Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Telekomunikacja » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Analiza ryzyka i ochrona informacji w systemach komputerowych 29.00zł
Analiza ryzyka i ochrona informacji w systemach komputerowych

Tytuł: Analiza ryzyka i ochrona informacji w systemach komputerowych
Autor: Krzysztof Liderman
ISBN: 978-83-01-15370-0
Ilość stron: 288
Data wydania: 2008
Format: 16.5x23.5cm
Wydawnictwo: PWN

Cena: 29.00zł


Autor cieszącego się dużym zainteresowaniem czytelników Podręcznika administratora bezpieczeństwa teleinformatycznego przedstawia swoją nową książkę, w której zamieścił rozważania na temat związków projektowania systemów ochrony informacji z analizą ryzyka i „pomiarami bezpieczeństwa” oraz wymaganiami normy PN-ISO/IEC 27001:2007.

Praca zawiera także szczegółowy opis autorskiej metodyki L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego. Cechą charakterystyczną metodyki jest standard opisu jednolity z przyjętym w metodyce audytu bezpieczeństwa teleinformatycznego LP-A oraz pokazanie związków z zapisami normy PN-ISO/IEC 27001:2007. Metodyka L-RAC może zostać zaadaptowana także w innych obszarach szeroko rozumianej analizy bezpieczeństwa w firmie: bezpieczeństwa energetycznego, bezpieczeństwa transportu cennych ładunków oraz bezpieczeństwa składowania cennych lub niebezpiecznych materiałów.

Na treść książki składają się następujące tematy:

• "bezpieczeństwo informacji" i „system ochrony informacji” – ustalenie terminologii;
• przedstawienie powiązań procesów biznesowych z procesami ochrony informacji;
• ryzyko i zarządzanie ryzykiem na potrzeby ochrony informacji: charakterystyka procesu zarządzania ryzykiem, szacowanie ryzyka, kontrolowanie ryzyka poprzez stosowanie zabezpieczeń, ryzyko akceptowalne i koszty postępowania z ryzykiem, administrowanie ryzykiem (w tym dyskusja na temat struktur organizacyjnych uwikłanych w ocenę bezpieczeństwa teleinformatycznego i zarządzanie ryzykiem);
• audyt bezpieczeństwa teleinformatycznego jako proces testowania organizacji pod kątem jej zdolności do ochrony informacji;
• normy i standardy wspomagające proces oceny stopnia ochrony informacji przez produkt (ISO/IEC 15408) oraz ocenę systemu zarządzania bezpieczeństwem informacji (PN-ISO/IEC 27001, COBIT);
• rozważania o możliwości „pomiaru” bezpieczeństwa;
• projektowanie systemu ochrony informacji jako szczególny przypadek standardowego przedsięwzięcia projektowego: zarządzanie projektem, etapy cyklu rozwojowego, koncepcja architektury, dokumentowanie systemu bezpieczeństwa, itp.;
• metodyka L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego.

Książka przydatna osobom odpowiedzialnym za bezpieczeństwo (pełnomocnikom ds. bezpieczeństwa, administratorom bezpieczeństwa informacji, administratorom systemów), kadrze kierowniczej działów teleinformatyki, jak również, w pewnym zakresie, wyższej kadrze menedżerskiej chcącej wyrobić sobie pogląd na zakres niezbędnych przedsięwzięć związanych z analizą ryzyka na potrzeby bezpieczeństwa teleinformatycznego oraz z projektowaniem i wdrażaniem systemów ochrony informacji. Polecamy ją także studentom, którzy w programie studiów mają przedmioty związane z bezpieczeństwem teleinformatycznym.

Rozdziały:

Rozdział 1. O informacji, bezpieczeństwie i systemie ochrony                                             9
1.1. O informacji                                                                                                            
1.2. O bezpieczeństwie                                                                                                    11
1.3. O systemie ochrony informacji*                                                                                 14

Rozdział 2. O procesach                                                                                                         
2.1. Procesy biznesowe w analizie ryzyka                                                                         26

Rozdział 3. O zasobach, ich inwentaryzacji i klasyfikacji                                                      31
3.1. Inwentaryzacja zasobów teleinformatycznych                                                            31
3.2. Klasyfikacja zasobów teleinformatycznych                                                                32
3.3. Ocena wartości zasobów informacyjnych                                                                35

Rozdział 4. O zagrożeniach i podatnościach                                                                            39
4.1. Rozważania o zagrożeniach                                                                                     40
4.2. Jak szukać zagrożeń – pytania i podpowiedzi                                                          49
4.3. Burza mózgów – przykład techniki identyfikacji zagrożeń                                        53
4.3.1. Generowanie zagrożeń/scenariuszy                                                              56
4.3.2. Redukcja zbioru zagrożeń                                                                                56
4.3.3. Nadawanie priorytetów scenariuszom                                                             56
4.4. Podatności                                                                                                                  
Rozdział 5. O pomiarach bezpieczeństwa teleinformatycznego                                          59
5.1. Pomiar                                                                                                                        
5.2. Elementy formalnej teorii pomiaru*                                                                           62
5.3. Omówienie wymagań definicji pomiaru                                                                  64
5.3.1. Określenie przedmiotu pomiaru                                                                    64
5.3.2. Przyporządkowanie liczb (miar)                                                                      64
5.3.3. Obiektywność                                                                                               65
5.3.4. Empiryczność                                                                                               66
5.4. Uwagi końcowe o „mierzeniu” bezpieczeństwa                                                         66
4 Analiza ryzyka i ochrona informacji w systemach komputerowych

Rozdział 6. O ryzyku i zarządzaniu ryzykiem                                                                      69
6.1. Ryzyko a problemy decyzyjne*                                                                                  71
6.2. Charakterystyka procesu zarządzania ryzykiem                                                         76
6.3. Analiza ryzyka – identyfikacja zagrożeń, podatności i środowiska                            78
6.4. Identyfikacja wymagań dotyczących poziomu ochrony                                             81
6.5. Analiza ryzyka – szacowanie ryzyka                                                                       83
6.5.1. Oszacowanie ryzyka – metoda ilościowa (studium przypadku)                      86
6.5.2. Oszacowanie ryzyka – metoda jakościowa (wytyczne raportu technicznego ISO/IEC TR 13335−3)                                                              
6.5.3. Szacowanie ryzyka – analiza bezpieczeństwa systemów sterowania              99
6.6. Reakcja na ryzyko                                                                                                  102
6.6.1. Kontrolowanie ryzyka poprzez stosowanie zabezpieczeń                          104
6.6.2. Akceptacja ryzyka szczątkowego                                                               109
6.6.3. Ryzyko akceptowalne i koszty postępowania z ryzykiem                          111
6.7. Administrowanie ryzykiem                                                                                    115
6.7.1. Zadania, czynności i zakresy kompetencji – organizacja procesu zarządzania ryzykiem                                                                                
6.8. Podsumowanie rozważań o analizie ryzyka                                                              122

Rozdział 7. O testowaniu i audycie                                                                                         125
7.1. Przegląd rodzajów badań                                                                                       125
7.2. Ocena bezpieczeństwa teleinformatycznego                                                          127
7.3. Audyt                                                                                                                      129
7.4. Audyt i certyfikowanie SZBI                                                                                    142

Rozdział 8. O standardach                                                                                                    149
8.1. Common Criteria i norma ISO/IEC 15408                                                               151
8.2. COBIT – standard ładu informatycznego                                                               161
8.3. BS 7799 i norma PN−ISO/IEC 27001:2007: Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Wymagania                                                                                                             
8.3.1. Zawartość normy PN−ISO/IEC 27001:2007: Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Wymagania                                                                              
8.3.2. System zarządzania bezpieczeństwem informacji (SZBI)                          169
8.3.3. Normatywny zbiór zabezpieczeń – załącznik A normy PN−ISO/IEC 27001173

Rozdział 9. O projektowaniu                                                                                                177
9.1. Cykl życia systemu bezpieczeństwa teleinformatycznego                                        178
9.2. Zarządzanie projektowaniem i budową systemu bezpieczeństwa teleinformatycznego                                                                                                
9.3. System bezpieczeństwa teleinformatycznego – koncepcja                                    183
9.3.1. Kompleksowość i dekompozycja                                                               184
9.3.2. Przesłanki budowy „w głąb” systemu ochrony                                             188
9.4. Architektura systemu bezpieczeństwa teleinformatycznego                                  188
9.5. Analiza i projektowanie systemu bezpieczeństwa teleinformatycznego               192
9.5.1. Etap analizy                                                                                                    192
9.5.2. Etap projektowania                                                                                     193
9.5.3. Wzorce projektowe                                                                                        196
9.6. Ograniczenia procesu projektowania                                                                     197
9.7. Dokumentowanie prac projektowych                                                                       197

Klienci, którzy kupili tę książkę, kupili także
Cywilizacja
Cywilizacja
Li Xiaodong
Adam Marszałek
Zatrudnienie w niepełnym wymiarze czasu pracy
Zatrudnienie w niepełnym wymiarze czasu pracy
Iwona Jaroszewska-Ignatowska
Wolters Kluwer
Informacja, wiedza, logika
Informacja, wiedza, logika
Zbigniew Tworak
WNU im. A. Mickiewicza
Koszty w postępowaniu sądowoadministracyjnym
Koszty w postępowaniu sądowoadministracyjnym
Lidia Błystak
C.H. Beck
Jan Paweł II naucza O walce duchowej
Jan Paweł II naucza O walce duchowej
Jan Paweł II
M
Co niszczy ogród
Co niszczy ogród
Hanna Masternak, Anna Kulikowska
Multico
 Koszyk
1 x Ilustrowany słownik hiszpańsko-polski
1 x Imperium grzechu
1 x Atlas Tolkienowski
1 x Frywolitki biżuteria, ozdoby, dekoracje
1 x Mózg 41 największych mitów
1 x Co ma Putin w głowie?
1 x Alchemia snu. Od cierpienia do spełnienia. Metoda terapeutyczna.
1 x Edukacja aksjologiczna Zarys problematyki
1 x Ginekologia w praktyce lekarza rodzinnego
1 x Arktyka na początku XXI wieku
1 x Biegi długodystansowe Wydanie 2
1 x Jak Google Bono i Gates trzęsą światem dzięki metodzie OKR Mierz to, co istotne dla firmy, i skutecznie zarządzaj celami
1 x Klinimetria w neurorehabilitacji Ocena wyników rehabilitacji neurologicznej
1 x Banki w warunkach niestabilnej gospodarki
1 x Czytając
1 x KRAFTING. Kreatywne DIY dla każdego
1 x Dwa paradygmaty Esej z teorii wiedzy
1 x Bayern Monachium Sztuczki i triki piłkarzy
1 x Edukacja a nowe technologie w kulturze informacji i komunikacji
1 x Lick. Stage Dive
1 x 50 wydarzeń które powinieneś znać Historia świata
1 x Fotografia cyfrowa według Davida Pogue'a
1 x Efekt Cantillona czyli dlaczego pieniądz ma znaczenie?
1 x Ajurweda kompletna recepta na optymalizację zdrowia
1 x Bądź na B1 + CD Zbiór zadań z języka polskiego oraz przykładowe testy certyfikatowe dla poziomu B1
1 x Uprawa ziół Poradnik dla plantatorów
1 x Dom Boga Historia architektury sakralnej
1 x Dinozaury
1 x Elastyczność tłokowych silników spalinowych
1 x Doskonalenie organizacji i procesów innowacyjnych
1 x Napęd hydrostatyczny Tom 2 Układy
1 x Dziecko z niepełnosprawnością wzroku w roli ucznia szkoły ogólnodostępnej integracyjnej i specjalnej
1 x Boże drogowskazy (dla dziewczynek)
1 x Dzieje Opatów Moyenmoutier. Święci i relikwie w narracji o historii klasztoru
1 x Z klasą, na luzie Dobre maniery, zdrowy rozsądek i sztuka łamania zasad
1 x Astrologia, magia, alchemia Leksykon
1 x Darwinowskie paradygmaty Mit teorii ewolucji w kulturze współczesnej
1 x Atrakcyjność inwestycyjna Polski
1 x Milczący przewodnicy Jak rozumieć i doskonalić swój umysł
1 x Neonatologia Praktyczne umiejętności w opiece nad noworodkiem
1 x Bułgarsko polski słownik leksyki potocznej tom 1 A-I
1 x Angielski dla seniora Kurs języka angielskiego z płytą mp3
1 x Hydrostatyczny napęd maszyn
1 x Chirurgia okulistyczna
1 x Controlling Planowanie kontrola kierowanie
1 x ABC pedagoga specjalnego Razem łatwiej Nowe doświadczenia
1 x Mała anatomia kliniczna
1 x Hashimoto Jak w 90 dni pozbyć się objawów i odzyskać zdrowie
1 x Najpopularniejsze sporty
1 x Operator walców w pytaniach i odpowiedziach
1 x Podstawy elektrotechniki i elektroniki
1 x Diagnostyka obrazowa Płuca i śródpiersie
1 x Encyklopedia Kataklizmy i żywioły
1 x Normy i kontrowersje etyczne w seksuologii
1 x Laparoskopowa radykalna prostatektomia w modyfikacji własnej
1 x 18 brumaire'a Ludwika Bonaparte
1 x Angielski Czasy Repetytorium
1 x Doświadczenie lektury Między krytyką literacką a dydaktyką literatury
1 x Diagnostyka prenatalna USG/ECHO Wady wymagające interwencji chirurgicznej
1 x Wady postawy i stóp u dzieci
1 x Nadciśnienie tętnicze u kobiet
1 x Ajurweda a uroda Jak być pięknym
1 x Zakładamy pasiekę ule, sprzęt i narzędzia, budowle pasieczne
1 x Bankowa obsługa przedsiębiorstw
1 x Gazy jelitowe
1 x O Zeusie innych bogach i ludziach
1 x Czytanie Naruszewicza 2
1 x Języki słowiańskie na neofilologiach i innych kierunkach studiów
1 x Co jeśli mój kot 164 najważniejsze pytania i odpowiedzi
2 x Jak stosować leki kardiologiczne w codziennej praktyce?
1 x Ekologia ewolucyjna
1 x Metody treningu szachowego
1 x 12 sekretów sukcesu w biznesie
1 x Analiza satysfakcji i lojalności klientów bankowych
1 x Chwyć za pióro czyli frazeologizmy kulturowe
1 x Chirurgia endokrynologiczna
1 x Analiza finansowa przedsiębiorstwa Wskaźniki i decyzje w zarządzaniu
1 x Analityka wydychanego powietrza z zastosowaniem sprzężonych technik chromatograficznych z przeznaczeniem do badań przesiewowych
1 x Przeszczepianie nerek
1 x Kompozycje kwiatowe w kościele Uroczystości ślubne
1 x Celiakia autodiagnoza i samodzielne leczenie
1 x Astrologia chińska i Księga Przemian I Cing
1 x Auta dla nas, auta dla mas Kto czym jeździł w Polsce Ludowej
1 x Basia Szczęśliwą się bywa
1 x Hematologia w praktyce
1 x Dziennik 2005 - 2006
1 x 50 idei, które powinieneś znać Genetyka
1 x 20 lat mniej Cofnij czas i zachowaj wieczną młodość!
1 x Zioła w leczeniu chorób cywilizacyjnych
1 x Bezpośrednie inwestycje zagraniczne a konkurencyjność eksportu Polski
1 x Dlaczego nasze dzieci chorują?
1 x Jak dobrze pisać Od myśli do tekstu
1 x Werbalna prowokacja Posługuj się retoryką ostrą jak brzytwa
1 x Dirty Dive Bar
1 x Dotknij poczuj zobacz Fenomen relacji człowieka z naturą
1 x Dobro i sprawiedliwość w opiece zdrowotnej
1 x Angielsko-polski słownik budowlany z wymową
1 x Kwiaty ozdobne
1 x Objawy chorób wewnętrznych Podręcznik dla studentów
1 x Benedykt XVI Ostatnie rozmowy
1 x Prognozowanie gospodarcze Metody i zastosowania Wydanie 4
1 x Biomedyczne podstawy rozwoju i edukacji
1 x Dermatozy i zakażenia okolic zewnętrznych narządów płciowych
1 x Andrologia Zdrowie mężczyzny od fizjologii do patologii
1 x Badacze kosmosu Poznaj tajemnice wszechświata
1 x Afazjologia
1 x Energetyka a społeczeństwo
1 x Kultura pracy menedżera
1 x Alzheimer nigdy więcej
1 x Atlas sproszkowanych substancji roślinnych
1 x Filmowe Menu Przewodnik kulinarny dla miłośników kina
1 x Anatomia człowieka Repetytorium
1 x After All. To on ustala reguły
1 x 13 lekcji jogi
1 x Ale musicale!
1 x Mitologia grecka i rzymska Spotkania ponad czasem Wydanie II
1 x Ekonometria i badania operacyjne Zbiór zadań
1 x 100 najlepszych przepisów Na zachowanie młodości
1 x Ostre zatrucia
1 x Dwa jabłka Adama
1 x Angielski konwersacje Błyskawiczna ściąga
1 x 1500 razy mniej Papierosy elektroniczne w świetle badań naukowych
1 x Kawa Sekret baristy
1 x Algorytmy pomiarowe i decyzyjne cyfrowej automatyki elektroenergetycznej
1 x Ferrari włoska legenda
1 x Jednakowo odmienni Dlaczego możemy zmieniać swoje geny
1 x Andrzej Wajda jako historyk Metodologiczne studium z histori wizualnej
1 x Atlas anatomii palpacyjnej Badanie manualnej powłok Wydanie 3
1 x Chemia Encyklopedia dla wszystkich
1 x Ćwiczenia z biochemii dla studentów Wydziału Lekarskiego
1 x Score EEG
1 x Drgania i stateczność układów smukłych
1 x Anatomia człowieka Tom 2
1 x Dna moczanowa
1 x Patofizjologia człowieka w zarysie
1 x Alfabet duszy i ciała
1 x Koniec człowieka
1 x Biblia ludowa Interpretacje wątków biblijnych w kulturze ludowej
1 x Asa nisi masa Magia 8 1/2 felliniego
1 x Instrumentalne metody badania wody i ścieków
1 x Chagall czyli burza zaczarowana
1 x Benedykt XVI Przerwany pontyfikat
1 x Depresja Lekarz rodzinny
1 x Anatomia ultrasonograficzna Kolorowy atlas
1 x (Złudne) obietnice wielokulturowości
1 x Biologiczne podstawy ochrony przyrody
1 x Terapia w chorobach układu nerwowego
1 x 333 pułapki języka niemieckiego... i jak ich uniknąć
1 x Ćwiczenia lecznicze w chorobach reumatycznych
2 x Czerpiąc ze źródła Wykorzystaj Prawo Przyciągania by osiągnąć bogactwo i szczęście
1 x Inżynieria biochemiczna
1 x 1001 filmów, które musisz zobaczyć
1 x Do kina na lody do łóżka Przewodnik dla niezależnych kobiet
1 x Aksjologia społeczna Między PRL a IV RP
1 x Cyfrowy tubylec w szkole Diagnozy i otwarcia Tom 2 Nauczyciel a nowe technologie w szkole
1 x 365 pomysłów jak wychować wspaniałe dzieci czyli jak stworzyć zdrową i szczęśliwa rodzinę Wydanie 2
1 x Cytaty z życia i literatury
1 x Technologia nawożenia roślin uprawnych fizjologia plonowania Tom 2
1 x Dlaczego to niemożliwe? Ćwiczenia rozwijające zdolność logicznego myślenia
1 x Choroby wewnętrzne Przypadki kliniczne
1 x Biblia handlowca Najbogatsze źródło wiedzy o sprzedaży Wydanie 2
1 x Opiekun medyczny w praktyce Wydanie 2
1 x Efektywne spotkanie biznesowe Jak nie umrzeć z nudów na zebraniu
1 x Medycyna w pigułce
1 x Jak rozwinąć kluczowe cechy osobowości abyś był spełniony w życiu zawodowym i osobistym
1 x Całodobowy automatyczny pomiar ciśnienia tętniczego Praktyka kliniczna
1 x Bądź mądrzejszy! Naucz się myśleć i działać jak ludzie sukcesu
1 x Czy hipopotamy potrafią pływać
1 x 1000 pytań i odpowiedzi
1 x Jad pszczeli w farmacji i medycynie
1 x Piersi. Poradnik dla każdej kobiety
1 x Homoseksualność w rodzinie Ujawnianie tajemnicy
1 x Algologia Praktyczny przewodnik
1 x Ropnie i przetoki odbytu
1 x Alkoholik Instrukcja obsługi
1 x Caravaggio Zbliżenia
1 x Activate B2 Workbook with key z płytą CD
1 x 5 tajemnic dobrego seksu
1 x Akwarium moja pasja
1 x Biogaz rolniczy odnawialne źródło energii Teoria i praktyczne zastosowanie
1 x Innowacyjne węzły konstrukcji stalowych
1 x Alchemia zen Świadome życie według duchowego mistrza Osho
1 x Ekologia człowieka Tom 1 Wrażliwość na czynniki środowiska i biologiczne zmiany przystosowawcze
1 x 500 samochodów sportowych
1 x Baw się i rośnij Ponad 200 gier i zabaw, które pomogą dziecku z autyzmem zdobyć podstawowe umiejętności społeczne
1 x Bułgarsko-polski słownik leksyki potocznej Tom 2 K-O
1 x Angielski dla każdego Czasy mowa zależna
1 x Etyka słowa Wybór opracowań Tom 1
1 x Diagnostyka obrazowa w fizjoterapii i rehabilitacji
1 x Wybrane zagadnienia z gemmologii, nauki o kamieniach szlachetnych i ozdobnych
1 x Bez kontroli Czy wychowując dziecko musimy używać kar i dyscypliny?
1 x Bóg kasa i rock'n'roll
1 x 1000 kotów Fascynujący świat kotów w obiek
1 x Język Naród Państwo Język jako zjawisko polityczne
1 x Czytanie Miłosza O trzech postaciach ideologii estetycznej
1 x Filofuny Wesołe plecionki kolorowe wężyki zwierzątka ozdoby prezenty breloczki biżuteria
1 x Encyklopedia dinozaurów i innych zwierząt prehistorycznych
1 x Czarodzieje mogą wszystko
1 x Bydgoska architektura militarna 1772-1945
1 x Angielski dla samouków + CD
1 x Autentyczność przyciąga. Jak budować swoją markę na prawdziwym i porywającym przekazie. Wydanie 2. + 40 inspirujących ćwiczeń
1 x Anatomia człowieka Tom 1 Wydanie 13
1 x Genetyka w ginekologii i położnictwie Wybrane zagadnienia
1 x Podstawy masażu leczniczego Wydanie 5
1 x Podstawy rehabilitacji dla studentów medycyny
1 x Geriatria i pielęgniarstwo geriatryczne
1 x Zespół ostrych zaburzeń oddechowych (ARDS) Postępowanie w trudnej intubacji
1 x Jiaogulan chińskie zioło nieśmiertelności Odporność, energia i łagodzenie objawów stresu
1 x W drodze do dofinansowania Jak napisać dobry wniosek
1 x Kardiologia w gabinecie lekarza Podstawowej Opieki Zdrowotnej
1 x Anatomia słabości Rozmowa z Robertem Krasowskim
1 x Nowe trendy w zachowaniach konsumentów na rynkach finansowych
1 x Fitoterapia i leki roślinne
1 x Muzyka moja pasja
1 x Kardiologia Kompendium
1 x Stopa dziecięca w praktyce ortopedycznej
1 x 365 dni w świecie wiedzy i zabawy
1 x Alfred Hitchcock
1 x Teolog o ekonomii
1 x Analfabetyzm funkcjonalny dorosłych jako problem społeczny, egzystencjalny i pedagogiczny
1 x Mechanizmy reakcji organicznych
1 x Controlling personalny W kierunku zrównoważonego gospodarowania kapitałem ludzkim
1 x Chory na nowotwór kompendium leczenia bólu
1 x Atlas RTG zapalnych chorób reumatycznych
1 x Ciało i seksualność w kinie polskim
1 x Nie zadzieraj z nim Bezwzględna gra 1
1 x Budżetowanie w ochronie środowiska
1 x LEPetytorium Pediatria
1 x Amunicja i jej elaboracja Praktyczny poradnik
1 x O matko, ciąża! Wszystko, co nauka o niej wie
1 x 100 dni do matury Polski, matematyka, angielski: porady i powtórki
1 x De prospectiva pingendi O perspektywie w malarstwie
1 x A nie mówiłem Dlaczego nastapił kryzys i jak najszybciej z niego wyjść
1 x Etniczna apteka
1 x Celowość i oszczędność wydatków publicznych
1 x Nowa ochrona pieczarki
1 x Choroby wieku dziecięcego
1 x Anestezjologia Millera Tom 1
1 x W kręgu upiorów i wilkołaków Demonologia słowiańska
1 x Algorytmy diagnostyczne i terapeutyczne w chorobach płuc
1 x Mówimy uprzejmie Poradnik językowego savoir-vivre'u
1 x Genetyka molekularna Wydanie 6
1 x DNA Historia rewolucji genetycznej
1 x Alchemia manipulacji Wydanie II
1 x Leki po Dyplomie 2016 Ginekologia i Położnictwo
1 x Anatomia Pokoju Rozwiązywanie konfliktu u źródła
1 x Clematis najpiękniejsze gatunki powojników
1 x Społeczny wymiar problemu alkoholowego kobiet. Obraz i instytucjonalne reakcje środowiska wielkomiejskiego
1 x Patofizjologia kliniczna Podręcznik dla studentów medycyny
1 x Coaching odczarowany Narzędzia i rozwiązania biznesowe
1 x Dydaktyka specjalna Od wzorca do interpretacji
1 x Etyczne i społeczne wymiary pracy
1 x Austriacka Szkoła Ekonomii dla inwestorów czyli Ludwig von Mises wchodzi na giełdę
1 x Naturalne metody na silne serce
1 x Patofizjologia Tom 1/2 Wydanie 4
1 x Dlaczego boję się kochać
1 x Mit i utopia
1 x Medycyna wewnętrzna Tom 1-2
1 x Oskarżony Rak Śledztwo kryminalne
1 x Procedury pielęgniarskie w chirurgii
1 x Controlling i rachunkowość w systemie budżetowania zadaniowego jednostek samorządu terytorialnego
15,792.51zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo PWN
 Kategoria:
 Fizyka
Zabawy z komputerem i fizyką. Skoki rzuty i rakiety

Zabawy z komputerem i fizyką. Skoki rzuty i rakiety

42.00zł
33.60zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
OpenGL w praktyce Janusz Ganczarski BTC
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Linux w systemach embedded Marcin Bis BTC
3ds Max 2012 Biblia Kelly L. Murdock HELION
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN