Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Programowanie » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Android Podręcznik hackera 89.00zł 66.75zł
Android Podręcznik hackera

Tytuł: Android Podręcznik hackera
Autor: Joshua J. Drake, Zach Lanier, Collin Mulliner, Pau Oliva Fora, Stephen A. Ridley, Georg Wicherski
ISBN: 978-83-246-9940-7
Ilość stron: 520
Data wydania: 01/2015
Format: 168x237
Wydawnictwo: HELION

Cena: 89.00zł 66.75zł


Obroń Twój system przed atakiem!

System Android to niezaprzeczalny lider wśród systemów operacyjnych dla urządzeń mobilnych. Jednak bycie liderem ma pewną zasadniczą wadę — wszyscy chcą przełamać jego zabezpieczenia. Jeżeli jesteś specjalistą odpowiedzialnym za bezpieczeństwo sieci, jeżeli jesteś administratorem odpowiadającym za bezpieczeństwo urządzeń mobilnych, to trafiłeś na książkę, która stanie się Twoją obowiązkową lekturą na najbliższe dni!

Dzięki niej poznasz działanie systemu Android oraz zaimplementowaną w nim architekturę zabezpieczeń. W kolejnych rozdziałach nauczysz się rozpoznawać szczegóły implementacji zabezpieczeń oraz komplikacje wynikające z faktu, że Android to otwarty system. Gdy już zdobędziesz solidne fundamenty teoretyczne, przejdziesz do analizy różnych technik ataku na urządzenia pracujące pod kontrolą Androida. Ponadto poznasz możliwe płaszczyzny ataku, publicznie dostępne exploity oraz słabości jądra systemu. Książka ta musi się znaleźć na półce każdego, komu bezpieczeństwo platformy Android nie jest obojętne!

Dzięki tej książce nauczysz się:
  • Rozpoznawać szczegóły implementacji zabezpieczeń oraz komplikacje wynikające z otwartości Androida.
  • Unikać częstych pułapek związanych z bezpieczeństwem i śledzić najnowsze strategie hakowania smartfonów.
  • Analizować różnego rodzaju udane ataki na system operacyjny Android.
  • Uzyskiwać pełny dostęp do urządzenia i rozpoznawać układ partycji oraz proces startu urządzenia.
  • Rozumieć złożoną naturę ekosystemu Androida, w tym znaczenie różnych producentów urządzeń i twórców oprogramowania

Rozdziały:

O autorach (13)

O korektorze merytorycznym (15)

Podziękowania (17)

Wprowadzenie (19)

  • Omówienie książki i technologii (20)
  • Jak podzielona jest ta książka (20)
  • Kto powinien przeczytać tę książkę (22)
  • Potrzebne narzędzia (22)
  • Co znajduje się na stronie internetowej (23)
  • Powodzenia! (23)

Rozdział 1. Rzut oka na ekosystem (25)

  • Korzenie Androida (25)
    • Historia firmy (25)
    • Historia wersji (26)
    • Dostępne urządzenia (28)
    • Otwarte (najczęściej) źródła (29)
  • Udziałowcy Androida (31)
    • Google (32)
    • Producenci sprzętu (33)
    • Operatorzy (35)
    • Programiści (35)
    • Użytkownicy (36)
  • Obraz złożoności ekosystemu (38)
    • Fragmentacja (38)
    • Kompatybilność (40)
    • Problemy związane z aktualizacją (41)
    • Bezpieczeństwo kontra otwartość (43)
    • Upublicznienie informacji (44)
  • Podsumowanie (45)

Rozdział 2. Projekt i architektura bezpieczeństwa Androida (47)

  • Architektura systemu Android (47)
  • Ograniczenia i zabezpieczenia (49)
    • Środowisko izolowane Androida (49)
    • Uprawnienia Androida (52)
  • Dokładniejsza analiza warstw (55)
    • Aplikacje Androida (55)
    • Android Framework (59)
    • Wirtualna maszyna Dalvik (60)
    • Kod natywny przestrzeni użytkownika (62)
    • Jądro (67)
  • Skomplikowane zabezpieczenia, skomplikowany exploit (74)
  • Podsumowanie (75)

Rozdział 3. Odblokowanie urządzenia (77)

  • Układ partycji (78)
    • Ustalenie układu partycji (79)
  • Proces uruchamiania systemu (80)
    • Dostęp do trybu pobierania (81)
  • Zablokowane i odblokowane programy ładujące (82)
    • Oryginalne oraz zmodyfikowane obrazy ratunkowe (83)
  • Uzyskiwanie pełnego dostępu z odblokowanym programem ładującym (85)
  • Uzyskiwanie pełnego dostępu przy zablokowanym programie ładującym (87)
    • Uzyskiwanie dostępu na uruchomionym systemie (88)
    • Blokady NAND, tymczasowy root, trwały root (89)
    • Utrwalanie programowego roota (91)
  • Historie znanych ataków (92)
    • Jądro: Wunderbar/asroot (92)
    • Tryb ratunkowy: Volez (93)
    • Udev: Exploid (93)
    • Adbd: RageAgainstTheCage (94)
    • Zygote: Zimperlich i Zysploit (94)
    • Ashmem: KillingInTheNameOf i psneuter (95)
    • Vold: GingerBreak (95)
    • PowerVR: levitator (96)
    • Libsysutils: zergRush (96)
    • Jądro: mempodroid (97)
    • Ataki związane z uprawnieniami plików oraz linkami symbolicznymi (97)
    • Adb restore (98)
    • Exynos4: exynos-abuse (99)
    • Diag: lit / diaggetroot (99)
  • Podsumowanie (100)

Rozdział 4. Przegląd bezpieczeństwa aplikacji (101)

  • Częste błędy (101)
    • Problemy z uprawnieniami aplikacji (102)
    • Niezabezpieczone przesyłanie wrażliwych danych (103)
    • Przechowywanie niezabezpieczonych danych (104)
    • Wycieki informacji przez logi (105)
    • Niezabezpieczone zakończenia IPC (106)
  • Studium przypadku: Mobile Security App (108)
    • Profilowanie (108)
    • Analiza statyczna (110)
    • Analiza dynamiczna (124)
    • Atak (132)
  • Studium przypadku: SIP Client (134)
    • Drozer (134)
    • Rozpoznanie (134)
    • Snarfing (136)
    • Wstrzykiwanie (138)
  • Podsumowanie (140)

Rozdział 5. Płaszczyzny ataku Androida (141)

  • Podstawy terminologii (141)
    • Wektory ataku (142)
    • Płaszczyzny ataku (143)
  • Klasyfikacja płaszczyzn ataku (144)
    • Właściwości płaszczyzny (144)
    • Sposób klasyfikacji (145)
  • Płaszczyzny ataku dostępne zdalnie (145)
    • Zagadnienia sieciowe (146)
    • Stosy sieciowe (150)
    • Udostępnione usługi sieciowe (151)
    • Technologie mobilne (152)
    • Płaszczyzna ataku po stronie użytkownika (153)
    • Infrastruktura Google (158)
  • Sąsiedztwo fizyczne (164)
    • Komunikacja bezprzewodowa (164)
    • Inne technologie (170)
  • Lokalne płaszczyzny ataku (170)
    • Przeglądanie systemu plików (171)
    • Odnajdywanie innych lokalnych płaszczyzn ataku (172)
  • Fizyczne płaszczyzny ataku (176)
    • Demontaż urządzenia (177)
    • USB (178)
    • Inne fizyczne płaszczyzny ataków (181)
  • Zewnętrzne modyfikacje (182)
  • Podsumowanie (182)

Rozdział 6. Wyszukiwanie słabości za pomocą fuzzingu (183)

  • Pochodzenie fuzzingu (183)
    • Identyfikowanie celu (185)
    • Tworzenie zniekształconych danych wejściowych (185)
    • Przetwarzanie danych wejściowych (186)
    • Monitorowanie wyników (187)
  • Fuzzing w Androidzie (187)
  • Fuzzing odbiorców komunikatów (188)
    • Identyfikacja celu (189)
    • Generowanie danych wejściowych (190)
    • Dostarczanie danych wejściowych (190)
    • Monitorowanie testów (191)
  • Fuzzing Chrome dla Androida (193)
    • Wybór celu (193)
    • Generowanie danych wejściowych (195)
    • Przetwarzanie danych wejściowych (197)
    • Monitorowanie testów (199)
  • Fuzzing płaszczyzny ataku USB (201)
    • Wyzwania fuzzingu USB (202)
    • Wybór trybu (202)
    • Generowanie danych wejściowych (203)
    • Przetwarzanie danych wejściowych (205)
    • Monitorowanie testów (206)
  • Podsumowanie (207)

Rozdział 7. Wyszukiwanie błędów i analiza słabości (209)

  • Zebranie wszystkich dostępnych informacji (209)
  • Wybór zestawu narzędzi (211)
  • Debugowanie błędnego zakończenia (212)
    • Logi systemowe (212)
    • Tombstone (213)
  • Zdalne debugowanie (214)
  • Debugowanie kodu maszyny wirtualnej Dalvik (215)
    • Debugowanie przykładowej aplikacji (216)
    • Wyświetlanie kodu źródłowego Android Framework (218)
    • Debugowanie istniejącego kodu (220)
  • Debugowanie kodu natywnego (224)
    • Debugowanie z NDK (224)
    • Debugowanie z Eclipse (228)
    • Debugowanie z AOSP (230)
    • Zwiększanie automatyzacji (235)
    • Debugowanie z symbolami (237)
    • Debugowanie urządzenia niewspieranego przez AOSP (243)
  • Debugowanie w trybie mieszanym (244)
  • Alternatywne techniki debugowania (244)
    • Wyrażenia do debugowania (244)
    • Debugowanie w urządzeniu (245)
    • Dynamiczne modyfikowanie binariów (246)
  • Analiza podatności (247)
    • Ustalanie pierwotnej przyczyny (247)
    • Ocena możliwości wykorzystania (260)
  • Podsumowanie (261)

Rozdział 8. Wykorzystywanie oprogramowania działającego w przestrzeni użytkownika (263)

  • Podstawy błędów pamięci (263)
    • Przepełnianie bufora stosu (264)
    • Wykorzystanie sterty (267)
  • Historia publicznie znanych eksploitów (274)
    • GingerBreak (275)
    • zergRush (278)
    • mempodroid (281)
  • Wykorzystanie przeglądarki Android (282)
    • Zrozumienie błędu (283)
    • Kontrola sterty (285)
  • Podsumowanie (288)

Rozdział 9. Return Oriented Programming (289)

  • Historia i uzasadnienie (289)
    • Oddzielna pamięć podręczna danych i instrukcji (290)
  • Podstawy ROP w ARM (292)
    • Wywoływanie podprocedur w ARM (293)
    • Łączenie gadżetów w łańcuch (295)
    • Identyfikacja potencjalnych gadżetów (296)
  • Studium przypadku: linker Androida 4.0.1 (297)
    • Modyfikacja wskaźnika stosu (298)
    • Wykonanie dowolnego kodu z zaalokowanej pamięci (300)
  • Podsumowanie (304)

Rozdział 10. Hakowanie i atakowanie jądra (317)

  • Jądro Linuksa w Androidzie (317)
  • Wyodrębnianie jądra (318)
    • Wyodrębnianie z oprogramowania fabrycznego (319)
    • Pobieranie z urządzenia (321)
    • Pobranie jądra z obrazu startowego (323)
    • Rozpakowanie jądra (323)
  • Uruchamianie zmodyfikowanego kodu jądra (324)
    • Pozyskanie kodu źródłowego (324)
    • Przygotowanie środowiska kompilacji (327)
    • Konfigurowanie jądra (328)
    • Korzystanie z własnych modułów jądra (329)
    • Kompilacja zmodyfikowanego jądra (332)
    • Tworzenie obrazu startowego (335)
    • Uruchamianie zmodyfikowanego jądra (337)
  • Debugowanie jądra (342)
    • Raporty błędów jądra (342)
    • Zrozumienie Oops (344)
    • Debugowanie na żywo z KGDB (348)
  • Wykorzystanie jądra (352)
    • Typowe jądra Androida (352)
    • Wyodrębnianie adresów (354)
    • Studia przypadku (356)
  • Podsumowanie (367)

Rozdział 11. Atakowanie RIL (311)

  • Wprowadzenie do RIL (312)
    • Architektura RIL (312)
    • Architektura smartfona (313)
    • Stos telefonu w Androidzie (313)
    • Dostosowanie stosu telefonu (315)
    • Usługi RIL (rild) (315)
    • API vendor-ril (318)
  • SMS (Short Message Service) (319)
    • Wysyłanie i odbieranie wiadomości SMS (319)
    • Format wiadomości SMS (319)
  • Komunikacja z modemem (322)
    • Emulacja modemu na potrzeby fuzzingu (322)
    • Fuzzing SMS w Androidzie (324)
  • Podsumowanie (331)

Rozdział 12. Mechanizmy ograniczające działanie eksploitów (333)

  • Klasyfikacja (334)
  • Podpisywanie kodu (334)
  • Utwardzanie sterty (336)
  • Zabezpieczenia przed przepełnieniem zmiennej typu integer (336)
  • Zapobieganie wykonaniu danych (338)
  • Randomizacja przestrzeni adresowej (340)
  • Zabezpieczanie stosu (342)
  • Zabezpieczenia formatujących ciągów znaków (343)
  • Read-Only Relocations (345)
  • Izolowanie środowiska (346)
  • Zabezpieczanie kodu źródłowego (346)
  • Mechanizmy kontroli dostępu (348)
  • Zabezpieczanie jądra (349)
    • Ograniczenia wskaźników i logów (350)
    • Ochrona strony zerowej (351)
    • Obszary pamięci tylko do odczytu (351)
  • Inne zabezpieczenia (352)
  • Podsumowanie mechanizmów ograniczających działanie eksploitów (354)
  • Wyłączanie ograniczeń (356)
    • Zmiana tożsamości (356)
    • Zamiana binariów (357)
    • Modyfikowanie jądra (357)
  • Pokonywanie mechanizmów ograniczających działanie eksploitów (358)
    • Pokonywanie zabezpieczeń stosu (358)
    • Pokonywanie ASLR (359)
    • Pokonywanie zabezpieczeń zapobiegających wykonaniu danych (359)
    • Pokonywanie ograniczeń jądra (359)
  • Spojrzenie w przyszłość (360)
    • Oficjalnie rozwijane projekty (360)
    • Utwardzanie jądra przez społeczność (361)
    • Odrobina spekulacji (362)
  • Podsumowanie (362)

Rozdział 13. Ataki sprzętowe (363)

  • Komunikacja ze sprzętem (364)
    • Interfejsy szeregowe UART (364)
    • Interfejsy I2C, SPI i One-Wire (368)
    • JTAG (370)
    • Odnajdywanie interfejsów do debugowania (381)
  • Identyfikacja komponentów (392)
    • Pozyskiwanie specyfikacji (392)
    • Trudności przy identyfikacji komponentów (394)
  • Przechwytywanie, monitorowanie i wstrzykiwanie danych (395)
    • USB (395)
    • Interfejsy szeregowe I2C, SPI i UART (399)
  • Kradzież danych i oprogramowania (404)
    • Uzyskiwanie dostępu w sposób dyskretny (405)
    • Inwazyjne metody dostępu do oprogramowania (407)
    • Co zrobić ze zrzutem danych? (410)
  • Pułapki (414)
    • Nietypowe interfejsy (414)
    • Dane binarne i zamknięte protokoły (414)
    • Uszkodzone interfejsy do debugowania (415)
    • Hasła układu (415)
    • Hasła programu ładującego, kombinacje klawiszy i ciche terminale (415)
    • Zmodyfikowane sekwencje startowe (416)
    • Ukryte linie adresowe (416)
    • Żywica zabezpieczająca (416)
    • Szyfrowanie obrazów, obfuskacja i utrudnianie debugowania (417)
  • Podsumowanie (417)

Dodatek A. Narzędzia (419)

  • Narzędzia programistyczne (419)
    • Android SDK (419)
    • Android NDK (420)
    • Eclipse (420)
    • Wtyczka ADT (420)
    • Pakiet ADT (420)
    • Android Studio (420)
  • Narzędzia do pozyskiwania fabrycznego oprogramowania i modyfikowania pamięci (421)
    • Binwalk (421)
    • fastboot (421)
    • Samsung (421)
    • NVIDIA (422)
    • LG (422)
    • HTC (423)
    • Motorola (423)
  • Narzędzia natywne Androida (424)
    • BusyBox (424)
    • setpropex (425)
    • SQLite (425)
    • strace (425)
  • Narzędzia do podpinania i modyfikowania (425)
    • Framework ADBI (425)
    • ldpreloadhook (426)
    • Framework XPosed (426)
    • Cydia Substrate (426)
  • Narzędzia do analizy statycznej (426)
    • Smali i Baksmali (427)
    • Androguard (427)
    • apktool (427)
    • dex2jar (427)
    • jad (428)
    • JD-GUI (428)
    • JEB (428)
    • Radare2 (428)
    • IDA Pro i dekompilator Hex-Rays (429)
  • Narzędzia do testowania aplikacji (429)
    • Framework Drozer (Mercury) (429)
    • iSEC Intent Sniffer i Intent Fuzzer (429)
  • Narzędzia do hakowania sprzętu (430)
    • Segger J-Link (430)
    • JTAGulator (430)
    • OpenOCD (430)
    • Saleae (430)
    • Bus Pirate (430)
    • GoodFET (431)
    • TotalPhase Beagle USB (431)
    • Facedancer21 (431)
    • TotalPhase Aardvark I2C (431)
    • Chip Quik (431)
    • Opalarka (431)
    • Xeltek SuperPro (432)
    • IDA (432)

Dodatek B. Repozytoria otwartych kodów źródłowych (433)

  • Google (433)
    • AOSP (433)
    • System kontroli kodu Gerrit (434)
  • Producenci SoC (434)
    • AllWinner (435)
    • Intel (435)
    • Marvell (435)
    • MediaTek (435)
    • Nvidia (436)
    • Texas Instruments (436)
    • Qualcomm (436)
    • Samsung (437)
  • Producenci urządzeń (OEM) (437)
    • ASUS (438)
    • HTC (438)
    • LG (438)
    • Motorola (439)
    • Samsung (439)
    • Sony Mobile (439)
  • Źródła projektów zewnętrznych (440)
  • Inne źródła (440)
    • Zmodyfikowane oprogramowanie fabryczne (440)
    • Linaro (441)
    • Replicant (441)
    • Indeksy kodu (441)
    • Wolni strzelcy (441)

Dodatek C. Źródła (443)

Skorowidz (501)


Najniższa cena z 30 dni przed obniżką 66,75zł

Tytuł książki: "Android Podręcznik hackera"
Autor: Joshua J. Drake, Zach Lanier, Collin Mulliner, Pau Oliva Fora, Stephen A. Ridley, Georg Wicherski
Wydawnictwo: HELION
Cena: 89.00zł 66.75zł
Klienci, którzy kupili tę książkę, kupili także
Po premierze Ewa Kopacz
Po premierze Ewa Kopacz
Preger Ludwika
Astrum
Miłosne gry Marka Hłaski
Miłosne gry Marka Hłaski
Barbara Stanisławczyk
Rebis
Poufne osobowe źródła informacji Aspekty kryminalistyczne i prawnodowodowe
Poufne osobowe źródła informacji Aspekty kryminalistyczne i prawnodowodowe
Piotr Herbowski
Difin
Księga ptaków
Księga ptaków
Praca zbiorowa
Arti
Aplikacje internetowe Podręcznik do nauki zawodu technik informatyk
Aplikacje internetowe Podręcznik do nauki zawodu technik informatyk
Łokińska Małgorzata
WSiP
Zdolności a porażka szkolna Jaką rolę odgrywa osobowość?
Zdolności a porażka szkolna Jaką rolę odgrywa osobowość?
Mateusz Referda
Adam Marszałek
 Koszyk
1 x Polskie arcypolskie
1 x Francuski szyk! Na obcasach Wszystko o butach
1 x Do kina na lody do łóżka Przewodnik dla niezależnych kobiet
1 x Wykłady ze stylistyki i historii literatury
1 x Uprawa ziół Poradnik dla plantatorów
1 x 5 minut dla kręgosłupa. 100 ćwiczeń ze zdjęciami
1 x Dzieci alkoholików w perspektywie rozwojowej i klinicznej
1 x Językowe szaty duchowości
1 x Listy 1891-1910 Tom 2
1 x Maszyny i urządzenia górnicze Część 1
1 x 1000 lat wkurzania Francuzów
1 x Afrykanie Dzieje kontynentu
1 x Literatura - nowe media. Homo irretitus w kulturze literackiej XX i XXI wieku
1 x Antychryst Ostatnia walka szatana
1 x O miejskiej sferze publicznej Teoria i praktyka tom 1 Obywatelskość i konflikty o przestrzeń
1 x Dekadencja moralna społeczeństwa rzymskiego w Res Gestae Ammiana Marcellina
1 x Dziennik 2000-2002
1 x Borelioza Jak się chronić, jak rozpoznać i jak radzić sobie z objawami
1 x Atlas nalewek polskich Receptury Składniki Porady
1 x Akt 2
1 x Pokusa istnienia
1 x Trzymajmy się Życiowe rady dla starych i młodych
1 x Mona Lisa. Odkryte życie
1 x Anatomia człowieka z elementami fizjologii
1 x Gotyk bez Boga W kręgu znaczeń symbolicznych architektury sakralnej XIX wieku
1 x Ciało - poza Innością i Tożsamością Trzy figury ciała w filozofii współczesnej
1 x Taoteking Księga Sensu i Życia
1 x Dysleksja z perspektywy dorosłości
1 x Atlas ukraińskich gwar nadsańskich Tom 1-2
1 x Andrzej Duda Nasz Prezydent
1 x Bądź chic! Tajemnice kobiecej garderoby
1 x Blisko, nie za blisko. Terapeutyczne rozmowy o związkach. Wydanie II rozszerzone
1 x Słownik eksportera polsko-rosyjski / Słownik eksportera rosyjsko-polski
1 x Kalejdoskop afrykański Problematyka tożsamości w literaturach Afryki przełomu XX i XXI wieku
1 x Bierut Kiedy partia była bogiem Kiedy partia była bogiem
1 x Harmoniemusik utwory na instrumenty dęte w zwierciadle epoki klasycyzmu
1 x Chemia dla bystrzaków. Wydanie II
1 x Jak sobie odpuścić (Nie)poradnik rodzicielski
1 x Perfekcyjna Pani Domu Poradnik
1 x Komparatystyka dla humanistów Podręcznik akademicki
1 x Matematyka finansowa Podstawy teoretyczne, przykłady, zadania Wydanie 6
1 x 101 ćwiczeń gier i zabaw
1 x Ego Największa przeszkoda w leczeniu 5 ran
1 x Analiza porównawcza polityki energetycznej importerów i eksporterów surowców energetycznych na przykładzie Niemiec i Arabii Saudyj
1 x 20 najważniejszych lekcji życiowych prawd
1 x Czy wiesz kogo kochasz
1 x Dramat w tekście, tekst w dramacie
1 x Dwie Księgi Z dziejów relacji między nauką a teologią
1 x Atlas ziół
1 x A chciałam być aktorką
1 x Pomniki pamięci Miejsca niepamięci
1 x Na lepszy początek Jak dobrze kończyć żeby lepiej zaczynać
1 x #Kawa z Bogiem czyli jak zrozumieć to, w co wierzę
1 x Afryka dzisiaj Piękna biedna różnorodna
1 x Minecraft dla bystrzaków
1 x Indie Miliony zbuntowanych
1 x Dydaktyka szkolna dla kandydatów na nauczycieli
1 x Sztuka mięsa Somatyczne oblicza poezji
1 x Style i epoki w architekturze europejskiej
1 x U progu eksplozji Kryzys tożsamości w prozie pokolenia lat siedemdziesiątych
1 x Mała czarna księga stylu
1 x Etyka interpretacji tekstu literackiego Posrmodernizm Humanizm Dydaktyka
1 x Esej o czasie
1 x #girlstalk. Dziewczyny, rozmowy, życie
1 x Alkoholik Autobiograficzna opowieść o życiu, piciu, uzależnieniu i wyzwoleniu. Cała prawda i... historii ciąg dalszy
1 x Człowiek istota religijna i rodzinna
1 x Boski lekarz Sekrety leczenia chorób przewlekłych i niewyjaśnionych
1 x 1000 duńskich słówek Ilustrowany słownik duńsko-polski polsko-duński
1 x Egzorcyści Historia - teologia - prawo - duszpasterstwo
1 x Cyfrowy tubylec w szkole Diagnozy i otwarcia Tom 2 Nauczyciel a nowe technologie w szkole
1 x My dzieci komunistów
1 x Teoria i praktyka rozwiązywania zadań optymalizacji z przykładami zastosowań technicznych
1 x Edukacja małego dziecka Tom 1 Teoretyczne odniesienia tendencje i problemy
1 x Międzykulturowe aspekty działalności mediów w epoce globalizacji
1 x 160 smakowitych przepisów kulinarnych z krainy Narnii
1 x Dieta antyhistaminowa
1 x Słownik historii Polski i świata
1 x Budujemy drugą Polskę Wielkie inwestycje PRL-u
1 x Jak zostać przywódcą stada
1 x Kurs odchudzania 21 duchowych lekcji jak utrzymać idealną wagę na zawsze
1 x 99 krótkich opowiadań trafiających w sedno
1 x Sieci telekomunikacyjne
1 x Budowanie na obcej ziemi
1 x Droga do oświecenia
1 x Ochotnik V Dywizja Syberyjska w nietuszowanej relacji rekruta z 1918 roku
1 x Boscy i nieznośni Niezwykłe biografie
1 x Czyste serce czysty dom Jak oczyścić energię ludzi i miejsc
1 x Diagnostyka funkcjonalna w fizjoterapii
1 x Zabawa z dzieckiem Wydanie 2
1 x ABC Delf A2 Junior Scolaire Podręcznik z kluczem z płytą DVD 200 ćwiczeń
1 x Boskie - Cesarskie - Publiczne Debata o legitymizacji Kościoła katalickiego w Polsce w sferze publicznej w latach 1989-2010
1 x Najdroższy sąsiad
1 x Bystrzaki Jak rozwinąć niezwykły umysł twojego dziecka
1 x 1000 niderlandzkich słówek Ilustrowany słownik niderlandzko-polski polsko-niderlandzki
1 x Chińskie marzenia o konstytucjonalizmie
1 x 1000 czeskich słów(ek) Ilustrowany słownik czesko-polski polsko-czeski
1 x Umiarkowana dieta paleo Jak jeść zdrowo i nie zwariować
1 x Kultury prosumpcji O niemożności powstania globalnych i ponadpaństwowych społeczności fanów
1 x Wybrałam życie Aborcja to nie jest powód do dumy
1 x Deportowani z życia Nowe głosy w narracjach literackich i ich kolonialne konteksty
1 x Biblia w kulturze Zachodu
1 x Tropy literatury i kultury popularnej (II)
1 x Czysta krew i filozofia Wampiry stają się naprawdę niegrzeczne
1 x Dewizy papieży XX i XXI wieku
1 x Biblioteka aktywnie promująca książkę dziecięcą
1 x Dużo radości mniej przyjemności
1 x Edukacja aksjologiczna Zarys problematyki
1 x Potencjał konkurencyjny przedsiębiorstwa w warunkach globalizacji
1 x Dzieci księży Nasza wspólna tajemnica
1 x Historia magii
1 x Aktywny zeolit klinoptylolit Od boreliozy po choroby autoimmunologiczne
1 x Aforyzmy Jezusa
1 x Co nas może zabić w mieście
1 x Figuralizm Aleksandra Gierymskiego
1 x Śladami Czesława Miłosza
1 x Teolog o ekonomii
1 x Czy wolna wola jest wolna
1 x Boży szaleńcy Niezwykłe losy polskich mistyków
1 x Indie Spółka z o.o.
1 x Ciąża i naturalny poród
1 x Prognozowanie gospodarcze Metody i zastosowania Wydanie 4
1 x Po-twarz
1 x Czy roboty czują ból? 33 filozoficzne łamigłówki
1 x Zaułki literatury Interpretacje tekstów kultury XIX i XX wieku
1 x Cień modernizmu
1 x Informacje w biznesie
1 x Inflacja-deflacja Szkice o literaturoznawczej teorii i praktyce
1 x Byłbym zapomniał
1 x Monolog i inne zapiski
1 x Twórczość prozatorska Wandy Karczewskiej
1 x Jak poskromić Piotrusia Pana
1 x Efektywność resocjalizacji nieletnich w warunkach wolnościowych
1 x Monty Python Autobiografia według Monty Pythona
1 x Encyklopedia piłki nożnej
1 x Elektryczność na jachcie Podręcznik RYA
1 x Keith Richards Niezniszczalny
1 x Wymiary kulturowe polskich organizacji a doskonalenie zarządzania jakością
1 x Pieśń Dawida
1 x Błękitna pustynia
1 x Krótka historia niczego Kryminał filozoficzny
1 x Czytanie Naruszewicza 1
1 x Depresja Jedzenie, które leczy
1 x Dialog w roli głównej Polszczyzna we współczesnym kinie na przykładzie wybranych autorów
1 x 11 pragnień Ćwiczenia ignacjańskie
1 x 100 najlepszych przepisów Na klasyczne przekąski
1 x Zwierzyna Drobna Poradnik Myśliwski
1 x Przerabianie XIX wieku
1 x Efekt Domina Czy Ameryka obaliła komunizm w Polsce?
1 x Doktor kolor czyli barwy pieniędzy, szczęścia i seksu
1 x Nowa humanistyka Zajmowanie pozycji, negocjowanie autonomii
1 x Dojrzewanie Poradnik dla nastolatek i nastolatków
1 x Pan O
1 x Zielona koordynata
1 x Biblia ludowa Interpretacje wątków biblijnych w kulturze ludowej
1 x 365 zabaw dla bystrych brzdąców od szesnastego miesiąca życia do lat czterech
1 x Do granic negocjacji Historia Zespołu Filmowego „X” Andrzeja Wajdy (1972-1983)
1 x Drogi nieśmiertelności Nowa wiedza o doświadczeniach z pogranicza życia i śmierci
1 x 1001 albumów muzycznych Historia muzyki rozrywkowej
1 x 100 najpiękniejszych plaż w Europie
1 x Chłopiec-duch Prawdziwa opowieść o cudownym powrocie do życia
1 x Mikroekonomia Oswajanie z matematyką Wydanie 2
1 x 100 najpiękniejszych miejsc Polski
1 x Pupilla
1 x Fotografia cyfrowa. Edycja zdjęć. Wydanie VIII
1 x Nauka o informacji Nauka - dydaktyka - praktyka
1 x Chrystus daje wszystko Teologia miłości Benedykta XVI
1 x 1000 niezwykłych miejsc
2 x A Practical Grammar of English Wydanie 10
1 x 1000 wielkich Polaków
1 x Kochaj i rób
1 x Artysta Opowieść o moim ojcu
1 x Antoni Macierewicz Biografia nieautoryzowana
1 x Energia odnawialna wizytówką nowoczesnej gospodarki
1 x Anielskie drogi Prawdziwe historie o gościach z niebios
1 x Księga ogrodów Style, aranżacje, ciekawe rośliny, porady
2 x Formy i źródła poezji Aleksandra Galicza
1 x Człowiek - technologia - media Konteksty kulturowe i psychologiczne
1 x Kimże jest człowiek
1 x Bliscy nieznajomi Górnośląskie pogranicze w polskiej i niemieckiej prozie współczesnej
1 x Advanced legal english for polish purposes
1 x Xanadu Hipertekstowe przemiany prozy
1 x Angielski Idioms & Phrasals Verbs
1 x Osoba z niepełnosprawnością na ścieżkach życia Kultura. Społeczeństwo. Terapia. W przestrzeni niepełnosprawności Tom 2
1 x Ekologiczna praca 100 sposobów, aby ochrona środowiska stała się naszym znakiem firmowym
1 x Polski świat znaków
1 x Finansowe aspekty globalizacji
1 x Edukacja i społeczeństwo Dynamika socjopedagogicznych konstrukcji
1 x Co cię nie zabije, to cię wzmocni i inne motywacyjne bzdury
1 x Mamo czy jestem grubasem Przekonaj nastolatka do zdrowej żywności i ćwiczeń
1 x Folklor tamtych lat
1 x Konflikty zbrojne na łamach "Tygodnika Ilustrowanego" w latach 1904-1918
1 x Niepełnosprawność Edukacja Dorosłość Studium przypadku osoby ociemniałej
1 x Relacje na huśtawce
1 x Mity dla dzieci 20 najpopularniejszych mitów greckich
1 x Matka i dziecko praktyczny przewodnik dla rodziców Od poczęcia do 3 Roku życia dziecka
1 x Ciężkie figury w akcji
1 x Konstrukcje słowotwórcze w świadomości językowej dzieci niesłyszących
1 x Mała czarna 10 kroków do smukłości, czyli sztuka unikania dietetycznych pułapek
1 x Działalność gospodarcza z udziałem małżonków
1 x Biało-czerwony Tajemnica Sat-Okha
1 x Dowód wieczności Cała prawda o Drugiej Stronie
1 x Okładka jako część dokumentu na przykładzie płyty gramofonowej w ujęciu bibliologicznym
1 x Czytanie z dłoni
1 x Dopamina i sernik
1 x Wewnętrzny Bóg Wybrane pisma o oświeceniu
1 x Wprowadzenie do badań operacyjnych z komputerem
1 x Byliśmy głupi
1 x Czytelnictwo w dobie informacji cyfrowej Rozwój, bariery, technologie
1 x Bourbon i inne whiskey Ameryki
1 x Wojna powietrzna i literatura
1 x Integracyjne kształcenie niepełnosprawnych
1 x Kurs rysowania zwierząt Wydanie 2
1 x 1000 francuskich słówek Ilustrowany słownik francusko-polski polsko-francuski
1 x 25 polskich wynalazców i odkrywców, którzy zmienili świat
1 x Kodeks spółek handlowych Komentarz Wydanie 7
1 x Czarni
1 x Sny Morfeusza
1 x 99 wiosennych przepisów Siostry Anastazji
1 x Daj się odkryć czyli jak przykuć jego uwagę
1 x Areopagitica
1 x No logo
1 x Jak być wspaniałym tatą
1 x Dieta Alleluja czyli jak pozbyć się chorób i żyć w pełnym zdrowiu
1 x Bąkowe tabu
1 x Prace bosmańskie
1 x Cięcie
1 x Dokąd podąża dusza Wizje i wyobrażenia w różnych religiach świata
1 x Dziedzictwo Goliata Filistyni i Hebrajczycy w czasach biblijnych
1 x Daj sobie szansę czyli jak zachować młodość i zdrowie
1 x Niezłomna Zachowała godność w łagrach
1 x Antologia muzyki wiolonczelowej Utwory na wiolonczelę i fortepian
1 x 399 przetworów na zimę na słodko, na ostro, z mięsem i ...
1 x 153 przetwory i dania mięsne Siostry Anastazji
1 x Alter Christus Krytyczna rekonstrukcja światopoglądu Jana Pawła II
1 x Interes spółki w prawie polskim i europejskim
1 x Ucho oko ciało O prozie „młodych pisarzy” lat osiemdziesiątych i dziewięćdziesiątych we Włoszech
1 x Filozofia pieniądza
1 x Możesz rzucić palenie Zrób to teraz + CD Prosta metoda
1 x Hypnerotomachia Poliphili Francesca Colonny
1 x Hollywood
1 x Bądź szczęśliwa 3 kroki do szczęścia dla każdej kobiety
1 x Białe znaki Milczenie w strukturze i znaczeniu utworów narracyjnych
1 x Beduinki na Instagramie Moje życie w Emiratach
1 x Katastrofizm, ateizm i inne obrachunki Szkice o ideach polskich romantyków
1 x Biegli w postępowaniu sądowym cywilnym i karnym Praktyczne omówienie regulacji z orzecznictwem
1 x Astronumerologia dla każdego
1 x Bezpieczeństwo wewnętrzne Podręcznik akademicki
1 x W pogoni za pożądaniem Magiczny przewodnik po Twoich zmysłach
1 x Rozumienie świata O warsztatach pracy z książką i czytelnikami
2 x Antropologia kulturowa Globalne siły lokalne światy
1 x Normy komunikacji Między retoryką a językiem
1 x Co za szycie!
1 x Czynności decyzyjne sądów w postępowaniu cywilnym
1 x Krzewy i drzewa ozdobne
1 x Oblicza literackiej twórczości generacji Golfa. Nurty ideowo-artystyczne w utworach niemieckich pisarzy przełomu XX i XXI wieku
1 x Poezja myślenia Od starożytnych Greków do Celana
1 x Onomastyka na pograniczach językowo-kulturowych
1 x Umysł moralny Jak powstają oceny moralne?
1 x Paryski szyk Look Book Co mam dziś na siebie włożyć?
1 x Norwida koncepcja literatury
1 x Kuba i inni Twarze i maski popkultury
1 x Masakra piłą mechaniczną w domu Terlikowskich
1 x Dzień, w którym powrócił
1 x Aktywny senior Zbiór gier rekreacyjnych dla osób starszych
1 x Polifonia Od muzyki do literatury
1 x Duże mosty wieloprzęsłowe
1 x Jasna godzina Dziennik życia i umierania
1 x Naturalna technologia wody Nowe rozwiązania pozyskiwania uzdatniania i dostawy użytkownikom
1 x Adobe Dreamweaver CC/CC PL. Oficjalny podręcznik
1 x Dwie siostry
1 x Origami Sztuka składania papieru
1 x Dzieci projektują ogród
1 x Atlas smaku Odkryj najlepsze potrawy świata
1 x Anatomia Drzewa Życia Poradnik życia duchowego
1 x Angielski Gramatyka z ćwiczeniami
1 x Śmierć w literaturze dziecięcej i młodzieżowej
1 x Idee koncepcje interpretacje Szkice o literaturze przełomu XIX i XX wieku
1 x Dasz radę O pokonywaniu uzależnień
1 x Skarby polskiego malarstwa Zaproszenie do podróży
1 x Co pije krowa? Przydatna wiedza z psychologii życia codziennego
1 x Biblia i Kultura Zagadnienia wybrane
1 x Doktorzy kościoła Trzydzieści trzy osoby które kształtowały chrześcijaństwo
1 x Ewangelia o Duchu Świętym Tysiąc myśli dla serca człowieka
1 x Automatyzacja przemysłu spożywczego
1 x Detal w typografii
1 x Polska Niemcy 1:0 czyli 1000 lat sąsiedzkich potyczek
1 x Literatura jako trop rzeczywistości
1 x Angielski Konwersacje w biegu
1 x Gabinet zagadek matematycznych
1 x 28 dni Bikini Body Przewodnik po zdrowym jedzeniu i stylu życia
1 x 13 wojen i jedna Prawdziwa historia reportera wojennego
1 x Administracja publiczna Wybory samorządowe 2014
1 x Ceremoniał morski i etykieta jachtowa
1 x Antyk w malarstwie
1 x Dzieła zebrane tom 1 Przeciw śmierci niewyzyskane siły życia
1 x Aksjologiczne konteksty edukacji międzykulturowej
1 x Rozwój w dobie globalizacji
1 x Dyplom z Internetu Jak korzystać z Internetu pisząc prace dyplomowe?
1 x E-gatunki
1 x Wampiry i wilkołaki źródła historia legendy od antyku do współczesności
1 x Hawana Podzwrotnikowe delirium
1 x Aromaterapia praktyczna
1 x 12 tajemnic chrześcijaństwa, które rzuciły wyzwanie nauce
1 x Gniew i czas
1 x Pokonaj stres
1 x Duchowość dla domu Sześć reguł życia rodzinnego
1 x Słownik medyczny polsko-łaciński łacińsko-polski + definicje haseł
1 x Zioła dla zdrowia dzieci
1 x Gdy dziecko się nudzi
1 x Alkoholicy wysokofunkcjonujący z perspektywy profesjonalnej i osobistej
1 x Bądź mamą jak Maryja Moc zawierzenia dziecka Bogu
1 x Diagnostyka pedagogiczna Nowe obszary i rozwiązania metodologiczne
1 x Adaptogeny od A do Z
1 x 25 wykładów o migracjach
1 x Potęga cierpliwości Zwolnij by cieszyć się szczęściem sukcesem i spokojem umysłu
1 x Sztuka uwodzenia własnej żony czyli jak zrozumieć czego pragną kobiety
1 x Dorpowscy w Prusach Królewskich i Wielkopolsce Studium genealogiczne
1 x Było więc minęło Joanna Penson dziewczyna z Ravensbruck kobieta "Solidarności" lekarka Wałęsy
1 x Biogaz rolniczy odnawialne źródło energii Teoria i praktyczne zastosowanie
1 x Badania diachroniczne w Polsce II Między współczesnością a przeszłością
1 x Drogowskazy
1 x Czas pracy kierowców. Zagadnienia prawne i praktyczne
1 x Domysł portretu O twórczości oryginalnej i przekładowej Ludmiły Marjańskiej
1 x Bóle pleców Lekarz rodzinny
1 x Atlas onkologii praktycznej
1 x Jak rozpoznać złego ducha i jak pomagać zniewolonym przez demony
1 x Clematis najpiękniejsze gatunki powojników
1 x Miki i myszy Walt Disney i film rysunkowy w przedwojennej Polsce
1 x Cmentarze I Wojny Światowej
1 x Duzi chłopcy i ich zabawki Poznaj mężczyznę po jego gadżetach
1 x Angielski Problem Structures Trudne konstrukcje Warto się uczyć
1 x DTP od podstaw. Projekty z klasą. Wydanie IV
1 x Język polski Korepetycje gimnazjalisty Gimtest OK!
1 x Choroby żołądka i jelit Kuracje ziołowe
1 x Dwory i pałace wiejskie w Małopolsce i na Podkarpaciu
1 x Budownictwo ogólne tom 5 Stalowe konstrukcje budynków Projektowanie według eurokodów z przykładami obliczeń
1 x Hardkorowy romans Pięćdziesiąt twarzy Greya, bestsellery i społeczeństwo
1 x 1000 włoskich słów(ek) Ilustrowany słownik polsko-włoski włosko-polski
1 x Jak kochać kłopotliwych bliskich Trening
1 x 1859 dni Warszawy
1 x Czystość (1905-1909) Augustyna Wróblewskiego albo iluzja etycznej krucjaty
1 x Galileusz
1 x Wychodzimy z ukrycia
1 x Egzorcyzm Okultyzm i zjawiska paranormalne
1 x Biały szlak Podróż przez świat porcelany
1 x Coś więcej niż spór o model rządzenia
1 x Jak powstaje socjolekt Studium leksyki paralotniarskiej
1 x Słownik księgowości angielsko-polski polsko-angielski
1 x 20 lat nowej Polski w reportażach według Mariusza Szczygła
1 x Kodeks spółek handlowych Komentarz tom 1
1 x Analiza kosztów-korzyści w wycenie środowiska przyrodniczego
1 x Dialektyczna terapia behawioralna nastolatków z tendencjami samobójczymi
1 x Jak słuchać muzyki
1 x Informacja Bit wszechświat rewolucja
1 x Dociekania metafizyczne
1 x Anders
1 x Biogazownie rynek konkurencyjność analiza efektywności
1 x Francusko-polski i polsko-francuski sprytny słownik ze słownikiem na CD
1 x Europejczycy i Afrykanie Wzajemne odkrycia i pierwsze kontakty
1 x Aksjologiczne podstawy pedagogiki społecznej Heleny Radlińskiej Przykład zastosowania interpretacji hermeneutycznej
1 x Bordiury szydełkowe nie tylko koronkowe Ponad 100 wyjątkowo pięknych bordiur szydełkowych
1 x Dioptryka
1 x Francuzki noszą koronki Jak kupować, dobierać i nosić bieliznę we francuskim stylu
1 x Bez wyroku
1 x Jak zdradzać czyli poradnik dla niewiernego mężczyzny
1 x Żydowska Warszawa żydowski Berlin Literacki portret miasta w pierwszej połowie XX wieku
1 x Archiwa bieżące Zagadnienia teoretyczne i praktyczne rozwiązania
1 x Czyściec istnieje naprawdę Bóg uchyla rąbka tajemnicy wybranym
1 x Na początku był głód
1 x Przejście do Europy Historia pewnego początku
1 x Gospodarowanie odnawialnymi źródłami energii w ekonomii rozwoju zrównoważonego Teoria i praktyka
1 x Słodki drań
1 x Encyklopedia Jazdy Konnej Wskazówki dla początkujących Technika jazdy Pielęgnacja koni
1 x Co mi dolega? Poradnik skutecznego leczenia dietą
1 x Czarny bez Dla zdrowia i urody
1 x Antropologia lasu Leśnicy a percepcja i kształtowanie wizerunków przyrody w Polsce
1 x (Nie)widzialne kobiety kina
1 x Dystrofie mięśniowe
1 x Origami dla dzieci i dorosłych
1 x Aktywna strona nieskończoności
1 x Aleksander Jackiewicz
1 x Być dziewczyną być chłopakiem i przetrwać Płeć i przemoc w szkole w narracjach młodzieży
1 x Gramatyka dla gimnazjalistów Scenariusze lekcji ćwiczenia testy
1 x Boże obietnice dla kobiet
1 x 365 smaków dla naszych dzieciaków
1 x Człowiek w przestrzeni lokalnej dobre praktyki wspierania rozwoju, aktywizacji i integracji społecznej
1 x Gdy Twój pies choruje
1 x Filmowe obrazy szkoły Pomiędzy ideologią edukacją a wychowaniem
1 x Edukacja i uczenie się 16 największych mitów
1 x Formy męskości 2
1 x Dziedzictwo lidera Filozofia życia przywódcy
1 x Ciało płeć kultura
1 x Anioł Ślązak Mickiewicza
1 x O dwóch namiętnościach Rosjanina Semantyczna funkcja napojów w prozie rosyjskiej XIX wieku
1 x Ja nie chcę pić
1 x Przystanek Warszawa Subiektywny przewodnik literacki
1 x Elegijna świadomość romantyków
1 x Ilustrowany przewodnik po Fatimie nie tylko dla pielgrzymów
1 x 5+ (plus) Życie obfite w Szczęście Humor Pomoc Nadzieję oraz Zdrowie
1 x Miłosz wobec Conrada
1 x Zioła Naturalne lekarstwa z pól i ogrodów
1 x Corpus delicti rozkoszne ciało Szkice nie tylko z socjologii ciała
1 x Morderstwa i woń migdałów
1 x Kursywa Wyróżnienie w typografii
1 x Przesłanie symboli w mitach kulturach i religiach
1 x 365 dni z papieżem Franciszkiem
1 x Alpy
1 x Administracja publiczna Zadania publiczne administracji samorządowej i ich realizacja przez NGO
1 x Mediacja Teoria, normy, praktyka
1 x Najbogatsze Jak powstawały fortuny Polek
1 x Dziecko z niepełnosprawnością ruchową Jak wspomagać rozwój psychoruchowy
1 x Bezpośrednie promieniowanie słoneczne w Polsce w latach 1966-2010
1 x Kłamstwo i jego wykrywanie w biznesie polityce i małżeństwie
1 x O niezawisłości sędziów i niezależności sądów w trudnych czasach Wymiar sprawiedliwości w pułapce sprawności
1 x Feng shui w twoim domu
1 x Spotkanie Odnaleźć się w modlitwie
1 x Matematyka i już
1 x A w konopiach strach
1 x Cena jako marketingowy instrument oddziaływania na konsumentów
1 x 5000 idiomów angielskich
1 x Gentleman Mam zasady
1 x Ikonofilia Francuska semiologia pikturalna i obrazy
1 x Kwiaty i bukiety z bibuły
1 x Reguły sztuki Geneza i struktura pola literackiego
1 x Podróże i inne podróże
1 x Foucault Historiozofia zdarzenia
1 x Bogactwo uczuć moralnych
1 x Edukacja obywatelska w szkole Teoria i praktyka
1 x Bez resztek. Kuchnia Zero Waste, czyli nie wyrzucaj pieniędzy i jedzenia
1 x Czytanie Konopnickiej
1 x Angielski 600 fiszek Phrasal verbs z ćwiczeniami dla średnio zaawansowanych i zaawansowanych
1 x Masaż meridianów Leksykon uzdrawiania energią
1 x Archiwa i bruliony pisarzy Odkrywanie
1 x Open Autobiografia tenisisty
1 x Homilie o księdze liczb
1 x Agatha Christie i jedenaście zaginionych dni
1 x Ekonomia miłości Szczęście w związku a zmywanie naczyń
1 x Fotografia krajobrazowa według Scotta Kelby'ego. Przewodnik krok po kroku
1 x Książka i młody czytelnik Zbliżenia, oddalenia, dialogi, studia i szkice
1 x Anteny o sterowanej wiązce w technice radarowej
18,537.22zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Chirurgia
Chirurgia kolorektalna

Chirurgia kolorektalna

139.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN