Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Programowanie » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 PZWL
Neonatologia Praktyczne umiejętności w opiece nad noworodkiem

Neonatologia Praktyczne umiejętności w opiece nad noworodkiem

69.00zł
Android Podręcznik hackera 89.00zł 66.75zł
Android Podręcznik hackera

Tytuł: Android Podręcznik hackera
Autor: Joshua J. Drake, Zach Lanier, Collin Mulliner, Pau Oliva Fora, Stephen A. Ridley, Georg Wicherski
ISBN: 978-83-246-9940-7
Ilość stron: 520
Data wydania: 01/2015
Format: 168x237
Wydawnictwo: HELION

Cena: 89.00zł 66.75zł


Obroń Twój system przed atakiem!

System Android to niezaprzeczalny lider wśród systemów operacyjnych dla urządzeń mobilnych. Jednak bycie liderem ma pewną zasadniczą wadę — wszyscy chcą przełamać jego zabezpieczenia. Jeżeli jesteś specjalistą odpowiedzialnym za bezpieczeństwo sieci, jeżeli jesteś administratorem odpowiadającym za bezpieczeństwo urządzeń mobilnych, to trafiłeś na książkę, która stanie się Twoją obowiązkową lekturą na najbliższe dni!

Dzięki niej poznasz działanie systemu Android oraz zaimplementowaną w nim architekturę zabezpieczeń. W kolejnych rozdziałach nauczysz się rozpoznawać szczegóły implementacji zabezpieczeń oraz komplikacje wynikające z faktu, że Android to otwarty system. Gdy już zdobędziesz solidne fundamenty teoretyczne, przejdziesz do analizy różnych technik ataku na urządzenia pracujące pod kontrolą Androida. Ponadto poznasz możliwe płaszczyzny ataku, publicznie dostępne exploity oraz słabości jądra systemu. Książka ta musi się znaleźć na półce każdego, komu bezpieczeństwo platformy Android nie jest obojętne!

Dzięki tej książce nauczysz się:
  • Rozpoznawać szczegóły implementacji zabezpieczeń oraz komplikacje wynikające z otwartości Androida.
  • Unikać częstych pułapek związanych z bezpieczeństwem i śledzić najnowsze strategie hakowania smartfonów.
  • Analizować różnego rodzaju udane ataki na system operacyjny Android.
  • Uzyskiwać pełny dostęp do urządzenia i rozpoznawać układ partycji oraz proces startu urządzenia.
  • Rozumieć złożoną naturę ekosystemu Androida, w tym znaczenie różnych producentów urządzeń i twórców oprogramowania

Rozdziały:

O autorach (13)

O korektorze merytorycznym (15)

Podziękowania (17)

Wprowadzenie (19)

  • Omówienie książki i technologii (20)
  • Jak podzielona jest ta książka (20)
  • Kto powinien przeczytać tę książkę (22)
  • Potrzebne narzędzia (22)
  • Co znajduje się na stronie internetowej (23)
  • Powodzenia! (23)

Rozdział 1. Rzut oka na ekosystem (25)

  • Korzenie Androida (25)
    • Historia firmy (25)
    • Historia wersji (26)
    • Dostępne urządzenia (28)
    • Otwarte (najczęściej) źródła (29)
  • Udziałowcy Androida (31)
    • Google (32)
    • Producenci sprzętu (33)
    • Operatorzy (35)
    • Programiści (35)
    • Użytkownicy (36)
  • Obraz złożoności ekosystemu (38)
    • Fragmentacja (38)
    • Kompatybilność (40)
    • Problemy związane z aktualizacją (41)
    • Bezpieczeństwo kontra otwartość (43)
    • Upublicznienie informacji (44)
  • Podsumowanie (45)

Rozdział 2. Projekt i architektura bezpieczeństwa Androida (47)

  • Architektura systemu Android (47)
  • Ograniczenia i zabezpieczenia (49)
    • Środowisko izolowane Androida (49)
    • Uprawnienia Androida (52)
  • Dokładniejsza analiza warstw (55)
    • Aplikacje Androida (55)
    • Android Framework (59)
    • Wirtualna maszyna Dalvik (60)
    • Kod natywny przestrzeni użytkownika (62)
    • Jądro (67)
  • Skomplikowane zabezpieczenia, skomplikowany exploit (74)
  • Podsumowanie (75)

Rozdział 3. Odblokowanie urządzenia (77)

  • Układ partycji (78)
    • Ustalenie układu partycji (79)
  • Proces uruchamiania systemu (80)
    • Dostęp do trybu pobierania (81)
  • Zablokowane i odblokowane programy ładujące (82)
    • Oryginalne oraz zmodyfikowane obrazy ratunkowe (83)
  • Uzyskiwanie pełnego dostępu z odblokowanym programem ładującym (85)
  • Uzyskiwanie pełnego dostępu przy zablokowanym programie ładującym (87)
    • Uzyskiwanie dostępu na uruchomionym systemie (88)
    • Blokady NAND, tymczasowy root, trwały root (89)
    • Utrwalanie programowego roota (91)
  • Historie znanych ataków (92)
    • Jądro: Wunderbar/asroot (92)
    • Tryb ratunkowy: Volez (93)
    • Udev: Exploid (93)
    • Adbd: RageAgainstTheCage (94)
    • Zygote: Zimperlich i Zysploit (94)
    • Ashmem: KillingInTheNameOf i psneuter (95)
    • Vold: GingerBreak (95)
    • PowerVR: levitator (96)
    • Libsysutils: zergRush (96)
    • Jądro: mempodroid (97)
    • Ataki związane z uprawnieniami plików oraz linkami symbolicznymi (97)
    • Adb restore (98)
    • Exynos4: exynos-abuse (99)
    • Diag: lit / diaggetroot (99)
  • Podsumowanie (100)

Rozdział 4. Przegląd bezpieczeństwa aplikacji (101)

  • Częste błędy (101)
    • Problemy z uprawnieniami aplikacji (102)
    • Niezabezpieczone przesyłanie wrażliwych danych (103)
    • Przechowywanie niezabezpieczonych danych (104)
    • Wycieki informacji przez logi (105)
    • Niezabezpieczone zakończenia IPC (106)
  • Studium przypadku: Mobile Security App (108)
    • Profilowanie (108)
    • Analiza statyczna (110)
    • Analiza dynamiczna (124)
    • Atak (132)
  • Studium przypadku: SIP Client (134)
    • Drozer (134)
    • Rozpoznanie (134)
    • Snarfing (136)
    • Wstrzykiwanie (138)
  • Podsumowanie (140)

Rozdział 5. Płaszczyzny ataku Androida (141)

  • Podstawy terminologii (141)
    • Wektory ataku (142)
    • Płaszczyzny ataku (143)
  • Klasyfikacja płaszczyzn ataku (144)
    • Właściwości płaszczyzny (144)
    • Sposób klasyfikacji (145)
  • Płaszczyzny ataku dostępne zdalnie (145)
    • Zagadnienia sieciowe (146)
    • Stosy sieciowe (150)
    • Udostępnione usługi sieciowe (151)
    • Technologie mobilne (152)
    • Płaszczyzna ataku po stronie użytkownika (153)
    • Infrastruktura Google (158)
  • Sąsiedztwo fizyczne (164)
    • Komunikacja bezprzewodowa (164)
    • Inne technologie (170)
  • Lokalne płaszczyzny ataku (170)
    • Przeglądanie systemu plików (171)
    • Odnajdywanie innych lokalnych płaszczyzn ataku (172)
  • Fizyczne płaszczyzny ataku (176)
    • Demontaż urządzenia (177)
    • USB (178)
    • Inne fizyczne płaszczyzny ataków (181)
  • Zewnętrzne modyfikacje (182)
  • Podsumowanie (182)

Rozdział 6. Wyszukiwanie słabości za pomocą fuzzingu (183)

  • Pochodzenie fuzzingu (183)
    • Identyfikowanie celu (185)
    • Tworzenie zniekształconych danych wejściowych (185)
    • Przetwarzanie danych wejściowych (186)
    • Monitorowanie wyników (187)
  • Fuzzing w Androidzie (187)
  • Fuzzing odbiorców komunikatów (188)
    • Identyfikacja celu (189)
    • Generowanie danych wejściowych (190)
    • Dostarczanie danych wejściowych (190)
    • Monitorowanie testów (191)
  • Fuzzing Chrome dla Androida (193)
    • Wybór celu (193)
    • Generowanie danych wejściowych (195)
    • Przetwarzanie danych wejściowych (197)
    • Monitorowanie testów (199)
  • Fuzzing płaszczyzny ataku USB (201)
    • Wyzwania fuzzingu USB (202)
    • Wybór trybu (202)
    • Generowanie danych wejściowych (203)
    • Przetwarzanie danych wejściowych (205)
    • Monitorowanie testów (206)
  • Podsumowanie (207)

Rozdział 7. Wyszukiwanie błędów i analiza słabości (209)

  • Zebranie wszystkich dostępnych informacji (209)
  • Wybór zestawu narzędzi (211)
  • Debugowanie błędnego zakończenia (212)
    • Logi systemowe (212)
    • Tombstone (213)
  • Zdalne debugowanie (214)
  • Debugowanie kodu maszyny wirtualnej Dalvik (215)
    • Debugowanie przykładowej aplikacji (216)
    • Wyświetlanie kodu źródłowego Android Framework (218)
    • Debugowanie istniejącego kodu (220)
  • Debugowanie kodu natywnego (224)
    • Debugowanie z NDK (224)
    • Debugowanie z Eclipse (228)
    • Debugowanie z AOSP (230)
    • Zwiększanie automatyzacji (235)
    • Debugowanie z symbolami (237)
    • Debugowanie urządzenia niewspieranego przez AOSP (243)
  • Debugowanie w trybie mieszanym (244)
  • Alternatywne techniki debugowania (244)
    • Wyrażenia do debugowania (244)
    • Debugowanie w urządzeniu (245)
    • Dynamiczne modyfikowanie binariów (246)
  • Analiza podatności (247)
    • Ustalanie pierwotnej przyczyny (247)
    • Ocena możliwości wykorzystania (260)
  • Podsumowanie (261)

Rozdział 8. Wykorzystywanie oprogramowania działającego w przestrzeni użytkownika (263)

  • Podstawy błędów pamięci (263)
    • Przepełnianie bufora stosu (264)
    • Wykorzystanie sterty (267)
  • Historia publicznie znanych eksploitów (274)
    • GingerBreak (275)
    • zergRush (278)
    • mempodroid (281)
  • Wykorzystanie przeglądarki Android (282)
    • Zrozumienie błędu (283)
    • Kontrola sterty (285)
  • Podsumowanie (288)

Rozdział 9. Return Oriented Programming (289)

  • Historia i uzasadnienie (289)
    • Oddzielna pamięć podręczna danych i instrukcji (290)
  • Podstawy ROP w ARM (292)
    • Wywoływanie podprocedur w ARM (293)
    • Łączenie gadżetów w łańcuch (295)
    • Identyfikacja potencjalnych gadżetów (296)
  • Studium przypadku: linker Androida 4.0.1 (297)
    • Modyfikacja wskaźnika stosu (298)
    • Wykonanie dowolnego kodu z zaalokowanej pamięci (300)
  • Podsumowanie (304)

Rozdział 10. Hakowanie i atakowanie jądra (317)

  • Jądro Linuksa w Androidzie (317)
  • Wyodrębnianie jądra (318)
    • Wyodrębnianie z oprogramowania fabrycznego (319)
    • Pobieranie z urządzenia (321)
    • Pobranie jądra z obrazu startowego (323)
    • Rozpakowanie jądra (323)
  • Uruchamianie zmodyfikowanego kodu jądra (324)
    • Pozyskanie kodu źródłowego (324)
    • Przygotowanie środowiska kompilacji (327)
    • Konfigurowanie jądra (328)
    • Korzystanie z własnych modułów jądra (329)
    • Kompilacja zmodyfikowanego jądra (332)
    • Tworzenie obrazu startowego (335)
    • Uruchamianie zmodyfikowanego jądra (337)
  • Debugowanie jądra (342)
    • Raporty błędów jądra (342)
    • Zrozumienie Oops (344)
    • Debugowanie na żywo z KGDB (348)
  • Wykorzystanie jądra (352)
    • Typowe jądra Androida (352)
    • Wyodrębnianie adresów (354)
    • Studia przypadku (356)
  • Podsumowanie (367)

Rozdział 11. Atakowanie RIL (311)

  • Wprowadzenie do RIL (312)
    • Architektura RIL (312)
    • Architektura smartfona (313)
    • Stos telefonu w Androidzie (313)
    • Dostosowanie stosu telefonu (315)
    • Usługi RIL (rild) (315)
    • API vendor-ril (318)
  • SMS (Short Message Service) (319)
    • Wysyłanie i odbieranie wiadomości SMS (319)
    • Format wiadomości SMS (319)
  • Komunikacja z modemem (322)
    • Emulacja modemu na potrzeby fuzzingu (322)
    • Fuzzing SMS w Androidzie (324)
  • Podsumowanie (331)

Rozdział 12. Mechanizmy ograniczające działanie eksploitów (333)

  • Klasyfikacja (334)
  • Podpisywanie kodu (334)
  • Utwardzanie sterty (336)
  • Zabezpieczenia przed przepełnieniem zmiennej typu integer (336)
  • Zapobieganie wykonaniu danych (338)
  • Randomizacja przestrzeni adresowej (340)
  • Zabezpieczanie stosu (342)
  • Zabezpieczenia formatujących ciągów znaków (343)
  • Read-Only Relocations (345)
  • Izolowanie środowiska (346)
  • Zabezpieczanie kodu źródłowego (346)
  • Mechanizmy kontroli dostępu (348)
  • Zabezpieczanie jądra (349)
    • Ograniczenia wskaźników i logów (350)
    • Ochrona strony zerowej (351)
    • Obszary pamięci tylko do odczytu (351)
  • Inne zabezpieczenia (352)
  • Podsumowanie mechanizmów ograniczających działanie eksploitów (354)
  • Wyłączanie ograniczeń (356)
    • Zmiana tożsamości (356)
    • Zamiana binariów (357)
    • Modyfikowanie jądra (357)
  • Pokonywanie mechanizmów ograniczających działanie eksploitów (358)
    • Pokonywanie zabezpieczeń stosu (358)
    • Pokonywanie ASLR (359)
    • Pokonywanie zabezpieczeń zapobiegających wykonaniu danych (359)
    • Pokonywanie ograniczeń jądra (359)
  • Spojrzenie w przyszłość (360)
    • Oficjalnie rozwijane projekty (360)
    • Utwardzanie jądra przez społeczność (361)
    • Odrobina spekulacji (362)
  • Podsumowanie (362)

Rozdział 13. Ataki sprzętowe (363)

  • Komunikacja ze sprzętem (364)
    • Interfejsy szeregowe UART (364)
    • Interfejsy I2C, SPI i One-Wire (368)
    • JTAG (370)
    • Odnajdywanie interfejsów do debugowania (381)
  • Identyfikacja komponentów (392)
    • Pozyskiwanie specyfikacji (392)
    • Trudności przy identyfikacji komponentów (394)
  • Przechwytywanie, monitorowanie i wstrzykiwanie danych (395)
    • USB (395)
    • Interfejsy szeregowe I2C, SPI i UART (399)
  • Kradzież danych i oprogramowania (404)
    • Uzyskiwanie dostępu w sposób dyskretny (405)
    • Inwazyjne metody dostępu do oprogramowania (407)
    • Co zrobić ze zrzutem danych? (410)
  • Pułapki (414)
    • Nietypowe interfejsy (414)
    • Dane binarne i zamknięte protokoły (414)
    • Uszkodzone interfejsy do debugowania (415)
    • Hasła układu (415)
    • Hasła programu ładującego, kombinacje klawiszy i ciche terminale (415)
    • Zmodyfikowane sekwencje startowe (416)
    • Ukryte linie adresowe (416)
    • Żywica zabezpieczająca (416)
    • Szyfrowanie obrazów, obfuskacja i utrudnianie debugowania (417)
  • Podsumowanie (417)

Dodatek A. Narzędzia (419)

  • Narzędzia programistyczne (419)
    • Android SDK (419)
    • Android NDK (420)
    • Eclipse (420)
    • Wtyczka ADT (420)
    • Pakiet ADT (420)
    • Android Studio (420)
  • Narzędzia do pozyskiwania fabrycznego oprogramowania i modyfikowania pamięci (421)
    • Binwalk (421)
    • fastboot (421)
    • Samsung (421)
    • NVIDIA (422)
    • LG (422)
    • HTC (423)
    • Motorola (423)
  • Narzędzia natywne Androida (424)
    • BusyBox (424)
    • setpropex (425)
    • SQLite (425)
    • strace (425)
  • Narzędzia do podpinania i modyfikowania (425)
    • Framework ADBI (425)
    • ldpreloadhook (426)
    • Framework XPosed (426)
    • Cydia Substrate (426)
  • Narzędzia do analizy statycznej (426)
    • Smali i Baksmali (427)
    • Androguard (427)
    • apktool (427)
    • dex2jar (427)
    • jad (428)
    • JD-GUI (428)
    • JEB (428)
    • Radare2 (428)
    • IDA Pro i dekompilator Hex-Rays (429)
  • Narzędzia do testowania aplikacji (429)
    • Framework Drozer (Mercury) (429)
    • iSEC Intent Sniffer i Intent Fuzzer (429)
  • Narzędzia do hakowania sprzętu (430)
    • Segger J-Link (430)
    • JTAGulator (430)
    • OpenOCD (430)
    • Saleae (430)
    • Bus Pirate (430)
    • GoodFET (431)
    • TotalPhase Beagle USB (431)
    • Facedancer21 (431)
    • TotalPhase Aardvark I2C (431)
    • Chip Quik (431)
    • Opalarka (431)
    • Xeltek SuperPro (432)
    • IDA (432)

Dodatek B. Repozytoria otwartych kodów źródłowych (433)

  • Google (433)
    • AOSP (433)
    • System kontroli kodu Gerrit (434)
  • Producenci SoC (434)
    • AllWinner (435)
    • Intel (435)
    • Marvell (435)
    • MediaTek (435)
    • Nvidia (436)
    • Texas Instruments (436)
    • Qualcomm (436)
    • Samsung (437)
  • Producenci urządzeń (OEM) (437)
    • ASUS (438)
    • HTC (438)
    • LG (438)
    • Motorola (439)
    • Samsung (439)
    • Sony Mobile (439)
  • Źródła projektów zewnętrznych (440)
  • Inne źródła (440)
    • Zmodyfikowane oprogramowanie fabryczne (440)
    • Linaro (441)
    • Replicant (441)
    • Indeksy kodu (441)
    • Wolni strzelcy (441)

Dodatek C. Źródła (443)

Skorowidz (501)


Najniższa cena z 30 dni przed obniżką 66,75zł

Tytuł książki: "Android Podręcznik hackera"
Autor: Joshua J. Drake, Zach Lanier, Collin Mulliner, Pau Oliva Fora, Stephen A. Ridley, Georg Wicherski
Wydawnictwo: HELION
Cena: 89.00zł 66.75zł
Klienci, którzy kupili tę książkę, kupili także
Lionel Messi Sztuczki triki bramki
Lionel Messi Sztuczki triki bramki
Tomasz Bocheński Tomasz Borkowski
RM
Contra auctoritatem Kodeksowa i pozakodeksowa kryminalizacja czynów antypaństwowych
Contra auctoritatem Kodeksowa i pozakodeksowa kryminalizacja czynów antypaństwowych
Kuczur Tomasz
Adam Marszałek
Zanieczyszczenie powietrza a życie roślin
Zanieczyszczenie powietrza a życie roślin
Bell J.N.B., Treshow M.
WNT
DDD dla architektów oprogramowania
DDD dla architektów oprogramowania
Vaughn Vernon
HELION
Doświadczenie in vitro
Doświadczenie in vitro
Radkowska-Walkowicz Magdalena
Wydawnictwo Uniwersytetu Warszawskiego
Umowa rachunku bankowego objętego bankowością internetową z punktu widzenia nowej regulacji usług płatniczych
Umowa rachunku bankowego objętego bankowością internetową z punktu widzenia nowej regulacji usług płatniczych
Wojciech Iwański
C.H. Beck
 Koszyk
1 x Android Podręcznik hackera
1 x Kreowanie wartości firmy jako cel zarządzania współczesnym przedsiębiorstwem
1 x Ciężkie figury w akcji
1 x Dzieci które gorszą
1 x Na lepszy początek Jak dobrze kończyć żeby lepiej zaczynać
1 x Innowacja. Droga do wzrostu zysków
1 x Kurs rysowania i malowania Portrety
1 x Jak odnieść sukces w negocjacjach
1 x 100 fotografii które zmieniły świat
1 x Partycypacja Przewodnik Krytyki Politycznej
1 x Deadline Zdążyć przed terminem Opowieść (sensacyjna) o zarządzaniu projektami
1 x Kategoria punktu widzenia w przekładzie ustnym z perspektywy językoznawstwa kognitywnego
1 x AngularJS Profesjonalne techniki
1 x Granice pojęciowe metafizyki
1 x Ciekawa matematyka dla uczniów liceum
1 x Nowe uzależnienia Wydanie 2
1 x Moda Projektowanie
1 x Nie tylko zespół
1 x Historia powszechna Wiek XVI-XVII Wydanie 12
1 x Marketing
1 x Dzieje malarstwa w Polsce Tom 1 Średniowieczne malarstwo w Polsce
1 x Bogumił Kobiela Sztuka aktorska
1 x Ford Focus III (od kwietnia 2011) Sam naprawiam samochód
1 x Dieta bezglutenowa - co wybrać?
1 x Barcelona Przewodnik ilustrowany
1 x Nanomateriały inżynierskie konstrukcyjne i funkcjonalne
1 x Historia świata Atlas ilustrowany
1 x Magia wystąpień publicznych Techniki narzędzia i sztuczki NLP
1 x Dalej na czterech łapach
1 x Czy muzułmanin może być dobrym obywatelem? Postawy obywatelskie młodych muzułmanów z Polski, Turcji i Wielkiej Brytanii
1 x Krav Maga Podręcznik zawierający 230 technik ataku i obrony
1 x Art deco
1 x Dźwięki szepty zgrzyty Wywiady z kompozytorami
1 x Prawa do nadań programów radiowych i telewizyjnych w prawie autorskim
1 x Egzamin na licencję syndyka
1 x Czarna książeczka budowania kontaktów 6,5 atutów, które pozwolą zbudować sieć bogatych kontaktów
1 x Komunikacja interpersonalna i masowa Wybrane teorie i praktyki
1 x Tarcza i miecz Stalina Wojska NKWD na froncie wschodnim
1 x Bezpieczeństwo międzynarodowe w XXI wieku
1 x 5 minut dla stawów 100 ćwiczeń ze zdjęciami
1 x Aberagiba
1 x Chomik
1 x Adobe InDesign CC/CC PL. Projektowanie multimediów i publikacji do druku
1 x Dlaczego jesteśmy ateistami
1 x Excel 2016 PL. Ćwiczenia praktyczne
1 x Trójwymiarowe zagadnienia teorii płyt w polu temperaturowym
1 x Rachunek prawdopodobieństwa dla studentów studiów ekonomicznych
2 x Atlas przypraw 70 gatunków aromatycznych roślin
1 x Dawaj czasy! Czyli wyzwolenie po sowiecku
1 x Prawo upadłościowe i naprawcze
1 x Cywilnoprawna ochrona dziecka poczętego a stosowanie procedur medycznych
1 x Historie alternatywne i kontrfaktyczne Wizje - narracje - metodologia
1 x Święte zioła poleskich znachorek Tom 2
1 x Ekscentryczne namiętności Poznać i zrozumieć człowieka
1 x Koniec z kacem
1 x Bierut i Wasilewska Agent i dewotka
1 x Instytucja ułaskawienia w prawie polskim
1 x Kresy nowoczesne Architektura na ziemiach wschodnich II Rzeczypospolitej 1921-1939
1 x Twój drugi mózg Komunikacja umysł - jelita
1 x Cztery nazwiska dwa imiona Macedońscy uchodźcy wojenni na Dolnym Śląsku
1 x Pomiar dokonań Od wyniku finansowego do Balanced Scorecard
1 x Armenia Między rajem a piekłem
1 x Biegacz
1 x Jiu Jitsu podstawy
1 x Elastyczne zarządzanie kapitałem ludzkim z perspektywy interesariuszy
1 x Funkcjonowanie przesądów w środowisku przestępczym
1 x 100 pomysłów dla nauczycieli szkół podstawowych i ponadpodstawowych Wspomaganie uczniów z autyzmem
1 x Badania operacyjne w przykładach i zadaniach Wydanie 6
1 x Data Science i uczenie maszynowe
1 x Historia wojen i wojskowości w średniowieczu Tom 1
1 x Chiński model zarządzania przedsiębiorstwem
1 x Elektrownie wydanie 7
1 x Małżeństwo
1 x Angielski dla najmłodszych
1 x Wolność prasy a ochrona prywatności osób wykonujących działalność publiczną
1 x Detektyw w krainie cudów Powieść kryminalna i narodziny nowoczesności (1841-1941)
1 x Strategiczne budowanie konkurencyjności gospodarki
1 x Akordy gitarowe dla bystrzaków
1 x Świat średniowieczny w zwierciadle romansu
1 x Zamówienia publiczne Wzory pism i dokumentów
1 x Kazusy z prawa dla ekonomistów
1 x Zarządzanie relacjami na rynku usług edukacyjnych szkół wyższych
1 x Jak czytać mosty Konstrukcje łączące stulecia
1 x Narratologia transmedialna Teorie, praktyki, wyzwania
1 x MATLAB i podstawy telekomunikacji
1 x Deep Stage Dive
1 x Strategie geniuszy Myśl jak Albert Einstein
1 x Wielki atlas świata edycja limitowana
1 x ECDL Moduł 6 Grafika menedżerska i prezentacyjna
1 x Tworzywa sztuczne Tom 2 Polimery specjalne i inżynieryjne
1 x Dziewczyna Misia Życie jak film - niebanalna historia dziewczyny z Londynu
1 x Poradnik mechanika
1 x Czytanie Naruszewicza 2
1 x Gejerel Mniejszości seksualne w PRL-u
1 x Łódź między wojnami Opowieść o życiu miasta 1918-1939
1 x Gry menedżerskie
1 x Fotografia produktowa Od przedmiotu do martwej natury
1 x Pisma i umowy w firmie
1 x Inspirujący menedżer Budowanie relacji, które przekładają się na wyniki
1 x Ameryka: polityka, prawo, społeczeństwo
1 x Anders
1 x Etyka słowa Wybór opracowań Tom 1
1 x Motocross i offroad Terenowa jazda motocyklem
1 x 1001 porad wędkarskich
1 x Arnhem
1 x Lustra na pokolenia Poradnik dla rodziców i nie tylko… Droga do zrozumienia wychowania i świadomego rodzicielstwa
1 x Pokémon GO. Ukryte oblicze Twojego miasta
1 x Atlas narciarski Austrii
1 x Garbus Długa, niezwykła podróż małego Volkswagena
1 x Geografia Encyklopedia szkolna PWN Nowe wydanie
1 x Automaty liczą Komputery PRL
1 x Prawo ustrojowe Unii Europejskiej Repetytorium Wydanie 2
1 x Jak wygrać z depresją Trening Wydanie II
1 x Koszty postępowania egzekucyjnego prowadzonego przez komornika sądowego
1 x Przestępstwa przeciwko czci i nietykalności cielesnej
1 x Dom polski Meblościanka z pikasami
1 x Chrześcijańskie inspiracje w pedagogice
1 x Dziadki do orzechów Przewodnik kolekcjonera
1 x Co mi w życiu nie wyszło?
1 x Eliksiry nauki Przelotne spojrzenia poezją i prozą
1 x Savoir vivre 250 problemów
1 x Kadry i płace - ujęcie prawne i praktyczne
1 x Biotechnologia żywności
1 x Książę
1 x The Freddy Files Wszystko co chcesz wiedzieć o świecie FNAF-A
1 x Jak zapewnić znakomitą obsługę klientów Wydanie 3
1 x Informatyka i komputerowe wspomaganie prac inżynierskich
1 x Teoria mnogości
1 x Czysta teoria prawa
1 x IQ Sprawdź siebie i swojego partnera
1 x Angular 2. Programowanie z użyciem języka TypeScript
1 x Dokumentacja projektowa konstrukcji stalowych w budowlanych przedsięwzięciach inwestycyjnych
1 x Komunikacja werbalna Szkoła dyskutowania
1 x Arabowie pod panowaniem Osmanów 1516-1800
1 x Kluczowe kompetencje systemu bezpieczeństwa narodowego
1 x Gry planszowe kompendium wiedzy nie tylko dla bibliotekarza
1 x Scrum Czyli jak robić dwa razy więcej dwa razy szybciej
1 x Elektrotechnika i elektronika w pojazdach samochodowych
1 x Subtelna perswazja Pełne porozumienie w pracy i w domu
1 x 100 najpiękniejszych obrazów
1 x Powództwo prokuratora w sprawach niemajątkowych z zakresu prawa rodzinnego
1 x Fulereny 20 lat później
1 x Administracja publiczna Tom 2 Ustrój administracji samorządowej
1 x Koszty sądowe w sprawach cywilnych Komentarz Wydaanie 7
2 x Edukacja małego dziecka Tom 4 Konteksty rozwojowe i wychowawcze
1 x Rady dla młodego dżentelmena
1 x Dobieranki
1 x Cienie moich czasów
1 x Czynniki zmniejszające rolę władczych form działania administracji skarbowej w realizacji zobowiązań
1 x 1000 pytań i odpowiedzi
1 x Mosty zintegrowane
1 x Chemia Encyklopedia dla wszystkich
1 x Konstrukcje drewniane w budownictwie tradycyjnym
1 x Co cię nie zabije, to cię wzmocni i inne motywacyjne bzdury
1 x Koniec teorii
1 x Najdroższy sąsiad
1 x Korespondent czyli jak opisać pełzający koniec świata
1 x Boli tylko, gdy się śmieję... Listy i rozmowy
1 x 100 lat mody męskiej
1 x Zapiski stolarza czyli jak stary strych przemienił się w piękne mieszkanie
1 x Programowanie obrabiarek sterowanych numerycznie w systemie CAD/CAM CATIA V5
1 x Gry z tożsamością Tatuowanie ciała w indywidualizującym się społeczeństwie polskim
1 x 1000 niezwykłych miejsc
1 x Angielski Phrasal verbs w testach Poziom A2-B2
1 x Grać pierwszy fortepian Rozmowy z Adamem Makowiczem
1 x Prawa rodziny do mieszkania spółdzielczego
1 x C++ Przewodnik dla początkujących
1 x Interwencja główna
1 x Manipulacje w mediach Media o manipulacji
1 x Wojna Stalina 1939-1945 Terror, grabież, demontaże
1 x Ustawa o systemie oświaty Komentarz Wydanie 6
1 x Czy twój koń jest gwiazdorem? poznaj osobowość swojego konia
1 x Strategie i praktyki sprawnego działania LEAN, SIX SIGMA i inne
1 x Kartele w polityce konkurencji Unii Europejskiej
1 x Błogosławiony Jan Paweł II Historia życia
1 x Bóg ukryty W poszukiwaniu ostatecznego sensu
1 x Modelowanie przepływów przez ośrodki porowate
1 x Nadchodzi kres Maryjne wizje końca Świata
1 x Inteligentny budynek Poradnik projektanta instalatora i użytkownika
1 x Jak założyć i prowadzić działalność gospodarczą w Polsce i wybranych krajach europejskich
1 x Efekt lojalności. Ukryta siła rozwojowa Twojej firmy
1 x Ekomobilność Tom 1 Innowacyjne i ekologiczne środki transportu
1 x Jak lepiej i taniej kupować. Przetargi on-line w zaopatrzeniu firm
1 x Belki Siły wewnętrzne i linia ugięcia Przykłady obliczeń
1 x Dobre relacje - klucz do sukcesu. Jak współcześnie zjednywać sobie ludzi
1 x Ostatnie dni Inków
1 x Dyskont słów
1 x Lecznicze rośliny Biblii Tajemnice zdrowotne Pisma Świętego
1 x Bezpieczeństwo społeczności lokalnych najbliżej człowieka
1 x Konsument a reklama Studium cywilnoprawne
1 x Balią przez Amazonkę
1 x 300 faktów Ludzkie ciało
1 x Dogadać się z dzieckiem Coaching empatia rodzicielstwo
1 x Konkursy matematyczne dla gimnazjum
1 x Ciąża i poród bez obaw
1 x Admirał Unrug 1884-1973
1 x Crowdfunding w Polsce
1 x Biografia Ducha Świętego
1 x Głosy straconych Wstrząsające historie zgładzonych na rozkaz Stalina w latach Wielkiego Terroru
1 x Encyklopedia psów
1 x Reprezentacja stron umów w obrocie nieruchomościami
1 x Fizjologia roślin Wprowadzenie
1 x Potęga perswazji Jak się nas kupuje i sprzedaje
1 x Brewiarz ekologa
1 x Alkoholik Autobiograficzna opowieść o życiu, piciu, uzależnieniu i wyzwoleniu. Cała prawda i... historii ciąg dalszy
1 x Prorok we własnym kraju
1 x Zanim zawisły psy
1 x Badania biograficzne i narracyjne w perspektywie interdyscyplinarnej
1 x Białe znaki Milczenie w strukturze i znaczeniu utworów narracyjnych
1 x Czechy Kościół i państwo
1 x Antypodręcznik ewangelizacji Jak dzisiaj mówić o Bogu?
1 x Dialektyczna terapia behawioralna nastolatków z tendencjami samobójczymi
1 x Bezpieczeństwo międzynarodowe Wymiar militarny
1 x Szkice o geometrii i sztuce: gereh - geometria w sztuce islamu
1 x Analfabet III RP
1 x Bitwa nad Bzurą 9-22 września 1939 r. Przyczynek do historii kampanii
1 x Kodeks wyborczy Komentarz
1 x Bądź mądrzejszy! Naucz się myśleć i działać jak ludzie sukcesu
1 x Atlas gołębi Poradnik hodowcy
1 x Umweltschutzgesetz Prawo ochrony środowiska
1 x Hardkorowy romans Pięćdziesiąt twarzy Greya, bestsellery i społeczeństwo
1 x Strategia konkurencji
1 x Robótki na drutach dla początkujących Zrób to sama Modne i atrakcyjne wzory
1 x Prawo telekomunikacyjne Komentarz Wydanie 4
1 x Dostosuj się lub giń. Jak odnieść sukces w branży aplikacji mobilnych
1 x Mała architektura ogrodowa
1 x Hubal major Henryk Dobrzański 1897-1940
1 x Ustawa o systemie ubezpieczeń społecznych Komentarz Wydanie 2
1 x Biały szlak Podróż przez świat porcelany
1 x Poliolefiny
1 x Kobieta 50+ Nowe narodzenie. Droga do duchowego wymiaru siebie
1 x Antagonizm społeczny w umysłach ludzi i kulturach świata
1 x Cuda Alp Najpiękniejsze szczyty i krajobrazy
1 x Napij się i zadzwoń do mnie
1 x Człowiek niepełnosprawny w otoczeniu społecznym
1 x Budo Wykłady tengu
1 x Nie interesuje mnie bycie zwykłym człowiekiem
1 x Historia świątecznej choinki
1 x Rihanna Nieautoryzowana biografia
1 x Cukrzyca u dzieci
1 x 143 przysmaki Siostry Anastazji
1 x Cel w administracji publicznej i prawie administracyjnym Studium teoretycznoprawne
1 x Łódzka fabryka marzeń Od afery do sukcesu
1 x Cyberprzestępczość
1 x Angielski Idioms & Phrasals Verbs
1 x Alfred Hitchcock
1 x Co ludzie sukcesu robią przed śniadaniem
1 x Czarodziej z portalu Oszust matrymonialny czy sprzedawca marzeń
1 x Krzewy i drzewa Fachowe rady
1 x Płace Zbiór przepisów z wprowadzeniem
1 x Łowiectwo
1 x Goring i psychiatra Tragiczny pojedynek umysłów
1 x Czy mam depresję i co mogę na to poradzić? Poradnik dla nastolatków
1 x Efektywność i zarządzanie finansami w budownictwie
1 x 300 faktów Sport
1 x Projektowanie inżynierskie i grafika inżynierska
1 x Zabawa tkwi w NLP Poważna wiedza na wesoło
1 x Relacje na huśtawce
1 x Hubal Henryk Dobrzański
1 x Dzieci i młodzież ze specjalnymi potrzebami edukacyjnymi w przestrzeni informacyjnej
1 x Dawno temu był sobie algorytm Czyli jak książki, filmy i życie codzienne wyjaśniają nam dziedzinę algorytmów
1 x Postępowanie w sprawach nieletnich
1 x Grimm: potęga dwóch braci Kulturowe konteksty Kinder- und Hausmarchen
1 x Choroba wrzodowa Lekarz rodzinny
1 x Jak oczarować klientów w sklepie czyli merchandising z elementami psychologii zachowań konsumenckich
1 x Bogactwo Księgi Jonasza
1 x Ciężkie myśliwce sowieckie 1926-1949
1 x Jedz ćwicz chudnij I nie poddawaj się
1 x Armia rezerwowa II Rzeczypospolitej Społeczeństwo pod bronią 1918-1939
1 x Terminy w prawie pracy Poradnik pracodawcy i pracownika
1 x Koronny nr 1 Pseudonim Masa
1 x Spawanie w osłonie gazów metodą TIG
1 x Architektura drewniana
1 x Testy penetracyjne dla zaawansowanych Hakowanie najlepiej zabezpieczonych sieci na świecie
1 x Wydatkowanie i rozliczanie środków unijnych w zamówieniach publicznych Praktyczny komentarz Pytania i odpowiedzi Tekst ustawy
1 x Atlas grzybów
1 x Autoryzacja wypowiedzi
1 x Obowiązkowe umowy w procesie budowlanym + CD
1 x Niepełnosprawność w zwierciadle dorosłości
1 x Kodeks rodzinny i opiekuńczy ze schematami Prawo o aktach stanu cywilnego
1 x Bądź kreatywny i pomysłowy
1 x Pokonaj depresję stres i lęk czyli terapia poznawczo - behawioralna w praktyce
1 x Ochrona własności nieruchomości przed immisjami w prawie polskim
1 x Gleboznawstwo
1 x Prawo o adwokaturze Komentarz
1 x Geochemia krajobrazu
1 x Imperialna gra Rosji
1 x Adobe Illustrator CC. Oficjalny podręcznik. Wydanie II
1 x Główne nurty w kulturze XX i XXI wieku Podręcznik dla studentów dziennikarstwa i komunikacji społecznej
1 x Chorwacja Przewodnik dookoła świata
1 x Filozofia sukcesu czyli f**k it
1 x Edukacja małego dziecka Tom 1 Teoretyczne odniesienia tendencje i problemy
1 x Rzeczozmęczenie Jak żyć pełniej, posiadając mniej
1 x ABC pedagoga specjalnego
1 x Coaching Drogi
1 x Skuteczny biznesplan a fundusze europejskie
1 x Dostosowanie wymagań edukacyjnych do indywidualnych potrzeb rozwojowych i możliwości psychofizycznych uczniów I etap edukacyjny
1 x Zabezpieczenie spadku i spis inwentarza Komentarz do art. 627-639 k.p.c.
1 x Ja, ssak Co łączy nas z gorylem, wielorybem i nietoperzem
1 x 4-godzinne ciało
1 x Chemia i technologia żywic epoksydowych
1 x Bój o Euro 2016
1 x Polskie sądownictwo administracyjne zarys systemu
1 x ECDL 7 modułów Kompletny kurs
1 x Sprawiedliwość i troska O sposobach rozwiązywania dylematów moralnych przez kobiety i mężczyzn
1 x Projektowanie elementów maszyn z wykorzystaniem programu Autodesk Inventor Obliczenia przekładni
1 x Encyklopedia baśniowych stworów
1 x Tradycyjne karate kyokushin Wydanie 2
1 x Kultura czytelnicza i informacyjna Teoria i praktyka. Wybrane zagadnienia
1 x Encyklopedia końca świata
1 x Jak nas piszą cyrylicą Białorusini, Rosjanie i Ukraińcy o Polakach
1 x Migracje i migranci w pismach Ludwika Krzywickiego, Flioriana Znanieckiego, Józefa Chałasińskiego
1 x Elementy teorii operatorów na przestrzeni Hilberta
1 x Kurs rysowania postaci z kreskówek
1 x Arteterapia w pracy pedagoga Teoretyczne i praktyczne podstawy terapii przez sztukę
1 x Ogólne rozporządzenie o ochronie danych. Ustawa o ochronie danych osobowych. Komentarz
1 x Ajurwedyjski masaż leczniczy
1 x Jak żyć? Poradnikowe funkcje periodycznych mediów adresowanych do kobiet w Polsce w XXI wieku
1 x Upadłość konsumencka Komentarz do nowelizacji prawa upadłościowego i naprawczego
1 x Bez zbóż bez bólu Jak dzięki diecie uwolnić się od bólu
1 x Prawne podstawy resocjalizacji
1 x Decyzja w sprawie warunków zabudowy i zagospodarowania terenu + CD Zmiany w zagospodarowaniu przestrzennym
1 x Współczesna wiedza o polimerach Tom 1 Budowa strukturalna polimerów i metody badawcze
1 x Nasz uroczy aniołek Wychowanie grzecznego dziecka
1 x Buddyzm zen i psychoanaliza
1 x Błyskotliwość to za mało! Dlaczego nie masz jeszcze strategii e-biznesu?
1 x Konstytucja gospodarcza Unii Europejskiej Aksjologia
1 x 144 najczęściej używane angielskie czasowniki Na skróty do znajomości angielskiego
1 x Kodeks karny część szczególna Pytania Kazusy Tablice
1 x Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne
1 x Komunikacja pozawerbalna Znaczenie mowy ciała w miejscu pracy
1 x Harvard Business Review. Marketing
1 x Bądź sobą Wylecz swoje 5 ran
1 x Ziołowi posłańcy zdrowia
1 x Nienasycone żywice poliestrowe Wydanie 3
1 x Inżynieria odwrotna w praktyce. Narzędzia i techniki
1 x Czarna księga prześladowań chrześcijan w świecie
1 x Historia państw bałtyckich
1 x Oddziały Wyklętych
1 x Wstęp do analizy zespolonej Część 2 Funkcje holomorficzne wielu zmiennych
1 x Zaklinaczka słoni Rok z życia lekarza zwierząt w Afryce
1 x Obywatelskie prawo do informacji
1 x Odpowiedzialność Skarbu Państwa związana z działalnością Służby Więziennej. Roszczenia osób pozbawionych wolności
1 x Chwała Aten Dzieje najwspanialszej cywilizacji na świecie
1 x Język w komunikowaniu
1 x Europejski Trybunał Praw Człowieka Wybór Orzeczeń 2011
1 x Kolokwia aplikacyjne Tom 2
1 x Adekwatność dochodowa efektywność i redystrybucja w systemach emerytalnych
1 x Dzisiaj rozmawiamy o Pani
1 x Prawo ochrony środowiska 2019
1 x Zasiłki renty i emerytury Wydanie 10
1 x Cudowne konstrukcje wzniesione z bloków w grze Minecraft
1 x Edukacja i (nie)równość społeczna kobiet
1 x Pisanie Z Ryszardem Kapuścińskim rozmawia Marek Miller
1 x Metrologia elektryczna Wydanie 11
1 x Nazwy własne obiektów handlowo usługowych w przestrzeni miasta
1 x Geny Pin3 i Pin4 oraz determinacja lokalnej polaryzacji białek PIN u Arabidopsis thaliana
1 x Nowe vademecum łowieckie
1 x Anatomia zwierząt Tom 1 Aparat ruchowy Wydanie 5
1 x Aria równaj Skuteczna nauka chodzenia na luźnej smyczy
1 x Vademecum hackingu Skuteczna obrona sieci przed atakami Wydanie 7
1 x Polskie Termopile. Walczyli do końca
1 x Energia ze źródeł odnawialnych i jej wykorzystanie
1 x Kodeks spółek handlowych Komentarz Wydanie 3
1 x Artysta Opowieść o moim ojcu
1 x Ekonomie i kultury Podstawy antropologii ekonomicznej
1 x Zespoły Co trzeba wiedzieć robić i mówić aby stworzyć dobry zespół
1 x Diament odnaleziony w popiele
1 x Co decyduje o konkurencyjności polskiej gospodarki
1 x Danuta Wałęsa Marzenia i tajemnice
1 x 7 zasad sukcesu według Mistrza Chuang Yao
1 x Prawo ochrony środowiska w kazusach i schematach
1 x Napęd hydrostatyczny Tom 1 Elementy
1 x Edukacja a nowe technologie w kulturze informacji i komunikacji
1 x Podnoszenie kwalifikacji zawodowych pracowników Prawa i obowiązki stron Wzory dokumentów Konsekwencje podatkowe
1 x Wstęp do chemii materiałów
1 x Co wiedział Stalin
1 x Zmajstrujmy coś Tato
1 x Angielski Conditionals Okresy warunkowe Warto się uczyć
1 x Until November
1 x Czynności notarialne Komentarz do art. 79-112 Prawa o notariacie
1 x Kadry w samorządzie od zatrudnienia do zwolnienia Wzory dokumentów z komentarzem i suplementem elektronicznym
1 x Audiowizualne usługi medialne Reglamentacja w warunkach konwersji cyfrowej
1 x Encyklopedia Dinozaurów i innych zwierząt prehistorycznych
1 x Prawo dla obywatela Poradnik praktyczny Drogówka: jak unikać kłopotów
1 x Anglosaska filozofia religii wobec wyzwań współczesności
1 x Filmowe obrazy szkoły Pomiędzy ideologią edukacją a wychowaniem
1 x Andrzej Stelmachowski Pragmatyczny romantyk
1 x Schudnij pysznie jesienią i zimą
1 x Zafascynuj ich 7 metod na skuteczną perswazję i wzbudzanie zachwytu
1 x Cienie pod czerwoną skałą Eseje o literaturze
1 x Argentyńskie przygody Gombrowicza Wydanie 2
1 x Kodeks spółek handlowych
1 x Komputerowe systemy pomiarowe wydanie 2 uaktualnione
1 x Decydujący moment Nowe zjawiska w fotografii polskiej po 2000 roku
1 x Medycyna mitochondrialna Nowatorska metoda na pozornie nieuleczalne choroby
1 x Promowanie firmy - wskazówki i przestrogi Jak pozyskać i zatrzymać klientów
1 x Każdemu sprzedasz wszystko co zechcesz
1 x Reklama produktów i usług bankowych jej perswazyjność i konsekwencje
1 x Prawo ochrony środowiska Wydanie 10
1 x Fakty - język - podmiotowość Stylistyczne osobliwości reportaży Ryszarda Kapuścińskiego
1 x Lemoniadowe oczyszczanie Dieta pięknych i sławnych
1 x 30 dni, które odmienią twoje małżeństwo
1 x Husarze ubiór oporządzenie i uzbrojenie 1500-1775
1 x Gwiazdeczka
1 x Podniebny lot
1 x 100 snów które wszyscy mamy i co one znaczą
1 x Działalność gospodarcza w branży elektrycznej
1 x Prawo Mojżesza
1 x Afera Żelazo w dokumentach MSW i PZPR
1 x Agile Szybciej łatwiej dokładniej
1 x 50 niebezpiecznych zabaw, których nie powinieneś zabraniać dziecku
1 x Najem nieruchomości a podatki
1 x Słynne śledztwa
1 x Dostęp do rynku i konkurencja w transporcie lotniczym w UE i regulacjach krajowych na tle przemian
1 x Ochrona podwodnego dziedzictwa kultury Aspekty prawnokarne i kryminologiczne
1 x Finansowanie dłużne w jednostkach samorządu terytorialnego
1 x (Złudne) obietnice wielokulturowości
1 x Fryzjer męski
1 x Mowa ciała Co znaczą nasze gesty?
1 x Anna Solidarność z płytą CD Życie i działalność Anny Walentynowicz na tle epoki (1929-2010)
1 x Metodyka kształcenia kursowego
1 x Android UI Podręcznik dla projektantów
1 x Firma jako CAŁOŚĆ. Porządkowanie chaosu korporacyjnego
1 x Jakościowe metody badań marketingowych Jak zrozumieć konsumenta
1 x Człowiek w organizacji Ludzie struktury organizacje
1 x Dzieci jak niebo Czego rodzice mogą nauczyć się od Jezusa
1 x Czynności prawne Art. 56-81 KC Komentarz
1 x Edukacja małego dziecka Tom 8 Przedszkole - przemiany instytucji i jej funkcji
1 x Diagnostyka konstrukcji żelbetowych Tom 1 Metodologia, badania polowe, badania laboratoryjne betonu i stali
1 x Fonetyka i fonologia współczesnego języka polskiego Wydanie 2
1 x Apel do młodych Europejczyków
1 x Dyskryminacja ze względu na religię, niepełnosprawność, wiek lub orientację seksualną
1 x Komputerowe modelowanie zjawisk niszczenia osłon szklanych i ceramicznych
1 x Fraktalne modelowanie kształtu
1 x Metody CAD i AI w inżynierii elektrycznej Wybór przykładów z zastosowaniem programu MATLAB
1 x Edukacja regionalna na I etapie kształcenia Twórczy rozwój dziecka
1 x Husky syberyjski
1 x Czujesz czyli o komunikacji marketingowej i sprzedaży skierowanej do kobiet Wstęp do gender marketingu
1 x Fortnite Najlepszy nieautoryzowany przewodnik
1 x Interpretacja tekstu antycznego Inspiracje
1 x "Wiadomości literackie" prawie dla wszystkich
1 x Ajurweda medycyna indyjska Tysiącletnia tradycja gwarancją Twojego zdrowia
1 x Nurkująca kobieta Poradnik
1 x Galicja na torach, czyli kolejowa historia Podbeskidzia
1 x Astrologia, magia, alchemia Leksykon
1 x 50 lat kodeksu cywilnego Perspektywy rekodyfikacji
1 x Etykieta w biznesie i administracji publicznej z elementami protokołu dyplomatycznego
1 x Controlling w zarządzaniu gminą
1 x Dotknięcie pustki
1 x Pomorskie TIR mapa samochodowa dla zawodowców
1 x Zarządzanie projektami Ludzie procedury wyniki Wydanie 3
1 x Firma przetrwania Rekonstrukcja przedsiębiorstwa w obliczu kryzysu
1 x Dziennik 2000-2002
1 x Zdobnictwo wczesnego średniowiecza Tom2
1 x Reklama i jej ograniczenia Standardy europejskie a prawo polskie
1 x Boży poradnik antydepresyjny Wyjść z depresji duchowej
1 x Ekologiczne dzieciaki
1 x Bieganie długodystansowe
1 x MATLAB Praktyczny podręcznik modelowania
1 x Chrześcijańska rewolucja a złudzenia ateizmu
1 x Prawo zamówień publicznych Recht des Öffentlichen Vergabewesens Wydanie 2
1 x Angielski Phrasal Verbs Czasowniki złożone Warto się uczyć
1 x Corvus Życie wśród ptaków
1 x Podstawy statystyki dla socjologów tom 3 Wnioskowanie statystyczne
1 x Dekorowanie stołu Składanie serwetek Propozycje na każdą okazję
1 x Gorszy niż faszysta
1 x Spoty, plakaty i slogany. Jak tworzyć lubiane reklamy. Wydanie II
24,566.57zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Biologia
Biologia starzenia

Biologia starzenia

149.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Linux w systemach embedded Marcin Bis BTC
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN