Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 PZWL
Rak wątrobowokomórkowy

Rak wątrobowokomórkowy

149.00zł
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci 67.00zł
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci

Tytuł: Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
Autor: James Forshaw
ISBN: 978-83-283-5390-9
Ilość stron: 368
Data wydania: 06/2019
Format: 170x230
Wydawnictwo: HELION

Cena: 67.00zł


Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych.

Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.

W tej książce między innymi:

  • podstawy działania sieci i struktura protokołów sieciowych
  • przechwytywanie ruchu sieciowego - techniki proste i zaawansowane
  • odtwarzanie kodu aplikacji w procesie inżynierii wstecznej
  • najczęstsze problemy bezpieczeństwa protokołów sieciowych
  • implementacja protokołu w kodzie aplikacji i związane z tym zagrożenia
  • mechanizmy destrukcyjne, w tym nadpisywanie pamięci i omijanie uwierzytelnień

Najlepsze zabezpieczenie: spójrz na system z perspektywy hakera!

Rozdziały:

Wstęp 17

  • Po co czytać tę książkę? 17
  • Co znajdziesz w tej książce? 18
  • Jak korzystać z tej książki? 19
  • Skontaktuj się ze mną 20

1. Podstawy sieci komputerowych 21

  • Architektura sieci i protokoły sieciowe 21
  • Zestaw protokołów internetowych 23
  • Enkapsulacja danych 25
    • Nagłówki, stopki i adresy 25
    • Transmisja danych 27
  • Trasowanie w sieci 28
  • Mój model analizy protokołów sieciowych 29
  • Podsumowanie 31

2. Przechwytywanie ruchu sieciowego 33

  • Bierne przechwytywanie ruchu sieciowego 34
  • Wireshark - podstawy 34
  • Alternatywne techniki biernego przechwytywania 37
    • Śledzenie wywołań funkcji systemowych 37
    • Linuksowy program strace 38
    • Monitorowanie połączeń sieciowych za pomocą programu DTrace 39
    • Monitor procesów Windows 41
  • Zalety i wady biernego przechwytywania 43
  • Czynne przechwytywanie ruchu sieciowego 43
  • Proxy sieciowe 44
    • Proxy z przekierowaniem portów 44
    • Proxy SOCKS 48
    • Proxy HTTP 53
    • Proxy przekazujące HTTP 54
    • Proxy odwrotne HTTP 57
  • Podsumowanie 60

3. Struktura protokołów sieciowych 61

  • Struktury protokołów binarnych 62
    • Dane numeryczne 62
    • Tekst i dane czytelne dla człowieka 68
    • Binarne dane o zmiennej długości 72
  • Data i czas 75
    • Czas w systemach Unix/POSIX 76
    • Znacznik FILETIME w systemie Windows 76
  • Wzorzec typ - długość - wartość 76
  • Multipleksowanie i fragmentacja 77
  • Informacje sieciowe 79
  • Strukturalne formaty binarne 80
  • Struktury protokołów tekstowych 81
    • Dane numeryczne 81
    • Wartości logiczne (boolowskie) 82
    • Data i czas 82
    • Dane zmiennej długości 82
    • Strukturalne formaty tekstowe 83
  • Kodowanie danych binarnych 86
    • Kodowanie szesnastkowe 86
    • Base64 87
  • Podsumowanie 89

4. Zaawansowane techniki przechwytywania ruchu sieciowego 91

  • Przetrasowywanie ruchu 92
    • Program Traceroute 92
    • Tablice trasowania 93
  • Konfigurowanie routera 95
    • Włączanie trasowania w Windows 96
    • Włączanie trasowania w systemach uniksowych 96
  • NAT - translacja adresów sieciowych 97
    • Włączanie SNAT 97
    • Konfigurowanie SNAT w Linuksie 98
    • Włączanie DNAT 99
  • Przekierowanie ruchu do bramy 101
    • Ingerencja w DHCP 101
    • Infekowanie ARP 104
  • Podsumowanie 107

5. Analiza "na drucie" 109

  • SuperFunkyChat - aplikacja generująca ruch 109
    • Uruchamianie serwera 110
    • Uruchamianie aplikacji klienckiej 110
    • Komunikacja między aplikacjami klienckimi 111
  • Wireshark na kursie kolizyjnym 112
    • Generowanie ruchu sieciowego i przechwytywanie pakietów 113
    • Podstawowa analiza 115
    • Odczytywanie zawartości sesji TCP 115
  • Identyfikowanie elementów struktury pakietu na podstawie zrzutu szesnastkowego 117
    • Podgląd pojedynczych pakietów 117
    • Odkrywanie struktury protokołu 119
    • Weryfikowanie założeń 120
    • Dysekcja protokołu przy użyciu języka Python 121
  • Dysektory dla Wiresharka w języku Lua 127
    • Tworzenie dysektora 130
    • Dysekcja protokołu w języku Lua 131
    • Parsowanie pakietu komunikatu 132
  • Czynne analizowanie ruchu za pomocą proxy 135
    • Konfigurowanie proxy 136
    • Analiza protokołu przy użyciu proxy 138
    • Podstawowe parsowanie protokołu 140
    • Zmiany w zachowaniu się protokołu 142
  • Podsumowanie 144

6. Inżynieria wsteczna 147

  • Kompilatory, interpretery i asemblery 148
    • Języki interpretowane 149
    • Języki kompilowane 149
    • Konsolidacja statyczna kontra konsolidacja dynamiczna 150
  • Architektura x86 150
    • Zestaw instrukcji maszynowych 151
    • Rejestry procesora 152
    • Przepływ sterowania w programie 156
  • Podstawy systemów operacyjnych 157
    • Formaty plików wykonywalnych 157
    • Sekcje pliku wykonywalnego 158
    • Procesy i wątki 159
    • Interfejs sieciowy systemu operacyjnego 159
    • ABI - binarny interfejs aplikacji 162
  • Statyczna inżynieria wsteczna 164
    • Krótki przewodnik po IDA 164
    • Analiza stosu - zmienne lokalne i parametry 167
    • Rozpoznawanie kluczowych funkcji 168
  • Dynamiczna inżynieria wsteczna 174
    • Punkty przerwań 175
    • Okna debuggera 175
    • Gdzie ustawiać punkty przerwań? 177
  • Inżynieria wsteczna a kod zarządzany 177
    • Aplikacje .NET 178
    • Dekompilacja za pomocą ILSpy 179
    • Aplikacje Javy 182
    • Inżynieria wsteczna a obfuskacja kodu 184
  • Zasoby dotyczące inżynierii wstecznej 185
  • Podsumowanie 185

7. Bezpieczeństwo protokołów sieciowych 187

  • Algorytmy szyfrowania 188
    • Szyfry podstawieniowe 189
    • Szyfrowanie XOR 190
  • Generatory liczb (pseudo)losowych 191
  • Kryptografia symetryczna 192
    • Szyfry blokowe 193
    • Tryby operacyjne szyfrów blokowych 196
    • Dopełnianie szyfrowanych bloków 199
    • Atak na dopełnienie z udziałem wyroczni 200
    • Szyfry strumieniowe 202
  • Kryptografia asymetryczna 202
    • Algorytm RSA 204
    • Dopełnianie w szyfrowaniu RSA 206
    • Wymiana kluczy Diffiego-Hellmana 206
  • Algorytmy podpisów 208
    • Algorytmy haszowania 208
    • Asymetryczne algorytmy podpisów 209
    • Kody uwierzytelniania komunikatów 210
  • Infrastruktura klucza publicznego 213
    • Certyfikaty X.509 213
    • Weryfikacja certyfikatów w łańcuchu 215
  • Analiza przypadku: protokół TLS 216
    • Uzgadnianie TLS 216
    • Negocjowanie wstępne 217
    • Uwierzytelnianie punktów końcowych 218
    • TLS a wymagania w zakresie bezpieczeństwa 221
  • Podsumowanie 223

8. Implementowanie protokołu sieciowego 225

  • Reprodukcja przechwyconego ruchu sieciowego 226
    • Przechwytywanie ruchu za pomocą Netcat 226
    • Reprodukcja przechwyconych pakietów UDP 229
    • Reimplementacja proxy 230
  • Ponowne wykorzystywanie kodu wykonywalnego 236
    • Kod aplikacji .NET 237
    • Kod aplikacji w Javie 242
    • Binarny kod maszynowy 243
  • Neutralizacja szyfrowania w protokole TLS 249
    • Rozpoznawanie stosowanego algorytmu szyfrowania 250
    • Deszyfracja danych protokołu TLS 251
  • Podsumowanie 257

9. Implementacyjne zagrożenia bezpieczeństwa aplikacji 259

  • Kategorie zagrożeń bezpieczeństwa 260
    • Zdalne wykonywanie kodu 260
    • Blokada usług 260
    • Ujawnianie poufnych informacji 260
    • Omijanie uwierzytelniania 261
    • Omijanie autoryzacji 261
  • Niszczenie zawartości pamięci 262
    • Pamięciowe bezpieczeństwo języków programowania 262
    • Przepełnienie bufora w pamięci 263
    • Błędy w indeksowaniu tablic 269
    • Niedozwolona ekspansja danych 270
    • Błędy dynamicznego przydziału pamięci 270
  • Domyślne i hardkodowane dane uwierzytelniające 271
  • Enumeracja użytkowników 272
  • Nieprawidłowy dostęp do zasobów 273
    • Postać kanoniczna nazwy zasobu 273
    • Przegadana diagnostyka 275
  • Wyczerpanie pamięci 276
  • Wyczerpanie przestrzeni w pamięci masowej 278
  • Wyczerpanie mocy procesora 278
    • Kosztowne algorytmy 279
    • Konfigurowalna kryptografia 281
  • Niebezpieczne formatowanie łańcuchów 282
  • Wstrzykiwanie poleceń systemowych 283
  • Wstrzykiwanie kodu SQL 284
  • Niebezpieczna konwersja tekstu 286
  • Podsumowanie 287

10. Wykrywanie i eksploatacja luk w zabezpieczeniach 289

  • Testowanie fazyjne 290
    • Najprostszy test fazyjny 290
    • Fuzzer mutacyjny 291
    • Generowanie przypadków testowych 292
  • Segregacja luk 292
    • Debugowanie aplikacji 293
    • Narzędzia wspomagające analizę awarii 300
  • Eksploatowanie typowych luk 303
    • Eksploatowanie nadpisywania pamięci 303
    • Nieuprawniony zapis do plików wskutek nadpisywania zawartości pamięci 311
  • Tworzenie kodu powłoki 314
    • Warsztat 315
    • Int3 - proste debugowanie 317
    • Wywołania systemowe 318
    • Wywoływanie zewnętrznych programów 323
    • Generowanie kodu powłoki za pomocą Metasploita 325
  • Zapobieganie eksploatowaniu nadpisywania pamięci 327
    • DEP - zapobieganie wykonywaniu danych 327
    • Zapobieganie powrotom pod spreparowane adresy 328
    • ASLR - randomizacja przestrzeni adresowej 331
    • Kanarki na stosie 334
  • Podsumowanie 337

A. Narzędzia wspomagające analizę protokołów sieciowych 339

  • Bierne przechwytywanie ruchu sieciowego i jego analiza 340
    • Microsoft Message Analyzer 340
    • TCPDump i LibPCAP 341
    • Wireshark 341
  • Czynne przechwytywanie ruchu sieciowego i jego analiza 342
    • Canape 342
    • Canape Core 343
    • Mallory 344
  • Połączenia sieciowe i analizowanie protokołów 344
    • HPing 344
    • Netcat 344
    • NMap 345
  • Testowanie aplikacji webowych 345
    • Burp Suite 346
    • Zed Attack Proxy (ZAP) 347
    • Mitmproxy 347
  • Testowanie fazyjne, generowanie pakietów, eksploatacja luk 348
    • American Fuzzy Lop (AFL) 348
    • Kali Linux 349
    • Metasploit 349
    • Scapy 349
    • Sulley 350
  • Podsłuchiwanie sieci i przekierowywanie pakietów 350
    • DNSMasq 350
    • Ettercap 350
  • Inżynieria wsteczna kodu wykonywalnego 351
    • Java Decompiler (JD) 351
    • IDA/IDA Pro 352
    • Hopper 353
    • ILSpy 353
    • .NET Reflector 354
Klienci, którzy kupili tę książkę, kupili także
Autyzm Co to dla mnie znaczy? Podręcznik z ćwiczeniami dla dzieci i dorosłych ze spektrum autyzmu
Autyzm Co to dla mnie znaczy? Podręcznik z ćwiczeniami dla dzieci i dorosłych ze spektrum autyzmu
Faherty Catherine
Wydawnictwo Uniwersytetu Jagiellońskiego
Mit pieniądza Świat realny wobec iluzji polityki pieniężnej
Mit pieniądza Świat realny wobec iluzji polityki pieniężnej
Andrzej Sopoćko
PWN
Po sąsiedzku z różnorodnością Interakcje w miejskich przestrzeniach lokalnych z perspektywy różnych grup mieszkańców
Po sąsiedzku z różnorodnością Interakcje w miejskich przestrzeniach lokalnych z perspektywy różnych grup mieszkańców
Górny Agata, Toruńczyk-Ruiz Sabina, Winiarska Aleksandra
Scholar
Freud logika doświadczenia Spekulacje marańskie
Freud logika doświadczenia Spekulacje marańskie
Adam Lipszyc
Instytut Badań Literackich PAN
Alfabet antyczny
Alfabet antyczny
Grześciak Inga
Sedno
Kwintesencje Pasaże barokowe
Kwintesencje Pasaże barokowe
Dariusz Czaja
PWM
 Koszyk
1 x Ford Focus II i C-MAX
1 x Poligon rachunkowy dla chemików Zbiór zadań z podstaw chemii
1 x Postawy zdystansowania i tolerancyjności a zasoby osobiste młodzieży słabowidzącej
1 x Niewykorzystane zasoby Nowa polityka rynku pracy
1 x Kodeks postępowania administracyjnego Orzecznictwo Aplikacje prawnicze
1 x Co rządzi obrazem? Powtórzenie w sztukach audiowizualnych
1 x Angielski 600 fiszek Phrasal verbs z ćwiczeniami dla średnio zaawansowanych i zaawansowanych
1 x Controlling we wspomaganiu zarządzania uczelnią niepubliczną funkcjonującą w Polsce
1 x Reumatologia 2014-2015 Nowe trendy
1 x Finansowanie profilaktycznych programów zdrowotnych
1 x Chorwacja mapa samochodowa 1:750 000
1 x Boże marzenie Historia wspólnoty Przymierze Milosierdzia
1 x Fizjoterapia po mastektomii
1 x Drugie oblicze Wall Street, czyli dlaczego odszedłem z Goldman Sachs
1 x Małolitrażowe samochody popularne FSO
1 x NLP w logopedii
1 x Las w twoim ogrodzie
1 x 23 czerwca Dzień M
1 x Lublin Świdnik plany miast 1:20 000
1 x Współczesny ład międzynarodowy Dynamika przemian
1 x Co tylko zechcesz 40 lekcji dla nowoczesnego biznesmena
1 x Dziwny porządek rzeczy
1 x Marketing strategiczny na rynku farmaceutycznym
1 x Ułóż wyprasuj pokochaj
1 x Skrywana historia rewolucji rosyjskiej
1 x NLP zwycięzców Sportowy trening umysłu i ciała
1 x Kodeks pracy 2014
1 x Międzynarodowe Standardy Rachunkowości
1 x Postępowanie w obrażeniach ciała w praktyce SOR
1 x Dermatologia estetyczna
1 x Charyzmaty Aktywna obecność Boga w kościele
1 x Ziołolecznictwo Ojców Bonifratrów
1 x Aplikacje prawnicze w pytaniach i odpowiedziach Tom 1 Wydanie 12
1 x Integracyjne kształcenie niepełnosprawnych
1 x Cuda Polski Zamki i Pałace
1 x Scheda po Czyngis Chanie Demokracja po mongolsku
1 x Alice Munro wprowadzenie do twórczości
1 x Cuda malarstwa polskiego
1 x Rozmówki litewskie
1 x Podstawy programowania mikrokontrolera 8051 Wydanie 5
1 x Kruchy dom duszy
1 x Hobbit w malarstwie i grafice Tolkiena
1 x Rachunek operatorowy Metody rozwiązywania zadań
1 x Bolesław Śmiały Szczodry i biskup Stanisław Dzieje konfliktu
1 x Chryzantema i miecz Wzory kultury japońskiej
1 x Hazard Historia zagrożenia i drogi wyjścia
1 x Obrót nieruchomościami w teorii i praktyce
1 x Jezus Chrystus Biografia
1 x Dziecko wolne od stresu Jak prostymi metodami mindfulness zwiększyć szansę twojego dziecka na szczęście
1 x Rak to nie choroba a mechanizm uzdrawiania
1 x Technika jazdy motocyklem Ilustrowany poradnik
1 x Ekonomia zdrowia i opieki zdrowotnej
1 x Afirmacja dobra wspólnego Katolicka nauka społeczna propozycją dla polityki
1 x Archeologia Polski wczesnośredniowiecznej Wydanie 3
1 x Clematis najpiękniejsze gatunki powojników
1 x Ustawa o emeryturach i rentach z Funduszu Ubezpieczeń Społecznych Komentarz
1 x Napędy statków dynamicznie pozycjonowanych Aspekty eksploatacyjne
1 x Zbiór zadań z wytrzymałości materiałów
1 x Cyberplemiona Analiza zachowań użytkowników Facebooka w trakcie kampanii parlamentarnej
1 x Historia pieniądza na ziemiach polskich
1 x Historia powszechna Wiek XVI-XVII Wydanie 12
1 x Etyka w medycynie wczoraj i dziś
1 x Kuba przewodnik Marco Polo
1 x Jak najazdy barbarzyńców ukształtowały współczesny świat
1 x Inwencja i innowacja Jak powstało białe oświetlenie?
1 x A.D. 2012 Czy nadchodzi koniec świata
1 x ADHD/ADD Jak pomóc dziecku ogarnąć chaos
1 x Borelioza Jak się chronić, jak rozpoznać i jak radzić sobie z objawami
1 x Elektrosmog - eliminacja
1 x Eksperyment procesowo-kryminalistyczny Istota i dowodowa rola
1 x Historia tanga dla początkujących i zaawansowanych
1 x 160 pomysłów na nauczanie zintegrowane w klasach I-III Przyroda
1 x Paryski szyk w twoim domu Stylowe wnętrza
1 x Daj sobie szansę czyli jak zachować młodość i zdrowie
1 x Błędne drogi uzdrawiania
1 x Junak M10
1 x Bezpieczeństwo i higiena pracy Pytania i odpowiedzi
1 x Ekonomia menedżerska
1 x Podstawy terapii czaszkowo-krzyżowej Ujęcie biodynamiczne
1 x Algorytmy analizy skupień
1 x Atlas turystyczny Włoch Południowych
1 x Ilustrowany leksykon zespołów w dermatologii Tom 2 F-N
1 x Cuda świata
1 x Budżet i polityka podatkowa Wybrane zagadnienia
1 x Bezpieczeństwo kuratorów sądowych w świetle badań ogólnopolskich
1 x Biologia wyższych grup wieku i starości
1 x Mózg na manowcach Dlaczego oszukujemy, udajemy i ulegamy pokusom?
1 x Chemia miłości
1 x Inteligentna przestrzeń Trzeci wymiar innowacyjności
1 x Konopie cud natury Zdrowotne zastosowanie nasion i oleju konopnego
1 x Bezpośrednie inwestycje zagraniczne a konkurencyjność eksportu Polski
1 x Osoby z niepełnosprawnością intelektualną Podręcznik dla celów wychowawczych i edukacyjnych
1 x 144 najczęściej używane angielskie czasowniki Na skróty do znajomości angielskiego
1 x Zafascynuj ich 7 metod na skuteczną perswazję i wzbudzanie zachwytu
1 x Logistyka przyszłości
1 x AC/DC Rock n roll pod wysokim napięciem ilustrowana historia
1 x Einstein inwestowania
1 x Coaching inteligencji emocjonalnej
1 x Leki po Dyplomie Kardiologia i Angiologia
1 x Dzieje kawalerii
1 x Jak żyć po traumie Trening
1 x Cyril Northcote Parkinson Prawo Parkinsona
1 x Konie rysowane
1 x Algorytmy
1 x Człowiek w kontekstach kulturowych i historycznych
1 x Chromatografia gazowa
1 x Inwestowanie a irracjonalny umysł Podejmuj racjonalne decyzje w nieracjonalnym świecie inwestowania
1 x Broń pancerna podczas wojny domowej w Rosji Bolszewicy
1 x Alkoholik Instrukcja obsługi
1 x Farmakologia w zadaniach Receptura i postacie leków
1 x Planowanie strategiczne w nowoczesnej firmie
1 x Dyskrecjonalność w prawie administracyjnym
1 x Bóg kasa i rock'n'roll
1 x Nie bój się życia
1 x Podstawy maszynoznawstwa
1 x ABC Reumatologii
1 x Biżuteria i koraliki dla bystrzaków. Wydanie II
1 x Autoryzacja wypowiedzi
1 x Historia państw bałtyckich
1 x Governance gospodarczy studium prawnomiędzynarodowe
1 x Sieci wymiany danych w pojazdach samochodowych
1 x Czas pracy
1 x Wylecz cukrzycę Rewolucyjny program żywieniowy zapobiegający chorobie i cofający jej skutki
1 x Nieśmiałość Czym jest i jak ją pokonać
1 x Zbuntowane serce
1 x Anielska dieta Odżywianie na duchowej ścieżce
1 x Transplantologia praktyczna Tom 2 Nowotwory po przeszczepieniu narządów
1 x Kompendium traumatologii
1 x Gospodarka światowa w warunkach globalizacji i regionalizacji rynków
1 x Ekspozycja zawodowa w praktyce
1 x Właściwości fizyczne żywności
1 x Będzie to co było
1 x Dublin. Travelbook. Wydanie 2
1 x 50 lat kodeksu cywilnego Perspektywy rekodyfikacji
1 x Teledetekcja pozyskiwanie danych
1 x ABC asystentki Wprowadzenie do zawodu
1 x Ateizm Bardzo Krótkie Wprowadzenie
1 x Egipt Oazy w cieniu piramid
1 x Labirynt Brunona Schulza Odyseja Umysłu Dziecka Nowego Eonu i Zmierzch Ojca Starego
1 x Bitwy pod Wronowem i Kazimierzem Dolnym 17-18 kwietnia 1831 roku
1 x 300 faktów Kultura
1 x Cuda przyrody UNESCO
1 x 69 miejsc na seks
1 x 5 minut dla kręgosłupa. 100 ćwiczeń ze zdjęciami
1 x Analiza i projektowanie obiektowe Rusz głową!
1 x Hybrydowy model funkcjonowania grup interesu w Unii Europejskiej
1 x Częstochowa plan miasta 1:22 000 wersja kieszonkowa
1 x Postępowanie lekarzy rodzinnych w wybranych stanach nagłych
1 x Podstawy techniki laboratoryjnej
1 x Prześcignąć parkinsona
1 x System wynagradzania nauczycieli
1 x Gramatyka historyczna języka polskiego
1 x Projektowanie układów analogowych Poradnik praktyczny
1 x BIM w praktyce Standardy Wdrożenie Case Study
1 x Wykorzystanie opcji realnych w zarządzaniu projektami
1 x Demonologia germańska Duchy demony i czarownice
1 x Finansowanie działalności przedsiębiorstw ze źródeł bankowych Zastosowanie systemu wczesnego ostrzegania ZH w ocenie zdolności kre
1 x Lagom Szwedzki sekret dobrego życia
1 x 5 minut dla twojego zdrowia Aktywna przerwa w pracy i w domu
1 x Alkoholowe dzieje Polski Czasy Piastów i Rzeczypospolitej szlacheckiej
1 x Globalizacja więcej niż podręcznik
1 x Jadalne zioła i owoce lasów, łąk i pól - jak je rozpoznawać
1 x Kamieniarstwo Przez tradycję do współczesności
1 x Europa Centralis
1 x Antyki Meble Ilustrowany przewodnik
1 x Bankowość Wydanie 3
1 x Dziecko do lat trzech w systemie opieki i edukacji Źródła wsparcia i zagrożeń
1 x Czytanie nut głosem 3
1 x Bóg w wielkim mieście
1 x USA Przewodnik ilustrowany
1 x Kanały dystrybucji kształtowanie relacji
1 x Sowiety Historia ZSRS
1 x Brunatna księga 2009-2010
1 x Bliżej ludzi Rozmowy z Mistrzami o tym co nas łączy co dzieli, o miłości, szczęściu,manipulacji, przeznaczeniu i
1 x 101 mitów o związkach Nie pozwól by zniszczyły twoje szczęście
1 x Dieta 5:2. 150 prostych przepisów na posiłki poniżej 300 kcal, które pozwolą Ci schudnąć
1 x Dekonstrukcja polityka i performatyka
1 x Jak prowadzić działalność gospodarczą
1 x Dywersyfikacja handlu zagranicznego a rozwój gospodarczy
1 x Kodeks postępowania administracyjnego (KPA) Komentarz dla praktyków (z suplementem elektronicznym) Wydanie 2
1 x Autobiografia
1 x Dyscyplina bez krzyku i bicia
1 x Keith Richards Niezniszczalny
1 x Budżetowanie w przedsiębiorstwie Aspekty rachunkowe, finansowe i zarządcze
1 x Wolin wczesnośredniowieczny Tom 1
1 x Opiekun osób chorych i starszych Słownik tematyczny polsko-norweski norwesko-polski wraz z rozmówkami
1 x Dziedzictwo Goliata Filistyni i Hebrajczycy w czasach biblijnych
1 x Ekotoksykologia Rośliny, gleby, metale
1 x Kreowanie informacji
1 x Fitoterapia i leki roślinne
1 x Kodeks pracy z rozporządzeniami rosyjsko-polski
1 x Fundamenty palowe Tom 1 technologie i obliczenia Wydanie 2
1 x Metrologia wielkości geometrycznych
1 x Dojrzała elegancja Modna i piękna w każdym wieku
1 x Angielsko-polski słownik spawalniczy Słownik podręczny
1 x Anestezjologia i intensywna terapia położnicza
1 x Jak wychowywać dziecko będące pod wpływem toksycznego ex-małżonka
1 x Kodeks postępowania administracyjnego Postępowanie egzekucyjne w administracji Wydanie 14
1 x Benedykt XVI Przerwany pontyfikat
1 x Delicje i łakocie
1 x Audyt i controlling funkcji personalnej w przedsiębiorstwie
1 x Azjatyckie strategie polityki międzynarodowej i regionalnej
1 x Administracyjnoprawny status cudzoziemca w Polsce
1 x Być kobietą i wreszcie zwariować
1 x 50 idei, które powinieneś znać. SZTUKA
1 x W poszukiwaniu samej siebie
1 x Rodzinne uwarunkowania funkcjonowania społecznego dzieci z astmą oskrzelową
1 x Rozmówki japońskie
1 x Biotechnologia ścieków
1 x Zioła w domu czyli jak dbać o zdrowie
1 x Droga w języku i kulturze
1 x Centralizacja w zakresie podatku VAT jednostek samorządu terytorialnego
1 x Farmakoterapia stanów nagłych w praktyce lekarza dentysty
1 x Dziecko rysuje maluje rzeźbi
1 x Analiza danych z programem R Modele liniowe z efektami stałymi losowymi i mieszanymi
1 x Jak to działa Maszyny latające
1 x Jak nie zabić swoich roślin
1 x Dziennik perfekcyjnej pani domu 2015
1 x Choroby zakaźne i pasożytnicze Tom 2 Wydanie 2
1 x Wartość odżywcza wybranych produktów spożywczych i typowych potraw Wydanie 6
1 x Aksjomaty postępowania administracyjnego
1 x Fundusze pożyczkowe i poręczeniowe
1 x Europa dyktatur
1 x Ilustrowany słownik samochodowy 6-języczny
1 x Dieta warzywno-owocowa dr Ewy Dąbrowskiej Przepisy na wychodzenie
1 x Fuzje uczelni Czy w szaleństwie jest metoda?
1 x Każdemu sprzedasz wszystko co zechcesz
1 x Etykieta pracy Współczesne najwyższe standardy
1 x Energetyka odnawialna w budownictwie Magazynowanie energii
1 x Bliźnięta... i więcej, czyli o wieloraczkach podczas ciąży i po porodzie
1 x Anteny o sterowanej wiązce w technice radarowej
1 x Białe tango sukcesu Realizuj pragnienia
1 x 1000 śląskich słów(ek) Ilustrowany słownik polsko-śląski śląsko-polski
1 x Podstawy programowania sterowników S7-1200 w języku SCL
1 x Ekologia Zysk i S-ka
1 x Szare eminencje Prawdziwi władcy drugiego planu
1 x ADHD Zespół nadpobudliwości psychoruchowej Przewodnik dla rodziców i wychowawców Wydanie 2
1 x Akt w malarstwie
1 x Transplantologia kliniczna Przeszczepy narządowe
1 x Beskid Śląski rodzinne wycieczki rowerowe Przewodnik rowerowy
1 x Heretycy i inkwizytorzy
1 x Francuzki noszą koronki Jak kupować, dobierać i nosić bieliznę we francuskim stylu
1 x Zdrowie publiczne Wyzwaniem dla systemów zdrowia XXI wieku
1 x Filozofia Na czym stoi świat
1 x Bzyk Pasjonujące zespolenie nauki i seksu
1 x Planowanie produkcji i dystrybucji
1 x E-podręcznik Kierowca doskonały B + CD
1 x Ilustrowany podręcznik kierowcy kategorii B 2010
1 x Matematyka finansowa
1 x Ekonometria przestrzenna Metody i modele analizy danych przestrzennych
1 x Błyskawiczne wywieranie wpływu Jak motywować siebie i innych do natychmiastowego działania
1 x Beskid Sądecki Mapa turystyczna 1:50 000
1 x Volkswagen Polo V od VI 2009 do IX 2017
1 x Misterium życia zwierząt
1 x Autorytaryzm a brzytwa Ockhama
1 x Historia kotów
1 x Medycyna ciała i ducha Starożytna mądrość we współczesnej nauce
1 x Edukacja kulturalna jako projekt publiczny
1 x Aleksander Alechin
1 x Ajurweda w praktyce Jak współcześnie stosować starożytną sztukę leczenia
1 x Tajlandia
1 x Coaching odczarowany Narzędzia i rozwiązania biznesowe
1 x Mała WIELKA zmiana Jak skuteczniej wywierać wpływ
1 x Otworzyć oczy?
1 x Architektura Elementy stylu architektonicznego
1 x Jedyny podręcznik sprzedaży jakiego potrzebujesz
1 x Pułapki rytuału Między wczesnośredniowiecznymi tekstami a teorią nauk społecznych
13,834.27zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Chirurgia
Chirurgia wad i zaburzeń rozwojowych Wybrane zagadnienia

Chirurgia wad i zaburzeń rozwojowych Wybrane zagadnienia

149.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
3ds Max 2012 Biblia Kelly L. Murdock HELION
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN