Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 PZWL
Biochemia jamy ustnej

Biochemia jamy ustnej

59.00zł
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki 59.00zł
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki

Tytuł: Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
Autor: Lee Brotherston
ISBN: 978-83-283-4722-9
Ilość stron: 248
Data wydania: 11/2018
Format: 168x237
Wydawnictwo: HELION

Cena: 59.00zł


Obecnie ataki na systemy informatyczne są prowadzone z wielu powodów i dokonywane przez różnych ludzi: od zorganizowanych grup przestępczych dążących do wzbogacenia się na kradzieży danych aż po haktywistów, których celem jest ukaranie organizacji uznawanych przez nich za niemoralne. Co gorsza, coraz częściej ataki prowadzą osoby wykwalifikowane i odpowiednio finansowane. Systematycznie do mediów dostają się informacje o głośnych włamaniach hakerskich, rekordowych wyciekach danych czy atakach ransomware. Skutki tych incydentów bywają bardzo poważne. Wdrożenie przemyślanego programu bezpieczeństwa jest dziś koniecznością dla każdej firmy czy instytucji, która korzysta z rozwiązań informatycznych.

Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeństwa. Znalazły się w niej konkretne instrukcje, wskazówki, opis narzędzi i procesów, a także sporo pomysłów, dzięki którym można wdrożyć i utrzymać system bezpieczeństwa przy zerowych lub niewielkich nakładach. Inżynierowie sieci, administratorzy systemów i specjaliści ds. bezpieczeństwa dowiedzą się, jak radzić sobie z incydentami, zapewnianiem zgodności z przepisami, zarządzaniem infrastrukturą sieci i hasłami, skanowaniem luk w zabezpieczeniach i testami penetracyjnymi. Zagadnienia techniczne uzupełniono informacjami z zakresu inżynierii społecznej. Dzięki temu książka jest wyczerpującym, przydatnym kompendium dla każdego, kto zajmuje się na co dzień bezpieczeństwem systemu.

W tej książce między innymi:

  • Podstawy uruchamiania i przeprojektowywania programu InfoSec
  • Projektowanie reguł, standardów i procedur, wdrażanie systemu bezpieczeństwa
  • Zabezpieczanie systemów Microsoft i Unix oraz infrastruktury sieciowej
  • Praktyki i projekty segmentacyjne
  • Automatyzacja zarządzania lukami w zabezpieczeniach
  • Podstawowe koncepcje związane z testami penetracyjnymi

Chcesz być bezpieczny, przygotuj się na atak!

Rozdziały:

Przedmowa 11

Wstęp 13

1. Tworzenie programu bezpieczeństwa 19

  • Podwaliny 19
  • Definiowanie zespołów 20
  • Podstawowe podejście do systemu bezpieczeństwa 20
  • Ocena zagrożeń i ryzyka 21
    • Identyfikowanie 21
    • Ocena 22
    • Ograniczanie ryzyka 22
    • Monitorowanie 22
  • Nadawanie priorytetów 23
  • Tworzenie kamieni milowych 23
  • Przypadki użycia, ćwiczenia symulacyjne i praktyczne 24
  • Powiększanie zespołu i poszerzanie zestawu umiejętności 28
  • Podsumowanie 29

2. Zarządzanie aktywami i dokumentacja 31

  • Klasyfikacja informacji 31
  • Kroki wdrażania zarządzania aktywami 32
    • Definiowanie cyklu życia 32
    • Gromadzenie informacji 34
    • Śledzenie zmian 35
    • Monitorowanie i raportowanie 35
  • Wytyczne dotyczące zarządzania aktywami 36
    • Automatyzacja 36
    • Jedno źródło prawdy 36
    • Organizowanie międzywydziałowego zespołu 36
    • Przedstawiciele kadry kierowniczej 37
    • Licencjonowanie oprogramowania 37
    • Definiowanie aktywów 37
  • Dokumentacja 37
    • Sprzęt sieciowy 38
    • Sieć 39
    • Serwery 39
    • Komputery stacjonarne 39
    • Użytkownicy 39
    • Aplikacje 40
    • Inne 40
  • Podsumowanie 40

3. Reguły 41

  • Język 42
  • Treść dokumentu 42
  • Tematy 44
  • Przechowywanie i komunikacja 45
  • Podsumowanie 45

4. Standardy i procedury 47

  • Standardy 48
  • Język 48
  • Procedury 49
  • Język 49
  • Treść dokumentu 50
  • Podsumowanie 51

5. Edukowanie użytkowników 53

  • Niedziałające procesy 53
  • Niwelowanie różnic 54
  • Budowanie własnego programu 55
    • Wytyczanie celów 55
    • Ustalanie podstaw 55
    • Zakres i tworzenie reguł i wytycznych programu 56
    • Implementacja i dokumentowanie infrastruktury programu 56
    • Wprowadzanie pozytywnego czynnika 56
    • Grywalizacja 56
    • Definiowanie procesów reagowania na incydenty 57
  • Pozyskiwanie istotnych wskaźników 57
    • Pomiary 57
    • Śledzenie stopnia powodzenia i postępu 58
    • Ważne wskaźniki 58
  • Podsumowanie 58

6. Reagowanie na incydenty 59

  • Procesy 59
    • Procesy poprzedzające incydent 59
    • Procesy związane z incydentami 60
    • Procesy następujące po incydentach 62
  • Narzędzia i technologie 62
    • Analiza dzienników zdarzeń 63
    • Analiza dysków i plików 63
    • Analiza pamięci 64
    • Analiza PCAP 64
    • Wszystko w jednym 65
  • Podsumowanie 65

7. Odtwarzanie awaryjne 67

  • Ustalanie celów 67
    • Zakładany punkt odtworzenia 67
    • Zakładany czas odtworzenia 68
  • Strategie odtwarzania awaryjnego 68
    • Kopie zapasowe 68
    • Rezerwy dynamiczne 69
    • Duża dostępność 69
    • Alternatywny system 70
    • Zmiana przypisania funkcji systemu 70
  • Zależności 71
  • Scenariusze 71
  • Wywoływanie przełączania awaryjnego i powrót na systemy podstawowe 72
  • Testowanie 72
  • Kwestie bezpieczeństwa 73
  • Podsumowanie 74

8. Standardy zgodności z przepisami branżowymi a frameworki 75

  • Standardy zgodności z przepisami branżowymi 75
    • Standard bezpieczeństwa danych kart płatniczych (PCI DSS) 76
    • Ustawa o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych (HIPAA) 76
    • Ustawa Gramm-Leach-Bliley 77
    • Ustawa o prawach rodzinnych w zakresie edukacji i prywatności 78
    • Ustawa Sarbanesa-Oxleya 78
  • Frameworki 79
    • Cloud Control Matrix 79
    • Center for Internet Security 79
    • Control Objectives for Information and Related Technologies 79
    • The Committee of Sponsoring Organizations of the Treadway Commission 79
    • Seria ISO27000 80
    • Framework CyberSecurity instytutu NIST 80
  • Branże objęte przepisami 81
    • Sektor budżetowy 81
    • Sektor rządowy 81
    • Opieka zdrowotna 82
  • Podsumowanie 83

9. Bezpieczeństwo fizyczne 85

  • Aspekt fizyczny 85
    • Ograniczanie dostępu 85
    • Monitoring wideo 86
    • Utrzymywanie urządzeń uwierzytelniających 87
    • Bezpieczne media 87
    • Centra danych 89
  • Aspekt operacyjny 89
    • Identyfikacja osób odwiedzających i podwykonawców 89
    • Działania osób odwiedzających 89
    • Działania podwykonawców 89
    • Identyfikatory 90
    • Uwzględnij szkolenie z zakresu bezpieczeństwa fizycznego 90
  • Podsumowanie 92

10. Infrastruktura Microsoft Windows 93

  • Szybkie korzyści 93
    • Aktualizacja 93
    • Aktualizacja oprogramowania innych dostawców 94
    • Otwarte udziały 95
  • Usługi domenowe w usłudze Active Directory 95
    • Las 95
    • Domena 97
    • Kontrolery domeny 97
    • Jednostki organizacyjne 98
    • Grupy 98
    • Konta 98
  • Obiekty reguł grupy 99
  • EMET 100
    • Podstawowa konfiguracja 101
    • Niestandardowa konfiguracja 103
    • Strategie wdrażania w przedsiębiorstwie 104
  • Serwer MS SQL 106
    • Gdy dostawcy zewnętrzni mają dostęp 106
    • Uwierzytelnienie MS SQL 107
    • Bezpieczeństwo użytkownika SA 107
  • Podsumowanie 108

11. Uniksowe serwery aplikacji 109

  • Aktualizowanie na bieżąco 110
    • Aktualizacje oprogramowania zewnętrznych dostawców 110
    • Podstawowe aktualizacje systemu operacyjnego 112
    • Zabezpieczanie uniksowego serwera aplikacji 113
  • Podsumowanie 118

12. Punkty końcowe 119

  • Aktualizowanie na bieżąco 119
    • Microsoft Windows 120
    • macOS 120
    • Uniksowe komputery stacjonarne 121
    • Aktualizacje oprogramowania zewnętrznych dostawców 121
  • Zabezpieczanie punktów końcowych 122
    • Wyłączanie usług 122
    • Firewalle osobiste 124
    • Szyfrowanie całego dysku 125
    • Narzędzia ochrony punktów końcowych 126
  • Zarządzanie urządzeniami mobilnymi 127
  • Widoczność punktów końcowych 127
  • Centralizacja 128
  • Podsumowanie 128

13. Zarządzanie hasłami i uwierzytelnianie wieloskładnikowe 129

  • Podstawowe praktyki postępowania z hasłami 129
  • Oprogramowanie do zarządzania hasłami 130
  • Resetowanie hasła 132
  • Naruszenie hasła 132
  • Szyfrowanie, mieszanie i solenie 133
    • Szyfrowanie 133
    • Mieszanie 133
    • Solenie 134
  • Lokalizacje i metody przechowywania haseł 135
  • Obiekty zabezpieczania hasłem 136
    • Definiowanie szczegółowych reguł haseł 136
  • Uwierzytelnianie wieloskładnikowe 140
    • Dlaczego 2FA? 140
    • Metody uwierzytelniania dwuskładnikowego 142
    • Jak to działa 142
    • Zagrożenia 142
    • Gdzie należy zaimplementować 2FA 143
  • Podsumowanie 143

14. Infrastruktura sieciowa 145

  • Aktualizowanie firmware'u i oprogramowania 145
  • Zabezpieczanie urządzeń 147
    • Usługi 147
    • SNMP 148
    • Protokoły szyfrowane 149
    • Sieć służąca do zarządzania 150
  • Routery 150
  • Przełączniki 151
  • Filtrowanie ruchu wychodzącego 152
  • IPv6: ostrzeżenie 153
  • TACACS+ 153
  • Podsumowanie 154

15. Segmentacja 155

  • Segmentacja sieci 155
    • Podział fizyczny 155
    • Podział logiczny 156
    • Przykład sieci fizycznej i logicznej 162
    • Programowalna sieć komputerowa 162
  • Aplikacja 162
  • Role i obowiązki 164
  • Podsumowanie 166

16. Zarządzanie lukami w zabezpieczeniach 167

  • Jak działa skanowanie luk w zabezpieczeniach? 168
  • Skanowanie uwierzytelnione i nieuwierzytelnione 168
  • Narzędzia oceny luk w zabezpieczeniach 170
  • Program zarządzania lukami w zabezpieczeniach 171
    • Inicjowanie programu 171
    • Standardowe działania 172
  • Ustalanie priorytetów działań naprawczych 173
  • Akceptacja ryzyka 175
  • Podsumowanie 176

17. Rozwój oprogramowania 177

  • Wybór języka 177
    • 0xAsembler 178
    • /* C i C++ */ 178
    • GO func() 178
    • #!/Python/Ruby/Perl 179
    • 179
  • Wskazówki dotyczące bezpiecznego kodowania 180
  • Testowanie 181
    • Zautomatyzowane testy statyczne 181
    • Zautomatyzowane testy dynamiczne 181
    • Wzajemna ocena 182
  • Cykl rozwoju systemu 182
  • Podsumowanie 183

18. Fioletowy zespół 185

  • Biały wywiad 185
    • Rodzaje informacji i dostępu 185
    • Narzędzia białego wywiadu 188
    • Czerwony zespół 200
  • Podsumowanie 203

19. Systemy IDS i IPS 207

  • Rodzaje systemów IDS i IPS 207
    • Sieciowe systemy IDS (NIDS) 207
    • Systemy IDS oparte na hostach (HIDS) 208
    • Systemy IPS 209
  • Wycinanie hałasu 209
  • Pisanie własnych sygnatur 210
  • Lokalizowanie systemów NIDS i IPS 212
  • Protokoły szyfrowane 213
  • Podsumowanie 214

20. Rejestrowanie i monitorowanie 215

  • Co należy rejestrować? 215
  • Gdzie należy rejestrować? 216
  • Platforma SIEM 216
  • Projektowanie systemu SIEM 217
  • Analiza dzienników 218
  • Przykłady rejestrowania i alarmowania 218
    • Systemy uwierzytelniania 218
    • Dzienniki aplikacji 219
    • Dzienniki serwerów proxy i firewalli 220
  • Agregacja dzienników 220
  • Analiza przypadków użycia 221
  • Podsumowanie 221

21. Zestaw nadobowiązkowy 223

  • Serwery pocztowe 223
  • Serwery DNS 225
  • Bezpieczeństwo poprzez zaciemnienie 227
  • Przydatne zasoby 227
    • Książki 228
    • Blogi 228
    • Podkasty 228
    • Narzędzia 228
    • Strony internetowe 229

A. Szablony do edukacji użytkowników 231

Klienci, którzy kupili tę książkę, kupili także
Projektowanie badania jakościowego Niezbędnik badacza
Projektowanie badania jakościowego Niezbędnik badacza
Uwe Flick
PWN
Trzecia wojna światowa? Bitwa o Ukrainę
Trzecia wojna światowa? Bitwa o Ukrainę
Jurij Felsztinski
Rebis
Od alfabetyzacji informacyjnej do kultury informacyjnej Rozważania o dojrzałości informacyjnej
Od alfabetyzacji informacyjnej do kultury informacyjnej Rozważania o dojrzałości informacyjnej
Batorowska Hanna
SBP
Mukowiscydoza
Mukowiscydoza
Anne H. Thomson
PZWL
Kodeks cywilny Kodeks postępowania cywilnego Kodeks rodzinny i opiekuńczy Prawo prywatne międzynarodowe Wydanie 2
Kodeks cywilny Kodeks postępowania cywilnego Kodeks rodzinny i opiekuńczy Prawo prywatne międzynarodowe Wydanie 2
Praca zbiorowa
LexisNexis
Komendant Bury Biografia kapitana Romualda Adama Rajsa (1913-1949)
Komendant Bury Biografia kapitana Romualda Adama Rajsa (1913-1949)
Michał Ostapiuk
IPN
 Koszyk
1 x Android Podręcznik hackera
1 x Kreowanie wartości firmy jako cel zarządzania współczesnym przedsiębiorstwem
1 x Ciężkie figury w akcji
1 x Dzieci które gorszą
1 x Na lepszy początek Jak dobrze kończyć żeby lepiej zaczynać
1 x Innowacja. Droga do wzrostu zysków
1 x Kurs rysowania i malowania Portrety
1 x Jak odnieść sukces w negocjacjach
1 x 100 fotografii które zmieniły świat
1 x Partycypacja Przewodnik Krytyki Politycznej
1 x Deadline Zdążyć przed terminem Opowieść (sensacyjna) o zarządzaniu projektami
1 x Kategoria punktu widzenia w przekładzie ustnym z perspektywy językoznawstwa kognitywnego
1 x AngularJS Profesjonalne techniki
1 x Granice pojęciowe metafizyki
1 x Ciekawa matematyka dla uczniów liceum
1 x Nowe uzależnienia Wydanie 2
1 x Moda Projektowanie
1 x Nie tylko zespół
1 x Historia powszechna Wiek XVI-XVII Wydanie 12
1 x Marketing
1 x Dzieje malarstwa w Polsce Tom 1 Średniowieczne malarstwo w Polsce
1 x Bogumił Kobiela Sztuka aktorska
1 x Ford Focus III (od kwietnia 2011) Sam naprawiam samochód
1 x Dieta bezglutenowa - co wybrać?
1 x Barcelona Przewodnik ilustrowany
1 x Nanomateriały inżynierskie konstrukcyjne i funkcjonalne
1 x Historia świata Atlas ilustrowany
1 x Magia wystąpień publicznych Techniki narzędzia i sztuczki NLP
1 x Dalej na czterech łapach
1 x Czy muzułmanin może być dobrym obywatelem? Postawy obywatelskie młodych muzułmanów z Polski, Turcji i Wielkiej Brytanii
1 x Krav Maga Podręcznik zawierający 230 technik ataku i obrony
1 x Art deco
1 x Dźwięki szepty zgrzyty Wywiady z kompozytorami
1 x Prawa do nadań programów radiowych i telewizyjnych w prawie autorskim
1 x Egzamin na licencję syndyka
1 x Czarna książeczka budowania kontaktów 6,5 atutów, które pozwolą zbudować sieć bogatych kontaktów
1 x Komunikacja interpersonalna i masowa Wybrane teorie i praktyki
1 x Tarcza i miecz Stalina Wojska NKWD na froncie wschodnim
1 x Bezpieczeństwo międzynarodowe w XXI wieku
1 x 5 minut dla stawów 100 ćwiczeń ze zdjęciami
1 x Aberagiba
1 x Chomik
1 x Adobe InDesign CC/CC PL. Projektowanie multimediów i publikacji do druku
1 x Dlaczego jesteśmy ateistami
1 x Excel 2016 PL. Ćwiczenia praktyczne
1 x Trójwymiarowe zagadnienia teorii płyt w polu temperaturowym
1 x Rachunek prawdopodobieństwa dla studentów studiów ekonomicznych
1 x Atlas przypraw 70 gatunków aromatycznych roślin
1 x Dawaj czasy! Czyli wyzwolenie po sowiecku
1 x Prawo upadłościowe i naprawcze
1 x Cywilnoprawna ochrona dziecka poczętego a stosowanie procedur medycznych
1 x Historie alternatywne i kontrfaktyczne Wizje - narracje - metodologia
1 x Święte zioła poleskich znachorek Tom 2
1 x Ekscentryczne namiętności Poznać i zrozumieć człowieka
1 x Koniec z kacem
1 x Bierut i Wasilewska Agent i dewotka
1 x Instytucja ułaskawienia w prawie polskim
1 x Kresy nowoczesne Architektura na ziemiach wschodnich II Rzeczypospolitej 1921-1939
1 x Twój drugi mózg Komunikacja umysł - jelita
1 x Cztery nazwiska dwa imiona Macedońscy uchodźcy wojenni na Dolnym Śląsku
1 x Pomiar dokonań Od wyniku finansowego do Balanced Scorecard
1 x Armenia Między rajem a piekłem
1 x Biegacz
1 x Jiu Jitsu podstawy
1 x Elastyczne zarządzanie kapitałem ludzkim z perspektywy interesariuszy
1 x Funkcjonowanie przesądów w środowisku przestępczym
1 x 100 pomysłów dla nauczycieli szkół podstawowych i ponadpodstawowych Wspomaganie uczniów z autyzmem
1 x Badania operacyjne w przykładach i zadaniach Wydanie 6
1 x Data Science i uczenie maszynowe
1 x Historia wojen i wojskowości w średniowieczu Tom 1
1 x Chiński model zarządzania przedsiębiorstwem
1 x Elektrownie wydanie 7
1 x Małżeństwo
1 x Angielski dla najmłodszych
1 x Wolność prasy a ochrona prywatności osób wykonujących działalność publiczną
1 x Detektyw w krainie cudów Powieść kryminalna i narodziny nowoczesności (1841-1941)
1 x Strategiczne budowanie konkurencyjności gospodarki
1 x Akordy gitarowe dla bystrzaków
1 x Świat średniowieczny w zwierciadle romansu
1 x Zamówienia publiczne Wzory pism i dokumentów
1 x Kazusy z prawa dla ekonomistów
1 x Zarządzanie relacjami na rynku usług edukacyjnych szkół wyższych
1 x Jak czytać mosty Konstrukcje łączące stulecia
1 x Narratologia transmedialna Teorie, praktyki, wyzwania
1 x MATLAB i podstawy telekomunikacji
1 x Deep Stage Dive
1 x Strategie geniuszy Myśl jak Albert Einstein
1 x Wielki atlas świata edycja limitowana
1 x ECDL Moduł 6 Grafika menedżerska i prezentacyjna
1 x Tworzywa sztuczne Tom 2 Polimery specjalne i inżynieryjne
1 x Dziewczyna Misia Życie jak film - niebanalna historia dziewczyny z Londynu
1 x Poradnik mechanika
1 x Czytanie Naruszewicza 2
1 x Gejerel Mniejszości seksualne w PRL-u
1 x Łódź między wojnami Opowieść o życiu miasta 1918-1939
1 x Gry menedżerskie
1 x Fotografia produktowa Od przedmiotu do martwej natury
1 x Pisma i umowy w firmie
1 x Inspirujący menedżer Budowanie relacji, które przekładają się na wyniki
1 x Ameryka: polityka, prawo, społeczeństwo
1 x Anders
1 x Etyka słowa Wybór opracowań Tom 1
1 x Motocross i offroad Terenowa jazda motocyklem
1 x 1001 porad wędkarskich
1 x Arnhem
1 x Lustra na pokolenia Poradnik dla rodziców i nie tylko… Droga do zrozumienia wychowania i świadomego rodzicielstwa
1 x Pokémon GO. Ukryte oblicze Twojego miasta
1 x Atlas narciarski Austrii
1 x Garbus Długa, niezwykła podróż małego Volkswagena
1 x Geografia Encyklopedia szkolna PWN Nowe wydanie
1 x Automaty liczą Komputery PRL
1 x Prawo ustrojowe Unii Europejskiej Repetytorium Wydanie 2
1 x Jak wygrać z depresją Trening Wydanie II
1 x Koszty postępowania egzekucyjnego prowadzonego przez komornika sądowego
1 x Przestępstwa przeciwko czci i nietykalności cielesnej
1 x Dom polski Meblościanka z pikasami
1 x Chrześcijańskie inspiracje w pedagogice
1 x Dziadki do orzechów Przewodnik kolekcjonera
1 x Co mi w życiu nie wyszło?
1 x Eliksiry nauki Przelotne spojrzenia poezją i prozą
1 x Savoir vivre 250 problemów
1 x Kadry i płace - ujęcie prawne i praktyczne
1 x Biotechnologia żywności
1 x Książę
1 x The Freddy Files Wszystko co chcesz wiedzieć o świecie FNAF-A
1 x Jak zapewnić znakomitą obsługę klientów Wydanie 3
1 x Informatyka i komputerowe wspomaganie prac inżynierskich
1 x Teoria mnogości
1 x Czysta teoria prawa
1 x IQ Sprawdź siebie i swojego partnera
1 x Angular 2. Programowanie z użyciem języka TypeScript
1 x Dokumentacja projektowa konstrukcji stalowych w budowlanych przedsięwzięciach inwestycyjnych
1 x Komunikacja werbalna Szkoła dyskutowania
1 x Arabowie pod panowaniem Osmanów 1516-1800
1 x Kluczowe kompetencje systemu bezpieczeństwa narodowego
1 x Gry planszowe kompendium wiedzy nie tylko dla bibliotekarza
1 x Scrum Czyli jak robić dwa razy więcej dwa razy szybciej
1 x Elektrotechnika i elektronika w pojazdach samochodowych
1 x Subtelna perswazja Pełne porozumienie w pracy i w domu
1 x 100 najpiękniejszych obrazów
1 x Powództwo prokuratora w sprawach niemajątkowych z zakresu prawa rodzinnego
1 x Fulereny 20 lat później
1 x Administracja publiczna Tom 2 Ustrój administracji samorządowej
1 x Koszty sądowe w sprawach cywilnych Komentarz Wydaanie 7
1 x Edukacja małego dziecka Tom 4 Konteksty rozwojowe i wychowawcze
1 x Rady dla młodego dżentelmena
1 x Dobieranki
1 x Cienie moich czasów
1 x Czynniki zmniejszające rolę władczych form działania administracji skarbowej w realizacji zobowiązań
1 x 1000 pytań i odpowiedzi
1 x Mosty zintegrowane
1 x Chemia Encyklopedia dla wszystkich
1 x Konstrukcje drewniane w budownictwie tradycyjnym
1 x Co cię nie zabije, to cię wzmocni i inne motywacyjne bzdury
1 x Koniec teorii
1 x Najdroższy sąsiad
1 x Korespondent czyli jak opisać pełzający koniec świata
1 x Boli tylko, gdy się śmieję... Listy i rozmowy
1 x 100 lat mody męskiej
1 x Zapiski stolarza czyli jak stary strych przemienił się w piękne mieszkanie
1 x Programowanie obrabiarek sterowanych numerycznie w systemie CAD/CAM CATIA V5
1 x Gry z tożsamością Tatuowanie ciała w indywidualizującym się społeczeństwie polskim
1 x 1000 niezwykłych miejsc
1 x Angielski Phrasal verbs w testach Poziom A2-B2
1 x Grać pierwszy fortepian Rozmowy z Adamem Makowiczem
1 x Prawa rodziny do mieszkania spółdzielczego
1 x C++ Przewodnik dla początkujących
1 x Interwencja główna
1 x Manipulacje w mediach Media o manipulacji
1 x Wojna Stalina 1939-1945 Terror, grabież, demontaże
1 x Ustawa o systemie oświaty Komentarz Wydanie 6
1 x Czy twój koń jest gwiazdorem? poznaj osobowość swojego konia
1 x Strategie i praktyki sprawnego działania LEAN, SIX SIGMA i inne
1 x Kartele w polityce konkurencji Unii Europejskiej
1 x Błogosławiony Jan Paweł II Historia życia
1 x Bóg ukryty W poszukiwaniu ostatecznego sensu
1 x Modelowanie przepływów przez ośrodki porowate
1 x Nadchodzi kres Maryjne wizje końca Świata
1 x Inteligentny budynek Poradnik projektanta instalatora i użytkownika
1 x Jak założyć i prowadzić działalność gospodarczą w Polsce i wybranych krajach europejskich
1 x Efekt lojalności. Ukryta siła rozwojowa Twojej firmy
1 x Ekomobilność Tom 1 Innowacyjne i ekologiczne środki transportu
1 x Jak lepiej i taniej kupować. Przetargi on-line w zaopatrzeniu firm
1 x Belki Siły wewnętrzne i linia ugięcia Przykłady obliczeń
1 x Dobre relacje - klucz do sukcesu. Jak współcześnie zjednywać sobie ludzi
1 x Ostatnie dni Inków
1 x Dyskont słów
1 x Lecznicze rośliny Biblii Tajemnice zdrowotne Pisma Świętego
1 x Bezpieczeństwo społeczności lokalnych najbliżej człowieka
1 x Konsument a reklama Studium cywilnoprawne
1 x Balią przez Amazonkę
1 x 300 faktów Ludzkie ciało
1 x Dogadać się z dzieckiem Coaching empatia rodzicielstwo
1 x Konkursy matematyczne dla gimnazjum
1 x Ciąża i poród bez obaw
1 x Admirał Unrug 1884-1973
1 x Crowdfunding w Polsce
1 x Biografia Ducha Świętego
1 x Głosy straconych Wstrząsające historie zgładzonych na rozkaz Stalina w latach Wielkiego Terroru
1 x Encyklopedia psów
1 x Reprezentacja stron umów w obrocie nieruchomościami
1 x Fizjologia roślin Wprowadzenie
1 x Potęga perswazji Jak się nas kupuje i sprzedaje
1 x Brewiarz ekologa
1 x Alkoholik Autobiograficzna opowieść o życiu, piciu, uzależnieniu i wyzwoleniu. Cała prawda i... historii ciąg dalszy
1 x Prorok we własnym kraju
1 x Zanim zawisły psy
1 x Badania biograficzne i narracyjne w perspektywie interdyscyplinarnej
1 x Białe znaki Milczenie w strukturze i znaczeniu utworów narracyjnych
1 x Czechy Kościół i państwo
1 x Antypodręcznik ewangelizacji Jak dzisiaj mówić o Bogu?
1 x Dialektyczna terapia behawioralna nastolatków z tendencjami samobójczymi
1 x Bezpieczeństwo międzynarodowe Wymiar militarny
1 x Szkice o geometrii i sztuce: gereh - geometria w sztuce islamu
1 x Analfabet III RP
1 x Bitwa nad Bzurą 9-22 września 1939 r. Przyczynek do historii kampanii
1 x Kodeks wyborczy Komentarz
1 x Bądź mądrzejszy! Naucz się myśleć i działać jak ludzie sukcesu
1 x Atlas gołębi Poradnik hodowcy
1 x Umweltschutzgesetz Prawo ochrony środowiska
1 x Hardkorowy romans Pięćdziesiąt twarzy Greya, bestsellery i społeczeństwo
1 x Strategia konkurencji
1 x Robótki na drutach dla początkujących Zrób to sama Modne i atrakcyjne wzory
1 x Prawo telekomunikacyjne Komentarz Wydanie 4
1 x Dostosuj się lub giń. Jak odnieść sukces w branży aplikacji mobilnych
1 x Mała architektura ogrodowa
1 x Hubal major Henryk Dobrzański 1897-1940
1 x Ustawa o systemie ubezpieczeń społecznych Komentarz Wydanie 2
1 x Biały szlak Podróż przez świat porcelany
1 x Poliolefiny
1 x Kobieta 50+ Nowe narodzenie. Droga do duchowego wymiaru siebie
1 x Antagonizm społeczny w umysłach ludzi i kulturach świata
1 x Cuda Alp Najpiękniejsze szczyty i krajobrazy
1 x Napij się i zadzwoń do mnie
1 x Człowiek niepełnosprawny w otoczeniu społecznym
1 x Budo Wykłady tengu
1 x Nie interesuje mnie bycie zwykłym człowiekiem
1 x Historia świątecznej choinki
1 x Rihanna Nieautoryzowana biografia
1 x Cukrzyca u dzieci
1 x 143 przysmaki Siostry Anastazji
1 x Cel w administracji publicznej i prawie administracyjnym Studium teoretycznoprawne
1 x Łódzka fabryka marzeń Od afery do sukcesu
1 x Cyberprzestępczość
1 x Angielski Idioms & Phrasals Verbs
1 x Alfred Hitchcock
1 x Co ludzie sukcesu robią przed śniadaniem
1 x Czarodziej z portalu Oszust matrymonialny czy sprzedawca marzeń
1 x Krzewy i drzewa Fachowe rady
1 x Płace Zbiór przepisów z wprowadzeniem
1 x Łowiectwo
1 x Goring i psychiatra Tragiczny pojedynek umysłów
1 x Czy mam depresję i co mogę na to poradzić? Poradnik dla nastolatków
1 x Efektywność i zarządzanie finansami w budownictwie
1 x 300 faktów Sport
1 x Projektowanie inżynierskie i grafika inżynierska
1 x Zabawa tkwi w NLP Poważna wiedza na wesoło
1 x Relacje na huśtawce
1 x Hubal Henryk Dobrzański
13,472.78zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Energetyka
Fotowoltaika. Projektowanie i instalacja dla bystrzaków

Fotowoltaika. Projektowanie i instalacja dla bystrzaków

79.00zł
56.09zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
3ds Max 2012 Biblia Kelly L. Murdock HELION
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL