Asterisk Hacking

Adicional 1
Dimensions 19.05 x 23.5

Informações da loja parceira

logo null

Lojista Magalu

Sobre a reputação da loja

A nota de reputação refere-se a vários critérios na experiência de compra oferecida aos clientes. Saiba o que levamos a consideração.

  • Pedidos entregues no prazo

    Pedidos que foram despachados e entregues no prazo previsto.

  • Cancelamentos

    Total de cancelamentos de pedidos solicitados pelos clientes ou por essa loja por diferentes motivos: falta de peças, produto com avarias, produto diferente ou pelo recebimento fora do prazo.

  • Agilidade no atendimento

    Avalia o tempo que a loja leva para responder aos clientes nos canais de atendimento: Protocolo, Chat com o Cliente e Perguntas e Respostas

Este produto é vendido por um lojista parceiro e o Magalu garante a entrega. Nossos parceiros são selecionados e avaliados por critérios de excelência no serviço. Certificamos as vendas com nota fiscal e garantimos produtos originais. Se tem no Magalu, tá garantido!

Ver mais produtos da loja

Não disponível

Ver produtos similares
Avise-me quando estiver disponível
  • Magalu garante a sua compra, do pedido à entrega.
  • Devolução Gratuita em até 7 dias depois de receber o produto.

Entrega e compra garantida

Produto vendido e entregue por loja parceira

O Magalu se responsabiliza pela entrega dos produtos de parceiros até o destino final.
As vendas são certificadas com nota fiscal e garantimos a procedência de produtos originais.
Os parceiros são selecionados e avaliados regularmente portal excelência no serviço e reputação com os clientes

Política de trocas e devoluções

Devolução gratuita para produtos vendidos e entregues por lojas parceiras

Devolva seu produto em até 7 dias do recebimento.

Para devolver o produto consulte:

Políticas de trocas e devoluções

Descrição e ficha técnica

Código 580272200

Asterisk Hacking provides detials of techniques people may not be aware of. It teaches the secrets the bad guys already know about stealing personal information through the most common, seemingly innocuous, highway into computer networks: the phone system. This book provides detials to readers what they can do to protect themselves, their families, their clients, and their network from this invisible threat. Power tips show how to make the most out of the phone system for defense or attack. Contains original code to perform previously unthought of tasks like changing caller id, narrowing a phone number down to a specific geographic location, and more! See through the eyes of the attacker and learn WHY they are motivated, something not touched upon in most other titles.

Seja o primeiro a avaliar esse produto

Esse produto ainda não tem avaliação

Avaliar o produto

Perguntas e Respostas

Nenhuma pergunta foi feita ainda. Seja o primeiro!

Links relacionados