Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Telekomunikacja » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Podstawy teoretyczne technologii chemicznej

Podstawy teoretyczne technologii chemicznej

119.00zł
Analiza ryzyka i ochrona informacji w systemach komputerowych 29.00zł
Analiza ryzyka i ochrona informacji w systemach komputerowych

Tytuł: Analiza ryzyka i ochrona informacji w systemach komputerowych
Autor: Krzysztof Liderman
ISBN: 978-83-01-15370-0
Ilość stron: 288
Data wydania: 2008
Format: 16.5x23.5cm
Wydawnictwo: PWN

Cena: 29.00zł


Autor cieszącego się dużym zainteresowaniem czytelników Podręcznika administratora bezpieczeństwa teleinformatycznego przedstawia swoją nową książkę, w której zamieścił rozważania na temat związków projektowania systemów ochrony informacji z analizą ryzyka i „pomiarami bezpieczeństwa” oraz wymaganiami normy PN-ISO/IEC 27001:2007.

Praca zawiera także szczegółowy opis autorskiej metodyki L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego. Cechą charakterystyczną metodyki jest standard opisu jednolity z przyjętym w metodyce audytu bezpieczeństwa teleinformatycznego LP-A oraz pokazanie związków z zapisami normy PN-ISO/IEC 27001:2007. Metodyka L-RAC może zostać zaadaptowana także w innych obszarach szeroko rozumianej analizy bezpieczeństwa w firmie: bezpieczeństwa energetycznego, bezpieczeństwa transportu cennych ładunków oraz bezpieczeństwa składowania cennych lub niebezpiecznych materiałów.

Na treść książki składają się następujące tematy:

• "bezpieczeństwo informacji" i „system ochrony informacji” – ustalenie terminologii;
• przedstawienie powiązań procesów biznesowych z procesami ochrony informacji;
• ryzyko i zarządzanie ryzykiem na potrzeby ochrony informacji: charakterystyka procesu zarządzania ryzykiem, szacowanie ryzyka, kontrolowanie ryzyka poprzez stosowanie zabezpieczeń, ryzyko akceptowalne i koszty postępowania z ryzykiem, administrowanie ryzykiem (w tym dyskusja na temat struktur organizacyjnych uwikłanych w ocenę bezpieczeństwa teleinformatycznego i zarządzanie ryzykiem);
• audyt bezpieczeństwa teleinformatycznego jako proces testowania organizacji pod kątem jej zdolności do ochrony informacji;
• normy i standardy wspomagające proces oceny stopnia ochrony informacji przez produkt (ISO/IEC 15408) oraz ocenę systemu zarządzania bezpieczeństwem informacji (PN-ISO/IEC 27001, COBIT);
• rozważania o możliwości „pomiaru” bezpieczeństwa;
• projektowanie systemu ochrony informacji jako szczególny przypadek standardowego przedsięwzięcia projektowego: zarządzanie projektem, etapy cyklu rozwojowego, koncepcja architektury, dokumentowanie systemu bezpieczeństwa, itp.;
• metodyka L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego.

Książka przydatna osobom odpowiedzialnym za bezpieczeństwo (pełnomocnikom ds. bezpieczeństwa, administratorom bezpieczeństwa informacji, administratorom systemów), kadrze kierowniczej działów teleinformatyki, jak również, w pewnym zakresie, wyższej kadrze menedżerskiej chcącej wyrobić sobie pogląd na zakres niezbędnych przedsięwzięć związanych z analizą ryzyka na potrzeby bezpieczeństwa teleinformatycznego oraz z projektowaniem i wdrażaniem systemów ochrony informacji. Polecamy ją także studentom, którzy w programie studiów mają przedmioty związane z bezpieczeństwem teleinformatycznym.

Rozdziały:

Rozdział 1. O informacji, bezpieczeństwie i systemie ochrony                                             9
1.1. O informacji                                                                                                            
1.2. O bezpieczeństwie                                                                                                    11
1.3. O systemie ochrony informacji*                                                                                 14

Rozdział 2. O procesach                                                                                                         
2.1. Procesy biznesowe w analizie ryzyka                                                                         26

Rozdział 3. O zasobach, ich inwentaryzacji i klasyfikacji                                                      31
3.1. Inwentaryzacja zasobów teleinformatycznych                                                            31
3.2. Klasyfikacja zasobów teleinformatycznych                                                                32
3.3. Ocena wartości zasobów informacyjnych                                                                35

Rozdział 4. O zagrożeniach i podatnościach                                                                            39
4.1. Rozważania o zagrożeniach                                                                                     40
4.2. Jak szukać zagrożeń – pytania i podpowiedzi                                                          49
4.3. Burza mózgów – przykład techniki identyfikacji zagrożeń                                        53
4.3.1. Generowanie zagrożeń/scenariuszy                                                              56
4.3.2. Redukcja zbioru zagrożeń                                                                                56
4.3.3. Nadawanie priorytetów scenariuszom                                                             56
4.4. Podatności                                                                                                                  
Rozdział 5. O pomiarach bezpieczeństwa teleinformatycznego                                          59
5.1. Pomiar                                                                                                                        
5.2. Elementy formalnej teorii pomiaru*                                                                           62
5.3. Omówienie wymagań definicji pomiaru                                                                  64
5.3.1. Określenie przedmiotu pomiaru                                                                    64
5.3.2. Przyporządkowanie liczb (miar)                                                                      64
5.3.3. Obiektywność                                                                                               65
5.3.4. Empiryczność                                                                                               66
5.4. Uwagi końcowe o „mierzeniu” bezpieczeństwa                                                         66
4 Analiza ryzyka i ochrona informacji w systemach komputerowych

Rozdział 6. O ryzyku i zarządzaniu ryzykiem                                                                      69
6.1. Ryzyko a problemy decyzyjne*                                                                                  71
6.2. Charakterystyka procesu zarządzania ryzykiem                                                         76
6.3. Analiza ryzyka – identyfikacja zagrożeń, podatności i środowiska                            78
6.4. Identyfikacja wymagań dotyczących poziomu ochrony                                             81
6.5. Analiza ryzyka – szacowanie ryzyka                                                                       83
6.5.1. Oszacowanie ryzyka – metoda ilościowa (studium przypadku)                      86
6.5.2. Oszacowanie ryzyka – metoda jakościowa (wytyczne raportu technicznego ISO/IEC TR 13335−3)                                                              
6.5.3. Szacowanie ryzyka – analiza bezpieczeństwa systemów sterowania              99
6.6. Reakcja na ryzyko                                                                                                  102
6.6.1. Kontrolowanie ryzyka poprzez stosowanie zabezpieczeń                          104
6.6.2. Akceptacja ryzyka szczątkowego                                                               109
6.6.3. Ryzyko akceptowalne i koszty postępowania z ryzykiem                          111
6.7. Administrowanie ryzykiem                                                                                    115
6.7.1. Zadania, czynności i zakresy kompetencji – organizacja procesu zarządzania ryzykiem                                                                                
6.8. Podsumowanie rozważań o analizie ryzyka                                                              122

Rozdział 7. O testowaniu i audycie                                                                                         125
7.1. Przegląd rodzajów badań                                                                                       125
7.2. Ocena bezpieczeństwa teleinformatycznego                                                          127
7.3. Audyt                                                                                                                      129
7.4. Audyt i certyfikowanie SZBI                                                                                    142

Rozdział 8. O standardach                                                                                                    149
8.1. Common Criteria i norma ISO/IEC 15408                                                               151
8.2. COBIT – standard ładu informatycznego                                                               161
8.3. BS 7799 i norma PN−ISO/IEC 27001:2007: Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Wymagania                                                                                                             
8.3.1. Zawartość normy PN−ISO/IEC 27001:2007: Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Wymagania                                                                              
8.3.2. System zarządzania bezpieczeństwem informacji (SZBI)                          169
8.3.3. Normatywny zbiór zabezpieczeń – załącznik A normy PN−ISO/IEC 27001173

Rozdział 9. O projektowaniu                                                                                                177
9.1. Cykl życia systemu bezpieczeństwa teleinformatycznego                                        178
9.2. Zarządzanie projektowaniem i budową systemu bezpieczeństwa teleinformatycznego                                                                                                
9.3. System bezpieczeństwa teleinformatycznego – koncepcja                                    183
9.3.1. Kompleksowość i dekompozycja                                                               184
9.3.2. Przesłanki budowy „w głąb” systemu ochrony                                             188
9.4. Architektura systemu bezpieczeństwa teleinformatycznego                                  188
9.5. Analiza i projektowanie systemu bezpieczeństwa teleinformatycznego               192
9.5.1. Etap analizy                                                                                                    192
9.5.2. Etap projektowania                                                                                     193
9.5.3. Wzorce projektowe                                                                                        196
9.6. Ograniczenia procesu projektowania                                                                     197
9.7. Dokumentowanie prac projektowych                                                                       197

Klienci, którzy kupili tę książkę, kupili także
Kapitał społeczny w rozwoju regionu
Kapitał społeczny w rozwoju regionu
Skawińska Eulalia
PWN
Mądrość człowieka gór
Mądrość człowieka gór
Józef Tischner
ZNAK
Cool jihad
Cool jihad
Ghamari Magdalena El
Difin
Czytanie z dłoni
Czytanie z dłoni
Lawrance Myrah
Astrum
Zacznij od Pythona. Pierwsze kroki w programowaniu
Zacznij od Pythona. Pierwsze kroki w programowaniu
Zofia Matusiewicz
HELION
Nowe prawo wodne najważniejsze zmiany dla gmin i przedsiębiorstw wodociągowo-kanalizacyjnych
Nowe prawo wodne najważniejsze zmiany dla gmin i przedsiębiorstw wodociągowo-kanalizacyjnych
Paweł Michalski Krzysztof Filipek
C.H. Beck
 Koszyk
1 x System sygnalizacji nr 7 Protokoły standaryzacja zastosowania
1 x Prawda o wypaleniu zawodowym Co zrobić ze stresem w organizacji
1 x 101 rzeczy które musisz zrobić zanim dorośniesz
1 x Tylko bez nerwów Zarządzanie stresem w pracy
1 x Ford Fiesta (od III 2002 do VII 2008)
1 x Leki po Dyplomie 2014 Pediatria
1 x Pogrzebana prawda
1 x Bez pszenicy na każdą okazję
1 x Astma i alergie
1 x Epidemia EGOizmu
1 x Instytucje prawa ochrony środowiska
1 x Marihuana i Medycyna Praktyczny przewodnik po świecie medycznej marihuany
1 x Hydrostatyczny napęd maszyn
1 x Wstęp do prognozowania i symulacji Wydanie 2
1 x Dwie ukryte tragedie w cieniu atomowej apokalipsy
1 x Akcyza Komentarz
1 x Biografia prawdziwka
1 x Choroby alergiczne dorosłych
1 x Mózg na nowo odkryty Początki polskiej myśli naukowej o roli neuronów w życiu psychicznym
1 x Nadciśnienie tętnicze
1 x Wielka encyklopedia PWN Tom 27
1 x Alchemia światła i ciemności
1 x Kolor 500 trików
1 x Zwierzęta
1 x Jak urządzić mieszkanie i nie zwariować? czyli kobieta w wielkim domu
1 x Farmakologia ogólna i kliniczna Tom 2
1 x Kosmos
1 x 100 lat ochrony własności przemysłowej w Polsce Księga jubileuszowa Urzędu Patentowego Rzeczypospolitej Polskiej
1 x Ilustrowana fizjologia człowieka
1 x Nadciśnienie tętnicze u dzieci i młodzieży
1 x Beduinki na Instagramie Moje życie w Emiratach
1 x Motocykle Ilustrowana encyklopedia
1 x Podstawy prognozowania, symulacji i sterowania optymalnego
1 x Bez parabenów Jak bronić się przed kosmetycznymi oszustwami i mądrze dbać o urodę
1 x Interna Szczeklika 2018
1 x ABC operatora wózka widłowego
1 x Astma u młodzieży i dorosłych
1 x Kardiotokografia kliniczna
1 x Alergologia Kompendium
1 x Zarys dziejów chirurgii polskiej + CD Wydanie 2
1 x Zaburzenia czynności rozkurczowej serca
1 x Pielęgniarstwo w opiece paliatywnej i hospicyjnej
1 x E-marketing terytorialny Teoria i praktyka
1 x Meta-uczenie w inteligencji obliczeniowej
1 x Droga przez piekło
1 x Heraldyka i weksylologia
1 x Transplantologia praktyczna Tom 4 Postępy w transplantologii
1 x Czy grzechotnik ma grzechotkę Zaskakujące pytania ze świata zwierząt
1 x Ekonometria Wybrane zagadnienia
1 x Badanie układu mięśniowo-szkieletowego Podręcznik dla studentów
1 x Bliski Wschód w stosunkach międzynarodowych w XXI wieku
1 x Nowotwory w otorynolaryngologii Wydanie 2
1 x Niepodległa! 1864-1924 Jak Polacy odzyskali Ojczyznę
1 x Iwabradyna w terapii niewydolności serca - od teorii do praktyki
1 x Encyklopedia objawów chorobowych Rzeczowe wskazówki do autodiagnozy dla pacjentów
1 x Podstawy fizjoterapii Część 1 Podstawy teoretyczne i wybrane aspekty praktyczne
1 x Położnictwo dla anestezjologów
1 x Rehabilitacja po operacjach estetycznych Poradnik dla pacjentów
1 x Freud Życie na miarę epoki
1 x Chronologia sztuki Oś czasu kultury zachodniej od czasów prehistorycznych po współczesne
1 x Najlepsze porady dla niemowlęcia i maluszka
1 x Antologia Zbrodni Smoleńskiej
1 x 1000 arcydzieł
1 x Nelson Pediatria Tom 1
1 x Ajurweda medycyna indyjska Tysiącletnia tradycja gwarancją Twojego zdrowia
1 x Przebaczenie. Kaci Hadesa
1 x Ciągłość i zmiana Sto lat rozwoju polskiej wsi
1 x Twój drugi mózg Komunikacja umysł - jelita
1 x Edukacja i wychowanie w dyskursie nauki i codzienności
1 x Rehabilitacja po udarze mózgu Wydanie 2
1 x 20 najważniejszych lekcji życiowych prawd
1 x Atlas szczęścia Sposoby na szczęście z całego świata
1 x Chemia organiczna w projektowaniu leków
1 x Bycie i czas Wydanie 2
1 x Analiza przypadków klinicznych w alergologii Leczenie farmakologiczne w praktyce polskich lekarzy
1 x Wykłady z metod ilościowych dla ekonomistów
1 x Wzory wykresy i tablice wytrzymałościowe
1 x #mamawdomu, czyli poradnik dla kreatywnych rodziców
1 x Zdrowa od nowa Rak piersi dieta leczenie życie
1 x Dwa przełomy Sztuka polska po 1955 i 1989 roku
1 x Antyk w malarstwie
1 x Wygaszanie Polski 1989-2015
1 x Photoshop Maskowanie i komponowanie Wydanie 2
1 x Ojciec we współczesnej rodzinie
1 x 100 najpiękniejszych plaż w Europie
1 x BHP w oświacie Laboratoria, warsztaty, sale gimnastyczne, wycieczki, szkolenia, ryzyko zawodowe
1 x Historia fizyki teoretycznej
1 x Błędy i pomyłki w wojnach XX wieku
1 x Historia architektury
1 x Dlaczego zebry nie mają wrzodów Psychofizjologia stresu
1 x Choroby wieku podeszłego
1 x Encyklopedia baśniowych stworów
1 x Filhellenizm w Polsce Wybrane tematy
1 x Minecraft. Buduj mechanizmy i twórz własne mody. Przewodnik mistrza
1 x Antropologia wobec problemów współczesnego świata
1 x Akty wykonawcze prawa pracy Komentarz
1 x 501 gier i zadań
1 x Edukacja kulturalna w liceum stymulatorem autokreacji młodzieży
1 x Brudne wojny
1 x Technologia walcowania gwintów zewnętrznych
1 x Ermitaż Arcydzieła malarstwa w etui
1 x Efektywność resocjalizacji nieletnich w warunkach wolnościowych
1 x Marketing w elektroenergetyce
1 x Opiekun medyczny w praktyce Wydanie 2
1 x Wstęp do fizyki wysokich energii Wydanie 2
1 x Antropologia codzienności
1 x Standardy domowej pielęgniarskiej opieki długoterminowej
1 x Kardiologia metaboliczna
1 x Metody ilościowe w R Aplikacje ekonomiczne i finansowe Wydanie 2
1 x Badania operacyjne w przykładach i zadaniach Wydanie 6
1 x Lekcja stylu
1 x W czepku urodzone O niewidzialnych bohaterkach szpitalnych korytarzy
1 x Bajeczki ekonomiczne
1 x Belweder 1818-2018
1 x Czas Kaczyńskiego Polityka jako wieczny konflikt
1 x Medycyna sportowa Część 2
1 x Almanach broni myśliwskiej i sportowej
1 x Podstawy masażu
1 x Mądre kobiety wiedzą kiedy mówić NIE
1 x Analiza finansowa w przedsiębiorstwie Przykłady zadania i rozwiązania
1 x Mierzenie efektywności w ochronie zdrowia
1 x Dieta bikini
1 x Mediacje rodzinne
1 x Dziecko prenatalne Psychosomatyczna specyfika okresu prenatalnego i perinatalnego jako środowiska życia dziecka
1 x Brzydkie słowa, brudny dźwięk Muzyka jako przekaz kształtujący styl życia subkultur młodzieżowych
1 x Analiza przeżycia i tablice wymieralności
1 x Biblia leczy Zaburzenia snu Metoda oparta na zbilansowanej diecie
1 x Diagnostyka konstrukcji żelbetowych Tom 1 Metodologia, badania polowe, badania laboratoryjne betonu i stali
1 x Lingua Latina ad usum medicinae studentium Wydanie 9
1 x Dziecko z astmą w rodzinie i szkole Poradnik dla rodziców opiekunów i nauczycieli
1 x Ostatnie chwile Bardzo ludzkie historie
1 x Bakterie antybiotyki lekooporność
1 x Architekci i historia
1 x 7 tajemnic żółwia Zwolnij, odkryj życie
1 x Biegając boso
1 x Młoda cera po czterdziestce
1 x Ajurweda Tajemnice medycyny holistycznej
1 x Encyklopedyczne podstawy marketingu
1 x 28 dni Bikini Body Przewodnik po zdrowym jedzeniu i stylu życia
1 x Interna w 5 dni
1 x Rehabilitacja osób z zaburzeniami funkcji poznawczych 300 ćwiczeń
1 x Choroby zakaźne u dzieci
1 x Reumatologia w gabinecie lekarza Podstawowej Opieki Zdrowotnej
1 x Halo Tato Reportaże o dobrym ojcostwie
1 x Kosmos
1 x Fizjoterapia w geriatrii
1 x Bezrobocie. Zachowania zdrowotne. Uwarunkowania
1 x Biblia leczy Cukrzyca Metoda oparta na zbilansowanej diecie
1 x Feynmana wykłady z fizyki Tom 2 Część 2 Elektrodynamika Fizyka ośrodków ciągłych Wydanie 7
1 x Medytuj a będzie Ci dane Podręcznik i audiobook do realizacji marzeń
1 x Bądź chic! Tajemnice kobiecej garderoby
1 x Systoliczne przetwarzanie sygnałów cyfrowych
1 x Leksykon polskich świętych, błogosławionych i sług bożych
1 x Wczesna interwencja i wspomaganie rozwoju u dzieci z chorobami genetycznymi
1 x Mind mapping z komputerem. Uporządkuj swoje myśli
1 x Droga z kości Podróż do mrocznego serca Rosji
1 x Ajurwedyjskie przepisy z lokalnych produktów
1 x Masaż dziecka Jak zapewnić prawdłowy rozwój fizyczny, emocjonalny i dobre samopoczucie malucha
1 x Obróbka skrawaniem
1 x A właśnie że będę młoda! 185 sposobów, jak być na czasie
1 x Aluminium o tym nie mówi się głośno
1 x Blizna
1 x Efektywność i zarządzanie finansami w budownictwie
1 x Adekwatność dochodowa efektywność i redystrybucja w systemach emerytalnych
1 x Atlas histopatologii
1 x Bałkany wyobrażone
1 x Ford Focus
1 x Fortnite Najlepszy nieautoryzowany przewodnik
2 x Czytelnicy - zasoby informacji i wiedzy Tradycja i przemiany w czasach kultury cyfrowej
1 x Diagnoza typów uczniów
1 x Cudowne krosna umysłu
1 x Edukacja i społeczeństwo Dynamika socjopedagogicznych konstrukcji
1 x Genetyka populacji i metody hodowlane
1 x Żywienie człowieka Słownik terminologiczny Wydanie 2
1 x Satelitarne sieci teleinformatyczne
1 x Clair James Grece i koncepcja "Głosowania przeciw"
1 x Encyklopedia cudów świata
1 x Laboratorium w szufladzie Anatomia człowieka
1 x Encyklopedia igrzysk olimpijskich Pytania i odpowiedzi
1 x Feynmana wykłady z fizyki Tom 2 Część 1 Elektryczność i magnetyzm Elektrodynamika Wydanie 7
1 x O dziewczętach dla dziewcząt
1 x Bariery zarządzania kapitałem ludzkim w szpitalach publicznych w Polsce
1 x Budowle Jezuickie w Polsce XVI-XVIII w.Tom 5
1 x Dar z niczego
1 x Łzy Tajemnica Płaczącej Madonny z Syrakuz
1 x Barwy i psychika
1 x Co cię nie zabije, to cię wzmocni i inne motywacyjne bzdury
1 x Atlantyda odnaleziona Rozwiązanie największej zagadki w dziejach świata
1 x Ciemna materia i dinozaury
1 x Ekonomia zdrowia i opieki zdrowotnej
1 x Budownictwo drewniane
1 x Badania naukowe z udziałem ludzi w biomedycynie Standardy międzynarodowe
1 x Ginekologia dziecięca i dziewczęca
1 x Chrzań te diety
1 x Gotowanie jest super
1 x Etyczne problemy zarządzania w ochronie zdrowia
1 x Historia sztuki Architektura
1 x Co znaczy konserwatyzm
1 x Białe trufle
1 x Bitwa o Anglię 1940
1 x Kulturowe determinanty zarządzania szpitalami w Polsce
1 x Ekonomia polityczna Unii Europejskiej i jej problemy
1 x Fizjoterapia w chirurgii
1 x Outsourcing w zarządzaniu szpitalem publicznym
1 x Bataliony karne i oddziały zaporowe Armii Czerwonej
1 x Farmakologia w zarysie
1 x Zdrowe oczy Jak zapobiegać i leczyć zaćmę, jaskrę oraz inne dolegliwości oczu
1 x Gdańsk Kazimierza Macura Z historii konserwacji i odbudowy zabytków w latach 1936–2000
1 x Dziecko w wirtualnej galerii
1 x Algorytmy genetyczne kompendium Tom 1 Operator krzyżowania dla problemów numerycznych
1 x Rodziny wielokulturowe
1 x Blok zadań dla osób zagrożonych Demencją PROGRAM OCHRONY PAMIĘCI - CZĘŚĆ II
1 x Być jak SEAL Mój niesamowity miesiąc z amerykańskim komandosem
1 x Patologia narządu ruchu
1 x I jak tu się dogadać?!
1 x Europejskie fundusze 2014-2020 strukturalne i inwestycyjne
1 x Wady serca Tom 1
1 x Fizjologia człowieka
1 x Odpowiedzialność cywilna lekarza i podmiotu leczniczego za szkodę medyczną
1 x Diagnozowanie silników wysokoprężnych
1 x Pielęgniarstwo anestezjologiczne
1 x Farmakologia Ryszard Korbut
1 x Filozofia i wszechświat
1 x Chiny ZSRR Zimna wojna w świecie komunistycznym
1 x Jak czytać modę Szybki kurs interpretacji stylów
1 x Rodzina Zdrowie Choroba Koncepcja i praktyka pielęgniarstwa rodzinnego
1 x Agenda-setting w teorii i praktyce politycznej
1 x Skuteczne programowanie LEGO MINDSTORMS Niezawodne techniki programowania dla zabawy i rywalizacji
1 x Dogadać się z dzieckiem Coaching empatia rodzicielstwo
1 x 15 lat Polski w NATO Aspekty polityczne, prawne, militarne
1 x Decydujący moment Nowe zjawiska w fotografii polskiej po 2000 roku
1 x Pokonałem raka 9 sposobów dzięki którym wyzdrowiałem
1 x Tak sobie wyobrażałam śmierć
1 x Jak żyć...? Żona
13,873.75zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo PWN
 Kategoria:
 Chemia
Technologia chemiczna Ćwiczenia rachunkowe

Technologia chemiczna Ćwiczenia rachunkowe

44.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
OpenGL w praktyce Janusz Ganczarski BTC