Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Telekomunikacja » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Analiza ryzyka i ochrona informacji w systemach komputerowych 29.00zł
Analiza ryzyka i ochrona informacji w systemach komputerowych

Tytuł: Analiza ryzyka i ochrona informacji w systemach komputerowych
Autor: Krzysztof Liderman
ISBN: 978-83-01-15370-0
Ilość stron: 288
Data wydania: 2008
Format: 16.5x23.5cm
Wydawnictwo: PWN

Cena: 29.00zł


Autor cieszącego się dużym zainteresowaniem czytelników Podręcznika administratora bezpieczeństwa teleinformatycznego przedstawia swoją nową książkę, w której zamieścił rozważania na temat związków projektowania systemów ochrony informacji z analizą ryzyka i „pomiarami bezpieczeństwa” oraz wymaganiami normy PN-ISO/IEC 27001:2007.

Praca zawiera także szczegółowy opis autorskiej metodyki L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego. Cechą charakterystyczną metodyki jest standard opisu jednolity z przyjętym w metodyce audytu bezpieczeństwa teleinformatycznego LP-A oraz pokazanie związków z zapisami normy PN-ISO/IEC 27001:2007. Metodyka L-RAC może zostać zaadaptowana także w innych obszarach szeroko rozumianej analizy bezpieczeństwa w firmie: bezpieczeństwa energetycznego, bezpieczeństwa transportu cennych ładunków oraz bezpieczeństwa składowania cennych lub niebezpiecznych materiałów.

Na treść książki składają się następujące tematy:

• "bezpieczeństwo informacji" i „system ochrony informacji” – ustalenie terminologii;
• przedstawienie powiązań procesów biznesowych z procesami ochrony informacji;
• ryzyko i zarządzanie ryzykiem na potrzeby ochrony informacji: charakterystyka procesu zarządzania ryzykiem, szacowanie ryzyka, kontrolowanie ryzyka poprzez stosowanie zabezpieczeń, ryzyko akceptowalne i koszty postępowania z ryzykiem, administrowanie ryzykiem (w tym dyskusja na temat struktur organizacyjnych uwikłanych w ocenę bezpieczeństwa teleinformatycznego i zarządzanie ryzykiem);
• audyt bezpieczeństwa teleinformatycznego jako proces testowania organizacji pod kątem jej zdolności do ochrony informacji;
• normy i standardy wspomagające proces oceny stopnia ochrony informacji przez produkt (ISO/IEC 15408) oraz ocenę systemu zarządzania bezpieczeństwem informacji (PN-ISO/IEC 27001, COBIT);
• rozważania o możliwości „pomiaru” bezpieczeństwa;
• projektowanie systemu ochrony informacji jako szczególny przypadek standardowego przedsięwzięcia projektowego: zarządzanie projektem, etapy cyklu rozwojowego, koncepcja architektury, dokumentowanie systemu bezpieczeństwa, itp.;
• metodyka L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego.

Książka przydatna osobom odpowiedzialnym za bezpieczeństwo (pełnomocnikom ds. bezpieczeństwa, administratorom bezpieczeństwa informacji, administratorom systemów), kadrze kierowniczej działów teleinformatyki, jak również, w pewnym zakresie, wyższej kadrze menedżerskiej chcącej wyrobić sobie pogląd na zakres niezbędnych przedsięwzięć związanych z analizą ryzyka na potrzeby bezpieczeństwa teleinformatycznego oraz z projektowaniem i wdrażaniem systemów ochrony informacji. Polecamy ją także studentom, którzy w programie studiów mają przedmioty związane z bezpieczeństwem teleinformatycznym.

Rozdziały:

Rozdział 1. O informacji, bezpieczeństwie i systemie ochrony                                             9
1.1. O informacji                                                                                                            
1.2. O bezpieczeństwie                                                                                                    11
1.3. O systemie ochrony informacji*                                                                                 14

Rozdział 2. O procesach                                                                                                         
2.1. Procesy biznesowe w analizie ryzyka                                                                         26

Rozdział 3. O zasobach, ich inwentaryzacji i klasyfikacji                                                      31
3.1. Inwentaryzacja zasobów teleinformatycznych                                                            31
3.2. Klasyfikacja zasobów teleinformatycznych                                                                32
3.3. Ocena wartości zasobów informacyjnych                                                                35

Rozdział 4. O zagrożeniach i podatnościach                                                                            39
4.1. Rozważania o zagrożeniach                                                                                     40
4.2. Jak szukać zagrożeń – pytania i podpowiedzi                                                          49
4.3. Burza mózgów – przykład techniki identyfikacji zagrożeń                                        53
4.3.1. Generowanie zagrożeń/scenariuszy                                                              56
4.3.2. Redukcja zbioru zagrożeń                                                                                56
4.3.3. Nadawanie priorytetów scenariuszom                                                             56
4.4. Podatności                                                                                                                  
Rozdział 5. O pomiarach bezpieczeństwa teleinformatycznego                                          59
5.1. Pomiar                                                                                                                        
5.2. Elementy formalnej teorii pomiaru*                                                                           62
5.3. Omówienie wymagań definicji pomiaru                                                                  64
5.3.1. Określenie przedmiotu pomiaru                                                                    64
5.3.2. Przyporządkowanie liczb (miar)                                                                      64
5.3.3. Obiektywność                                                                                               65
5.3.4. Empiryczność                                                                                               66
5.4. Uwagi końcowe o „mierzeniu” bezpieczeństwa                                                         66
4 Analiza ryzyka i ochrona informacji w systemach komputerowych

Rozdział 6. O ryzyku i zarządzaniu ryzykiem                                                                      69
6.1. Ryzyko a problemy decyzyjne*                                                                                  71
6.2. Charakterystyka procesu zarządzania ryzykiem                                                         76
6.3. Analiza ryzyka – identyfikacja zagrożeń, podatności i środowiska                            78
6.4. Identyfikacja wymagań dotyczących poziomu ochrony                                             81
6.5. Analiza ryzyka – szacowanie ryzyka                                                                       83
6.5.1. Oszacowanie ryzyka – metoda ilościowa (studium przypadku)                      86
6.5.2. Oszacowanie ryzyka – metoda jakościowa (wytyczne raportu technicznego ISO/IEC TR 13335−3)                                                              
6.5.3. Szacowanie ryzyka – analiza bezpieczeństwa systemów sterowania              99
6.6. Reakcja na ryzyko                                                                                                  102
6.6.1. Kontrolowanie ryzyka poprzez stosowanie zabezpieczeń                          104
6.6.2. Akceptacja ryzyka szczątkowego                                                               109
6.6.3. Ryzyko akceptowalne i koszty postępowania z ryzykiem                          111
6.7. Administrowanie ryzykiem                                                                                    115
6.7.1. Zadania, czynności i zakresy kompetencji – organizacja procesu zarządzania ryzykiem                                                                                
6.8. Podsumowanie rozważań o analizie ryzyka                                                              122

Rozdział 7. O testowaniu i audycie                                                                                         125
7.1. Przegląd rodzajów badań                                                                                       125
7.2. Ocena bezpieczeństwa teleinformatycznego                                                          127
7.3. Audyt                                                                                                                      129
7.4. Audyt i certyfikowanie SZBI                                                                                    142

Rozdział 8. O standardach                                                                                                    149
8.1. Common Criteria i norma ISO/IEC 15408                                                               151
8.2. COBIT – standard ładu informatycznego                                                               161
8.3. BS 7799 i norma PN−ISO/IEC 27001:2007: Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Wymagania                                                                                                             
8.3.1. Zawartość normy PN−ISO/IEC 27001:2007: Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Wymagania                                                                              
8.3.2. System zarządzania bezpieczeństwem informacji (SZBI)                          169
8.3.3. Normatywny zbiór zabezpieczeń – załącznik A normy PN−ISO/IEC 27001173

Rozdział 9. O projektowaniu                                                                                                177
9.1. Cykl życia systemu bezpieczeństwa teleinformatycznego                                        178
9.2. Zarządzanie projektowaniem i budową systemu bezpieczeństwa teleinformatycznego                                                                                                
9.3. System bezpieczeństwa teleinformatycznego – koncepcja                                    183
9.3.1. Kompleksowość i dekompozycja                                                               184
9.3.2. Przesłanki budowy „w głąb” systemu ochrony                                             188
9.4. Architektura systemu bezpieczeństwa teleinformatycznego                                  188
9.5. Analiza i projektowanie systemu bezpieczeństwa teleinformatycznego               192
9.5.1. Etap analizy                                                                                                    192
9.5.2. Etap projektowania                                                                                     193
9.5.3. Wzorce projektowe                                                                                        196
9.6. Ograniczenia procesu projektowania                                                                     197
9.7. Dokumentowanie prac projektowych                                                                       197

Klienci, którzy kupili tę książkę, kupili także
7 minut na ambonie Homilie na rok A
7 minut na ambonie Homilie na rok A
Marian Bendyk
WAM
Dziwna matematyka. Podróż ku nieskończoności
Dziwna matematyka. Podróż ku nieskończoności
Agnijo Banerjee, David Darling
HELION
Przychody osoby prawnej nietworzące podstawy opodatkowania w podatku dochodowym
Przychody osoby prawnej nietworzące podstawy opodatkowania w podatku dochodowym
Mateusz Tchórzewski
Wolters Kluwer
Fizjologia starzenia się Profilaktyka rehabilitacja
Fizjologia starzenia się Profilaktyka rehabilitacja
Zbigniew Dąbrowski Anna Marchewka
PWN
Złota księga pieśni polskich
Złota księga pieśni polskich
Zbigniew Adrjański
Bellona
Zielony garnek 600 przepisów kuchni wegetariańskiej prosto z Włoch
Zielony garnek 600 przepisów kuchni wegetariańskiej prosto z Włoch
Anastasia Zanoncelli
Jedność
 Koszyk
1 x Elektrokardiografia Badanie EKG Monitorowanie EKG metodą Holtera
1 x Ukryta przewaga Trening mięśni głębokich
1 x Rozmówki polsko łotewskie
1 x Biblia w malarstwie
1 x Blender Praktyczny przewodnik po modelowaniu, rzeźbieniu i renderowaniu
1 x Egzorcyzm Okultyzm i zjawiska paranormalne
1 x Angielski Rozmówki z wymową i słowniczkiem Mów śmiało!
1 x Biały Mim
1 x Geografia Paszport maturzysty
1 x Jak zostać dizajnerem i nie stracić duszy
1 x Europejskie polityki imigracyjne Stare dylematy, nowe wyzwania
1 x Krótka historia archeologii
1 x Ale pyszne Tata gotuje
1 x Choroby dróg oddechowych Kuracje ziołowe
1 x Czołgi II wojny światowej
1 x Alfabet mitów menedżerskich czyli o pułapkach bezrefleksyjnego działania
1 x 52 wyśnione weekendy
1 x Biomedyczne podstawy kształcenia i wychowania
1 x Akta sprawy w ogólnym postępowaniu administracyjnym
1 x Jan Sas-Zubrzycki architekt, historyk i teoretyk architektury
1 x Żaglowce świata Sailing ships of the world
1 x Jak to łatwo powiedzieć + 3CD Ćwiczenia komunikacyjne dla początkujących
1 x Czemu jeszcze na to nie wpadłeś Idealne dostrojenie do potrzeb klientów
1 x Rozmówki polsko niderlandzkie ze słowniczkiem
1 x Face Paint Historia makijażu
1 x Mikrobiologia techniczna Tom 2 Mikroorganizmy w biotechnologii, ochronie środowiska i produkcji żywności
1 x Egzorcyzmy i opętania
1 x Analiza matematyczna w zadaniach Część II
1 x Obudź w sobie olbrzyma
2 x W niewoli reklamy? Percepcja ukrytych przesłań reklamy prasowej
1 x Cuda Czym są, dlaczego się zdarzają i jak mogą zmienić twoje życie
1 x Bankowość elektroniczna
1 x Egzaminy prawnicze Ministerstwa Sprawiedliwości 2016 Tom 4. Wzory pism
1 x Boskie - Cesarskie - Publiczne Debata o legitymizacji Kościoła katalickiego w Polsce w sferze publicznej w latach 1989-2010
1 x Lublin którego nie ma
1 x Dokumentacja biegłego rewidenta z badania sprawozdań finansowych
1 x Otwarte fundusze emerytalne jako wykonawcy ubezpieczenia społecznego w świetle swobody przepływu kapitału
1 x Edukacja małego dziecka Tom 4 Konteksty rozwojowe i wychowawcze
1 x Klinimetria w neurorehabilitacji Ocena wyników rehabilitacji neurologicznej
1 x Druty ze stali i stopów specjalnych Wytwarzanie, przetwarzanie i zastosowanie
1 x Morfologia matematyczna w teledetekcji
1 x Hiszpania w czasach Wizygotów 409-711
1 x Prawo własności przemysłowej Wydanie 2
1 x Ćwiczenia i zadania z transportu, spedycji i logistyki z rozwiązaniami
1 x Góry dla niecierpliwych Najpiękniejsze górskie szczyty na jeden dzień
1 x 4 czerwca
1 x Leki współczesnej terapii
1 x Adobe InDesign CC/CC PL. Oficjalny podręcznik
1 x Aksjomaty prawa administracyjnego
1 x Drucker na każdy dzień 366 refleksji o dobrych praktykach zarządzania
1 x Terapia manualna Poradnik wykonywania ćwiczeń Wydanie 2
1 x Edukacja w obliczu przemian społecznych
1 x Medycyna katastrof chemicznych
1 x Badania i ocena stanu technicznego przewodów kanalizacyjnych
1 x Wstęp do fizyki wysokich energii Wydanie 2
1 x Dlaczego nie płacimy podatków Psychologiczna analiza uchylania się od opodatkowania
1 x Podstawy statystyki dla socjologów Tom 2 Zależności statystyczne
1 x Jesteś najlepszą mamą na świecie
1 x Cło i celnicy w historii Struktury i mechanizmy działania
1 x Anatomia układu ruchu Kompendium z elementami diagnostyki reumatologicznej Kompendium
1 x Chodź pójdziemy do ZOO Dzieci uczą się rysować i kolorować Krok po kroku
1 x Notatki geologa Szmaragdy złoto i smak przygody
1 x Biuro Ochroniarze władzy Za kulisami akcji BOR-u
1 x Husky syberyjski Rasy psów
1 x Etyka i biznes Katechizm dla przedsiębiorców
1 x Arabowie pod panowaniem Osmanów 1516-1800
1 x Zbiór zadań z analizy i algebry
1 x System wynagradzania nauczycieli
1 x Inwestycje zagraniczne Jak wejść na polski rynek z obcym kapitałem
1 x Coś francuskiego Z miłością z pasją ze smakiem
1 x Fundusz alimentacyjny Procedura postępowania
1 x Autyzm Jak pomóc rodzinie
1 x Chiny - nie do wiary!
1 x Taktyczne ratownictwo medyczne
1 x Neurologia Analiza przypadków klinicznych
1 x Cezar Życie giganta
1 x Oficjalny przewodnik Przygotowanie do egzaminu na certyfikat Cisco CCENT/CCNA ICND1 100-101
1 x Konstytucyjny system organów państwa
1 x Gry i zabawy wyciszające
1 x CCNA 200-125. Zostań administratorem sieci komputerowych Cisco
1 x MSR 18 Przychody
1 x Chemia żywności Tom 1 Główne składniki żywności
1 x Czego nie nauczyłem się na studiach biznesowych Zarządzanie w prawdziwym świecie
1 x Kompost i nawóz naturalny
1 x Czasem wygrywasz, a czasem się uczysz
1 x Instrumenty ograniczania wpływu handlu na środowisko Studium z prawa międzynarodowego
1 x Kto w Polsce ma HIV Epidemia i jej mistyfikacje
1 x Immunologia klinicza
2 x Atlas historyczny drugiej wojny światowej Wydarzenia polityczne i przebieg działań wojennych
1 x Ustawa o działalności ubezpieczeniowej i reasekuracyjnej Komentarz
1 x Kodeks postępowania administracyjnego Prawo o ustroju sądów administracyjnych Postępowanie przed sądami administracyjnymi
1 x Prawne granice wolności twórczości artystycznej w zakresie sztuk wizualnych
1 x Vademecum diagnostyki i leczenia nadciśnienia tętniczego Poradnik dla lekarza prywatnego
1 x Alchemia manipulacji
1 x Jak powstaje Manga Techniki rysowania postaci kobiet Tom 5
1 x Cofnij zegar
1 x Najlepsze porady dla niemowlęcia i maluszka
1 x Biznesplan Co trzeba wiedzieć i zrobić, aby stworzyć doskonały plan
1 x Nie gryzę nie biję nie krzyczę Jak zachowywać się pozytywnie w stosunku do osób z autyzmem i innymi dysfunkcjami rozwojowymi
1 x Adolf Dygasiński niepoprawny pozytywista Między tradycją a nowoczesnością
1 x Ćwiczenia propriocepcji w rehabilitacji
1 x Architekci natury czyli genialne budowle w świecie zwierząt
1 x Atlas niezwykłych chmur Wydanie 3
1 x Interpretacja EKG Kurs podstawowy
1 x Zasady Canfielda Rusz się stąd gdzie jesteś i idź tam gdzie chcesz być
1 x Mechanika Wydanie 4
1 x Kredyt konsumencki Komentarz
1 x Mała książka o miesiączce Wszystko, co chcesz wiedzieć o miesiączce
1 x Encyklopedia domowych wyrobów
1 x Jasna godzina Dziennik życia i umierania
1 x Astma dziecięca Wybrane zagadnienia
1 x Drgania i stateczność układów smukłych
1 x Pułapki rytuału Między wczesnośredniowiecznymi tekstami a teorią nauk społecznych
1 x 1968 Czołgiem na Czechosłowację
1 x Statystyka opisowa Przykłady i zadania
1 x Bóg nigdy nie mruga 50 lekcji na trudniejsze chwile w życiu
1 x Mitologia grecka i rzymska. Spotkania ponad czasem
1 x Przekład audiowizualny
1 x Aktywa niematerialne jako źródło przewagi konkurencyjnej banku
1 x Anestezja geriatryczna
1 x Nienasycone żywice poliestrowe Wydanie 3
1 x Stomia Prawidłowe postępowanie chirurgiczne i pielęgnacja
1 x Poradnictwo kariery Systemy i sieci
1 x Pełna wiara w siebie
1 x Podziemny futbol 1939-1944
1 x CRM Strategia System Zarządzanie zmianą
1 x Cedynia 972
1 x Magia słów. Jak pisać teksty, które porwą tłumy. Wydanie 2 rozszerzone
1 x Poradnik asystentki czyli efektywne zarządzanie biurem
1 x Kodeks rodzinny i opiekuńczy Orzecznictwo Aplikanta
1 x Banki spółdzielcze a deponenci
1 x Jak dbać o psy i szczenięta? Chcesz wiedzieć więcej? Wszystko, co musisz wiedzieć, aby Twój pies był zdrowy i szczęśliwy
1 x Chirurgia ogólna dla stomatologów
1 x Dlaczego jabłka spadają z drzewa
1 x Choroby infekcyjne przewodu pokarmowego
1 x Jak zadbać o własne finanse?
1 x ABC na klarnet B lub C Podręcznik do nauki gry na klarnecie dla najmłodszych Część 2
1 x Dydaktyka szkoły wyższej o profilu medycznym
1 x Adaptacja pracowników do przekształceń w przedsiębiorstwach Ocena po 24 latach transformacji w Polsce
1 x Delegowanie pracowników do innego państwa celem świadczenia usług
1 x Współczesny ład międzynarodowy Dynamika przemian
1 x Nic na pokaz Fenomen brata Alberta
1 x Cyberkultura prawa Współczesne problemy filozofii i informatyki prawa
1 x Genetyka medyczna i molekularna
1 x Historia sportu w Polsce
1 x Nowe trendy w reklamie Między nauką a praktyką
1 x Etos rycerski
1 x Skuteczne zarządzanie projektami a kompetencje interpersonalne
1 x Umowa o roboty budowlane w Kodeksie cywilnym i Prawie zamówień publicznych Komentarz praktyczny z orzecznictwem Wzory pism
1 x Agenci zdrajcy bohaterowie
1 x ECDL Podstawy pracy z komputerem Moduł B1
1 x Ostatnie dni Inków
1 x Cuda Świata Zamki i Pałace
1 x Empatyczne zarządzanie w czasach kreatywności performatywnej
1 x Berliński żołnierz
1 x Praktyczna kosmetologia krok po kroku Kosmetologia twarzy
1 x Atlas Tatr polskich i słowackich
2 x Zielona książeczka Osiągaj zamierzone cele Jak mówić pisać przedstawiać siebie przekonywać wywierać wpływ na innych
1 x Busem przez świat Australia za 8 dolarów
1 x Encyklopedia Gołębie hodowlane
1 x 333 lokomotywy Najsłynniejsze pojazdy szynowe
1 x Fotografia kulinarna Od zdjęcia do arcydzieła
1 x Cywilizacje kosmiczne na ziemi Niesamowite, ale prawdziwe - fakty, budowle i inne ślady
1 x Chiny praktyczny przewodnik
1 x Analiza finansowa w praktyce
1 x 450 ściegów na drutach Wydanie 3
1 x Ciężar dowodu w prawie i procesie cywilnym
1 x Media i komunikowanie masowe
1 x Zaburzenia świadomości u dzieci
1 x Pomarańczowa rewolucja w biznesie Jak jeden wybitny zespół może dokonać przeobrażenia całej organizacji
1 x Metody organizacji i zarządzania
1 x Potęga perswazji Jak się nas kupuje i sprzedaje
1 x Działalność gospodarcza pośredników ubezpieczeniowych Studium publicznoprawne
1 x Kultura zachowań językowych w internecie
1 x Perswazja nie do odrzucenia Sekretny sposób na to by za każdym razem słyszeć TAK
1 x Unijna reforma ochrony danych osobowych RODO w praktyce z uwzględnieniem: wytycznych GR Art. 29, ustawy o ochronie danych osobowyc
1 x Ciąża dla bystrzaków
1 x Architektura w Europie
1 x Dystans versus tolerancja Percepcja niepełnosprawności w badaniach eyetrackingowych
1 x Anestezja bariatryczna
1 x Drgania regularne i chaotyczne w wybranych układach z wahadłami
1 x Białe tango sukcesu Realizuj pragnienia
1 x Bloki w słońcu Mała historia Ursynowa Północnego
1 x Neuropsychologia medyczna Tom 1
1 x Bokser z Auschwitz Losy Tadeusza Pietrzykowskiego
1 x Jan Karski Kozielewski 1914-2000
1 x I Onasisem nie zostałem
1 x Grzeczne dziewczynki marzą o karierze a niegrzeczne ją planują
1 x Aksjologia odpowiedzialności materialnej pracownika
1 x Aby być sobą Wprowadzenie do analizy transakcyjnej Wydanie 3
1 x Między pesymizmem a optymizmem Szczęście w rozumie
1 x Edukacja uniwersytecka a oczekiwania społeczne
1 x Ochrona własności intelektualnej Wybór aktów prawnych dla studentów
1 x Blues z kapustą
1 x Konkurowanie przedsiębiorstw w segmencie młodych konsumentów
1 x Angielski Gramatyka z ćwiczeniami
1 x Serce i portfel Być sobą w pracy
1 x Pragmatyka internetu Web 2.0 jako środowisko
1 x Zarys dziejów chirurgii polskiej + CD Wydanie 2
1 x Od kolei na Dolnym Śląsku po Koleje Dolnośląskie
1 x Prawo konstytucyjne oraz ustawy towarzyszące
1 x Atlas ziół krajowych
1 x Bądź aniołem swojego życia
1 x Domowe lekcje matematyki
1 x Geografia Polski
1 x Mapy Obrazkowa podróż po lądach morzach i kulturach świata Wydanie 4
1 x Badania kliniczne produktów leczniczych i wyrobów medycznych Zagadnienia prawne
1 x Wykorzystanie opcji realnych w zarządzaniu projektami
1 x Reklama farmaceutyczna i pokrewna
1 x Jak być najlepszym przyjacielem psa
1 x Nowe Ślady Pitagorasa Książka o matematyce
1 x Bagdad Miasto pokoju, miasto krwi
1 x Anestezjologia i intensywna opieka Klinika i pielęgniarstwo
1 x Polskie firmy wobec globalizacji
1 x Choroby zapalne układu nerwowego u dzieci
1 x Jak być przywódcą na wzór Jezusa?
1 x Kultura fizyczna jako źródło wartości produktu turystycznego Studium teoretyczno-empiryczne
1 x iPhone 3G Nieoficjalny podręcznik Wydanie II
1 x Asy myśliwskie Luftwaffe II wojny światowej
1 x Dzieje medycyny w Polsce Tom 3 Lata 1944-1989
1 x Rachunek operatorowy Metody rozwiązywania zadań
1 x Nanotechnologia Regulacje prawne Legislacja Unii Europejskiej
1 x Całość i nieskończoność Esej o zewnętrzności
1 x 5 lat młodsza w 5 tygodni
1 x Instrukcja podatkowego rozliczania wynagrodzeń z wzorami dokumentów (z suplementem elektronicznym) Wydanie 3
1 x Badanie podmiotowe i przedmiotowe w pediatrii
1 x Domowe systemy audio
1 x Przeszukanie Problematyka prawna i kryminalistyczna
1 x 19 pułk ułanów wołyńskich Zarys historii wojennej pułków polskich w kampanii wrześniowej
1 x Polskie wytwórnie samolotów
1 x Grunwald 1410
1 x Corporate governance Banki na straży efektywności przedsiębiorstw Wydanie 2
1 x Odkupienie. Kaci Hadesa
1 x 13 lekcji jogi
1 x Tworzenie serwisów e-learningowych z Moodle 1.9
1 x Transformersi Superbohaterowie polskiej reklamy 80 - 90
1 x Diament Otrzymywanie i zastosowanie w obróbce skrawaniem
1 x Kajak i przygoda
1 x Język polski Matura w kieszeni
1 x Rozwiedzeni wciąż kochają
1 x Sekrety Łodzi Część 1
1 x Fizjoterapia w opiece paliatywnej
1 x Windsurfing
1 x Czy Rosja jest barbarzyńcą? Psychoanaliza rosyjskiego ducha
1 x Mikrokontrolery ST7Lite w przykładach
1 x Odpowiedzialność Skarbu Państwa związana z działalnością Służby Więziennej. Roszczenia osób pozbawionych wolności
1 x Interes prawny w polskim prawie administracyjnym
1 x Początki (prawie) wszystkiego
1 x Elementy aikido
1 x Gra o jutro 2 Co warto zrobić teraz i z myślą o wnukach
1 x Jedz i trenuj Poradnik dla aktywnych
1 x Medycyna sportowa Współczesne metody diagnostyki i leczenia
1 x Instynkt tonalny Koncepcja ewolucyjnego pochodzenia tonalności muzycznej
1 x Geografia ekonomiczna Wydanie 3
1 x Noworodek i jego rodzina Praktyka położnicza
1 x Kodeks postępowania administracyjnego
1 x E-przyjaciele Zobacz co media społecznościowe mogą zrobić dla Twojej firmy
1 x Encyklopedia dla dzieci Już wiem
1 x Ekonomia dla bystrzaków. Wydanie II
1 x Perfect Body Nowoczesna kulturystyka i fitness
1 x Filozofia reklamy Historia Psychologia Techniki
1 x Android Studio. Wygodne i efektywne tworzenie aplikacji
1 x Controlling w organizacjach pożytku publicznego
1 x Afrykanie Dzieje kontynentu
1 x SolidWorks 2017. Projektowanie maszyn i konstrukcji. Praktyczne przykłady
1 x Usłyszeć polifonię Tożsamości zawodowe pedagogów specjalnych pracujących z osobami z niepełnosprawnością intelektualną
1 x Alkohol i jego tajemnice Co musisz wiedzieć zanim dorośniesz
1 x Klient, którego musisz mieć. 7 kroków do zdobycia klienta, jakiego jeszcze nie posiadasz
1 x 50 niebezpiecznych zabaw, których nie powinieneś zabraniać dziecku
1 x Mózg Opowieść o nas
1 x Poradnik dla służb bhp zadania uprawnienia odpowiedzialność z suplementem elektronicznym
1 x Pałac Kultury i Nauki
1 x Gospodarka leśna i trwale zrównoważona gospodarka leśna w prawie polskim
16,045.42zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo PWN
 Kategoria:
 Geografia
Green belts Zielone pierścienie wielkich miast

Green belts Zielone pierścienie wielkich miast

45.00zł
38.25zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Animacja komputerowa Algorytmy i techniki Rick Parent PWN