Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Programowanie » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Android Podręcznik hackera 89.00zł 66.75zł
Android Podręcznik hackera

Tytuł: Android Podręcznik hackera
Autor: Joshua J. Drake, Zach Lanier, Collin Mulliner, Pau Oliva Fora, Stephen A. Ridley, Georg Wicherski
ISBN: 978-83-246-9940-7
Ilość stron: 520
Data wydania: 01/2015
Format: 168x237
Wydawnictwo: HELION

Cena: 89.00zł 66.75zł


Obroń Twój system przed atakiem!

System Android to niezaprzeczalny lider wśród systemów operacyjnych dla urządzeń mobilnych. Jednak bycie liderem ma pewną zasadniczą wadę — wszyscy chcą przełamać jego zabezpieczenia. Jeżeli jesteś specjalistą odpowiedzialnym za bezpieczeństwo sieci, jeżeli jesteś administratorem odpowiadającym za bezpieczeństwo urządzeń mobilnych, to trafiłeś na książkę, która stanie się Twoją obowiązkową lekturą na najbliższe dni!

Dzięki niej poznasz działanie systemu Android oraz zaimplementowaną w nim architekturę zabezpieczeń. W kolejnych rozdziałach nauczysz się rozpoznawać szczegóły implementacji zabezpieczeń oraz komplikacje wynikające z faktu, że Android to otwarty system. Gdy już zdobędziesz solidne fundamenty teoretyczne, przejdziesz do analizy różnych technik ataku na urządzenia pracujące pod kontrolą Androida. Ponadto poznasz możliwe płaszczyzny ataku, publicznie dostępne exploity oraz słabości jądra systemu. Książka ta musi się znaleźć na półce każdego, komu bezpieczeństwo platformy Android nie jest obojętne!

Dzięki tej książce nauczysz się:
  • Rozpoznawać szczegóły implementacji zabezpieczeń oraz komplikacje wynikające z otwartości Androida.
  • Unikać częstych pułapek związanych z bezpieczeństwem i śledzić najnowsze strategie hakowania smartfonów.
  • Analizować różnego rodzaju udane ataki na system operacyjny Android.
  • Uzyskiwać pełny dostęp do urządzenia i rozpoznawać układ partycji oraz proces startu urządzenia.
  • Rozumieć złożoną naturę ekosystemu Androida, w tym znaczenie różnych producentów urządzeń i twórców oprogramowania

Rozdziały:

O autorach (13)

O korektorze merytorycznym (15)

Podziękowania (17)

Wprowadzenie (19)

  • Omówienie książki i technologii (20)
  • Jak podzielona jest ta książka (20)
  • Kto powinien przeczytać tę książkę (22)
  • Potrzebne narzędzia (22)
  • Co znajduje się na stronie internetowej (23)
  • Powodzenia! (23)

Rozdział 1. Rzut oka na ekosystem (25)

  • Korzenie Androida (25)
    • Historia firmy (25)
    • Historia wersji (26)
    • Dostępne urządzenia (28)
    • Otwarte (najczęściej) źródła (29)
  • Udziałowcy Androida (31)
    • Google (32)
    • Producenci sprzętu (33)
    • Operatorzy (35)
    • Programiści (35)
    • Użytkownicy (36)
  • Obraz złożoności ekosystemu (38)
    • Fragmentacja (38)
    • Kompatybilność (40)
    • Problemy związane z aktualizacją (41)
    • Bezpieczeństwo kontra otwartość (43)
    • Upublicznienie informacji (44)
  • Podsumowanie (45)

Rozdział 2. Projekt i architektura bezpieczeństwa Androida (47)

  • Architektura systemu Android (47)
  • Ograniczenia i zabezpieczenia (49)
    • Środowisko izolowane Androida (49)
    • Uprawnienia Androida (52)
  • Dokładniejsza analiza warstw (55)
    • Aplikacje Androida (55)
    • Android Framework (59)
    • Wirtualna maszyna Dalvik (60)
    • Kod natywny przestrzeni użytkownika (62)
    • Jądro (67)
  • Skomplikowane zabezpieczenia, skomplikowany exploit (74)
  • Podsumowanie (75)

Rozdział 3. Odblokowanie urządzenia (77)

  • Układ partycji (78)
    • Ustalenie układu partycji (79)
  • Proces uruchamiania systemu (80)
    • Dostęp do trybu pobierania (81)
  • Zablokowane i odblokowane programy ładujące (82)
    • Oryginalne oraz zmodyfikowane obrazy ratunkowe (83)
  • Uzyskiwanie pełnego dostępu z odblokowanym programem ładującym (85)
  • Uzyskiwanie pełnego dostępu przy zablokowanym programie ładującym (87)
    • Uzyskiwanie dostępu na uruchomionym systemie (88)
    • Blokady NAND, tymczasowy root, trwały root (89)
    • Utrwalanie programowego roota (91)
  • Historie znanych ataków (92)
    • Jądro: Wunderbar/asroot (92)
    • Tryb ratunkowy: Volez (93)
    • Udev: Exploid (93)
    • Adbd: RageAgainstTheCage (94)
    • Zygote: Zimperlich i Zysploit (94)
    • Ashmem: KillingInTheNameOf i psneuter (95)
    • Vold: GingerBreak (95)
    • PowerVR: levitator (96)
    • Libsysutils: zergRush (96)
    • Jądro: mempodroid (97)
    • Ataki związane z uprawnieniami plików oraz linkami symbolicznymi (97)
    • Adb restore (98)
    • Exynos4: exynos-abuse (99)
    • Diag: lit / diaggetroot (99)
  • Podsumowanie (100)

Rozdział 4. Przegląd bezpieczeństwa aplikacji (101)

  • Częste błędy (101)
    • Problemy z uprawnieniami aplikacji (102)
    • Niezabezpieczone przesyłanie wrażliwych danych (103)
    • Przechowywanie niezabezpieczonych danych (104)
    • Wycieki informacji przez logi (105)
    • Niezabezpieczone zakończenia IPC (106)
  • Studium przypadku: Mobile Security App (108)
    • Profilowanie (108)
    • Analiza statyczna (110)
    • Analiza dynamiczna (124)
    • Atak (132)
  • Studium przypadku: SIP Client (134)
    • Drozer (134)
    • Rozpoznanie (134)
    • Snarfing (136)
    • Wstrzykiwanie (138)
  • Podsumowanie (140)

Rozdział 5. Płaszczyzny ataku Androida (141)

  • Podstawy terminologii (141)
    • Wektory ataku (142)
    • Płaszczyzny ataku (143)
  • Klasyfikacja płaszczyzn ataku (144)
    • Właściwości płaszczyzny (144)
    • Sposób klasyfikacji (145)
  • Płaszczyzny ataku dostępne zdalnie (145)
    • Zagadnienia sieciowe (146)
    • Stosy sieciowe (150)
    • Udostępnione usługi sieciowe (151)
    • Technologie mobilne (152)
    • Płaszczyzna ataku po stronie użytkownika (153)
    • Infrastruktura Google (158)
  • Sąsiedztwo fizyczne (164)
    • Komunikacja bezprzewodowa (164)
    • Inne technologie (170)
  • Lokalne płaszczyzny ataku (170)
    • Przeglądanie systemu plików (171)
    • Odnajdywanie innych lokalnych płaszczyzn ataku (172)
  • Fizyczne płaszczyzny ataku (176)
    • Demontaż urządzenia (177)
    • USB (178)
    • Inne fizyczne płaszczyzny ataków (181)
  • Zewnętrzne modyfikacje (182)
  • Podsumowanie (182)

Rozdział 6. Wyszukiwanie słabości za pomocą fuzzingu (183)

  • Pochodzenie fuzzingu (183)
    • Identyfikowanie celu (185)
    • Tworzenie zniekształconych danych wejściowych (185)
    • Przetwarzanie danych wejściowych (186)
    • Monitorowanie wyników (187)
  • Fuzzing w Androidzie (187)
  • Fuzzing odbiorców komunikatów (188)
    • Identyfikacja celu (189)
    • Generowanie danych wejściowych (190)
    • Dostarczanie danych wejściowych (190)
    • Monitorowanie testów (191)
  • Fuzzing Chrome dla Androida (193)
    • Wybór celu (193)
    • Generowanie danych wejściowych (195)
    • Przetwarzanie danych wejściowych (197)
    • Monitorowanie testów (199)
  • Fuzzing płaszczyzny ataku USB (201)
    • Wyzwania fuzzingu USB (202)
    • Wybór trybu (202)
    • Generowanie danych wejściowych (203)
    • Przetwarzanie danych wejściowych (205)
    • Monitorowanie testów (206)
  • Podsumowanie (207)

Rozdział 7. Wyszukiwanie błędów i analiza słabości (209)

  • Zebranie wszystkich dostępnych informacji (209)
  • Wybór zestawu narzędzi (211)
  • Debugowanie błędnego zakończenia (212)
    • Logi systemowe (212)
    • Tombstone (213)
  • Zdalne debugowanie (214)
  • Debugowanie kodu maszyny wirtualnej Dalvik (215)
    • Debugowanie przykładowej aplikacji (216)
    • Wyświetlanie kodu źródłowego Android Framework (218)
    • Debugowanie istniejącego kodu (220)
  • Debugowanie kodu natywnego (224)
    • Debugowanie z NDK (224)
    • Debugowanie z Eclipse (228)
    • Debugowanie z AOSP (230)
    • Zwiększanie automatyzacji (235)
    • Debugowanie z symbolami (237)
    • Debugowanie urządzenia niewspieranego przez AOSP (243)
  • Debugowanie w trybie mieszanym (244)
  • Alternatywne techniki debugowania (244)
    • Wyrażenia do debugowania (244)
    • Debugowanie w urządzeniu (245)
    • Dynamiczne modyfikowanie binariów (246)
  • Analiza podatności (247)
    • Ustalanie pierwotnej przyczyny (247)
    • Ocena możliwości wykorzystania (260)
  • Podsumowanie (261)

Rozdział 8. Wykorzystywanie oprogramowania działającego w przestrzeni użytkownika (263)

  • Podstawy błędów pamięci (263)
    • Przepełnianie bufora stosu (264)
    • Wykorzystanie sterty (267)
  • Historia publicznie znanych eksploitów (274)
    • GingerBreak (275)
    • zergRush (278)
    • mempodroid (281)
  • Wykorzystanie przeglądarki Android (282)
    • Zrozumienie błędu (283)
    • Kontrola sterty (285)
  • Podsumowanie (288)

Rozdział 9. Return Oriented Programming (289)

  • Historia i uzasadnienie (289)
    • Oddzielna pamięć podręczna danych i instrukcji (290)
  • Podstawy ROP w ARM (292)
    • Wywoływanie podprocedur w ARM (293)
    • Łączenie gadżetów w łańcuch (295)
    • Identyfikacja potencjalnych gadżetów (296)
  • Studium przypadku: linker Androida 4.0.1 (297)
    • Modyfikacja wskaźnika stosu (298)
    • Wykonanie dowolnego kodu z zaalokowanej pamięci (300)
  • Podsumowanie (304)

Rozdział 10. Hakowanie i atakowanie jądra (317)

  • Jądro Linuksa w Androidzie (317)
  • Wyodrębnianie jądra (318)
    • Wyodrębnianie z oprogramowania fabrycznego (319)
    • Pobieranie z urządzenia (321)
    • Pobranie jądra z obrazu startowego (323)
    • Rozpakowanie jądra (323)
  • Uruchamianie zmodyfikowanego kodu jądra (324)
    • Pozyskanie kodu źródłowego (324)
    • Przygotowanie środowiska kompilacji (327)
    • Konfigurowanie jądra (328)
    • Korzystanie z własnych modułów jądra (329)
    • Kompilacja zmodyfikowanego jądra (332)
    • Tworzenie obrazu startowego (335)
    • Uruchamianie zmodyfikowanego jądra (337)
  • Debugowanie jądra (342)
    • Raporty błędów jądra (342)
    • Zrozumienie Oops (344)
    • Debugowanie na żywo z KGDB (348)
  • Wykorzystanie jądra (352)
    • Typowe jądra Androida (352)
    • Wyodrębnianie adresów (354)
    • Studia przypadku (356)
  • Podsumowanie (367)

Rozdział 11. Atakowanie RIL (311)

  • Wprowadzenie do RIL (312)
    • Architektura RIL (312)
    • Architektura smartfona (313)
    • Stos telefonu w Androidzie (313)
    • Dostosowanie stosu telefonu (315)
    • Usługi RIL (rild) (315)
    • API vendor-ril (318)
  • SMS (Short Message Service) (319)
    • Wysyłanie i odbieranie wiadomości SMS (319)
    • Format wiadomości SMS (319)
  • Komunikacja z modemem (322)
    • Emulacja modemu na potrzeby fuzzingu (322)
    • Fuzzing SMS w Androidzie (324)
  • Podsumowanie (331)

Rozdział 12. Mechanizmy ograniczające działanie eksploitów (333)

  • Klasyfikacja (334)
  • Podpisywanie kodu (334)
  • Utwardzanie sterty (336)
  • Zabezpieczenia przed przepełnieniem zmiennej typu integer (336)
  • Zapobieganie wykonaniu danych (338)
  • Randomizacja przestrzeni adresowej (340)
  • Zabezpieczanie stosu (342)
  • Zabezpieczenia formatujących ciągów znaków (343)
  • Read-Only Relocations (345)
  • Izolowanie środowiska (346)
  • Zabezpieczanie kodu źródłowego (346)
  • Mechanizmy kontroli dostępu (348)
  • Zabezpieczanie jądra (349)
    • Ograniczenia wskaźników i logów (350)
    • Ochrona strony zerowej (351)
    • Obszary pamięci tylko do odczytu (351)
  • Inne zabezpieczenia (352)
  • Podsumowanie mechanizmów ograniczających działanie eksploitów (354)
  • Wyłączanie ograniczeń (356)
    • Zmiana tożsamości (356)
    • Zamiana binariów (357)
    • Modyfikowanie jądra (357)
  • Pokonywanie mechanizmów ograniczających działanie eksploitów (358)
    • Pokonywanie zabezpieczeń stosu (358)
    • Pokonywanie ASLR (359)
    • Pokonywanie zabezpieczeń zapobiegających wykonaniu danych (359)
    • Pokonywanie ograniczeń jądra (359)
  • Spojrzenie w przyszłość (360)
    • Oficjalnie rozwijane projekty (360)
    • Utwardzanie jądra przez społeczność (361)
    • Odrobina spekulacji (362)
  • Podsumowanie (362)

Rozdział 13. Ataki sprzętowe (363)

  • Komunikacja ze sprzętem (364)
    • Interfejsy szeregowe UART (364)
    • Interfejsy I2C, SPI i One-Wire (368)
    • JTAG (370)
    • Odnajdywanie interfejsów do debugowania (381)
  • Identyfikacja komponentów (392)
    • Pozyskiwanie specyfikacji (392)
    • Trudności przy identyfikacji komponentów (394)
  • Przechwytywanie, monitorowanie i wstrzykiwanie danych (395)
    • USB (395)
    • Interfejsy szeregowe I2C, SPI i UART (399)
  • Kradzież danych i oprogramowania (404)
    • Uzyskiwanie dostępu w sposób dyskretny (405)
    • Inwazyjne metody dostępu do oprogramowania (407)
    • Co zrobić ze zrzutem danych? (410)
  • Pułapki (414)
    • Nietypowe interfejsy (414)
    • Dane binarne i zamknięte protokoły (414)
    • Uszkodzone interfejsy do debugowania (415)
    • Hasła układu (415)
    • Hasła programu ładującego, kombinacje klawiszy i ciche terminale (415)
    • Zmodyfikowane sekwencje startowe (416)
    • Ukryte linie adresowe (416)
    • Żywica zabezpieczająca (416)
    • Szyfrowanie obrazów, obfuskacja i utrudnianie debugowania (417)
  • Podsumowanie (417)

Dodatek A. Narzędzia (419)

  • Narzędzia programistyczne (419)
    • Android SDK (419)
    • Android NDK (420)
    • Eclipse (420)
    • Wtyczka ADT (420)
    • Pakiet ADT (420)
    • Android Studio (420)
  • Narzędzia do pozyskiwania fabrycznego oprogramowania i modyfikowania pamięci (421)
    • Binwalk (421)
    • fastboot (421)
    • Samsung (421)
    • NVIDIA (422)
    • LG (422)
    • HTC (423)
    • Motorola (423)
  • Narzędzia natywne Androida (424)
    • BusyBox (424)
    • setpropex (425)
    • SQLite (425)
    • strace (425)
  • Narzędzia do podpinania i modyfikowania (425)
    • Framework ADBI (425)
    • ldpreloadhook (426)
    • Framework XPosed (426)
    • Cydia Substrate (426)
  • Narzędzia do analizy statycznej (426)
    • Smali i Baksmali (427)
    • Androguard (427)
    • apktool (427)
    • dex2jar (427)
    • jad (428)
    • JD-GUI (428)
    • JEB (428)
    • Radare2 (428)
    • IDA Pro i dekompilator Hex-Rays (429)
  • Narzędzia do testowania aplikacji (429)
    • Framework Drozer (Mercury) (429)
    • iSEC Intent Sniffer i Intent Fuzzer (429)
  • Narzędzia do hakowania sprzętu (430)
    • Segger J-Link (430)
    • JTAGulator (430)
    • OpenOCD (430)
    • Saleae (430)
    • Bus Pirate (430)
    • GoodFET (431)
    • TotalPhase Beagle USB (431)
    • Facedancer21 (431)
    • TotalPhase Aardvark I2C (431)
    • Chip Quik (431)
    • Opalarka (431)
    • Xeltek SuperPro (432)
    • IDA (432)

Dodatek B. Repozytoria otwartych kodów źródłowych (433)

  • Google (433)
    • AOSP (433)
    • System kontroli kodu Gerrit (434)
  • Producenci SoC (434)
    • AllWinner (435)
    • Intel (435)
    • Marvell (435)
    • MediaTek (435)
    • Nvidia (436)
    • Texas Instruments (436)
    • Qualcomm (436)
    • Samsung (437)
  • Producenci urządzeń (OEM) (437)
    • ASUS (438)
    • HTC (438)
    • LG (438)
    • Motorola (439)
    • Samsung (439)
    • Sony Mobile (439)
  • Źródła projektów zewnętrznych (440)
  • Inne źródła (440)
    • Zmodyfikowane oprogramowanie fabryczne (440)
    • Linaro (441)
    • Replicant (441)
    • Indeksy kodu (441)
    • Wolni strzelcy (441)

Dodatek C. Źródła (443)

Skorowidz (501)


Najniższa cena z 30 dni przed obniżką 66,75zł

Tytuł książki: "Android Podręcznik hackera"
Autor: Joshua J. Drake, Zach Lanier, Collin Mulliner, Pau Oliva Fora, Stephen A. Ridley, Georg Wicherski
Wydawnictwo: HELION
Cena: 89.00zł 66.75zł
Klienci, którzy kupili tę książkę, kupili także
Twarze emocje charaktery Literacka przygoda z wiedzą o wyglądzie człowieka
Twarze emocje charaktery Literacka przygoda z wiedzą o wyglądzie człowieka
Skorupa Ewa
Wydawnictwo Uniwersytetu Jagiellońskiego
Wpływ "miękkiego prawa" organizacji międzynarodowych na zmiany norm konstytucyjnych w wybranych państwach Europy
Wpływ "miękkiego prawa" organizacji międzynarodowych na zmiany norm konstytucyjnych w wybranych państwach Europy
Kamil Spryszak
Adam Marszałek
Kodeks postępowania karnego Wydanie 34
Kodeks postępowania karnego Wydanie 34
Flisek Aneta
C.H. Beck
Żywienie w cukrzycy
Żywienie w cukrzycy
Jan Tatoń, Anna Czech, Dorota Idaszak
PZWL
100 rozpoznań Głowa i szyja
100 rozpoznań Głowa i szyja
H. Ric Harnsberger
MediPage
Atlas odkrywców dla niepoprawnie ciekawych świata
Atlas odkrywców dla niepoprawnie ciekawych świata
Wilkowiecki Piotr
Insignis
 Koszyk
1 x Albania praktyczny przewodnik 2013
1 x Łowy łucznicze
1 x Czarna księga prywatyzacji 1988-1994, czyli jak likwidowano przemysł
1 x Meritum HR
1 x Krew pot i piksele Chwalebne i niepokojące opowieści o tym, jak robi się gry
1 x Etykieta w biznesie. Praktyczny poradnik savoir-vivre’u. Wydanie II rozszerzone
1 x Bogate życie 10 inwestycji, które zapewnią ci wolność finansową
1 x Lingua Latina pharmaceutica
1 x Farmakologia w zarysie
1 x Funkcja wykrywcza i dowodowa postępowania karnego
1 x Bitwa pod Ostrołęką
1 x Filozofia sztuki
1 x Świat w obrazach u osób po udarach mózgu
1 x Ferrari włoska legenda
1 x Bunt białych czepków Analiza działalności związkowej pielęgniarek i położnych
1 x Bitcoin. Złoto XXI wieku
1 x Aktywne zarządzanie płynnością finansową przedsiębiorstwa
1 x Zastosowanie osobistych pomp insulinowych w leczeniu chorych na cukrzycę
1 x Atlas wędkarski
1 x 50 lat Olimpiad Fizycznych Wybrane zadania z rozwiązaniami
1 x Wysiłkowe nietrzymanie moczu u kobiet
1 x O zdobnictwie książek dawnych i nowych
1 x Droga Toyoty do ciągłego doskonalenia
1 x Czy rozwiążesz moje problemy? Zbiór najlepszych łamigłówek, jakie kiedykolwiek powstały
1 x Grupy interesu i lobbing Polskie doświadczenia w unijnym kontekście
1 x Mówiące ciało Analiza utrwalonych we frazeologii werbalnych zachowań człowieka
1 x Łowiectwo
1 x Genotyp przedsiębiorcy czyli DNA sukcesu
1 x Access 2019 PL. Biblia
1 x Ochrona konsumenta na polskim i międzynarodowym rynku finansowym
1 x Kursywa Wyróżnienie w typografii
1 x Młody umysł w każdym wieku Naturalne sposoby odkrywania najwyższego potencjału mózgu
1 x Odnalezione piękno. Kaci Hadesa
1 x Szczęśliwej ciąży czyli pozytywnie o macierzyństwie
1 x Choroby roślin i kwiatów
1 x Babel W dwadzieścia języków dookoła świata
1 x Procedury w intensywnej terapii
1 x Jak zostać dyktatorem Podręcznik dla nowicjuszy
1 x 100 najlepszych soków
1 x Jak być leniwym
1 x Encyklopedia cudów świata
1 x Arendt i Heidegger Pedagogiczna obietnica filozofii
1 x Kolorowanki erotyczne
1 x Bzura i jej dopływy Encyklopedia rzek Polski
1 x Programowanie obrabiarek CNC Nowe wydanie
1 x Pochodzenie dziecka i władza rodzicielska po nowelizacji komentarz
1 x Metrologia elektryczna Wydanie 11
1 x Tarcza i miecz Stalina Wojska NKWD na froncie wschodnim
1 x Duży słownik polsko-niemiecki niemiecko-polski
1 x Ukryta przewaga Trening mięśni głębokich
1 x Historia Policji w Polsce od X wieku do współczesności
1 x Pranie mózgu Uwodzicielska moc (bezmyślnych) neuronauk
1 x Praktyka oceaniczna Wydanie 3
1 x Metody teorii grup w chemii
1 x Polimery Otrzymywanie, metody badawcze i zastosowania
1 x Prawo własności intelektualnej Repetytorium
1 x Mikrokontrolery LPC2000 w przykładach
1 x Coś z niczego EKOzabawy dla małych i dużych
1 x 2 Pułk Szwoleżerów Rokitniańskich
1 x Wczesna interwencja i wspomaganie rozwoju u dzieci z chorobami genetycznymi
1 x Afazjologia
1 x Kodeks postępowania administracyjnego Prawo o ustroju sądów administracyjnych Postępowanie przed sądami Wydanie 13
1 x Bóg i nowa fizyka Wydanie 2
1 x Asertywność i sztuka celnej riposty
1 x Fotografia cyfrowa. Edycja zdjęć. Wydanie VIII
1 x Wiktora Degi ortopedia i rehabilitacja Wybrane zagadnienia z zakresu chorób i urazów narządu ruchu dla studentów i lekarzy
1 x Bezpieczeństwo telekomunikacji
1 x Reasekuracja Klasyczne i alternatywne metody transferu ryzyka ubezpieczeniowego
1 x Transplantologia kliniczna Przeszczepy narządowe
1 x Kodeks postępowania administracyjnego Prawo o ustroju sądów administracyjnych Postępowanie przed sądami administracyjnymi
1 x Infrastruktura w rozwoju regionalnym i lokalnym Wybrane problemy
1 x Inteligencja kwiatów
2 x Atlas roślin Polski
1 x Błyskotliwa zieleń Wrażliwość i inteligencja
1 x Elastyczne zarządzanie kapitałem ludzkim z perspektywy interesariuszy
1 x Ludy i języki starożytnej Anatolii Wydanie 2
1 x Zarządzanie łańcuchem dostaw żywności
1 x Drzewa Polski Najgrubsze Najstarsze Najsłynniejsze
1 x Active Directory w systemach wolnego oprogramowania
1 x Gry i zabawy podwórkowe
1 x Łączność na morzu Poradnik dla żeglarzy
1 x Chuligaństwo futbolowe w Polsce Studium z zakresu kontroli społecznej zjawiska
1 x Współczesna wiedza o polimerach Tom 1 Budowa strukturalna polimerów i metody badawcze
1 x Myśl!
1 x Embriologia Podręcznik dla studentów
1 x Dlaczego nie płacimy podatków Psychologiczna analiza uchylania się od opodatkowania
1 x Nurkowanie
1 x Algorytmy uczenia maszynowego Zaawansowane techniki implementacji
1 x Psychologia jogi. Wprowadzenie do "Jogasutr" Patańdźalego. Wydanie II rozszerzone
1 x Archiwa bieżące Zagadnienia teoretyczne i praktyczne rozwiązania
1 x Metodyka pracy biegłego sądowego
1 x Hipertekstualny model public relations we współczesnej organizacji
1 x Adventure 17 niesamowitych wypraw
1 x Wypadki przy pracy
1 x Jak nie zabić swoich roślin
1 x Życie bez bólu kręgosłupa Bolesław Paluch - legenda polskiej medycyny manualnej
1 x Jak się robi dzieci Trzymiesięczny skuteczny program wspomagania płodności
1 x Balsam dla duszy miłośnika kotów
1 x Dobieranki
1 x Banki centralne wobec kryzysu Niestandardowe narzędzia polityki pieniężnej
1 x Kodeks cywilny, rodzinny i opiekuńczy
1 x Pod maską Spice'a Metody i algorytmy analizy układów elektronicznych
1 x Pomiary geometryczne powierzchni Zarysy kształtu, falistość i chropowatość
1 x Wstęp do algebry Część 1 Podstawy algebry
1 x Czytanie menażerii Zwierzęta w literaturze dziecięcej, młodzieżowej i fantastycznej
1 x Umowa o roboty budowlane w Kodeksie cywilnym i Prawie zamówień publicznych Komentarz praktyczny z orzecznictwem Wzory pism
1 x Zarządzanie jakością w przemyśle spożywczym Podstawowe zagadnienia
1 x LEGO Technic w praktyce Ożyw swoje kreacje w LEGO
1 x Kruchy dom duszy
1 x Ceny transferowe Wybrane zagadnienia
1 x Autyzm Przyczyny symptomy terapia
1 x E-commerce Strategia Zarządzanie Finanse
1 x Finansowanie nieruchomości komercyjnych w Polsce Czynniki ryzyka i modele transakcji
1 x Europejska spółka akcyjna w postępowaniu rejestrowym
1 x Pokonaj stres w 10 minut
1 x Cracow Przewodnik + atlas + mapa
1 x Kapitał intelektualny organizacji w procesie internacjonalizacji polskich przedsiębiorstw - inwestorów zagranicznych
1 x Peru Od turystyki do magii
1 x Joga dla każdego
1 x 80 wysp które musisz zobaczyć
1 x 30 kwietnia 1945
1 x Chłopiec z listy Schindlera
1 x Badania marketingowe Nowe metody badań i zastosowania
1 x Cukrzyca bez strachu
1 x Orange Is the New Black Dziewczyny z Danbury
1 x Antologia studiów nad traumą
1 x Atlas samochodowy Polska 2016 dla profesjonalistów 1:200 000
1 x Ego Największa przeszkoda w leczeniu 5 ran
1 x 12 minut na trening
1 x Czasem wygrywasz, a czasem się uczysz Dla nastolatków Jak porażkę zmienić w sukces
1 x Abstynencja czy ograniczanie picia? Znaczenie zasobów w przewidywaniu abstynencji osób uzależnionych od alkoholu we wczesnej fazie
1 x Inżynieria bezpieczeństwa technicznego Problematyka podstawowa
1 x Decoupage Motywy klasyczne i nowoczesne
1 x Autobiografia
1 x MacPodręcznik. Edycja OS X Yosemite
1 x Skuteczna oferta w zamówieniach publicznych Przygotowywanie i ocena ofert
1 x Jeden dzień z panem Julesem
1 x Fotografia cyfrowa Wydanie III
1 x Analiza danych w naukach ścisłych i technice
1 x Dotacje oświatowe po zmianach
1 x Nieruchomość w gospodarce rynkowej
1 x Bóg i Stephen Hawking Czyj to w końcu projekt?
1 x Homeopatia
1 x Cuda Anglii i Szkocji
1 x Kodeks rodzinny i opiekuńczy Prawo o aktach stanu cywilnego Wydanie 11
1 x Intencjonalność komunikacyjna gestów wskazujących
1 x Atlas koloproktologii
1 x ABC wahadła Radiestezja w praktyce Wydanie 9
1 x Sztuka strategii Teoria gier w biznesie i życiu prywatnym
1 x Focusing Mądrość ciała Przewodnik po emocjonalnym uzdrawianiu siebie
1 x Cięcie drzew i krzewów ozdobnych Krok po kroku
1 x Potyczki prawne dyrektora szkoły Rola w wybranych obszarach zarządzania szkołą
1 x Samowola budowlana w polskim prawie budowlanym
1 x CRM Zarządzanie kontaktami z klientami
1 x Microsoft Excel 2019 Krok po kroku
1 x Efektywność inwestycyjna Funduszy Emerytalnych
1 x Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym
1 x Śmierć i zmartwychwstanie Leksykon
1 x Dziecięce dusze Jak komunikować się z duszą dziecka, które ma przyjść na świat?
1 x 10 prostych sposobów radzenia sobie ze stresem
1 x Sekrety wiejskich ziół
1 x Jak sobie radzić z trudnymi ludźmi
1 x Savoir vivre 250 problemów
1 x Media a demokracja w XXI wieku
1 x Szkody osobowe kompensowane z ubezpieczenia komunikacyjnego OC Analiza tynku
1 x Książę Jeremi Wiśniowiecki
1 x Wprowadzenie do matematyki dyskretnej
1 x Podstawy geochemii środowiska
1 x Obliczanie konstrukcji żelbetowych według Eurokodu 2
1 x Cukrzyca Jak z nią żyć? Poradnik pacjenta
1 x Planowanie i ocena rentowności przedsięwzięcia. Finanse z arkuszem kalkulacyjnym
1 x Elementy nauki o państwie i polityce
1 x Dziedzictwo archeologiczne północnej części ziemi dobrzyńskiej
1 x Ochrona walorów turystycznych w prawie polskim
1 x Determinanty zachowań menedżerów w chronicznym stresie zawodowym
1 x Farmakologia Tajemnice
1 x Innowacja albo śmierć Bij swoje rekordy w życiu i w pracy
1 x ABC pedagoga specjalnego Razem łatwiej Nowe doświadczenia
1 x Logistyka w sektorze publicznym
1 x Bank komercyjny w Polsce
1 x Decyduj Jak podejmować lepsze decyzje w życiu i pracy
1 x Art Deco
1 x Meksyk Przewodnik
1 x Łączenie solidaryzmu z wolnością w ubezpieczeniach społecznych
1 x Encefalopatia wątrobowa
1 x Etyka lekarska Wydanie 2
1 x Komunikacja kryzysowa
1 x Rynek pracy w Polsce
1 x Angielski dla każdego Czasy mowa zależna
1 x 7 dróg do relaksacji Naucz się, jak pokonać stres
1 x Jak być wspaniałą mamą
1 x Cierpliwość wobec Boga Spotkanie wiary z niewiarą
1 x Język polski Korepetycje maturzysty
1 x 7 nawyków szczęśliwego dziecka Nowe historie
1 x Diagnozowanie silników wysokoprężnych
1 x Biała bogini
1 x Co każdy koń wiedzieć powinien
1 x Od Donu do Dniepru Ofensywa sowiecka grudzień 1942-sierpień 1943
1 x 101 najsławniejszych pisarzy w dziejach Polski i świata
1 x My chcemy orgii !!! Jak świętowali starożytni rzymianie?
1 x Język w zachowaniach społecznych Podstawy socjolingwistyki i logopedii
1 x Brak świadomości albo swobody przy sporządzaniu testamentu
1 x Czy książki wywołują rewolucje? Szkice z historii książki, lektury i kultury piśmiennej
1 x Estymacja wartości godziwej Podejście symulacyjne
1 x 180 000 kilometrów przygody
1 x Podstawy projektowania budowli mostowych
1 x Podstawy prognozowania, symulacji i sterowania optymalnego
1 x Korony podwójne Postępowanie kliniczne i laboratoryjne w wykonawstwie koron teleskopowych, stożkowych i hybrydowych metodami trady
1 x Ciężar dowodu w polskim prawie ochrony środowiska
1 x Bądź sobą Wylecz swoje 5 ran
1 x 23 czerwca Dzień M
1 x Finansowanie ochrony środowiska i gospodarki wodnej
1 x Kodeks rodzinny i opiekuńczy Wydanie 20
1 x Jak mądrze kupić mieszkanie, dom lub działkę. Poradnik praktyków
11,294.10zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Biologia
Ilustrowany atlas przyrody

Ilustrowany atlas przyrody

24.99zł
21.24zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
OpenGL w praktyce Janusz Ganczarski BTC
3ds Max 2012 Biblia Kelly L. Murdock HELION
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press