport zabezpieczeń Zaawansowany skaner pamięci Ochrona przed atakami z sieci (IDS) Ochrona przed zagrożeniami bazującymi na skryptach Skaner UEFI Niezmieniona wydajność chronionego urządzenia Tryb gier Bezpłatne wsparcie techniczne w ramach posiadanej licencji Monitor sieci domowej Ochrona kamery internetowej Ochrona przed ransomware Skaner rejestru systemowego Skaner WMI OCHRONA SMARTFONÓW I TABLETÓW* Antywirus Antyphishing Proaktywny Anti-Theft Lokalizacja na podstawie GPS Zdalne resetowanie urządzenia Ochrona płatności Monitor sieci domowej Filtr połączeń Blokada aplikacji Audyt zabezpieczeń Darmowe wsparcie techniczne Harmonogram skanowania Automatyczna aktualizacja modułu wykrywania * Niektóre funkcje nie są dostępne dla tabletów pozbawionych funkcjonalności realizowania połączeń oraz przesyłania wiadomości OCHRONA RODZICIELSKA Monitoring treści www Kontrola aplikacji  Harmonogram korzystania z aplikacji Bezpieczne wyszukiwanie Alerty przekroczenia strefy (geofencing) Prośby od dziecka Lokalizator dziecka Obsługa wielu urządzeń dziecka Raporty o użytkowaniu Natychmiastowa blokada Tryb wakacji Informacje dodatkowe: Szczegóły licencji: Akcesoria w zestawie: Wymagania sprzętowe: Pozostałe parametry: ...

Sklep: ZiZaKo.pl

ESET Internet Security BOX 1U 12M Przedłużenie - 2878804355

105,79 zł

ESET Internet Security BOX 1U 12M Przedłużenie eset

DRUKARKI KOMPUTERY AKCESORIA>Oprogramowanie>antywirusowe (box, OEM)

ESET Internet Security  Zaawansowana ochrona przed zagrożeniami z sieci Edycja 2022 Idealny dla użytkowników, którzy troszczą się o swoją prywatność podczas korzystania z Internetu do zakupów, bankowości elektronicznej, pracy i komunikacji. Legendarna ochronaProgram chroni przed różnymi typami zagrożeń online i offline, zarówno tymi znanymi, jak i dotąd niezidentyfikowanymi.  Bezpieczne zakupy i przelewy w InternecieFunkcja ochrony bankowości elektronicznej w ESET Internet Security automatycznie zadba o Twoje bezpieczeństwo podczas korzystania z konta bankowego oraz zakupów w Internecie. Ochrona sieci domowej i kamery internetowejZabezpiecz swój domowy router i sprawdzaj bezpieczeństwo podłączonych do niego urządzeń. Zabezpiecz się przed niepowołanym dostępem do Twojej kamery internetowej. Wielokrotnie nagradzana ochronaNiezależne ośrodki badawcze sprawdzające skuteczność antywirusów plasują firmę ESET wśród najlepszych w branży. Produkty ESET zdobyły m.in. rekordową liczbę nagród VB100. Najnowsze technologieSztuczna inteligencja, uczenie maszynowe oraz oparty na chmurze system reputacji to tylko niektóre z najnowszych na rynku technologii wykrywania zagrożeń, które znajdziesz w oprogramowaniu ESET. Wyprodukowane w UE, rozwijane w PolsceO wysoką skuteczność programów ESET dbają eksperci z centrali firmy ESET w Bratysławie oraz specjaliści z biura badawczo-rozwojowego ESET w Krakowie (jednego z trzynastu tego typu ośrodków na świecie). Skuteczna ochrona przed zagrożeniamiKorzystaj z komputera i Internetu bez obaw o infekcje. Zaufaj technologii, z której korzysta na co dzień ponad 110 milionów użytkowników na całym świecie, w tym niemal 5 milionów Polaków. ESET Internet Security eliminuje wirusy, rootkity, robaki internetowe, programy szpiegujące i inne zagrożenia. Dodatkowo blokada programów typu exploit uchroni Cię przed zagrożeniami, potrafiącymi oszukać skanery tradycyjnych programów antywirusowych. Zabezpieczenie antyphishingowe sprawi, że nie będziesz musiał się martwić o wyłudzenie Twoich najcenniejszych danych, takich jak loginy i hasła.  Ciesz się niezmienioną wydajnością swojego komputeraESET Internet Security działa niezauważalnie dla Ciebie i Twojego komputera, pozostawiając wolne zasoby dla innych programów, z których korzystasz na co dzień. Dzięki zastosowaniu trybu oszczędzania baterii dłużej przeglądaj strony internetowe na swoim laptopie. Ciesz się ulubioną grą lub filmem bez zakłóceń za sprawą trybu gier. Antywirus i antyspyware Zapewnia proaktywną ochronę przed wszelkiego typu zagrożeniami, zarówno znanymi, jak również nowymi, dotąd nierozpoznanymi. Powstrzymuje rozprzestrzenianie się infekcji na komputery innych użytkowników. Zaawansowane uczenie maszynowe Oprogramowanie ESET wykorzystuje podczas swojego działania tzw. uczenie maszynowe (zarówno podczas analizy w chmurze, jak i na komputerze użytkownika). Dzięki temu program potrafi wykryć zaawansowane i niezidentyfikowane do tej pory wirusy, robiąc to bez wpływu na wydajność chronionego komputera.  Blokada programów typu exploit NOWA WERSJABlokuje ataki, które skutecznie unikają wykrycia przez tradycyjne aplikacje antywirusowe. Eliminuje zagrożenia ransomware. Chroni przed atakami wykorzystującymi luki m.in. w przeglądarkach internetowych, czytnikach PDF oraz oprogramowaniu Java. Zaawansowany skaner pamięciRozbudowuje dotychczasową ochronę antywirusową o skuteczne zabezpieczenie przed skomplikowanymi zagrożeniami, wielokrotnie spakowanymi lub zaszyfrowanymi. Ochrona oparta na chmurzePrzyśpiesza skanowanie komputera w poszukiwaniu wirusów, dzięki wykorzystaniu białych list bezpiecznych plików. Listy te powstają na bazie opartego na chmurze systemu reputacyjnego ESET LiveGrid, budowanego dzięki informacjom dostarczanym przez użytkowników produktów ESET. Umożliwia natychmiastowe reagowanie i ochronę przed najnowszymi zagrożeniami. Skanowanie podczas pobierania plikówSkraca czas skanowania określonych typów plików - takich jak archiwa - poprzez realizację tego procesu już w trakcie pobierania ich z sieci. Skanowanie podczas bezczynności Przesuwa czas rozpoczęcia dokładnego skanowania komputera na moment, w którym użytkownik z niego nie korzysta. Wykrywa uśpione i ukryte na dysku zagrożenia, zanim zostaną one przez przypadek aktywowane. System zapobiegania włamaniom działający na hoście (HIPS) NOWA WERSJAPozwala skutecznie kontrolować działanie poszczególnych aplikacji i chroni najważniejsze elementy systemu. Umożliwia ustalenie restrykcyjnych reguł dla rejestru systemu, aktywnych procesów oraz aplikacji w celu precyzyjnej konfiguracji poziomu zapewnianej ochrony. Ochrona przed zagrożeniami bazującymi na skryptachWykrywa ataki realizowane przez złośliwe skrypty, które próbują wykorzystać Windows PowerShell narzędzie, dzięki któremu możliwe jest m.in. zarządzanie systemem Windows. Wykrywa również złośliwe skrypty Java, które mogą infekować system poprzez przeglądarkę internetową (ochrona dla przeglądarek: Mozilla Firefox, Google Chrome, Microsoft Internet Explorer i Microsoft Edge). Skaner UEFIChroni przed zagrożeniami, które aktywują się jeszcze przed uruchomieniem systemu Windows i które potrafią przetrwać nawet ponowną instalację systemu operacyjnego. Skaner WMI Wyszukuje odniesień do zainfekowanych plików i złośliwego oprogramowania wewnątrz Windows Management Instrumentation zestawu narządzi do zarządzania urządzeniami i aplikacjami w środowisku Windows. Skaner rejestru systemowego Wyszukuje odniesień do zainfekowanych plików i złośliwego oprogramowania wewnątrz rejestru systemu Windows, hierarchicznej bazy danych zawierającej niskopoziomowe ustawienia systemu operacyjnego oraz aplikacji. Wyjątkowa lekkość Utrzymuje wysoką wydajność chronionego komputera i wydłuża czas działania jego podzespołów. Działa niezauważalnie nawet na komputerach ze starszymi systemami operacyjnymi. Dzięki wyjątkowo lekkim aktualizacjom silnika detekcji zachowuje przepustowość łącza internetowego. Tryb gier ESET Internet Security automatycznie przełącza się w tryb dyskretny w chwili uruchomienia dowolnej aplikacji działającej w trybie pełnoekranowym. Wyłącza wyświetlanie wyskakujących okien, monitów systemu oraz informacji o aktualizacjach, by zachować pełną wydajność maszyny i nie przeszkadzać Ci w rozrywce lub w pracy. Dodatkowe wsparcie dla laptopów Oszczędza baterie w laptopie, odsuwając w czasie aktualizowania silnika detekcji oraz wstrzymując proces skanowania dysków do momentu ponownego podłączenia komputera do zasilania sieciowego. Chroń swoją prywatnośćPowstrzymaj hakerów przed kradzieżą danych Twojego konta bankowego. Chroń swoje prywatne dane przed zaszyfrowaniem przez zagrożenia ransomware. Zabezpiecz dodatkowo swoją kamerę internetową przed podglądaczami i zablokuj dostęp do swojej domowej sieci Wi-Fi nieproszonym gościom. Ochrona przed ransomware  NOWA WERSJABlokuje zagrożenia typu ransomware, które szyfrują prywatne dane, a następnie żądają okupu za ich odblokowanie. Ochrona kamery internetowej Monitoruje wszystkie procesy i aplikacje uruchomione na komputerze, sprawdzając, które z nich próbują uzyskać dostęp do Twojej kamery internetowej. Program ostrzeże Cię, gdy ktoś niepowołany będzie próbował uzyskać dostęp do Twojej kamery i zablokuje każdą taką próbę. Monitor sieci domowej Pozwala sprawdzić czy domowy router jest podatny na ataki, m.in. weryfikując czy dostęp do routera jest zabezpieczony odpowiednio silnym hasłem oraz czy urządzenie posiada aktualne opogramowanie (tzw. firmware). Narzędzie udostępnia również listę urządzeń podłączonych do domowej sieci Wi-Fi (komputery, smartfony, urządzenia Internetu Rzeczy itd.). Dodatkowo pozwala przeskanować każde podłączone urządzenie w poszukiwaniu luk i podać wskazówki, jak rozwiązać wykryte problemy. Firewall Zapewnia ochronę przed atakami z sieci, blokując niepowołanym osobom dostęp do Twojego komputera i zgromadzonych na jego dysku cennych danych. Ochrona przed atakami z sieci (IDS) Rozbudowuje skuteczność firewalla, zapewniając ochronę przed atakami, które wykorzystują luki w popularnych protokołach sieciowych. Ochrona bankowości internetowej NOWA WERSJA Automatycznie chroni podczas korzystania z bankowości internetowej i zwiększa bezpieczeństwo podczas dokonywania płatności online i korzystania z portfeli kryptowalut. Szyfruje komunikację pomiędzy klawiaturą a przeglądarką, by transakcje online były bardziej bezpieczne. Chroni przed keyloggerami. Ochrona przed botnetami Zabezpiecza przed zagrożeniami, które bez wiedzy i zgody użytkownika przyłączają komputer do tzw. sieci botnet sieci komputerów, które wykonują polecenia cyberprzestępcy, np. masowo wysyłając spam lub atakując serwery banków. Wykorzystuje nowy rodzaj detekcji w oparciu o sygnatury sieciowe, by złośliwy ruch blokować jeszcze szybciej. Antyphishing Chroni Twoje najcenniejsze dane, w tym dane kart kredytowych oraz loginy i hasła do kont bankowych, przed próbami wyłudzenia realizowanymi za pośrednictwem pułapek phishingowych (stron www, podszywających się pod oryginalne serwisy internetowe banków). Chroni przed atakami wykorzystującymi homoglify, podmieniającymi wybrane znaki w linkach na symbole o identycznym wyglądzie. Ostrzeżenie przed nieznaną siecią Zaalarmuje Cię, gdy podłączysz się do nieznanej sieci i zasugeruje zmianę ustawień ochrony na restrykcyjne. Sprawia, że Twoje urządzenie pozostaje niewidoczne dla innych komputerów podłączonych do tej samej sieci publicznej. Kontrola dostępu do urządzeńAutomatycznie skanuje wszystkie nośniki wymienne i zapobiega próbom kopiowania Twoich prywatnych danych. Umożliwia zablokowanie korzystania z nośników CD, DVD, USB oraz zewnętrznych dysków twardych, a także urządzeń łączących się za pomocą Bluetooth, FireWire, portów równoległych i szeregowych. Antyspam Chroni Twoją skrzynkę przed niechcianą korespondencją mailową Zadbaj, by Twoje dzieci poznały tylko dobre strony InternetuChroń swoje pociechy przed nieodpowiednimi treściami w Internecie. Określ, które z ponad 20 kategorii tematycznych mają być dla nich niedostępne lub dodaj własne strony na listę blokowanych.  Anti-Theft: zlokalizuj skradziony laptopZabezpiecz swój komputer na wypadek kradzieży lub zgubienia. Utwórz konto w serwisie ESET HOME i lokalizuj utracone urządzenie na mapie. Zainstaluj i zapomnij lub skonfiguruj według własnych potrzebESET Internet Security zapewni Ci pełną ochronę zaraz po zakończeniu instalacji. Zaawansowanym użytkownikom aplikacja umożliwia skonfigurowanie ochrony według własnych wymagań i potrzeb za pomocą ponad 150 szczegółowych ustawień. O wszystkich próbach ataku i wykrytych zagrożeniach program poinformuje Cię zaraz po zidentyfikowaniu niebezpieczeństwa Kontrola rodzicielska Pozwala błyskawicznie definiować tematykę witryn, do których ma mieć dostęp Twoje dziecko - wystarczy, że określisz w programie wiek swojej pociechy. Umożliwia zabezpieczenie wprowadzonych ustawień za pomocą hasła, dzięki czemu dziecko nie będzie mogło zmienić konfiguracji kontroli rodzicielskiej i nie usunie programu z dysku komputera. Lokalizacja urządzenia Wyświetla aktualną lokalizację utraconego urządzenia na mapie w oparciu o identyfikatory pobliskich sieci Wi-Fi. Pozwala śledzić zmiany lokalizacji zgubionego lub skradzionego laptopa za pośrednictwem platformy ESET HOME. Monitor aktywności urządzenia Umożliwia sfotografowanie złodzieja za pomocą kamery wbudowanej w skradziony laptop. Wykonuje i gromadzi zrzuty ekranu, rejestrując aktywność znalazcy Twojego laptopa. Zapisuje wszystkie zdjęcia i zrzuty ekranu na Twoim koncie w serwisie my.eset.com. Optymalizacja funkcji Anti-TheftUłatwia konfigurację funkcji Anti-Theft w taki sposób, by oferowała maksymalny poziom ochrony urządzenia. Pomaga w ustawieniu automatycznego logowania do systemu Windows oraz hasła do systemu operacyjnego. Zwiększa poziom ochrony, sugerując, które opcje systemowe należy zmienić. Wysyłanie wiadomości na skradziony komputerPrzygotuj i wyślij dowolna wiadomość na skradziony komputer - zwiększ szansę odzyskania swojej własności.  Wygodne aktualizacje programu Korzystaj z nowych technologii zabezpieczających zaraz po ich udostepnieniu przez firmę ESET dzięki automatycznym aktualizacjom. Ustawienia dla zaawansowanych użytkownikówPozwala szczegółowo skonfigurować poziom ochrony, a także sam proces skanowania. Możliwe jest m.in. określenie czasu przeznaczonego na sprawdzanie obiektów w poszukiwaniu zagrożeń oraz rozmiaru skanowanych plików. ESET SysInspector Narzędzie diagnostyczne pozwalające na wygenerowanie raportu z kluczowymi informacjami o chronionym systemie operacyjnym. Raport ten pozwala na określenie przyczyn problemów dotyczących bezpieczeństwa i zgodności. Raport zabezpieczeń Za pomocą raportów zabezpieczeń program poinformuje Cię m.in. o tym jakie strony WWW zablokował, ile wykrył zainfekowanych wiadomości e-mail oraz jakie aplikacje próbowały uzyskać dostęp do Twojej kamery internetowej. Bezpłatna pomoc techniczna w języku polskimKażdy posiadacz aktywnej licencji dla programu ESET zyskuje dostęp do bezpłatnej pomocy technicznej, świadczonej w języku polskim. Zarządzaj ochroną z ESET HOMEESET HOME to serwis internetowy i aplikacja mobilna dla urządzeń z systemami Android oraz iOS, która zapewnia kompleksowy nadzór nad produktami ESET na Twoich urządzeniach. Serwis został zaprojektowany w taki sposób, abyś miał do niego dostęp zawsze i wszędzie. Otrzymuj ważne powiadomienia o zabezpieczeniach i posiadanych licencjach ESET oraz sprawdzaj stan ochronny swoich urządzeń w każdej chwili. Zainstaluj zabezpieczenia dla nowych urządzeń bez wpisywania klucza licencyjnego. Aktualizuj i przedłużaj swoje licencje. Dzięki ESET HOME możesz również udostępniać posiadane licencje swoim bliskim, lokalizować urządzenia mobilne, korzystać z opcji kontroli rodzicielskiej czy zarządzać swoimi hasłami. Wszystko to i jeszcze więcej jest teraz dostępne dla Ciebie w ESET HOME.  UrządzeniaPodłącz urządzenia z systemem Windows i Android do swojego konta ESET HOME za pomocą kodu QR (urządzenia z systemem Windows także zdalnie) i sprawdzaj ich stan ochrony w dowolnym momencie. Pobierz i zainstaluj zabezpieczenia dla swoich nowych urządzeń i zapewnij im natychmiastową ochronę przed zagrożeniami. LicencjeDodawaj, zarządzaj i udostępniaj posiadane licencje ESET rodzinie i bliskim. Aktualizuj i przedłużaj je w razie potrzeby, a także kontroluj w dowolnym momencie kto korzysta z Twojej licencji. PowiadomieniaPowiadomienia o zabezpieczonych urządzeniach, posiadanych licencjach i kontach są dostępne zarówno w portalu ESET HOME, jak i aplikacji mobilnej. Oprócz informacji na temat licencji ESET i stanu ochrony, dostępne są również szczegółowe informacje na temat zdarzeń w produktach ESET (tylko dla urządzeń z systemem Windows i Android). Zabezpiecz wszystkie swoje urządzeniaNiezależnie od tego czy korzystasz z komputera PC czy Mac, smartfona czy tabletu z Androidem lub telewizora, chroń wszystkie swoje urządzenia skutecznie z rozwiązaniami ESET. Jedna wygodna licencjaJedna licencja może zapewnić ochronę wszystkim Twoim urządzeniom. W dowolnym momencie możesz też przenieść posiadane rozwiązanie na nowe urządzenie. Zarządzaj ochroną z ESET HOMEESET HOME to serwis internetowy i aplikacja mobilna dla urządzeń z systemem Android i iOS, która zapewnia pełną kontrolę nad posiadanymi przez Ciebie produktami ESET. Serwis ten został zaprojektowany w taki sposób, abyś miał do niego dostęp zawsze i wszędzie.  WYBIERZ OCHRONĘ, KTÓREJ POTRZEBUJESZ CHROŃ DO 9 URZĄDZEŃ Komputery: Windows macOS Komputery: Windows: ESET Internet Security ESET NOD32 Antivirus macOS: ESET Cyber Security Pro ESET Cyber Security Smartfony, tablety i smart TV Android Smartfony i tablety: ESET Mobile Security ESET Parental Control Android TV: ESET Smart TV Security OCHRONA KOMPUTERÓW Antywirus Zaawansowane uczenie maszynowe Antyspyware Antyphishing Ochrona bankowości internetowej Anti-Theft Firewall Kontrola rodzicielska Kontrola dostępu do urządzeń Antyspam Blokada programów typu exploit Ochrona przed botnetami Raport zabezpieczeń Zaawansowany skaner pamięci Ochrona przed atakami z sieci (IDS) Ochrona przed zagrożeniami bazującymi na skryptach Skaner UEFI Niezmieniona wydajność chronionego urządzenia Tryb gier Bezpłatne wsparcie techniczne w ramach posiadanej licencji Monitor sieci domowej Ochrona kamery internetowej Ochrona przed ransomware Skaner rejestru systemowego Skaner WMI OCHRONA SMARTFONÓW I TABLETÓW* Antywirus Antyphishing Proaktywny Anti-Theft Lokalizacja na podstawie GPS Zdalne resetowanie urządzenia Ochrona płatności Monitor sieci domowej Filtr połączeń Blokada aplikacji Audyt zabezpieczeń Darmowe wsparcie techniczne Harmonogram skanowania Automatyczna aktualizacja modułu wykrywania * Niektóre funkcje nie są dostępne dla tabletów pozbawionych funkcjonalności realizowania połączeń oraz przesyłania wiadomości OCHRONA RODZICIELSKA Monitoring treści www Kontrola aplikacji  Harmonogram korzystania z aplikacji Bezpieczne wyszukiwanie Alerty przekroczenia strefy (geofencing) Prośby od dziecka Lokalizator dziecka Obsługa wielu urządzeń dziecka Raporty o użytkowaniu Natychmiastowa blokada Tryb wakacji Informacje dodatkowe: Szczegóły licencji: Akcesoria w zestawie: Wymagania sprzętowe: Pozostałe parametry: ...

Sklep: ZiZaKo.pl

PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty. W.4 - Luke Welling, Laura Thomson - 2823033978

94,00 zł

PHP i MySQL. Tworzenie stron WWW. Vademecum profesjonalisty. W.4 - Luke Welling, Laura Thomson Helion

Informatyka > Webmasterstwo

Podręcznika dla webmasterów na temat tworzenia dynamicznych witryn internetowych! Ponad 30 000 sprzedanych egzemplarzy poprzednich wydań!!! Recepta na sukces w przypadku tworzenia profesjonalnych stron WWW jest niezwykle prosta: wystarczą ogromne możliwości PHP, niezrównana wydajność MySQL i wielka, chętna do pomocy społeczność, skupiona wokół tego tandemu. Wynik? Błyskawiczna realizacja zaawansowanych stron i aplikacji internetowych. Wszystko, czego Ci jeszcze trzeba, to fachowa wiedza, pozwalająca wykorzystać ten potencjał! PHP i MySQL to jeden z najlepszych, najpopularniejszych zestawów do tworzenia rozwiązań internetowych, a książka, którą trzymasz w rękach, to czwarte wydanie bestsellerowego i kultowego już kompendium wiedzy na temat tych narzędzi. Dzięki niej zorientujesz się w każdym z aspektów wykorzystania PHP wraz z bazą danych MySQL. Poznasz język PHP, metody przechowywania i wyszukiwania danych oraz operacje na plikach. Dowiesz się, jak tworzyć uniwersalny kod i sprawnie pracować z bazą danych. Nauczysz się szybko lokalizować i rozwiązywać problemy oraz zapewniać bezpieczeństwo aplikacjom, a także efektywnie stosować technologię AJAX. Podręcznik zawiera także mnóstwo praktycznych przykładów, demonstrujących wykorzystanie PHP i MySQL do realizacji różnych zadań związanych z funkcjonowaniem dynamicznych witryn WWW. Wybrane zalety PHP i MySQL Podstawy języka PHP Metody przechowywania i wyszukiwania danych Operacje na plikach Zastosowanie tablic Wykorzystanie wyrażeń regularnych oraz operacje na ciągach znaków Tworzenie uniwersalnego kodu -- ponowne jego wykorzystanie Obiekty w PHP Obsługa wyjątków i błędów Praca z bazą danych MySQL Nawiązywanie połączenia z bazą z poziomu PHP Administracja MySQL Zaawansowane zagadnienia, związane z bazą MySQL Zapewnienie bezpieczeństwa tworzonym rozwiązaniom Metody uwierzytelniania przy użyciu PHP i MySQL Wykorzystanie protokołów i funkcji sieci Generowanie grafik Wykorzystanie sesji Obsługa poczty elektronicznej za pomocą PHP Użycie technologii AJAX Kultowe kompendium wiedzy na temat tworzenia dynamicznych witryn! O autorach (23) O współautorach (25) Wprowadzenie (27) Część I: Stosowanie PHP (37) Rozdział 1. Podstawowy kurs PHP (39) Zastosowanie PHP (40) Tworzenie przykładowej aplikacji: "Części samochodowe Janka" (40) Formularz zamówienia (40) Przetwarzanie formularza (41) Osadzanie PHP w HTML (42) Zastosowanie znaczników PHP (43) Instrukcje PHP (44) Odstępy (44) Komentarze (45) Dodawanie zawartości dynamicznej (45) Wywoływanie funkcji (46) Używanie funkcji date() (46) Dostęp do zmiennych formularza (47) Zmienne formularza (47) Łączenie ciągów (49) Zmienne i ciągi znaków (50) Identyfikatory (51) Typy zmiennych (51) Typy danych w PHP (51) Siła typu (52) Rzutowanie typu (52) Zmienne zmiennych (53) Deklarowanie i używanie stałych (53) Zasięg zmiennych (54) Używanie operatorów (55) Operatory arytmetyczne (55) Operatory ciągów (56) Operatory przypisania (56) Operatory porównań (58) Operatory logiczne (59) Operatory bitowe (60) Pozostałe operatory (60) Obliczanie sum w formularzu (62) Pierwszeństwo i kolejność (63) Zarządzanie zmiennymi (65) Sprawdzanie i ustawianie typów zmiennych (65) Sprawdzanie stanu zmiennej (66) Reinterpretacja zmiennych (67) Podejmowanie decyzji za pomocą instrukcji warunkowych (67) Instrukcja if (67) Bloki kodu (68) Instrukcja else (68) Instrukcja elseif (69) Instrukcja switch (69) Porównanie różnych instrukcji warunkowych (71) Powtarzanie działań przy użyciu iteracji (71) Pętle while (72) Pętle for i foreach (73) Pętle do..while (74) Wyłamywanie się ze struktury skryptu (75) Używanie alternatywnych składni struktur sterujących (75) Używanie struktury declare (76) W następnym rozdziale (76) Rozdział 2. Przechowywanie i wyszukiwanie danych (77) Zapisywanie danych do późniejszego użycia (77) Przechowywanie i wyszukiwanie zamówień Janka (78) Przetwarzanie plików (79) Otwieranie pliku (79) Tryby otwarcia pliku (79) Stosowanie funkcji fopen() do otwarcia pliku (80) Otwieranie pliku przez protokół FTP lub HTTP (82) Problemy z otwieraniem plików (82) Zapisywanie danych w pliku (84) Parametry funkcji fwrite() (85) Formaty plików (85) Zamykanie pliku (86) Odczyt z pliku (87) Otwieranie pliku w celu odczytu - fopen() (89) Wiedzieć, kiedy przestać - feof() (89) Odczytywanie pliku wiersz po wierszu - fgets(), fgetss() i fgetcsv() (89) Odczyt całego pliku - readfile(), fpassthru(), file() (90) Odczyt pojedynczego znaku - fgetc() (91) Odczytywanie zadanej długości - fread() (91) Inne przydatne funkcje plikowe (91) Sprawdzanie istnienia pliku - file_exists() (92) Określanie wielkości pliku - filesize() (92) Kasowanie pliku - unlink() (92) Poruszanie się wewnątrz pliku - rewind(), fseek() i ftell() (92) Blokowanie pliku (93) Lepszy sposób obróbki danych - systemy zarządzania bazami danych (94) Problemy związane ze stosowaniem plików jednorodnych (95) Jak RDBMS rozwiązują powyższe problemy? (95) Propozycje dalszych lektur (96) W następnym rozdziale (96) Rozdział 3. Stosowanie tablic (97) Czym są tablice? (97) Tablice indeksowane numerycznie (98) Inicjowanie tablic indeksowanych numerycznie (98) Dostęp do zawartości tablicy (99) Dostęp do tablic przy zastosowaniu pętli (100) Tablice z innymi indeksami (100) Inicjowanie tablicy (100) Dostęp do elementów tablicy (101) Stosowanie pętli (101) Operatory tablicowe (103) Tablice wielowymiarowe (103) Sortowanie tablic (106) Stosowanie funkcji sort() (106) Stosowanie funkcji asort() i ksort() do porządkowania tablic (107) Sortowanie odwrotne (107) Sortowanie tablic wielowymiarowych (108) Typy sortowań definiowane przez użytkownika (108) Odwrotne sortowanie zdefiniowane przez użytkownika (109) Zmiany kolejności elementów w tablicach (110) Stosowanie funkcji shuffle() (110) Stosowanie funkcji array_reverse() (111) Ładowanie tablic z plików (112) Wykonywanie innych działań na tablicach (114) Poruszanie się wewnątrz tablicy - funkcje each(), current(), reset(), end(), next(), pos() i prev() (114) Dołączanie dowolnej funkcji do każdego elementu tablicy - funkcja array_walk() (115) Liczenie elementów tablicy: count(), sizeof() i array_count_values() (116) Konwersja tablic na zmienne skalarne - funkcja extract() (117) Propozycje dalszych lektur (118) W następnym rozdziale (118) Rozdział 4. Manipulowanie ciągami i wyrażenia regularne (119) Przykładowa aplikacja - Inteligentny Formularz Pocztowy (119) Formatowanie ciągów (121) Przycinanie ciągów - funkcje chop(), ltrim() i trim() (121) Formatowanie ciągów w celu ich prezentacji (122) Formatowanie ciągów do przechowania - funkcje addslashes() i stripslashes() (125) Łączenie i rozdzielanie ciągów za pomocą funkcji ciągów (127) Stosowanie funkcji explode(), implode() i join() (127) Stosowanie funkcji strtok() (128) Stosowanie funkcji substr() (128) Porównywanie ciągów (129) Porządkowanie ciągów - funkcje strcmp(), strcasecmp() i strnatcmp() (129) Sprawdzanie długości ciągu za pomocą funkcji strlen() (130) Dopasowywanie i zamiana podciągów za pomocą funkcji ciągów (130) Znajdowanie ciągów w ciągach - funkcje strstr(), strchr(), strrchr() i stristr() (131) Odnajdywanie pozycji podciągu - funkcje strpos() i strrpos() (131) Zamiana podciągów - funkcje str_replace() i substr_replace() (132) Wprowadzenie do wyrażeń regularnych (133) Podstawy (133) Zbiory i klasy znaków (134) Powtarzalność (135) Podwyrażenia (135) Podwyrażenia policzalne (135) Kotwiczenie na początku lub na końcu ciągu (136) Rozgałęzianie (136) Dopasowywanie specjalnych znaków literowych (136) Podsumowanie znaków specjalnych (137) Umieszczanie wszystkiego razem (Inteligentny Formularz) (137) Odnajdywanie podciągów za pomocą wyrażeń regularnych (138) Zamiana podciągów za pomocą wyrażeń regularnych (139) Rozdzielanie ciągów za pomocą wyrażeń regularnych (139) Propozycje dalszych lektur (140) W następnym rozdziale (140) Rozdział 5. Ponowne wykorzystanie kodu i tworzenie funkcji (141) Zalety ponownego stosowania kodu (141) Koszt (142) Niezawodność (142) Spójność (142) Stosowanie funkcji require() i include() (142) Rozszerzenia plików i require() (143) Stosowanie require() w szablonach stron WWW (144) Stosowanie opcji auto_prepend_file i auto_append_file (148) Stosowanie funkcji w PHP (149) Wywoływanie funkcji (149) Wywołanie niezdefiniowanej funkcji (151) Wielkość liter a nazwy funkcji (152) Definiowanie własnych funkcji (152) Podstawowa struktura funkcji (152) Nadawanie nazwy funkcji (153) Parametry (154) Zasięg (156) Przekazanie przez referencję czy przekazanie przez wartość? (158) Stosowanie słowa kluczowego return (159) Zwracanie wartości przez funkcje (160) Implementacja rekurencji (161) Przestrzenie nazw (162) Propozycje dalszych lektur (163) W następnym rozdziale (163) Rozdział 6. Obiektowy PHP (165) Koncepcje programowania obiektowego (165) Klasy i obiekty (166) Polimorfizm (167) Dziedziczenie (167) Tworzenie klas, atrybutów i operacji w PHP (168) Struktura klasy (168) Konstruktory (168) Destruktory (169) Tworzenie egzemplarzy (169) Stosowanie atrybutów klasy (170) Kontrolowanie dostępu przy użyciu private i public (172) Wywoływanie operacji klas (172) Implementacja dziedziczenia w PHP (173) Kontrolowanie widoczności w trakcie dziedziczenia przy użyciu private i protected (174) Unieważnianie (175) Zapobieganie dziedziczeniu i unieważnianiu przy użyciu final (176) Wielodziedziczenie (177) Implementowanie interfejsów (177) Tworzenie klas (178) Tworzenie kodu dla własnej klasy (179) Zaawansowane mechanizmy obiektowe w PHP (186) Używanie stałych klasowych (186) Implementowanie metod statycznych (186) Sprawdzanie typu klasy i wskazywanie typu (186) Późne wiązania statyczne (187) Klonowanie obiektów (188) Używanie klas abstrakcyjnych (188) Przeciążanie metod przy użyciu __call() (188) Używanie metody __autoload() (189) Implementowanie iteratorów i iteracji (190) Przekształcanie klas w łańcuchy znaków (191) Używanie API Reflection (192) W następnym rozdziale (192) Rozdział 7. Obsługa błędów i wyjątków (195) Koncepcja obsługi wyjątków (195) Klasa Exception (196) Wyjątki definiowane przez użytkownika (197) Wyjątki w Częściach samochodowych Janka (200) Wyjątki i inne mechanizmy obsługi błędów w PHP (202) Propozycje dalszych lektur (203) W następnym rozdziale (203) Część II: Stosowanie MySQL (205) Rozdział 8. Projektowanie internetowej bazy danych (207) Koncepcje relacyjnych baz danych (208) Tabele (208) Kolumny (208) Wiersze (208) Wartości (208) Klucze (209) Schematy (209) Relacje (210) Jak zaprojektować internetową bazę danych? (211) Określ obiekty świata realnego, których model chcesz wykonać (211) Unikaj przechowywania redundantnych danych (211) Zapisuj atomowe wartości kolumn (213) Dobierz właściwe klucze (214) Pomyśl o zapytaniach, które zadasz bazie (214) Unikaj tworzenia tabel z wieloma pustymi polami (214) Typy tabel - podsumowanie (215) Architektura internetowej bazy danych (215) Propozycje dalszych lektur (216) W następnym rozdziale (216) Rozdział 9. Tworzenie internetowej bazy danych (217) Użytkowanie monitora MySQL (218) Logowanie się do serwera MySQL (219) Tworzenie baz i rejestrowanie użytkowników (220) Definiowanie użytkowników i przywilejów (220) Wprowadzenie do systemu przywilejów MySQL (221) Zasada najmniejszego przywileju (221) Rejestrowanie użytkowników: polecenie GRANT (221) Typy i poziomy przywilejów (223) Polecenie REVOKE (224) Przykłady użycia poleceń GRANT i REVOKE (225) Rejestrowanie użytkownika łączącego się z internetu (226) Używanie odpowiedniej bazy danych (226) Tworzenie tabel bazy danych (227) Znaczenie dodatkowych atrybutów kolumn (228) Typy kolumn (229) Rzut oka na bazę danych - polecenia SHOW i DESCRIBE (231) Tworzenie indeksów (232) Identyfikatory MySQL (232) Wybór typów danych w kolumnach (233) Typy liczbowe (233) Propozycje dalszych lektur (236) W następnym rozdziale (237) Rozdział 10. Praca z bazą danych MySQL (239) Czym jest SQL? (239) Zapisywanie danych do bazy (240) Wyszukiwanie danych w bazie (242) Wyszukiwanie danych spełniających określone kryteria (243) Wyszukiwanie danych w wielu tabelach (245) Szeregowanie danych w określonym porządku (249) Grupowanie i agregowanie danych (250) Wskazanie wierszy, które mają być wyświetlone (252) Używanie podzapytań (252) Dokonywanie zmian rekordów w bazie danych (255) Zmiana struktury istniejących tabel (255) Usuwanie rekordów z bazy danych (257) Usuwanie tabel (257) Usuwanie całych baz danych (258) Propozycje dalszych lektur (258) W następnym rozdziale (258) Rozdział 11. Łączenie się z bazą MySQL za pomocą PHP (259) Jak działa internetowa baza danych? (259) Wykonywanie zapytań do bazy danych z poziomu strony WWW (262) Sprawdzenie poprawności wpisanych danych (263) Ustanawianie połączenia z bazą danych (264) Wybór właściwej bazy danych (265) Wysyłanie zapytań do bazy danych (265) Odczytywanie rezultatów zapytań (266) Zamykanie połączenia z bazą danych (267) Wstawianie nowych danych do bazy (267) Używanie instrukcji przygotowywanych (270) Używanie innych interfejsów bazodanowych PHP (272) Stosowanie ogólnego interfejsu bazodanowego: PEAR MDB2 (272) Propozycje dalszych lektur (274) W następnym rozdziale (274) Rozdział 12. Administrowanie MySQL dla zaawansowanych (275) Szczegóły systemu przywilejów (275) Tabela user (276) Tabele db i host (278) Tabele tables_priv, columns_priv i procs_priv (278) Kontrola dostępu: w jaki sposób MySQL używa tabel przywilejów (279) Zmiana przywilejów: kiedy zmiany zostaną uwzględnione? (281) Ochrona bazy danych (282) MySQL z perspektywy systemu operacyjnego (282) Hasła (282) Przywileje użytkowników (283) MySQL i internet (283) Uzyskiwanie szczegółowych informacji o bazie danych (284) Uzyskiwanie informacji poleceniem SHOW (284) Uzyskiwanie informacji o kolumnach za pomocą polecenia DESCRIBE (286) Jak wykonywane są zapytania: polecenie EXPLAIN (286) Optymalizowanie bazy danych (291) Optymalizacja projektu bazy danych (291) Przywileje (291) Optymalizacja tabel (291) Stosowanie indeksów (292) Używanie wartości domyślnych (292) Więcej wskazówek (292) Tworzenie kopii zapasowej bazy danych MySQL (292) Przywracanie bazy danych MySQL (293) Implementowanie replikacji (293) Konfigurowanie serwera nadrzędnego (294) Transfer danych początkowych (294) Konfigurowanie odbiorcy lub odbiorców (295) Propozycje dalszych lektur (296) W następnym rozdziale (296) Rozdział 13. Zaawansowane programowanie w MySQL (297) Instrukcja LOAD DATA INFILE (297) Maszyny zapisu (298) Transakcje (299) Definicje dotyczące transakcji (299) Użycie transakcji w InnoDB (300) Klucze obce (301) Procedury składowane (302) Prosty przykład (302) Zmienne lokalne (304) Kursory i struktury sterujące (305) Propozycje dalszych lektur (308) W następnym rozdziale (308) Część III: E-commerce i bezpieczeństwo (309) Rozdział 14. Komercyjne witryny internetowe (311) Co chcemy osiągnąć? (311) Rodzaje komercyjnych stron WWW (311) Publikowanie informacji w broszurach internetowych (312) Przyjmowanie zamówień na produkty i usługi (315) Dostarczanie usług lub wyrobów mających postać cyfrową (319) Zwiększanie wartości produktów i usług (319) Ograniczanie kosztów (320) Ryzyko i zagrożenia (320) Crackerzy (321) Przyciągnięcie niewystarczającej liczby klientów (321) Awarie sprzętu komputerowego (322) Awarie sieci elektrycznych, komunikacyjnych i komputerowych oraz systemu wysyłkowego (322) Silna konkurencja (322) Błędy w oprogramowaniu (323) Zmiany polityki rządowej (323) Ograniczenie pojemności systemów (323) Wybór strategii (323) W następnym rozdziale (324) Rozdział 15. Bezpieczeństwo komercyjnych stron WWW (325) Jaką wagę mają posiadane przez nas informacje? (326) Zagrożenia bezpieczeństwa (326) Ujawnienie informacji poufnych (327) Utrata lub zniszczenie danych (328) Modyfikacje danych (329) Blokada usługi (330) Błędy w oprogramowaniu (331) Zaprzeczenie korzystania z usługi (332) Użyteczność, wydajność, koszty i bezpieczeństwo (333) Opracowanie polityki bezpieczeństwa (333) Zasady uwierzytelniania (334) Podstawy szyfrowania (335) Szyfrowanie z kluczem prywatnym (336) Szyfrowanie z kluczem publicznym (337) Podpis cyfrowy (338) Certyfikaty cyfrowe (339) Bezpieczne serwery WWW (339) Monitorowanie i zapisywanie zdarzeń (340) Zapory sieciowe (341) Tworzenie kopii zapasowych (342) Tworzenie kopii zapasowych zwykłych plików (342) Tworzenie kopii zapasowych i odzyskiwanie baz danych MySQL (342) Bezpieczeństwo fizyczne (343) W następnym rozdziale (343) Rozdział 16. Bezpieczeństwo aplikacji internetowych (345) Strategie zapewniania bezpieczeństwa (345) Planowanie z wyprzedzeniem (346) Równowaga między bezpieczeństwem i użytecznością (346) Monitorowanie bezpieczeństwa (347) Ogólne podejście do bezpieczeństwa (347) Rozpoznawanie zagrożeń (347) Dostęp do danych poufnych i ich modyfikowanie (347) Utrata lub zniszczenie danych (348) Zablokowanie usługi (348) Wstrzykiwanie kodu (349) Złamanie zabezpieczeń dostępu do serwera (349) Identyfikacja użytkowników (349) Crackerzy (350) Nieświadomi użytkownicy zainfekowanych komputerów (350) Rozczarowani pracownicy (350) Złodzieje sprzętu komputerowego (350) Autorzy systemów (350) Zabezpieczanie kodu źródłowego (351) Filtrowanie danych pochodzących od użytkowników (351) Unieważnianie danych wynikowych (355) Organizacja kodu źródłowego (356) Zawartość kodu źródłowego (357) Zagadnienia dotyczące systemu plików (358) Stabilność kodu i błędy (358) Apostrofy wykonywania poleceń systemu operacyjnego i polecenie exec (359) Zabezpieczanie serwera WWW oraz PHP (360) Regularne uaktualnianie oprogramowania (361) Analiza ustawień w pliku php.ini (362) Konfiguracja serwera WWW (362) Aplikacje internetowe działające na serwerach komercyjnych (364) Bezpieczeństwo serwera bazy danych (365) Użytkownicy i system uprawnień (365) Wysyłanie danych do serwera (366) Łączenie się z serwerem (366) Praca serwera (367) Zabezpieczanie sieci (367) Instalacja zapory sieciowej (368) Wykorzystanie strefy zdemilitaryzowanej (368) Przygotowanie na ataki DoS i DDoS (369) Bezpieczeństwo komputerów i systemów operacyjnych (369) Uaktualnianie systemu operacyjnego (369) Udostępnianie tylko niezbędnych usług (370) Fizyczne zabezpieczenie serwera (370) Planowanie działań na wypadek awarii (371) W następnym rozdziale (372) Rozdział 17. Uwierzytelnianie przy użyciu PHP i MySQL (373) Identyfikacja użytkowników (373) Implementacja kontroli dostępu (374) Przechowywanie haseł dostępu (376) Szyfrowanie haseł (378) Zastrzeganie więcej niż jednej strony (379) Podstawowa metoda uwierzytelniania (380) Wykorzystanie podstawowej metody uwierzytelniania w PHP (381) Wykorzystanie podstawowej metody uwierzytelniania na serwerze Apache przy użyciu plików .htaccess (383) Wykorzystanie modułu mod_auth_mysql do celów uwierzytelniania (386) Instalacja modułu mod_auth_mysql (386) Praca z mod_auth_mysql (387) Implementacja własnej metody uwierzytelniania (388) Propozycje dalszych lektur (388) W następnym rozdziale (389) Rozdział 18. Zabezpieczanie transakcji przy użyciu PHP i MySQL (391) Zapewnienie bezpieczeństwa transakcji (391) Komputer użytkownika (392) Internet (393) System docelowy (394) Wykorzystanie protokołu Secure Sockets Layer (SSL) (395) Kontrola danych pochodzących od użytkownika (398) Bezpieczne przechowywanie danych (399) Ustalanie, czy powinno się przechowywać numery kart kredytowych (400) Szyfrowanie danych w PHP (401) Instalacja GPG (401) Testowanie GPG (404) Propozycje dalszych lektur (408) W następnej części (408) Część IV: Zaawansowane techniki PHP (409) Rozdział 19. Interakcja z systemem plików i serwerem (411) Wprowadzenie do wysyłania plików (411) Kod HTML służący do wysyłania plików (412) Tworzenie PHP obsługującego plik (413) Najczęściej spotykane problemy (417) Stosowanie funkcji katalogowych (418) Odczyt z katalogów (418) Otrzymywanie informacji na temat aktualnego katalogu (421) Tworzenie i usuwanie katalogów (421) Interakcja z systemem plików (422) Otrzymywanie informacji o pliku (422) Zmiana właściwości pliku (424) Tworzenie, usuwanie i przenoszenie plików (425) Stosowanie funkcji uruchamiających programy (425) Interakcja ze środowiskiem: funkcje getenv() i putenv() (427) Propozycje dalszych lektur (428) W następnym rozdziale (428) Rozdział 20. Stosowanie funkcji sieci i protokołu (429) Przegląd protokołów (429) Wysyłanie i odczytywanie poczty elektronicznej (430) Korzystanie z danych z innych witryn WWW (430) Stosowanie funkcji połączeń sieciowych (433) Tworzenie kopii bezpieczeństwa lub kopii lustrzanej pliku (436) Stosowanie FTP w celu utworzenia kopii bezpieczeństwa lub kopii lustrzanej pliku (436) Wysyłanie plików (442) Unikanie przekroczenia dopuszczalnego czasu (442) Stosowanie innych funkcji FTP (443) Propozycje dalszych lektur (443) W następnym rozdziale (444) Rozdział 21. Zarządzanie datą i czasem (445) Uzyskiwanie informacji o dacie i czasie w PHP (445) Stosowanie funkcji date() (445) Obsługa znaczników czasu Uniksa (447) Stosowanie funkcji getdate() (448) Sprawdzanie poprawności dat przy użyciu funkcji checkdate() (449) Formatowanie znaczników czasu (450) Konwersja pomiędzy formatami daty PHP i MySQL (450) Obliczanie dat w PHP (452) Obliczanie dat w MySQL (454) Stosowanie mikrosekund (455) Stosowanie funkcji kalendarzowych (455) Propozycje dalszych lektur (456) W następnym rozdziale (456) Rozdział 22. Generowanie obrazków (457) Konfigurowanie obsługi obrazków w PHP (457) Formaty obrazków (458) JPEG (459) PNG (459) WBMP (459) GIF (459) Tworzenie obrazków (460) Tworzenie kadru obrazka (460) Rysowanie lub umieszczanie tekstu w obrazku (461) Wyświetlanie ostatecznej grafiki (463) Końcowe czynności porządkujące (464) Stosowanie automatycznie generowanych obrazków na innych stronach (464) Stosowanie tekstu i czcionek do tworzenia obrazków (465) Konfiguracja podstawowego kadru (467) Dopasowanie tekstu do przycisku (468) Nadawanie tekstowi odpowiedniej pozycji (470) Wpisywanie tekstu do przycisku (471) Etap końcowy (471) Rysowanie figur i wykresów danych (471) Inne funkcje obrazków (478) Propozycje dalszych lektur (478) W następnym rozdziale (478) Rozdział 23. Stosowanie kontroli sesji w PHP (479) Czym jest kontrola sesji? (479) Podstawowa zasada działania sesji (479) Czym jest cookie? (480) Konfiguracja cookies w PHP (480) Stosowanie cookies w sesji (481) Przechowywanie identyfikatora sesji (481) Implementacja prostych sesji (482) Rozpoczynanie sesji (482) Zgłaszanie zmiennych sesji (482) Stosowanie zmiennych sesji (483) Usuwanie zmiennych i niszczenie sesji (483) Przykład prostej sesji (483) Konfiguracja kontroli sesji (485) Implementacja uwierzytelniania w kontroli sesji (485) Propozycje dalszych lektur (491) W następnym rozdziale (491) Rozdział 24. Inne przydatne własności (493) Stosowanie magicznych cudzysłowów (493) Wykonywanie ciągów - funkcja eval() (494) Zakończenie wykonania - die i exit (495) Serializacja zmiennych i obiektów (495) Pobieranie informacji na temat środowiska PHP (496) Uzyskiwanie informacji na temat załadowanych rozszerzeń (496) Identyfikacja właściciela skryptu (497) Uzyskiwanie informacji na temat daty modyfikacji skryptu (497) Czasowa zmiana środowiska wykonawczego (497) Podświetlanie źródeł (498) Używanie PHP w wierszu poleceń (499) W następnej części (500) Część V: Tworzenie praktycznych projektów PHP i MySQL (501) Rozdział 25. Stosowanie PHP i MySQL w dużych projektach (503) Zastosowanie inżynierii oprogramowania w tworzeniu aplikacji WWW (504) Planowanie i prowadzenie projektu aplikacji WWW (504) Ponowne stosowanie kodu (505) Tworzenie kodu łatwego w utrzymaniu (506) Standardy kodowania (506) Dzielenie kodu (509) Stosowanie standardowej struktury katalogów (509) Dokumentacja i dzielenie wewnętrznych funkcji (510) Implementacja kontroli wersji (510) Wybór środowiska programistycznego (511) Dokumentacja projektów (511) Prototypowanie (512) Oddzielanie logiki i zawartości (513) Optymalizacja kodu (514) Stosowanie prostych optymalizacji (514) Stosowanie produktów firmy Zend (514) Testowanie (515) Propozycje dalszych lektur (516) W następnym rozdziale (516) Rozdział 26. Usuwanie błędów (517) Błędy programistyczne (517) Błędy składni (517) Błędy wykonania (519) Błędy logiczne (523) Pomoc w usuwaniu błędów w zmiennych (525) Poziomy zgłaszania błędów (527) Zmiana ustawień zgłaszania błędów (528) Wyzwalanie własnych błędów (529) Elegancka obsługa błędów (529) W następnym rozdziale (532) Rozdział 27. Tworzenie uwierzytelniania użytkowników i personalizacji (533) Składniki rozwiązania (533) Identyfikacja użytkownika i personalizacja (534) Przechowywanie zakładek (535) Rekomendowanie zakładek (535) Przegląd rozwiązania (535) Implementacja bazy danych (537) Implementacja podstawowej witryny (538) Implementacja uwierzytelniania użytkowników (540) Rejestracja użytkowników (540) Logowanie (545) Wylogowanie (548) Zmiana hasła (549) Ustawianie zapomnianych haseł (551) Implementacja przechowywania i odczytywania zakładek (555) Dodawanie zakładek (555) Wyświetlanie zakładek (557) Usuwanie zakładek (557) Implementacja rekomendacji (559) Rozwijanie projektu i możliwe rozszerzenia (562) W następnym rozdziale (562) Rozdział 28. Tworzenie koszyka na zakupy (563) Składniki rozwiązania (563) Tworzenie katalogu online (564) Śledzenie zakupów użytkownika podczas przeglądania (564) Implementacja systemu płatności (564) Interfejs administratora (565) Przegląd rozwiązania (565) Implementacja bazy danych (568) Implementacja katalogu online (570) Przedstawianie kategorii (571) Wyświetlanie książek danej kategorii (574) Przedstawianie szczegółowych danych książki (575) Implementacja koszyka na zakupy (577) Stosowanie skryptu pokaz_kosz.php (577) Podgląd koszyka (580) Dodawanie produktów do koszyka (582) Zapisywanie uaktualnionego koszyka (583) Wyświetlanie podsumowania w pasku nagłówka (584) Pobyt w kasie (584) Implementacja płatności (589) Implementacja interfejsu administratora (591) Rozwijanie projektu (598) Zastosowanie istniejącego systemu (598) W następnym rozdziale (598) Rozdział 29. Tworzenie serwisu poczty elektronicznej opartego na WWW (599) Składniki rozwiązania (599) Protokoły poczty: POP3 i IMAP (599) Obsługa POP3 i IMAP w PHP (600) Przegląd rozwiązania (601) Konfiguracja bazy danych (603) Architektura skryptu (604) Logowanie i wylogowanie (608) Konfiguracja kont (611) Tworzenie nowego konta (613) Modyfikacja istniejącego konta (614) Usuwanie konta (614) Odczytywanie poczty (615) Wybór konta (615) Przeglądanie zawartości skrzynki (617) Odczytywanie wiadomości pocztowych (619) Przeglądanie nagłówków wiadomości (622) Usuwanie wiadomości (623) Wysyłanie wiadomości (623) Wysyłanie nowej wiadomości (624) Odpowiadanie i przekazywanie poczty (625) Rozwijanie projektu (626) W następnym rozdziale (627) Rozdział 30. Tworzenie menedżera list pocztowych (629) Składniki rozwiązania (629) Konfiguracja bazy danych list i abonentów (630) Wysyłanie plików (630) Wysyłanie wiadomości z załącznikami (631) Przegląd rozwiązania (631) Konfiguracja bazy danych (633) Architektura skryptu (635) Implementacja logowania (641) Tworzenie nowego konta (641) Logowanie (643) Implementacja funkcji użytkownika (645) Przeglądanie list (646) Przeglądanie informacji na temat listy (650) Przeglądanie archiwum listy (652) Zapisywanie i wypisywanie (653) Zmiana konfiguracji konta (654) Zmiana hasła (654) Wylogowanie (656) Implementacja funkcji administratora (656) Tworzenie nowej listy (657) Wysyłanie nowych wiadomości (658) Obsługa wysyłania wielu plików (661) Podgląd wiadomości (664) Rozsyłanie wiadomości (665) Rozwijanie projektu (670) W następnym rozdziale (670) Rozdział 31. Tworzenie forum WWW (671) Proces (671) Składniki rozwiązania (672) Przegląd rozwiązania (673) Projektowanie bazy danych (674) Przeglądanie drzewa artykułów (676) Rozwijanie i zwijanie (678) Wyświetlanie artykułów (680) Korzystanie z klasy wezel_drzewa (681) Przeglądanie pojedynczych artykułów (687) Dodawanie nowych artykułów (688) Rozszerzenia (694) Wykorzystanie istniejącego systemu (694) W następnym rozdziale (694) Rozdział 32. Tworzenie dokumentów spersonalizowanych w formacie PDF (695) Opis projektu (695) Ocena formatów dokumentów (696) Składniki rozwiązania (700) System pytań i odpowiedzi (700) Oprogramowanie generujące dokumenty (700) Przegląd rozwiązania (703) Zadawanie pytań (704) Ocena odpowiedzi (705) Tworzenie certyfikatu RTF (707) Tworzenie certyfikatu PDF z szablonu (710) Generowanie dokumentu PDF za pomocą PDFlib (713) Skrypt "Witaj, świecie" dla PDFlib (713) Tworzenie certyfikatu za pomocą PDFlib (717) Problemy związane z nagłówkami (723) Rozwijanie projektu (724) W następnym rozdziale (724) Rozdział 33. Korzystanie z usług sieciowych za pomocą XML i SOAP (725) Opis projektu: korzystanie z języka XML i usług sieciowych (725) Podstawy XML (726) Podstawy usług sieciowych (729) Składniki rozwiązania (730) Korzystanie z interfejsu usług sieciowych Amazon.com (730) Wczytywanie dokumentów XML: odpowiedzi REST (731) Korzystanie z SOAP za pomocą PHP (732) Buforowanie (732) Opis rozwiązania (732) Aplikacja główna (734) Wyświetlanie listy książek z danej kategorii (742) Tworzenie obiektu klasy WynikiWyszukiwania (743) Korzystanie z REST do wykonywania żądań i odczytywania wyników (750) Korzystanie z protokołu SOAP do wykonywania żądania i odczytywania wyniku (755) Buforowanie danych pochodzących z żądania (756) Konstrukcja koszyka na zakupy (758) Przejście do kasy na witrynie Amazon.com (761) Instalacja kodu źródłowego (762) Kierunki rozwoju (762) Literatura (762) Rozdział 34. Tworzenie aplikacji Web 2.0 z wykorzystaniem technologii Ajax (763) Czym jest technologia Ajax? (764) Żądania i odpowiedzi HTTP (764) DHTML i XML (765) Kaskadowe arkusze stylów (CSS) (766) Skrypty działające po stronie klienta (767) Skrypty działające po stronie serwera (768) XML i XSLT (768) Podstawy technologii Ajax (768) Obiekt XMLHTTPRequest (768) Komunikowanie się z serwerem (770) Przetwarzanie odpowiedzi serwera (772) Połączenie wszystkich elementów aplikacji (773) Dodanie nowych elementów do wcześniejszych projektów (775) Dodanie elementów Ajaksa do witryny ZakładkaPHP (777) Źródła dodatkowych informacji (788) Dodatkowe informacje na temat Document Object Model (DOM) (789) Biblioteki JavaScript dla aplikacji Ajax (789) Witryny internetowe przeznaczone dla programistów Ajax (790) Dodatki (791) Dodatek A: Instalacja PHP i MySQL (793) Instalacja Apache, PHP i MySQL w systemie UNIX (794) Instalacja przy użyciu binariów (794) Instalacja przy użyciu kodów źródłowych (794) Plik httpd.conf - informacje końcowe (800) Czy obsługa PHP działa poprawnie? (800) Czy SSL działa poprawnie? (801) Instalacja Apache, PHP i MySQL w systemie Windows (802) Instalacja MySQL w systemie Windows (803) Instalacja serwera Apache w systemie Windows (804) Instalacja PHP w systemie Windows (806) Instalowanie PEAR (808) Inne konfiguracje (809) Dodatek B: Zasoby internetowe (811) Zasoby poświęcone PHP (811) Zasoby poświęcone MySQL i SQL (813) Zasoby poświęcone serwerowi Apache (813) Zasoby poświęcone tworzeniu stron WWW (814) Skorowidz (815)  

Sklep: Księgarnia-Techniczna.com

Zestaw dydaktyczny. Historyjki obrazkowe - Praca zbiorowa - 2850905375

37,21 zł

Zestaw dydaktyczny. Historyjki obrazkowe - Praca zbiorowa

Książki & Multimedia > Książki

Opis - Zestaw plakietek i etykietek służy do przenoszenia obrazów z rzeczywistości na obrazki, uświadamianiu dziecku, że słowo (napis) oznacza konkretną rzecz, czynność czy sytuację oraz do nauki czytania. Uczy dziecko rozumienia pytań oraz udzielania odpowiedzi.Zestaw ten służy do nauki związków czasowych ( przedtem, teraz, potem ). Osiągamy też czytanie całymi zdaniami (czytanie globalne) i uczymy opowiadania zdarzeń.Zestaw składa się z pięciu historyjek, każda po cztery obrazki. - 20 elementów obrazkowych - opis przykładowych ćwiczeń Nazwa - Zestaw dydaktyczny. Historyjki obrazkowe Autor - Praca zbiorowa Wydawca - Arson Kod ISBN - 2900000004986 Kod EAN - 2900000004986 Format - 22,5x15,5x4 cm Ilość stron - 53 Podatek VAT - 23%

Sklep: InBook.pl

Trudne decyzje. Heartland. - Lauren Brooke - 2854109173

10,41 zł

Trudne decyzje. Heartland. - Lauren Brooke

Książki & Multimedia > Książki

Opis - Wydanie 2007r. Oprawa broszurowa. Strony 192. Format 12,5x19,5cm. Nazwa - Trudne decyzje. Heartland. Autor - Lauren Brooke Oprawa - Miękka Wydawca - Wydawnictwo Dolnośląskie Kod ISBN - 9788324591619 Kod EAN - 9788324591619 Rok wydania - 2012 Język - polski Seria wydawnicza - Heartland Format - 12.5x19.5cm Ilość stron - 192 Podatek VAT - 5% Premiera - 2012-12-29

Sklep: InBook.pl

Monster High 13 życzeń + DVD - 2852685064

9,06 zł

Monster High 13 życzeń + DVD

Książki & Multimedia > Książki

Opis - W związku z inauguracją nowego roku szkolnego w Straszyceum młodsza siostra Clawdeen Wolf, Howleen, postanawia być jeszcze bardziej upiorna niż kiedykolwiek. Jej marzenia o zdobyciu popularności okazują się być całkowicie realne gdy wpada na dżina o imieniu Gigi Grant, który spełni nie tylko 3, ale aż 13 jej życzeń! Upiorki szybko uczą się żeby ostrożnie wybierać życzenia, ponieważ każde z nich ma swoją ciemną stronę! Po jednym z żądań odmieniony został nawet duch Monster High! Frankie Stein, Clawdeen Wolf, Draculaura i ich fantastycznie upiorne straszyciółki wyruszają w podróż w głąb magicznej latarni aby ocalić szkołę? a przy tym wszystkim emanują swoim zabójczym stylem na każdym kroku! ... Czas trwania filmu: 70 minut. Nazwa - Monster High 13 życzeń + DVD Oprawa - Twarda Wydawca - MCD Kod ISBN - 9788377699102 Kod EAN - 9788363996031 Rok wydania - 2013 Nośnik - Płyta DVD Język - polski Format - 15.0x19.5cm Ilość stron - 22 Podatek VAT - 5%

Sklep: InBook.pl

szukaj w Kangoo antykwariat internetowy listy wybrane 17859

Sklepy zlokalizowane w miastach: Warszawa, Kraków, Łódź, Wrocław, Poznań, Gdańsk, Szczecin, Bydgoszcz, Lublin, Katowice

Szukaj w sklepach lub całym serwisie

1. Sklepy z antykwariat internetowy listy wybrane 17859

2. Szukaj na wszystkich stronach serwisu

t1=0.062, t2=0, t3=0, t4=0.011, t=0.062

Dla sprzedawców

copyright © 2005-2024 Sklepy24.pl  |  made by Internet Software House DOTCOM RIVER