Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Programowanie » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Android Podręcznik hackera 89.00zł 66.75zł
Android Podręcznik hackera

Tytuł: Android Podręcznik hackera
Autor: Joshua J. Drake, Zach Lanier, Collin Mulliner, Pau Oliva Fora, Stephen A. Ridley, Georg Wicherski
ISBN: 978-83-246-9940-7
Ilość stron: 520
Data wydania: 01/2015
Format: 168x237
Wydawnictwo: HELION

Cena: 89.00zł 66.75zł


Obroń Twój system przed atakiem!

System Android to niezaprzeczalny lider wśród systemów operacyjnych dla urządzeń mobilnych. Jednak bycie liderem ma pewną zasadniczą wadę — wszyscy chcą przełamać jego zabezpieczenia. Jeżeli jesteś specjalistą odpowiedzialnym za bezpieczeństwo sieci, jeżeli jesteś administratorem odpowiadającym za bezpieczeństwo urządzeń mobilnych, to trafiłeś na książkę, która stanie się Twoją obowiązkową lekturą na najbliższe dni!

Dzięki niej poznasz działanie systemu Android oraz zaimplementowaną w nim architekturę zabezpieczeń. W kolejnych rozdziałach nauczysz się rozpoznawać szczegóły implementacji zabezpieczeń oraz komplikacje wynikające z faktu, że Android to otwarty system. Gdy już zdobędziesz solidne fundamenty teoretyczne, przejdziesz do analizy różnych technik ataku na urządzenia pracujące pod kontrolą Androida. Ponadto poznasz możliwe płaszczyzny ataku, publicznie dostępne exploity oraz słabości jądra systemu. Książka ta musi się znaleźć na półce każdego, komu bezpieczeństwo platformy Android nie jest obojętne!

Dzięki tej książce nauczysz się:
  • Rozpoznawać szczegóły implementacji zabezpieczeń oraz komplikacje wynikające z otwartości Androida.
  • Unikać częstych pułapek związanych z bezpieczeństwem i śledzić najnowsze strategie hakowania smartfonów.
  • Analizować różnego rodzaju udane ataki na system operacyjny Android.
  • Uzyskiwać pełny dostęp do urządzenia i rozpoznawać układ partycji oraz proces startu urządzenia.
  • Rozumieć złożoną naturę ekosystemu Androida, w tym znaczenie różnych producentów urządzeń i twórców oprogramowania

Rozdziały:

O autorach (13)

O korektorze merytorycznym (15)

Podziękowania (17)

Wprowadzenie (19)

  • Omówienie książki i technologii (20)
  • Jak podzielona jest ta książka (20)
  • Kto powinien przeczytać tę książkę (22)
  • Potrzebne narzędzia (22)
  • Co znajduje się na stronie internetowej (23)
  • Powodzenia! (23)

Rozdział 1. Rzut oka na ekosystem (25)

  • Korzenie Androida (25)
    • Historia firmy (25)
    • Historia wersji (26)
    • Dostępne urządzenia (28)
    • Otwarte (najczęściej) źródła (29)
  • Udziałowcy Androida (31)
    • Google (32)
    • Producenci sprzętu (33)
    • Operatorzy (35)
    • Programiści (35)
    • Użytkownicy (36)
  • Obraz złożoności ekosystemu (38)
    • Fragmentacja (38)
    • Kompatybilność (40)
    • Problemy związane z aktualizacją (41)
    • Bezpieczeństwo kontra otwartość (43)
    • Upublicznienie informacji (44)
  • Podsumowanie (45)

Rozdział 2. Projekt i architektura bezpieczeństwa Androida (47)

  • Architektura systemu Android (47)
  • Ograniczenia i zabezpieczenia (49)
    • Środowisko izolowane Androida (49)
    • Uprawnienia Androida (52)
  • Dokładniejsza analiza warstw (55)
    • Aplikacje Androida (55)
    • Android Framework (59)
    • Wirtualna maszyna Dalvik (60)
    • Kod natywny przestrzeni użytkownika (62)
    • Jądro (67)
  • Skomplikowane zabezpieczenia, skomplikowany exploit (74)
  • Podsumowanie (75)

Rozdział 3. Odblokowanie urządzenia (77)

  • Układ partycji (78)
    • Ustalenie układu partycji (79)
  • Proces uruchamiania systemu (80)
    • Dostęp do trybu pobierania (81)
  • Zablokowane i odblokowane programy ładujące (82)
    • Oryginalne oraz zmodyfikowane obrazy ratunkowe (83)
  • Uzyskiwanie pełnego dostępu z odblokowanym programem ładującym (85)
  • Uzyskiwanie pełnego dostępu przy zablokowanym programie ładującym (87)
    • Uzyskiwanie dostępu na uruchomionym systemie (88)
    • Blokady NAND, tymczasowy root, trwały root (89)
    • Utrwalanie programowego roota (91)
  • Historie znanych ataków (92)
    • Jądro: Wunderbar/asroot (92)
    • Tryb ratunkowy: Volez (93)
    • Udev: Exploid (93)
    • Adbd: RageAgainstTheCage (94)
    • Zygote: Zimperlich i Zysploit (94)
    • Ashmem: KillingInTheNameOf i psneuter (95)
    • Vold: GingerBreak (95)
    • PowerVR: levitator (96)
    • Libsysutils: zergRush (96)
    • Jądro: mempodroid (97)
    • Ataki związane z uprawnieniami plików oraz linkami symbolicznymi (97)
    • Adb restore (98)
    • Exynos4: exynos-abuse (99)
    • Diag: lit / diaggetroot (99)
  • Podsumowanie (100)

Rozdział 4. Przegląd bezpieczeństwa aplikacji (101)

  • Częste błędy (101)
    • Problemy z uprawnieniami aplikacji (102)
    • Niezabezpieczone przesyłanie wrażliwych danych (103)
    • Przechowywanie niezabezpieczonych danych (104)
    • Wycieki informacji przez logi (105)
    • Niezabezpieczone zakończenia IPC (106)
  • Studium przypadku: Mobile Security App (108)
    • Profilowanie (108)
    • Analiza statyczna (110)
    • Analiza dynamiczna (124)
    • Atak (132)
  • Studium przypadku: SIP Client (134)
    • Drozer (134)
    • Rozpoznanie (134)
    • Snarfing (136)
    • Wstrzykiwanie (138)
  • Podsumowanie (140)

Rozdział 5. Płaszczyzny ataku Androida (141)

  • Podstawy terminologii (141)
    • Wektory ataku (142)
    • Płaszczyzny ataku (143)
  • Klasyfikacja płaszczyzn ataku (144)
    • Właściwości płaszczyzny (144)
    • Sposób klasyfikacji (145)
  • Płaszczyzny ataku dostępne zdalnie (145)
    • Zagadnienia sieciowe (146)
    • Stosy sieciowe (150)
    • Udostępnione usługi sieciowe (151)
    • Technologie mobilne (152)
    • Płaszczyzna ataku po stronie użytkownika (153)
    • Infrastruktura Google (158)
  • Sąsiedztwo fizyczne (164)
    • Komunikacja bezprzewodowa (164)
    • Inne technologie (170)
  • Lokalne płaszczyzny ataku (170)
    • Przeglądanie systemu plików (171)
    • Odnajdywanie innych lokalnych płaszczyzn ataku (172)
  • Fizyczne płaszczyzny ataku (176)
    • Demontaż urządzenia (177)
    • USB (178)
    • Inne fizyczne płaszczyzny ataków (181)
  • Zewnętrzne modyfikacje (182)
  • Podsumowanie (182)

Rozdział 6. Wyszukiwanie słabości za pomocą fuzzingu (183)

  • Pochodzenie fuzzingu (183)
    • Identyfikowanie celu (185)
    • Tworzenie zniekształconych danych wejściowych (185)
    • Przetwarzanie danych wejściowych (186)
    • Monitorowanie wyników (187)
  • Fuzzing w Androidzie (187)
  • Fuzzing odbiorców komunikatów (188)
    • Identyfikacja celu (189)
    • Generowanie danych wejściowych (190)
    • Dostarczanie danych wejściowych (190)
    • Monitorowanie testów (191)
  • Fuzzing Chrome dla Androida (193)
    • Wybór celu (193)
    • Generowanie danych wejściowych (195)
    • Przetwarzanie danych wejściowych (197)
    • Monitorowanie testów (199)
  • Fuzzing płaszczyzny ataku USB (201)
    • Wyzwania fuzzingu USB (202)
    • Wybór trybu (202)
    • Generowanie danych wejściowych (203)
    • Przetwarzanie danych wejściowych (205)
    • Monitorowanie testów (206)
  • Podsumowanie (207)

Rozdział 7. Wyszukiwanie błędów i analiza słabości (209)

  • Zebranie wszystkich dostępnych informacji (209)
  • Wybór zestawu narzędzi (211)
  • Debugowanie błędnego zakończenia (212)
    • Logi systemowe (212)
    • Tombstone (213)
  • Zdalne debugowanie (214)
  • Debugowanie kodu maszyny wirtualnej Dalvik (215)
    • Debugowanie przykładowej aplikacji (216)
    • Wyświetlanie kodu źródłowego Android Framework (218)
    • Debugowanie istniejącego kodu (220)
  • Debugowanie kodu natywnego (224)
    • Debugowanie z NDK (224)
    • Debugowanie z Eclipse (228)
    • Debugowanie z AOSP (230)
    • Zwiększanie automatyzacji (235)
    • Debugowanie z symbolami (237)
    • Debugowanie urządzenia niewspieranego przez AOSP (243)
  • Debugowanie w trybie mieszanym (244)
  • Alternatywne techniki debugowania (244)
    • Wyrażenia do debugowania (244)
    • Debugowanie w urządzeniu (245)
    • Dynamiczne modyfikowanie binariów (246)
  • Analiza podatności (247)
    • Ustalanie pierwotnej przyczyny (247)
    • Ocena możliwości wykorzystania (260)
  • Podsumowanie (261)

Rozdział 8. Wykorzystywanie oprogramowania działającego w przestrzeni użytkownika (263)

  • Podstawy błędów pamięci (263)
    • Przepełnianie bufora stosu (264)
    • Wykorzystanie sterty (267)
  • Historia publicznie znanych eksploitów (274)
    • GingerBreak (275)
    • zergRush (278)
    • mempodroid (281)
  • Wykorzystanie przeglądarki Android (282)
    • Zrozumienie błędu (283)
    • Kontrola sterty (285)
  • Podsumowanie (288)

Rozdział 9. Return Oriented Programming (289)

  • Historia i uzasadnienie (289)
    • Oddzielna pamięć podręczna danych i instrukcji (290)
  • Podstawy ROP w ARM (292)
    • Wywoływanie podprocedur w ARM (293)
    • Łączenie gadżetów w łańcuch (295)
    • Identyfikacja potencjalnych gadżetów (296)
  • Studium przypadku: linker Androida 4.0.1 (297)
    • Modyfikacja wskaźnika stosu (298)
    • Wykonanie dowolnego kodu z zaalokowanej pamięci (300)
  • Podsumowanie (304)

Rozdział 10. Hakowanie i atakowanie jądra (317)

  • Jądro Linuksa w Androidzie (317)
  • Wyodrębnianie jądra (318)
    • Wyodrębnianie z oprogramowania fabrycznego (319)
    • Pobieranie z urządzenia (321)
    • Pobranie jądra z obrazu startowego (323)
    • Rozpakowanie jądra (323)
  • Uruchamianie zmodyfikowanego kodu jądra (324)
    • Pozyskanie kodu źródłowego (324)
    • Przygotowanie środowiska kompilacji (327)
    • Konfigurowanie jądra (328)
    • Korzystanie z własnych modułów jądra (329)
    • Kompilacja zmodyfikowanego jądra (332)
    • Tworzenie obrazu startowego (335)
    • Uruchamianie zmodyfikowanego jądra (337)
  • Debugowanie jądra (342)
    • Raporty błędów jądra (342)
    • Zrozumienie Oops (344)
    • Debugowanie na żywo z KGDB (348)
  • Wykorzystanie jądra (352)
    • Typowe jądra Androida (352)
    • Wyodrębnianie adresów (354)
    • Studia przypadku (356)
  • Podsumowanie (367)

Rozdział 11. Atakowanie RIL (311)

  • Wprowadzenie do RIL (312)
    • Architektura RIL (312)
    • Architektura smartfona (313)
    • Stos telefonu w Androidzie (313)
    • Dostosowanie stosu telefonu (315)
    • Usługi RIL (rild) (315)
    • API vendor-ril (318)
  • SMS (Short Message Service) (319)
    • Wysyłanie i odbieranie wiadomości SMS (319)
    • Format wiadomości SMS (319)
  • Komunikacja z modemem (322)
    • Emulacja modemu na potrzeby fuzzingu (322)
    • Fuzzing SMS w Androidzie (324)
  • Podsumowanie (331)

Rozdział 12. Mechanizmy ograniczające działanie eksploitów (333)

  • Klasyfikacja (334)
  • Podpisywanie kodu (334)
  • Utwardzanie sterty (336)
  • Zabezpieczenia przed przepełnieniem zmiennej typu integer (336)
  • Zapobieganie wykonaniu danych (338)
  • Randomizacja przestrzeni adresowej (340)
  • Zabezpieczanie stosu (342)
  • Zabezpieczenia formatujących ciągów znaków (343)
  • Read-Only Relocations (345)
  • Izolowanie środowiska (346)
  • Zabezpieczanie kodu źródłowego (346)
  • Mechanizmy kontroli dostępu (348)
  • Zabezpieczanie jądra (349)
    • Ograniczenia wskaźników i logów (350)
    • Ochrona strony zerowej (351)
    • Obszary pamięci tylko do odczytu (351)
  • Inne zabezpieczenia (352)
  • Podsumowanie mechanizmów ograniczających działanie eksploitów (354)
  • Wyłączanie ograniczeń (356)
    • Zmiana tożsamości (356)
    • Zamiana binariów (357)
    • Modyfikowanie jądra (357)
  • Pokonywanie mechanizmów ograniczających działanie eksploitów (358)
    • Pokonywanie zabezpieczeń stosu (358)
    • Pokonywanie ASLR (359)
    • Pokonywanie zabezpieczeń zapobiegających wykonaniu danych (359)
    • Pokonywanie ograniczeń jądra (359)
  • Spojrzenie w przyszłość (360)
    • Oficjalnie rozwijane projekty (360)
    • Utwardzanie jądra przez społeczność (361)
    • Odrobina spekulacji (362)
  • Podsumowanie (362)

Rozdział 13. Ataki sprzętowe (363)

  • Komunikacja ze sprzętem (364)
    • Interfejsy szeregowe UART (364)
    • Interfejsy I2C, SPI i One-Wire (368)
    • JTAG (370)
    • Odnajdywanie interfejsów do debugowania (381)
  • Identyfikacja komponentów (392)
    • Pozyskiwanie specyfikacji (392)
    • Trudności przy identyfikacji komponentów (394)
  • Przechwytywanie, monitorowanie i wstrzykiwanie danych (395)
    • USB (395)
    • Interfejsy szeregowe I2C, SPI i UART (399)
  • Kradzież danych i oprogramowania (404)
    • Uzyskiwanie dostępu w sposób dyskretny (405)
    • Inwazyjne metody dostępu do oprogramowania (407)
    • Co zrobić ze zrzutem danych? (410)
  • Pułapki (414)
    • Nietypowe interfejsy (414)
    • Dane binarne i zamknięte protokoły (414)
    • Uszkodzone interfejsy do debugowania (415)
    • Hasła układu (415)
    • Hasła programu ładującego, kombinacje klawiszy i ciche terminale (415)
    • Zmodyfikowane sekwencje startowe (416)
    • Ukryte linie adresowe (416)
    • Żywica zabezpieczająca (416)
    • Szyfrowanie obrazów, obfuskacja i utrudnianie debugowania (417)
  • Podsumowanie (417)

Dodatek A. Narzędzia (419)

  • Narzędzia programistyczne (419)
    • Android SDK (419)
    • Android NDK (420)
    • Eclipse (420)
    • Wtyczka ADT (420)
    • Pakiet ADT (420)
    • Android Studio (420)
  • Narzędzia do pozyskiwania fabrycznego oprogramowania i modyfikowania pamięci (421)
    • Binwalk (421)
    • fastboot (421)
    • Samsung (421)
    • NVIDIA (422)
    • LG (422)
    • HTC (423)
    • Motorola (423)
  • Narzędzia natywne Androida (424)
    • BusyBox (424)
    • setpropex (425)
    • SQLite (425)
    • strace (425)
  • Narzędzia do podpinania i modyfikowania (425)
    • Framework ADBI (425)
    • ldpreloadhook (426)
    • Framework XPosed (426)
    • Cydia Substrate (426)
  • Narzędzia do analizy statycznej (426)
    • Smali i Baksmali (427)
    • Androguard (427)
    • apktool (427)
    • dex2jar (427)
    • jad (428)
    • JD-GUI (428)
    • JEB (428)
    • Radare2 (428)
    • IDA Pro i dekompilator Hex-Rays (429)
  • Narzędzia do testowania aplikacji (429)
    • Framework Drozer (Mercury) (429)
    • iSEC Intent Sniffer i Intent Fuzzer (429)
  • Narzędzia do hakowania sprzętu (430)
    • Segger J-Link (430)
    • JTAGulator (430)
    • OpenOCD (430)
    • Saleae (430)
    • Bus Pirate (430)
    • GoodFET (431)
    • TotalPhase Beagle USB (431)
    • Facedancer21 (431)
    • TotalPhase Aardvark I2C (431)
    • Chip Quik (431)
    • Opalarka (431)
    • Xeltek SuperPro (432)
    • IDA (432)

Dodatek B. Repozytoria otwartych kodów źródłowych (433)

  • Google (433)
    • AOSP (433)
    • System kontroli kodu Gerrit (434)
  • Producenci SoC (434)
    • AllWinner (435)
    • Intel (435)
    • Marvell (435)
    • MediaTek (435)
    • Nvidia (436)
    • Texas Instruments (436)
    • Qualcomm (436)
    • Samsung (437)
  • Producenci urządzeń (OEM) (437)
    • ASUS (438)
    • HTC (438)
    • LG (438)
    • Motorola (439)
    • Samsung (439)
    • Sony Mobile (439)
  • Źródła projektów zewnętrznych (440)
  • Inne źródła (440)
    • Zmodyfikowane oprogramowanie fabryczne (440)
    • Linaro (441)
    • Replicant (441)
    • Indeksy kodu (441)
    • Wolni strzelcy (441)

Dodatek C. Źródła (443)

Skorowidz (501)


Najniższa cena z 30 dni przed obniżką 66,75zł

Tytuł książki: "Android Podręcznik hackera"
Autor: Joshua J. Drake, Zach Lanier, Collin Mulliner, Pau Oliva Fora, Stephen A. Ridley, Georg Wicherski
Wydawnictwo: HELION
Cena: 89.00zł 66.75zł
Klienci, którzy kupili tę książkę, kupili także
Pocket Maxi Słownik polsko angielski angielsko-polski z płytą CD
Pocket Maxi Słownik polsko angielski angielsko-polski z płytą CD
praca zbiorowa
REA
Projektowanie wnętrz a wyzwania zrównoważonego rozwoju
Projektowanie wnętrz a wyzwania zrównoważonego rozwoju
Krzywka Agata, Karaszewski Robert
PWN
Planowanie strategiczne w przedsiębiorstwie
Planowanie strategiczne w przedsiębiorstwie
Maria Romanowska
PWE
Dostęp do rynku i konkurencja w transporcie lotniczym w UE i regulacjach krajowych na tle przemian
Dostęp do rynku i konkurencja w transporcie lotniczym w UE i regulacjach krajowych na tle przemian
Agnieszka Kunert-Diallo
Wolters Kluwer
Dobra marka krocie warta
Dobra marka krocie warta
Jasiński Bogdan
Atut
Roosvelt - człowiek Wall Street
Roosvelt - człowiek Wall Street
Antony C. Sutton
Wektory
 Koszyk
1 x Słownik wyrazów obcych PWN z przykładami i poradami
1 x Osiedle Montwiłła-Mireckiego Opowieść mieszkańców Przed wojną / Wysiedlenia / Powroty
1 x Dekonstrukcja polityka i performatyka
1 x Konkurencyjność Poziom makro mezo i mikro
1 x Ciało jako ontyczny fundament podmiotowości
1 x Prawo cywilne dla zarządców nieruchomości Wydanie 2
1 x Kubity i kot Schrödingera Od maszyny Turinga do komputerów kwantowych
1 x Alfons Mucha i jego świat
1 x Śmierć Ostatni etap rozwoju
1 x Innowacje i procesy transferu technologii w strategicznym zarządzaniu organizacjami
1 x Liryka Uniwersalne wzory do opanowania umiejętności polonistycznych
1 x Matematyka finansowa
1 x Aspekte 2 Lehrbuch z płytą DVD Mittelstufe Deutsch
1 x Energia Zasoby, procesy, technologie, rynki, transformacje, modele biznesowe, planowanie rozwoju
1 x Egonomia Jak ego niszczy i buduje nasze finanse
1 x Procesy stochastyczne
1 x Lingea rozmówki greckie ze słownikiem i gramatyką
1 x Sochaczewska kolej wąskotorowa
1 x Encyklopedia Zwierzęta świata
1 x Odpowiedzialność w dziedzinie gospodarowania nieruchomościami
1 x Myśl pozytywnie
1 x Angielski w marketingu, promocji i reklamie
1 x Inwestycje alternatywne Pierwsze kroki na rynku pozagiełdowym
1 x Niepełnosprawni i „pełnosprawni”
1 x Aplikacja 2010 Prawo karne Testy IV
1 x 4 godziny by zostać mistrzem nie tylko w kuchni Totalny poradnik jak żyć i osiągać nieprzeciętne wyniki w dowolnej dziedzinie
1 x 303. Dywizjon Myśliwski w bitwie o Wielką Brytanię
1 x Segmentacja obrazów cyfrowych Metody segmentacji wododziałowej
1 x Churchill Najlepszy sojusznik Polski
1 x Bagnety Republiki Motywacja i taktyka armii rewolucyjnej Francji 1791-1794
1 x Aksjologia Louisa Lavelle'a wobec ponowoczesnego kryzysu wartości
1 x Rozliczenia związane ze spadkiem Powołanie do spadku, zachowek, odpowiedzialność za długi spadkowe, dział spadku
1 x Surogatka Jak moja mama urodziła mi syna
1 x Młodzieńcze idiopatyczne zapalenie stawów nie tylko nowości
1 x Odkrywanie kodu Wprowadzenie do programowania w sztuce i humanistyce
1 x Pisma polityczne
2 x Immunitet parlamentarny i immunitet głowy państwa z perspektywy konstytucyjnej i karnoprocesowej
1 x Ekonometria skłonności
1 x Duży słownik finansowo-handlowy niemiecko-polski polsko-niemiecki
1 x Wielka księga wynalazków
1 x Demon Maxwella Dzieje i filozofia pewnego eksperymentu
1 x Diagnostyka ultrasonograficzna kotów
1 x Język rzeczy
1 x Dziewięć żywotów Na tropie świętości we współczesnych Indiach
1 x Książka kucharska dla maluchów i niemowląt Ponad 100 łatwych do zrealizowania przepisów, które przypadną do gustu całej rodzinie
1 x Unf*ck yourself Napraw się!
1 x Wózki jezdniowe Podręcznik bezpiecznej eksploatacji
1 x RAPID Zabiegi ratujące życie
1 x Słownik gwar Lubelszczyzny Tom 2
1 x Pogórze Izerskie w cieniu swastyki Tajne fabryki ośrodki szkoleniowe i eksterminacja w okresie III Rzeszy
1 x 100 sposobów motywowania innych
1 x Zarządzanie reklamą
1 x Z polską edukacją przez wieki Wybór artykułów publicystycznych
1 x Kształtowanie liderów
1 x Drugie Życie Monika Kuszyńska
1 x Słownik uniwersalny polsko-angielski angielsko-polski
1 x Podręczny słownik medyczny polsko-norweski, norwesko-polski z repetytorium leksykalnym
1 x Czarne flagi Geneza Państwa Islamskiego
1 x Czytanie Konopnickiej
1 x Przez Urianchaj i Mongolię Wspomnienia z lat 1920-1921
1 x 101 najsławniejszych pisarzy w dziejach Polski i świata
1 x Dieta antycellulitowa
1 x ADR w spedycji i magazynie Składowanie i przewóz materiałów niebezpiecznych vademecum BHP
1 x Jeżow Żelazna pięść Stalina Zawrotna zbrodnicza kariera "Krwawego Karła"
1 x 100 sposobów które zniechęcą do samobójstwa
1 x Dzisiaj rozmawiamy o Pani
1 x Język norweski dla planujących podjęcie pracy + 3 CD
1 x Las w twoim ogrodzie
1 x Ile jest warta nieruchomość
1 x Biznes międzynarodowy
1 x Słownik tłumaczeń przysięgłych
1 x Polska 2011 mapa samochodowa 1:700 000
1 x Nowy leksykon biblijny
1 x Egzorcyzm Okultyzm i zjawiska paranormalne
1 x Golf to moja pasja Podróże z golfem w tle
1 x Świat Sławnego Warszawa Polska Europa w latach 50
1 x Konstytucja RP Wydanie 10
1 x Róża Luksemburg Teoria akumulacji i imperializmu
1 x Destygmatyzacja przestępców w świetle Magisterium Kościoła oraz poglądów na resocjalizację
1 x Prawo upadłościowe i naprawcze
1 x Kodeks postępowania administracyjnego Orzecznictwo Wydanie 3
1 x Algebra dla studentów Wydanie 4
1 x Cyberwojna. Metody działania hakerów
1 x Zła nauka Krótka historia dziwacznych przekonań, błędnych wniosków i niewiarygodnie głupich teorii
1 x Atlas dinozaurów dla dzieci
1 x Nietypowi użytkownicy bibliotek Poradnik psychologiczny
1 x Podstawowe zagadnienia współczesnej logistyki
1 x Gemba Kaizen Zdroworozsądkowe podejście do strategii ciągłego rozwoju
1 x Etyka dziennikarstwa Edukacja Teoria Praktyka
1 x Ja
1 x Mistyczne Wilno
1 x Zadanie audytu wewnętrznego w praktyceDokumentowanie prac oraz przykładowe zagadnienia audytowe dla wybranych procesów i obszarów
1 x Bonobo i ateista W poszukiwaniu humanizmu wśród naczelnych
1 x Dieta uzdrawiająca organizm
1 x Etnolingwistyka tom 23 Problemy języka i kultury
1 x Formy męskości 1
1 x Tajemnice i sensacje świata antycznego
1 x Księga najciekawszych faktów
1 x Atlas pszczelarza
1 x Unijne rozporządzenie spadkowe Nr 650/2012 Komentarz
1 x Słownik tematyczny polsko-hiszpańsko-włoski
1 x Atlético Madryt Cholo Simeone i jego żołnierze
1 x Erotyzm
1 x Obrona przeciwrakietowa w polskiej perspektywie
1 x Konsultant zarządzania jakością Wydanie 4
1 x Fontes Historiae Antiquae XXXIII: Repetytorium czyli co mały Rzymianin powinien wiedzieć o świecie
1 x Czytanie menażerii Zwierzęta w literaturze dziecięcej, młodzieżowej i fantastycznej
1 x Istota amerykańskiego sukcesu
1 x Największe wpadki tajnych służb
1 x 101 zabaw z klockami Nauka matematyki poprzez zabawę Podręcznik dla rodziców i nauczycieli
1 x Tradycyjna kuchnia polska
1 x Kim był Isaac Newton?
1 x Dermokosmetyka weterynaryjna
1 x Nanomateriały inżynierskie konstrukcyjne i funkcjonalne
1 x Emisariusz Własnymi słowami Książka z płytą CD
1 x Encyklopedia zwierząt Wydanie 5
1 x Zwierzęta
1 x Sweet Ache. Krew gęstsza od wody. Seria Driven
1 x Inwestycyjne przebudzenie Poznaj prawdę o świecie finansów, zobacz kłamstwa, uniknij oszustw i zacznij zarabiać jak rent
1 x Anatomia ludzkiej destrukcyjności
1 x Akty normatywne i administracyjne
1 x Zbij fortunę na dywidendach Sprawdzony sposób na duże zyski
1 x Nas Polaków nie ma kto bronić Represje wobec Polaków w Związku Sowieckim w latach 1935–1938 w materiałach MSZ
1 x Gorszy niż faszysta
1 x KONSTRUKTOR 26 rozmów z Andrzejem Frydrychewiczem
1 x Jak dbać o kręgosłup aby był silny i zdrowy
1 x 125 pytań na temat e-biznesu do Piotra Majewskiego
1 x Forma dokumentu elektronicznego w działalności administracji publicznej
1 x Zabytkowa architektura Gdańska w latach 1945-1951
1 x 500 cudów natury
1 x Działania Unii Europejskiej na rzecz rozwoju turystyki z uwzględnieniem Traktatu z Lizbony
1 x Encyklopedia dla ciekawskich Wydanie 4
1 x Hipnoza w psychoterapii Sprawdzone techniki Wydanie 2
1 x Rozmówki czeskie ze słownikiem i gramatyką
1 x Krakowska katedra na Wawelu
1 x Wprowadzenie do matematyki dyskretnej
1 x Zarządzanie w płaskim świecie Budowanie relacji w dobie globalizacji
1 x Jak negocjować w Brukseli? Proces podejmowania decyzji w Unii Europejskiej
1 x Powrót odważników kulowych eksplozywny trening z kettlami
1 x Ksiega Dowcipów Seksownik
1 x Kurs budowy mostów
1 x Europejskie systemy polityczne
1 x Stomatologia estetyczna Smile Design estetyka zintegrowana z funkcją
1 x Modowe szkice Stwórz własne projekty
1 x Ćwicz swój umysł Sprawniejszy mózg w 3 miesiące ! 176 wskazóweki łamigłówek
1 x Prawo jazdy kat. AM czterokołowce lekkie motorowery i quady
1 x Jak wysłać psa na wakacje
1 x Prawo budowlane warunki techniczne bezpieczeństwo i higiena pracy drogi publiczne Wydanie 3
1 x Kumite Nie tylko dla czarnych pasów
1 x Ten wredny PR 2009 Jak Public Relations zmieniło Polskę
1 x Kwantowa świadomość w konwencjonalnej nauce
1 x Alfabet szwedzki
1 x Biologicznie aktywne peptydy i białka żywności
1 x Kodeks karny Część szczególna Komentarz - Tom II
1 x Zadziwiające życie owoców Od ananasa do truskawki
1 x Mikrobiologia lekarska
1 x Czasem wygrywasz, a czasem się uczysz Dla nastolatków Jak porażkę zmienić w sukces
1 x Odpowiedzialność za nieprzestrzeganie procedury tworzenia i wykonywania budżetu jednostki samorządu terytorialnego
1 x Alternatywna historia II Wojny Światowej
1 x Kryptonim 333 Internowanie Lecha Wałęsy w raportach funkcjonariuszy Biura Ochrony Rządu
1 x Etnografie biomedycyny
1 x Jednolity plik kontrolny w podatku Vat wskazówki dla księgowych
1 x Bóg gitary Eric Clapton Biografia
1 x Europa dziennikarzy Dyplomacja mediów i post narodowa Europa w świetle wypowiedzi niemieckich dziennikarzy prasowych
1 x Środowisko przyrodnicze w zarządzaniu przestrzenią i rozwojem lokalnym na obszarach wiejskich
1 x Opera wobec historii
1 x Armia rezerwowa II Rzeczypospolitej Społeczeństwo pod bronią 1918-1939
1 x Atlas turystyczny Włoch Południowych
1 x Nieruchomości Zagadnienia prawne Wydanie 6
1 x Biblia Pierwszego Kościoła
1 x Elektrochemia cieczowych granic fazowych
1 x Podstawy transportu i spedycji
1 x Czołgi 100 lat historii
1 x Dowody i postępowanie dowodowe w międzynarodowym arbitrażu handlowym oraz inwestycyjnym
1 x Rozmówki litewskie
1 x Analiza przeżycia i tablice wymieralności
1 x Zafascynuj ich 7 metod na skuteczną perswazję i wzbudzanie zachwytu
1 x Dziewczyna z Krakowa
1 x Negocjacje na rynku nieruchomości
1 x Historia sportu w Polsce
1 x Białe tango sukcesu Realizuj pragnienia
1 x Jak być glam Przewodnik po szczęściu i urodzie
1 x Bliskość
1 x Język C w pigułce. Kompletny przewodnik Wydanie II
1 x Gdynia 99 miejsc
1 x Leki współczesnej terapii Tom 2
2 x Kieszonkowy słownik islandzko-polski polsko-islandzki
1 x Atlas osteopatycznych technik stawowych Tom 2 Miednica i przejście lędźwiowo-krzyżowe
1 x Kompendium wiedzy o marketingu
1 x Droga Toyoty do Lean Leadership Osiągniecie i utrzymanie doskonałości dzięki kształtowaniu przywódców
1 x Król kebabów i inne zderzenia polsko - obce
1 x Biznesplan w praktyce
1 x W obronie zwierząt
1 x Chemia fizyczna Krótkie wykłady
1 x Bieszczady Od Komańczy do Wołosatego
1 x Stany nagłe u dzieci
1 x Język niderlandzki na co dzień + CD
1 x Ludzkość poprawiona Jak najbliższe lata zmienią świat w którym żyjemy
1 x Kultura i komunikowanie Wydanie 2
1 x Urobieni Reportaże o pracy
1 x 13 załączników
1 x Kultura magiczna Omen przesąd znaczenie
1 x Taryfikator mandatowy Wydanie 2
1 x Kodeks spółek handlowych Komentarz Wydanie 3
1 x Nowe trendy w reklamie Między nauką a praktyką
1 x Alergiczny nieżyt nosa 50 pytań i odpowiedzi
1 x Ogólnopolskie Wystawy Znaków Graficznych
1 x Dojrzewanie w Second Life Antropologia człowieka wirtualnego
1 x 150 porad dla młodego Taty od pierwszych problemów przy karmieniu do wymiany pieluszek
1 x Potęga skupienia
1 x Pomiary i analiza jittera fazy zegarów w sieciach telekomunikacyjnych
1 x W rzeczy samej Osobliwe historie wspaniałych materiałów, które nadają kształt naszemu światu
1 x Wielowymiarowy audyt biznesowy Wartość dodana dla organizacji i interesariuszy
1 x Zarządzanie produkcją Produkt technologia organizacja
1 x Leczenie cukrzycy w praktyce klinicznej dla lekarzy różnych specjalności Tom 1
1 x Inżynieria oprogramowania
1 x Czas mroku Jak Churchill zawrócił świat znad krawędzi
1 x Oceany
1 x Anielskie drogi Prawdziwe historie o gościach z niebios
1 x O sztuce
1 x Biblia jako fenomen kulturowy
1 x Angielski w praktyce ratownika medycznego
1 x Sekrety ludzkiego ciała
1 x Matematyka w biologii
1 x Jak wygrać każde negocjacje Nie podnosząc głosu nie tracąc zimnej krwi i nie wybuchając gniewem.
1 x Cyfrowy tubylec w szkole-diagnozy i otwarcia Tom 1 Współczesny uczeń a dydaktyka 2.0
1 x Tunezja Last Minute
1 x Dziecko do lat trzech w systemie opieki i edukacji Źródła wsparcia i zagrożeń
1 x Opiekun osób chorych i starszych Słownik tematyczny polsko-norweski • norwesko-polski wraz z rozmówkami
1 x Podnoszenie kwalifikacji zawodowych pracowników Prawa i obowiązki stron Wzory dokumentów Konsekwencje podatkowe
1 x Antyczna sztuka wojenna Tom 1 Persja-Grecja-Macedonia
1 x Droga rzadziej przemierzana
1 x Bądź liderką Strategie przywódcze dla kobiet
1 x Słownik polsko-niemiecki niemiecko-polski
1 x Dwa przełomy Sztuka polska po 1955 i 1989 roku
1 x DTP księga eksperta
1 x Przewodnik po Warszawie
1 x Czakry Siedem kluczy do energetycznego uzdrowienia ciała i duszy
1 x Podstawy .NET Micro Framework dla mikrokontrolerów STM32 w języku C#
1 x Ostatni oddech Cezara Zrozum powietrze którym oddychasz
1 x Algorytm sukcesu Wprowadź swoją firmę na ścieżkę rozwoju
1 x Kryminalne zagadki
1 x Fizyka wiary Kwantowa magia
1 x Kredytowanie gospodarstw domowych
1 x Hopper wirtualny Obrazy w pamiętającym spojrzeniu
1 x Fascynujące tajemnice świata
1 x Cuda Hiszpanii
1 x Halo Tato Reportaże o dobrym ojcostwie
1 x Najem nieruchomości a podatki
1 x Podstawy teorii sterowania Wydanie 3
1 x Wulkany i trzęsienia Ziemi
1 x Atlas turystyczny Chorwacji
1 x Opakowania transportowe Poradnik
1 x Historia weterynarii i deontologia
1 x Francusko-polski i polsko-francuski sprytny słownik ze słownikiem na CD
1 x Kosmetyki domowe
1 x Biblia leczy Rak Metoda oparta na zbilansowanej diecie
1 x Jak wytrzymać z chłopakami i nie zwariować
1 x Skarbnica wiedzy Kultura i sztuka
1 x Technologie informacyjno-komunikacyjne w funkcjonowaniu uczelni wyższych
1 x Cuda świata przyrody Unesco
1 x Nowy leksykon sztuki chrześcijańskiej
1 x Prawo restrukturyzacyjne i upadłościowe System Prawa Handlowego Tom 6
1 x Ludzie świata
1 x Bruce Dickinson Do czego służy ten przycisk? Autobiografia
1 x Nacjonalizm etniczność i wielokulturowość na Bliskim i Dalekim Wschodzie
1 x Dieta sportowców wytrzymałościowych. Odżywianie i suplementacja. Wydanie III
1 x Ciało pamięta Psychofizjologia traumy i terapia osób po urazie psychicznym
1 x Farmakoterapia w położnictwie
1 x Dziwnologia Odkrywanie wielkich prawd w rzeczach małych
1 x Cuda natury Zachwycające miejsca świata
1 x #BYĆ SOBĄ. Żyć tak, by niczego nie żałować
1 x Encyklopedia nauk pomocniczych historii
1 x Biel Notatki z Afryki
1 x Rosja i jej sąsiedzi Studia i szkice
1 x Akty notarialne Komentarz Wydanie 2
1 x Banki w warunkach niestabilnej gospodarki
1 x Autostrady w Polsce czyli drogi przez mękę
1 x Europejskie Biuro Policji Europol
1 x Audi A4 (typu B6/B7) modele 2000-2007
1 x Czas końca czas początku Architektura i urbanistyka Warszawy historycznej 1939-1956
1 x Przepisy ruchu drogowego i technika kierowania pojazdami kategorii B
1 x Bankowość. Podręcznik akademicki Wydanie 2
1 x Dzienniki 1951
1 x Międzynarodowa kooperacja gospodarcza z polskiej perspektywy
1 x Prawo do życia człowieka w okresie prenatalnym
1 x Miasta Podkarpacia z herbem
1 x Czy praca szkodzi
1 x Atlas turystyczny Bułgarii
1 x Wielka księga motocykli Harley Davidson
1 x Dzieci Gułagu
1 x Harmonia jeźdzca i konia
1 x Piwo Najlepsze piwa z polskich sklepów
1 x Jak skutecznie omijać NIE w biznesie
1 x Chirurgia jednego dnia Pacjent z cukrzycą
1 x Copywriting internetowy
1 x Geologia Polski Wydanie 5
1 x Historia magii
1 x LPC2000 mikrokontrolery z rdzeniem ARM7
1 x Logika Talmudu
1 x Myśleć efektywnie czyli jak sprawniej rozwiązywać problemy i osiągać cele
1 x Ja, spokój. Księga uważności
1 x Co to jest myślenie Pojęcia, sądy, percepcja w perspektywie kantowskiej
1 x Chirurgica w Nepalu
1 x Historia czystości i brudu Higiena ciała od czasów średniowiecza
1 x Mistrzowie sprzedaży - jak oni to robią
1 x Podstawy algebry ogólnej i teorii krat
1 x Derogacja norm spowodowana nowelizacyjną działalnością prawodawcy Próba eksplanacyjnego podejścia
1 x Manga Podręcznik rysowania Wszystko co powinniście wiedzieć o sztuce rysowania
1 x Ocena czynności płuc w chorobach układu oddechowego
1 x Indywidualna działalność gospodarcza samozatrudnienie Uproszczone formy ewidencji
1 x Moja Teoria wszystkiego Na chłopski rozum
1 x Metody ilościowe w R Aplikacje ekonomiczne i finansowe Wydanie 2
1 x UFO z Roswell
1 x Chcę wierzyć w waszą niewinność
1 x Nauka jest super! 101 faktów, o których trzeba wiedzieć
1 x Atlas ptaków Wydanie 2
1 x Bormann Pierwszy po bestii
1 x Angielsko-polski słownik medyczny Słownik podręczny
1 x Słownik terminologii technicznej i budowlanej polsko-angielski angielsko-polski
1 x Cuda przyrody Polska
1 x Ozdoby i dekoracje z muszli Inspirujące projekty ozdób i przedmiotów z muszli
1 x Aplikacje mobilne nie tylko w bibliotece
1 x Mamie na ratunek. Nauka korzystania z nocnika
1 x Einstein
1 x Katastrofy budowlane
1 x Czerwony bunt Jedenaście tragicznych dni na pokładzie pancernika Potiomkin
1 x Apelacja w postępowaniu cywilnym Komentarz Orzecznictwo
1 x Relacje inwestorskie
1 x 50 twarzy Tindera
1 x Notarialne poświadczenie dziedziczenia Komentarz
1 x Podstawy przemian energetycznych Wydanie 4
2 x Bad Things. Tristan i Danika. Tom I
1 x Zapobieganie i leczenie choroby próchnicowej u dzieci
1 x 12 dyscyplin doskonałego przywództwa
1 x 10 przykazań propagandy
1 x Monumentalne Cuda i rekordy architektury
1 x Oskar Kokoschka Błędny rycerz Figury wyobraźni młodego artysty
1 x Mózgobrednie 20 i pół mitu o mózgu i jak on naprawdę działa
1 x Łemkowskie cerkwie
1 x Outsourcing w zarządzaniu szpitalem publicznym
1 x Praktyczna nauka jazdy Wydanie 6
1 x Le Corbusier. Architekt jutra
1 x Księga dobrych myśli
1 x Doktryny polityczno prawne
1 x Myśl w obcęgach Studia nad psychologią społeczeństwa Sowietów
1 x Praktyczny słownik wyrazów obcych z przykładami
1 x Działalność informacyjna członków gospodarstwa domowego i jego decyzje ekonomiczne
1 x Dermatologia estetyczna
1 x Dociekania kognitywne
1 x Triki piłkarskie Trening, technika, mistrzostwo
1 x Asystentka na europejskim rynku pracy
1 x Światła i znaki nawigacyjne na morzu
1 x Prawo prasowe Komentarz
1 x Głowa Instrukcja użytkowania
1 x Naprawa jachtów
1 x Czujesz czyli o komunikacji marketingowej i sprzedaży skierowanej do kobiet Wstęp do gender marketingu
1 x Cała naprzód Uwolnij moc wizji swojej firmy i swojego życia Nowe wydanie
1 x Logistyka w bezpieczeństwie Wydanie 2
1 x Pracownia diagnostyki pojazdów samochodowych Wydanie 2
1 x Spoglądając w przeszłość… Studia i szkice metahistoryczne
1 x Napoleon Hill. 52 lekcje życia
18,666.28zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Matematyka
Matematyka dla studentów i kandydatów na wyższe uczelnie Repetytorium + CD

Matematyka dla studentów i kandydatów na wyższe uczelnie Repetytorium + CD

59.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
3ds Max 2012 Biblia Kelly L. Murdock HELION
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION