Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Programowanie » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Android Podręcznik hackera 89.00zł 66.75zł
Android Podręcznik hackera

Tytuł: Android Podręcznik hackera
Autor: Joshua J. Drake, Zach Lanier, Collin Mulliner, Pau Oliva Fora, Stephen A. Ridley, Georg Wicherski
ISBN: 978-83-246-9940-7
Ilość stron: 520
Data wydania: 01/2015
Format: 168x237
Wydawnictwo: HELION

Cena: 89.00zł 66.75zł


Obroń Twój system przed atakiem!

System Android to niezaprzeczalny lider wśród systemów operacyjnych dla urządzeń mobilnych. Jednak bycie liderem ma pewną zasadniczą wadę — wszyscy chcą przełamać jego zabezpieczenia. Jeżeli jesteś specjalistą odpowiedzialnym za bezpieczeństwo sieci, jeżeli jesteś administratorem odpowiadającym za bezpieczeństwo urządzeń mobilnych, to trafiłeś na książkę, która stanie się Twoją obowiązkową lekturą na najbliższe dni!

Dzięki niej poznasz działanie systemu Android oraz zaimplementowaną w nim architekturę zabezpieczeń. W kolejnych rozdziałach nauczysz się rozpoznawać szczegóły implementacji zabezpieczeń oraz komplikacje wynikające z faktu, że Android to otwarty system. Gdy już zdobędziesz solidne fundamenty teoretyczne, przejdziesz do analizy różnych technik ataku na urządzenia pracujące pod kontrolą Androida. Ponadto poznasz możliwe płaszczyzny ataku, publicznie dostępne exploity oraz słabości jądra systemu. Książka ta musi się znaleźć na półce każdego, komu bezpieczeństwo platformy Android nie jest obojętne!

Dzięki tej książce nauczysz się:
  • Rozpoznawać szczegóły implementacji zabezpieczeń oraz komplikacje wynikające z otwartości Androida.
  • Unikać częstych pułapek związanych z bezpieczeństwem i śledzić najnowsze strategie hakowania smartfonów.
  • Analizować różnego rodzaju udane ataki na system operacyjny Android.
  • Uzyskiwać pełny dostęp do urządzenia i rozpoznawać układ partycji oraz proces startu urządzenia.
  • Rozumieć złożoną naturę ekosystemu Androida, w tym znaczenie różnych producentów urządzeń i twórców oprogramowania

Rozdziały:

O autorach (13)

O korektorze merytorycznym (15)

Podziękowania (17)

Wprowadzenie (19)

  • Omówienie książki i technologii (20)
  • Jak podzielona jest ta książka (20)
  • Kto powinien przeczytać tę książkę (22)
  • Potrzebne narzędzia (22)
  • Co znajduje się na stronie internetowej (23)
  • Powodzenia! (23)

Rozdział 1. Rzut oka na ekosystem (25)

  • Korzenie Androida (25)
    • Historia firmy (25)
    • Historia wersji (26)
    • Dostępne urządzenia (28)
    • Otwarte (najczęściej) źródła (29)
  • Udziałowcy Androida (31)
    • Google (32)
    • Producenci sprzętu (33)
    • Operatorzy (35)
    • Programiści (35)
    • Użytkownicy (36)
  • Obraz złożoności ekosystemu (38)
    • Fragmentacja (38)
    • Kompatybilność (40)
    • Problemy związane z aktualizacją (41)
    • Bezpieczeństwo kontra otwartość (43)
    • Upublicznienie informacji (44)
  • Podsumowanie (45)

Rozdział 2. Projekt i architektura bezpieczeństwa Androida (47)

  • Architektura systemu Android (47)
  • Ograniczenia i zabezpieczenia (49)
    • Środowisko izolowane Androida (49)
    • Uprawnienia Androida (52)
  • Dokładniejsza analiza warstw (55)
    • Aplikacje Androida (55)
    • Android Framework (59)
    • Wirtualna maszyna Dalvik (60)
    • Kod natywny przestrzeni użytkownika (62)
    • Jądro (67)
  • Skomplikowane zabezpieczenia, skomplikowany exploit (74)
  • Podsumowanie (75)

Rozdział 3. Odblokowanie urządzenia (77)

  • Układ partycji (78)
    • Ustalenie układu partycji (79)
  • Proces uruchamiania systemu (80)
    • Dostęp do trybu pobierania (81)
  • Zablokowane i odblokowane programy ładujące (82)
    • Oryginalne oraz zmodyfikowane obrazy ratunkowe (83)
  • Uzyskiwanie pełnego dostępu z odblokowanym programem ładującym (85)
  • Uzyskiwanie pełnego dostępu przy zablokowanym programie ładującym (87)
    • Uzyskiwanie dostępu na uruchomionym systemie (88)
    • Blokady NAND, tymczasowy root, trwały root (89)
    • Utrwalanie programowego roota (91)
  • Historie znanych ataków (92)
    • Jądro: Wunderbar/asroot (92)
    • Tryb ratunkowy: Volez (93)
    • Udev: Exploid (93)
    • Adbd: RageAgainstTheCage (94)
    • Zygote: Zimperlich i Zysploit (94)
    • Ashmem: KillingInTheNameOf i psneuter (95)
    • Vold: GingerBreak (95)
    • PowerVR: levitator (96)
    • Libsysutils: zergRush (96)
    • Jądro: mempodroid (97)
    • Ataki związane z uprawnieniami plików oraz linkami symbolicznymi (97)
    • Adb restore (98)
    • Exynos4: exynos-abuse (99)
    • Diag: lit / diaggetroot (99)
  • Podsumowanie (100)

Rozdział 4. Przegląd bezpieczeństwa aplikacji (101)

  • Częste błędy (101)
    • Problemy z uprawnieniami aplikacji (102)
    • Niezabezpieczone przesyłanie wrażliwych danych (103)
    • Przechowywanie niezabezpieczonych danych (104)
    • Wycieki informacji przez logi (105)
    • Niezabezpieczone zakończenia IPC (106)
  • Studium przypadku: Mobile Security App (108)
    • Profilowanie (108)
    • Analiza statyczna (110)
    • Analiza dynamiczna (124)
    • Atak (132)
  • Studium przypadku: SIP Client (134)
    • Drozer (134)
    • Rozpoznanie (134)
    • Snarfing (136)
    • Wstrzykiwanie (138)
  • Podsumowanie (140)

Rozdział 5. Płaszczyzny ataku Androida (141)

  • Podstawy terminologii (141)
    • Wektory ataku (142)
    • Płaszczyzny ataku (143)
  • Klasyfikacja płaszczyzn ataku (144)
    • Właściwości płaszczyzny (144)
    • Sposób klasyfikacji (145)
  • Płaszczyzny ataku dostępne zdalnie (145)
    • Zagadnienia sieciowe (146)
    • Stosy sieciowe (150)
    • Udostępnione usługi sieciowe (151)
    • Technologie mobilne (152)
    • Płaszczyzna ataku po stronie użytkownika (153)
    • Infrastruktura Google (158)
  • Sąsiedztwo fizyczne (164)
    • Komunikacja bezprzewodowa (164)
    • Inne technologie (170)
  • Lokalne płaszczyzny ataku (170)
    • Przeglądanie systemu plików (171)
    • Odnajdywanie innych lokalnych płaszczyzn ataku (172)
  • Fizyczne płaszczyzny ataku (176)
    • Demontaż urządzenia (177)
    • USB (178)
    • Inne fizyczne płaszczyzny ataków (181)
  • Zewnętrzne modyfikacje (182)
  • Podsumowanie (182)

Rozdział 6. Wyszukiwanie słabości za pomocą fuzzingu (183)

  • Pochodzenie fuzzingu (183)
    • Identyfikowanie celu (185)
    • Tworzenie zniekształconych danych wejściowych (185)
    • Przetwarzanie danych wejściowych (186)
    • Monitorowanie wyników (187)
  • Fuzzing w Androidzie (187)
  • Fuzzing odbiorców komunikatów (188)
    • Identyfikacja celu (189)
    • Generowanie danych wejściowych (190)
    • Dostarczanie danych wejściowych (190)
    • Monitorowanie testów (191)
  • Fuzzing Chrome dla Androida (193)
    • Wybór celu (193)
    • Generowanie danych wejściowych (195)
    • Przetwarzanie danych wejściowych (197)
    • Monitorowanie testów (199)
  • Fuzzing płaszczyzny ataku USB (201)
    • Wyzwania fuzzingu USB (202)
    • Wybór trybu (202)
    • Generowanie danych wejściowych (203)
    • Przetwarzanie danych wejściowych (205)
    • Monitorowanie testów (206)
  • Podsumowanie (207)

Rozdział 7. Wyszukiwanie błędów i analiza słabości (209)

  • Zebranie wszystkich dostępnych informacji (209)
  • Wybór zestawu narzędzi (211)
  • Debugowanie błędnego zakończenia (212)
    • Logi systemowe (212)
    • Tombstone (213)
  • Zdalne debugowanie (214)
  • Debugowanie kodu maszyny wirtualnej Dalvik (215)
    • Debugowanie przykładowej aplikacji (216)
    • Wyświetlanie kodu źródłowego Android Framework (218)
    • Debugowanie istniejącego kodu (220)
  • Debugowanie kodu natywnego (224)
    • Debugowanie z NDK (224)
    • Debugowanie z Eclipse (228)
    • Debugowanie z AOSP (230)
    • Zwiększanie automatyzacji (235)
    • Debugowanie z symbolami (237)
    • Debugowanie urządzenia niewspieranego przez AOSP (243)
  • Debugowanie w trybie mieszanym (244)
  • Alternatywne techniki debugowania (244)
    • Wyrażenia do debugowania (244)
    • Debugowanie w urządzeniu (245)
    • Dynamiczne modyfikowanie binariów (246)
  • Analiza podatności (247)
    • Ustalanie pierwotnej przyczyny (247)
    • Ocena możliwości wykorzystania (260)
  • Podsumowanie (261)

Rozdział 8. Wykorzystywanie oprogramowania działającego w przestrzeni użytkownika (263)

  • Podstawy błędów pamięci (263)
    • Przepełnianie bufora stosu (264)
    • Wykorzystanie sterty (267)
  • Historia publicznie znanych eksploitów (274)
    • GingerBreak (275)
    • zergRush (278)
    • mempodroid (281)
  • Wykorzystanie przeglądarki Android (282)
    • Zrozumienie błędu (283)
    • Kontrola sterty (285)
  • Podsumowanie (288)

Rozdział 9. Return Oriented Programming (289)

  • Historia i uzasadnienie (289)
    • Oddzielna pamięć podręczna danych i instrukcji (290)
  • Podstawy ROP w ARM (292)
    • Wywoływanie podprocedur w ARM (293)
    • Łączenie gadżetów w łańcuch (295)
    • Identyfikacja potencjalnych gadżetów (296)
  • Studium przypadku: linker Androida 4.0.1 (297)
    • Modyfikacja wskaźnika stosu (298)
    • Wykonanie dowolnego kodu z zaalokowanej pamięci (300)
  • Podsumowanie (304)

Rozdział 10. Hakowanie i atakowanie jądra (317)

  • Jądro Linuksa w Androidzie (317)
  • Wyodrębnianie jądra (318)
    • Wyodrębnianie z oprogramowania fabrycznego (319)
    • Pobieranie z urządzenia (321)
    • Pobranie jądra z obrazu startowego (323)
    • Rozpakowanie jądra (323)
  • Uruchamianie zmodyfikowanego kodu jądra (324)
    • Pozyskanie kodu źródłowego (324)
    • Przygotowanie środowiska kompilacji (327)
    • Konfigurowanie jądra (328)
    • Korzystanie z własnych modułów jądra (329)
    • Kompilacja zmodyfikowanego jądra (332)
    • Tworzenie obrazu startowego (335)
    • Uruchamianie zmodyfikowanego jądra (337)
  • Debugowanie jądra (342)
    • Raporty błędów jądra (342)
    • Zrozumienie Oops (344)
    • Debugowanie na żywo z KGDB (348)
  • Wykorzystanie jądra (352)
    • Typowe jądra Androida (352)
    • Wyodrębnianie adresów (354)
    • Studia przypadku (356)
  • Podsumowanie (367)

Rozdział 11. Atakowanie RIL (311)

  • Wprowadzenie do RIL (312)
    • Architektura RIL (312)
    • Architektura smartfona (313)
    • Stos telefonu w Androidzie (313)
    • Dostosowanie stosu telefonu (315)
    • Usługi RIL (rild) (315)
    • API vendor-ril (318)
  • SMS (Short Message Service) (319)
    • Wysyłanie i odbieranie wiadomości SMS (319)
    • Format wiadomości SMS (319)
  • Komunikacja z modemem (322)
    • Emulacja modemu na potrzeby fuzzingu (322)
    • Fuzzing SMS w Androidzie (324)
  • Podsumowanie (331)

Rozdział 12. Mechanizmy ograniczające działanie eksploitów (333)

  • Klasyfikacja (334)
  • Podpisywanie kodu (334)
  • Utwardzanie sterty (336)
  • Zabezpieczenia przed przepełnieniem zmiennej typu integer (336)
  • Zapobieganie wykonaniu danych (338)
  • Randomizacja przestrzeni adresowej (340)
  • Zabezpieczanie stosu (342)
  • Zabezpieczenia formatujących ciągów znaków (343)
  • Read-Only Relocations (345)
  • Izolowanie środowiska (346)
  • Zabezpieczanie kodu źródłowego (346)
  • Mechanizmy kontroli dostępu (348)
  • Zabezpieczanie jądra (349)
    • Ograniczenia wskaźników i logów (350)
    • Ochrona strony zerowej (351)
    • Obszary pamięci tylko do odczytu (351)
  • Inne zabezpieczenia (352)
  • Podsumowanie mechanizmów ograniczających działanie eksploitów (354)
  • Wyłączanie ograniczeń (356)
    • Zmiana tożsamości (356)
    • Zamiana binariów (357)
    • Modyfikowanie jądra (357)
  • Pokonywanie mechanizmów ograniczających działanie eksploitów (358)
    • Pokonywanie zabezpieczeń stosu (358)
    • Pokonywanie ASLR (359)
    • Pokonywanie zabezpieczeń zapobiegających wykonaniu danych (359)
    • Pokonywanie ograniczeń jądra (359)
  • Spojrzenie w przyszłość (360)
    • Oficjalnie rozwijane projekty (360)
    • Utwardzanie jądra przez społeczność (361)
    • Odrobina spekulacji (362)
  • Podsumowanie (362)

Rozdział 13. Ataki sprzętowe (363)

  • Komunikacja ze sprzętem (364)
    • Interfejsy szeregowe UART (364)
    • Interfejsy I2C, SPI i One-Wire (368)
    • JTAG (370)
    • Odnajdywanie interfejsów do debugowania (381)
  • Identyfikacja komponentów (392)
    • Pozyskiwanie specyfikacji (392)
    • Trudności przy identyfikacji komponentów (394)
  • Przechwytywanie, monitorowanie i wstrzykiwanie danych (395)
    • USB (395)
    • Interfejsy szeregowe I2C, SPI i UART (399)
  • Kradzież danych i oprogramowania (404)
    • Uzyskiwanie dostępu w sposób dyskretny (405)
    • Inwazyjne metody dostępu do oprogramowania (407)
    • Co zrobić ze zrzutem danych? (410)
  • Pułapki (414)
    • Nietypowe interfejsy (414)
    • Dane binarne i zamknięte protokoły (414)
    • Uszkodzone interfejsy do debugowania (415)
    • Hasła układu (415)
    • Hasła programu ładującego, kombinacje klawiszy i ciche terminale (415)
    • Zmodyfikowane sekwencje startowe (416)
    • Ukryte linie adresowe (416)
    • Żywica zabezpieczająca (416)
    • Szyfrowanie obrazów, obfuskacja i utrudnianie debugowania (417)
  • Podsumowanie (417)

Dodatek A. Narzędzia (419)

  • Narzędzia programistyczne (419)
    • Android SDK (419)
    • Android NDK (420)
    • Eclipse (420)
    • Wtyczka ADT (420)
    • Pakiet ADT (420)
    • Android Studio (420)
  • Narzędzia do pozyskiwania fabrycznego oprogramowania i modyfikowania pamięci (421)
    • Binwalk (421)
    • fastboot (421)
    • Samsung (421)
    • NVIDIA (422)
    • LG (422)
    • HTC (423)
    • Motorola (423)
  • Narzędzia natywne Androida (424)
    • BusyBox (424)
    • setpropex (425)
    • SQLite (425)
    • strace (425)
  • Narzędzia do podpinania i modyfikowania (425)
    • Framework ADBI (425)
    • ldpreloadhook (426)
    • Framework XPosed (426)
    • Cydia Substrate (426)
  • Narzędzia do analizy statycznej (426)
    • Smali i Baksmali (427)
    • Androguard (427)
    • apktool (427)
    • dex2jar (427)
    • jad (428)
    • JD-GUI (428)
    • JEB (428)
    • Radare2 (428)
    • IDA Pro i dekompilator Hex-Rays (429)
  • Narzędzia do testowania aplikacji (429)
    • Framework Drozer (Mercury) (429)
    • iSEC Intent Sniffer i Intent Fuzzer (429)
  • Narzędzia do hakowania sprzętu (430)
    • Segger J-Link (430)
    • JTAGulator (430)
    • OpenOCD (430)
    • Saleae (430)
    • Bus Pirate (430)
    • GoodFET (431)
    • TotalPhase Beagle USB (431)
    • Facedancer21 (431)
    • TotalPhase Aardvark I2C (431)
    • Chip Quik (431)
    • Opalarka (431)
    • Xeltek SuperPro (432)
    • IDA (432)

Dodatek B. Repozytoria otwartych kodów źródłowych (433)

  • Google (433)
    • AOSP (433)
    • System kontroli kodu Gerrit (434)
  • Producenci SoC (434)
    • AllWinner (435)
    • Intel (435)
    • Marvell (435)
    • MediaTek (435)
    • Nvidia (436)
    • Texas Instruments (436)
    • Qualcomm (436)
    • Samsung (437)
  • Producenci urządzeń (OEM) (437)
    • ASUS (438)
    • HTC (438)
    • LG (438)
    • Motorola (439)
    • Samsung (439)
    • Sony Mobile (439)
  • Źródła projektów zewnętrznych (440)
  • Inne źródła (440)
    • Zmodyfikowane oprogramowanie fabryczne (440)
    • Linaro (441)
    • Replicant (441)
    • Indeksy kodu (441)
    • Wolni strzelcy (441)

Dodatek C. Źródła (443)

Skorowidz (501)


Najniższa cena z 30 dni przed obniżką 66,75zł

Tytuł książki: "Android Podręcznik hackera"
Autor: Joshua J. Drake, Zach Lanier, Collin Mulliner, Pau Oliva Fora, Stephen A. Ridley, Georg Wicherski
Wydawnictwo: HELION
Cena: 89.00zł 66.75zł
Klienci, którzy kupili tę książkę, kupili także
Zadania z mechaniki ogólnej Część 3 Dynamika
Zadania z mechaniki ogólnej Część 3 Dynamika
Jan Misiak
WNT
Copywriting sprzedażowy. Język korzyści w praktyce
Copywriting sprzedażowy. Język korzyści w praktyce
Justyna Bakalarska-Stankiewicz
Onepress
Analiza wrażeń
Analiza wrażeń
Ernst Mach
PWN
Brzdącu, śpij słodko! Spraw, by Twoje dziecko przesypiało całe noce
Brzdącu, śpij słodko! Spraw, by Twoje dziecko przesypiało całe noce
Pat Spungin
Sensus
Uwikłany Prawdziwa historia człowieka, który pogrążył największy kartel narkotykowy świata
Uwikłany Prawdziwa historia człowieka, który pogrążył największy kartel narkotykowy świata
Rempel William C.
ZNAK
Samolot wielozadaniowy PZL-104 Wilga Technika Broń i Umundurowanie nr 10 (TBIU)
Samolot wielozadaniowy PZL-104 Wilga Technika Broń i Umundurowanie nr 10 (TBIU)
Andrzej Glass
ZP Wydawnictwo
 Koszyk
1 x E-turystyka Ekonomiczne problemy implementacji technologii cyfrowych w sektorze turystycznym
1 x Garnitur kontra garsonka czyli jak zbudować dobre relacje w pracy
1 x Książka do zrobienia
1 x Funkcjonowanie sektora handlu w łańcuchach dostaw
1 x Leczenie biologiczne w dermatologii gastroenterologii i reumatologii u dorosłych i dzieci
1 x Kary i inne środki reakcji prawnokarnej System Prawa Karnego Tom 6
1 x Australia. Zielony Przewodnik
1 x OpenGL w praktyce
1 x Geniusz marketingu
1 x 100 projektów na 555
1 x Ponadczasowe wnętrza
1 x Bari i Apulia. Travelbook
1 x Autyzm Przyczyny symptomy terapia
1 x Green belts Zielone pierścienie wielkich miast
1 x Alfabet szwedzki
1 x Bieszczady Gorgany i Czarnohora w starej fotografii
1 x Sieć domowa najprostsze rozwiązania minisamouczek dla nieinformatyków
1 x Dragi i Wojna Narkotyki w działaniach wojennych
1 x Autoryzacja wypowiedzi
1 x 72 godziny
1 x Gabinet zagadek matematycznych
1 x Wsparcie organizacyjne menedżerów
1 x Dzieci a multimedia
1 x Inkluzja polityczna imigrantów we współczesnej Europie
1 x MS SQL Server Zaawansowane metody programowania
1 x Podstawy pielęgniarstwa Repetytorium przedegzaminacyjne
1 x Droga Toyoty 14 zasad zarządzania wiodącej firmy produkcyjnej świata
1 x Chazarowie Polityka kultura religia VII-XI wiek
1 x Sztuka telemarku 123 zachwycające rady jak doskonalić jazdę telemarkiem
1 x Prawo spadkowe i rodzinne Testy Wydanie 4
1 x RPA. Zielony Przewodnik
1 x Rower od A do Z Poradnik rowerowy
1 x Wielki atlas narciarski Szwajcaria i Włochy
1 x Blaski i cienie władzy
1 x Czasem wygrywasz, a czasem się uczysz Dla nastolatków Jak porażkę zmienić w sukces
1 x Dobre maniery w przedwojennej Polsce Savoir-vivre zasady gafy
1 x Fizyka Daj się uwieść!
1 x Fizjoterapia
1 x Jerzy i tajny klucz do Wszechświata
1 x Bruksela, Antwerpia, Brugia, Gandawa. Travelbook
1 x Synchrotyzowanie magia świadomych wyborów
1 x Geografia wezbrań i powodzi rzecznych
1 x Padaczka Etiologia
1 x Fundamenty etyczne rzecznika prasowego
1 x Edukacja Korzenie – źródła – narracje
1 x Bezpieczeństwo kuratorów sądowych w świetle badań ogólnopolskich
1 x Prawo ochrony środowiska
1 x Haft richelieu i inne hafty ażurowe Zdobienie obrusów, abażurów, poduszek
1 x Informatyka kwantowa Wybrane obwody i algorytmy
1 x Co jeść, by pozbyć się objawów hashimoto Przepisy i plany żywieniowe
1 x Matematyka w biologii
1 x 300 faktów Geografia
1 x Alfabet Tischnera
1 x Kuba Zielony przewodnik
1 x Prawo zamówień publicznych Wydanie 17
1 x Ajurweda medycyna indyjska Tysiącletnia tradycja gwarancją Twojego zdrowia
1 x Aplikacja adwokacka Pytania odpowiedzi tabele Wydanie 10
1 x Dogmatyka katolicka
1 x Inwestowanie na rynku nieruchomości
1 x Artyleria niemiecka II wojny światowej
1 x Ochrona własności intelektualnej
1 x Alchemia uwodzenia czyli jak hipnotycznie kontrolować umysły uczucia i zachowania seksualne kobiet
1 x Mistrz perswazji 500 zasad psychologii sprzedaży
1 x Argentyna Przewodnik
1 x Depresja Jedzenie, które leczy
1 x AutoCAD 2014 PL
1 x Leksykon prawa zamówień publicznych 100 podstawowych pojęć
1 x Dwudziestolecie międzywojenne
1 x Szare eminencje Prawdziwi władcy drugiego planu
1 x Gospodarowanie kapitałem w banku spółdzielczym Instytucjonalne reguły systemu bankowego a proces zarządzania ryzykiem
1 x Czerwony kogut Picasso Ideologia a utopia w sztuce XX wieku Od czarnego kwadratu Malewicza do gołąbka pokoju Picassa
1 x 5 minut dla serca 100 ćwiczeń ze zdjęciami
1 x Fotografia cyfrowa ilustrowany przewodnik
1 x Onkologia Podręcznik dla studentów medycyny
1 x Bandera Terrorysta
1 x Bezpieczeństwo energetyczne Rosji
1 x Abacus od Richarda fitz Nigela do Jana Falewicza
1 x Prawo finansowe Wydanie 2
1 x Boski umysł
1 x Emocjonalne wampiry
1 x Kodeks postępowania administracyjnego Verwaltungs verfahrensgesetz
1 x Controlling w instytucjach kultury
1 x Dubaj, Zjednoczone Emiraty Arabskie i Oman praktyczny przewodnik
1 x Business Angels na rynku kapitałowym
1 x Nie daj się oszukać na rynku nieruchomości
1 x Katarzyna Wielka i Potiomkin
1 x 2012 Katastrofizm i koniec czasów
1 x ABC sprawozdań finansowych Jak je czytać, interpretować i analizować Wydanie 4
1 x Atrament melancholii
1 x Fizjologia wysiłku i treningu fizycznego
1 x Bóg islam i ojczyzna
1 x Europa Centralis
1 x Diagnozowanie kompetencji społecznych dzieci w wieku przedszkolnym i młodszym szkolnym
1 x MSR 18 Przychody
1 x Prawo zamówień publicznych Komentarz Wydanie 3
1 x Dorland Medyczny słownik angielsko-polski, polsko-angielski
1 x Bandażowanie
1 x Decyzja administracyjna w indywidualnych sprawach studentów i doktorantów
1 x Urazy głowy Ujęcie międzydyscyplinarne
1 x Leki po Dyplomie Pediatria 2019
1 x Nowotwory złośliwe Tom 2 Postępowanie wielodyscyplinarne
1 x Trenuj z Krzychem
1 x Kalkulacja ceny pieniądza w lokatach, pożyczkach i kredytach
1 x Corvus Życie wśród ptaków
1 x Legendy zamków świętokrzyskich
1 x Duchowe życie mózgu
1 x Duży słownik finansowo-handlowy niemiecko-polski polsko-niemiecki
1 x Kompresja danych Podstawy, metody bezstratne, kodery obrazów
1 x Edytorstwo źródeł - ograniczenia i perspektywy
1 x MongoDB w akcji
1 x Pozycja prawna oskarżonego z zaburzeniami psychicznymi
1 x Jawność i jej ograniczenia Zadania i kompetencje Tom 9
1 x Lojalność klienta Modele motywacja i pomiar
1 x Compliance w podmiotach nadzorowanych rynku finansowego Aspekty praktyczne
1 x 70 sposobów na rozkochanie KLIENTA w Twoim e-biznesie
1 x Zero ograniczeń Sekret osiągnięcia bogactwa zdrowia i harmonii ze światem
1 x Armia rosyjska 1914-1918
1 x Harvard Business Review Podręcznik przedsiębiorcy
1 x Alternatywne finanse
1 x Atlas technik znieczulenia regionalnego pod kontrolą ultrasonograficzną
1 x Angielsko-polski polsko-angielski sprytny słownik nie tylko do szkoły
1 x Gwarancje praw pokrzywdzonych w postępowaniach szczególnych
1 x Asertywność w przykładach Jak zachować się w typowych sytuacjach
1 x Dzikie serce Tęsknoty męskiej duszy
1 x Elementy logiki i teorii mnogości dla informatyków
1 x Kwiatowe dekoracje inspiracje, porady, instrukcje
1 x Mediacja Teoria, normy, praktyka
1 x Negocjacje z dłużnikami Jak odzyskać swoje pieniądze nie wkraczając na drogę sądową?
1 x Infrastruktura w rozwoju regionalnym i lokalnym Wybrane problemy
1 x Meblowanie szkolnej demokracji
1 x Bitcoin. Ilustrowany przewodnik.
1 x Chemia organiczna w projektowaniu leków
1 x Aplikacje Prawnicze 2012 Egzamin wstępny i końcowy Testy Tom 2
1 x Kreacje z filcu
1 x Gra w atom Społeczne zarządzanie technologią w rozwoju energetyki jądrowej w Polsce
1 x ABC Łuszczycy Łuszczyca w pytaniach i odpowiedziach
1 x Efekt cienia Podwójna natura źródłem Twojej siły
1 x Dieta 2-dniowa
1 x Biznes do góry nogami wywrócony
1 x Komunikacja naprawdę skuteczna Niezawodny sposób dotarcia do klientów pracowników i znajomych
1 x DTP od podstaw. Projekty z klasą. Wydanie IV
1 x Dydaktyczny słownik tematyczny rosyjsko-polskich paraleli leksykalnych Leksyka kulinarna
1 x Jadalne zioła i owoce lasów, łąk i pól - jak je rozpoznawać
1 x Byłem posłem sejmu kontraktowego
1 x Skuteczna oferta w zamówieniach publicznych Przygotowywanie i ocena ofert
1 x Dokumentacja zasad (polityki) rachunkowości Wzorce zarządzeń wewnętrznych wg ustawy o rachunkowości i MSSF
1 x Przebieg operacji od A do Z Praktyczny przewodnik dla instrumentariuszek
1 x Drgania i stateczność układów smukłych
1 x Hormony pod kontrolą Dzięki sprawdzonym metodom naturalnym
1 x W poszukiwaniu zwinności w architekturze systemów IT
1 x Archiwa bieżące Zagadnienia teoretyczne i praktyczne rozwiązania
1 x Apokalipsa tu i teraz
1 x Dowody w sprawach przestępstw i wykroczeń drogowych
1 x Analityka wydychanego powietrza z zastosowaniem sprzężonych technik chromatograficznych z przeznaczeniem do badań przesiewowych
1 x Administracja publiczna Tom 2 Ustrój administracji samorządowej
1 x Gospodarowanie odpadami komunalnymi w gminie z płytą CD
1 x Efektywność cieplno-przepływowa ciepłowni lokalnej Część pierwsza
1 x Możesz rzucić palenie Zrób to teraz + CD Prosta metoda
1 x Dizionario italo-polacco della terminologia politica e sociale Włosko-polski słownik terminologii politycznej i społecznej
1 x Ochrona różnorodności biologicznej w systemie prawnej ochrony przyrody
1 x Analiza matematyczna w zadaniach Część II
1 x Bez kontroli Czy wychowując dziecko musimy używać kar i dyscypliny?
1 x POLIS Wprowadzenie do dziejów greckiego miasta-państwa w starożytności
1 x Prawnokarne aspekty ochrony początków życia ludzkiego
1 x Blitzmarketing Praktyczny przewodnik po narzędziach WEB 3.0
1 x Anielskie szepty Przesłania nadziei i miłości od najbliższych
1 x Czakry w praktyce
1 x Trójwymiarowe zagadnienia teorii płyt w polu temperaturowym
1 x Etyka u schyłku drugiego tysiąclecia
1 x Farmakodynamika Tom 1/2
1 x B-learning w diagnozie i terapii logopedycznej dzieci
1 x Boska Ziemia
1 x Dyrektor szkoły administrator menedżer przywódca Między szkolną codziennością a polityką oświatową
1 x Nadciśnienie tętnicze u dzieci i młodzieży
1 x ABC miłości według Prymasa Tysiąclecia
1 x Termografia i spektrometria w podczerwieni. Zastosowania przemysłowe
1 x Funkcjonowanie systemu poradnictwa zawodowego oraz form aktywizacji zawodowej dla osób skazanych
1 x Europa w dyskursie polskim czeskim i chorwackim Rekonfiguracje krytyczne
1 x Prawo prasowe Komentarz Wydanie 2
1 x English for Public Health Podręcznik + CD
1 x Jakość pracy w procesie konkurowania o kapitał ludzki w gospodarce turystycznej
1 x Czynnik zwrotny w bitwach Przypadek i głupota od Troi do Zatoki Perskiej
1 x Fizjologia sportu Krótkie wykłady
1 x Prawo o szkolnictwie wyższym Ustawa o stopniach naukowych i tytule naukowym Komentarz
1 x Interfejs dla osób z dysfunkcją wzroku Model kognitywny i przykład dobrej praktyki
1 x Kompetencje rady pedagogicznej Komentarz praktyczny Wzory uchwał z serii Meritum
1 x Ceny transferowe w prawie podatkowym i celnym
1 x Ochrona terenów zieleni i zadrzewień Art. 78-90 ustawy o ochronie przyrody. Komentarz
1 x Nabywanie nieruchomości przez cudzoziemców w Polsce Komentarz
1 x Podstawy prawa cywilnego Prawo spadkowe
1 x Afery skandale i procesy w dawnej Polsce
1 x Anoreksja i bulimia psychiczna Rozumienie i leczenie zaburzeń odżywiania się
1 x Apteka Pana Boga Porady i praktyka stosowania ziół leczniczych
1 x Astrologia chińska i Księga Przemian I Cing
1 x Zdrowe oczy Jak zapobiegać i leczyć zaćmę, jaskrę oraz inne dolegliwości oczu
1 x Leksykon prawa międzynarodowego publicznego 100 podstawowych pojęć
1 x Wykłady z anestezjologii
1 x Chemia mentalna
1 x Gospodarka samorządu terytorialnego
1 x Koncepcje zarządzania i marketingu w sferze kultury
1 x Perspektywy zagrożeń dla bezpieczeństwa międzynarodowego kreowanych przez Federację Rosyjską
1 x Czesko-polski słownik terminów literackich
1 x Android Flash Zaawansowane programowanie aplikacji mobilnych
1 x Alianse marketingowe Partnerstwa przedsiębiorstw dla zwiększenia konkurencyjności
1 x Wenezuela przewodnik Marco Polo
1 x 50 idei, które powinieneś znać Matematyka
1 x Credit rating na międzynarodowym rynku finansowym
1 x Motywacja pod lupą Praktyczny poradnik dla szefów
1 x Bionika
1 x 200 potraw z całego świata w twojej kuchni
1 x Pomoc społeczna Przepisy z wprowadzeniem Wydanie 4
1 x Bitwa o Anglię 1940
1 x Chronologia sztuki Oś czasu kultury zachodniej od czasów prehistorycznych po współczesne
1 x Atlas roślin
1 x Nadzór pedagogiczny w szkole i przedszkolu 2018
1 x Ciszej proszę Siła introwersji w świecie, który nie może przestać gadać
1 x 10 sposobów na głupotę własną
1 x Gospodarka nieoficjalna a bezpieczeństwo ekonomiczne państwa
1 x Elementy informatyki medycznej część 2 z płytą CD Genomika
1 x Wstęp do prognozowania i symulacji Wydanie 2
1 x Technologia walcowania gwintów zewnętrznych
1 x Eros i Agape Dwa oblicza miłości
1 x Azjatyckie strategie polityki międzynarodowej i regionalnej
1 x Amerykański lotniskowiec z II wojny światowej USS Enterprise (CV-6)
1 x Ardeny 1944 Ostatnia szansa Hitlera
1 x OpenGL i GLSL (nie taki krótki kurs) Część II
1 x Berlin laminowany plan miasta 1:15 000
1 x Błędy w procesie udzielania zamówień publicznych. Odpowiedzialność zamawiającego
1 x Etyka w organizacji Zarządzanie, kultura, polityka
1 x Spirala wzrostu Pieniądz, energia i kreatywność w dynamice procesów rynkowych
1 x Adobe Premiere Pro CC. Oficjalny podręcznik. Wydanie II
1 x Odkryj swoje wewnętrzne dziecko Klucz do rozwiązania (prawie) wszystkich problemów
1 x Ginące kultury Australii Nowej Zelandii i Kanady a zarządzanie turystyką zrównoważoną
1 x Bezdrożami - w kolizjach - ku wyższości Nowa ontologia i twórczość
1 x Decyzja w sprawie warunków zabudowy i zagospodarowania terenu + CD Zmiany w zagospodarowaniu przestrzennym
1 x Dieta 5:2. 150 prostych przepisów na posiłki poniżej 300 kcal, które pozwolą Ci schudnąć
1 x Aktualne wyzwania zdrowotne społeczeństw
1 x Elektryczne i elektroniczne czujniki temperatury
1 x Fitness i Wellness Kondycja, sprawność, zdrowie
1 x Dziewczyny mają moc
1 x Awiatorzy Opowieść o polskich lotnikach
1 x Public relations miast i regionów
1 x Agile. Rusz głową!
1 x Karkonosze 2w1 przewodnik i mapa
1 x E-marketing Strategia, planowanie, praktyka
1 x Co to jest populizm?
1 x Gruzja, Armenia i Azerbejdżan praktyczny przewodnik 2013
1 x Analiza formacji w wykresach giełdowych
1 x Młodzieńcze idiopatyczne zapalenie stawów nie tylko nowości
1 x Black Hat Python. Język Python dla hakerów i pentesterów
1 x Kominki Architektura i wzornictwo
1 x Ochrona własności nieruchomości przed immisjami w prawie polskim
1 x Poradnik edukacyjny dla pacjentów w okresie okołooperacyjnym pomostowania aortalno-wieńcowego
1 x Intercyzy i umowy między konkubentami Klauzule umowne Wydanie 2
1 x Izrael przewodnik ilustrowany
1 x Bitwy które zmieniły bieg histori
1 x Kodeks karny 2015 PLUS
1 x Bezpieczeństwo i higiena pracy Pytania i odpowiedzi
1 x Budowanie mikrousług
1 x Mówiące ciało Analiza utrwalonych we frazeologii werbalnych zachowań człowieka
1 x Dachy stropodachy tarasy Remonty i wzmacnianie
1 x Sprawy z zakresu ubezpieczeń społecznych
1 x Krwawi tyrani Od starożytności do współczesności
1 x Innowacje w rozwijaniu konkurencyjności firm
1 x Gniew Jak nad nim zapanować?
1 x Mechanika ogólna Tom 1 Statyka i kinematyka Jerzy Leyko Wydanie 12 Miękka
1 x Nielegalny obrót odpadami Studium prawnokarne i kryminologiczne
1 x O majorantach modułowych i obszarowych funkcji holomorficznych
1 x AK75 Brawurowe akcje Armii Krajowej
1 x Gitara elektryczna Kurs podstawowy z płytą CD z ćwiczeniami
1 x Formalizacja i konwencjonalizacja jako instrumenty analizy czynności karnoprocesowych w prawie polskim
1 x Atlas samochodowy Polska 2016 dla profesjonalistów 1:200 000
1 x Bezpieczeństwo ekonomiczne państwa Uwarunkowania, procesy, skutki
1 x Brzydkie słowa, brudny dźwięk Muzyka jako przekaz kształtujący styl życia subkultur młodzieżowych
1 x Aplikacje 2019 Last Minute
1 x Planowanie strategiczne w nowoczesnej firmie
1 x Jasna godzina Dziennik życia i umierania
1 x Dwupaliwowe elektrownie i elektrociepłownie gazowo-parowe Efektywność energetyczna i ekonomiczna
1 x Bezpieczeństwo Polski w XXI wieku
1 x Niepełnosprawność w kontekstach kulturowych i teoretycznych
1 x Szefie, angażuj zespół. Jak motywować grupę metodą Decision Making for Leaders
1 x Slow Burn. Kropla draży skałę. Seria Driven
1 x Fuerteventura i Lanzarote 1:150 000
1 x W tym szaleństwie jest metoda. Powieść o zarządzaniu projektami
1 x Polska odwraca oczy
1 x Aspiracje a rzeczywistość - wizerunek banku jako efekt sieci interakcji Teoria, narzędzia pomiaru, praktyka
1 x Satelitarne sieci teleinformatyczne
16,764.60zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Chirurgia
Chirurgia Tom 1

Chirurgia Tom 1

169.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
3ds Max 2012 Biblia Kelly L. Murdock HELION
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
OpenGL w praktyce Janusz Ganczarski BTC
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
Linux w systemach embedded Marcin Bis BTC