Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Wielki uniwersalny słownik angielsko-polski

Wielki uniwersalny słownik angielsko-polski

124.00zł
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Tom 1 Wydanie IV 99.00zł 74.25zł
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Tom 1 Wydanie IV

Tytuł: Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Tom 1 Wydanie IV
Autor: William Stallings, Lawrie Brown
ISBN: 978-83-283-4299-6
Ilość stron: 632
Data wydania: 01/2019
Format: 164x239
Wydawnictwo: HELION

Cena: 99.00zł 74.25zł


Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki. Jedyną rzeczą, jaką może zrobić administrator bezpieczeństwa systemu, jest ciągłe utrzymywanie stanu gotowości, a także odpowiednio wczesne wykrywanie prób ataku i sukcesywne ich neutralizowanie. Poza tym powinien cały czas się uczyć i aktualizować swoją wiedzę.

Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środków zaradczych. Wyjaśniono także najważniejsze zasady utrzymywania bezpieczeństwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano również metody projektowe pozwalające na zaspokojenie wymagań bezpieczeństwa komputerowego, szeroko omówiono ważniejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomocą praktycznych przykładów.

Najciekawsze zagadnienia:

  • Zasady bezpieczeństwa i ich wdrożenie
  • Bezpieczeństwo oprogramowania i infrastruktury
  • Elementy kryptografii
  • Praca administratora bezpieczeństwa
  • Zapewnienie bezpiecznej pracy sieci

Cyberobrona: bądź czujny i przygotuj się!

Rozdziały:

Przedmowa 9

Notacja 21

O autorach 23

Rozdział 1. Przegląd 25

  • 1.1. Koncepcje bezpieczeństwa komputerowego 26
  • 1.2. Zagrożenia, ataki i aktywa 35
  • 1.3. Funkcjonalne wymagania bezpieczeństwa 42
  • 1.4. Podstawowe zasady projektowania bezpieczeństwa 44
  • 1.5. Powierzchnie ataków i drzewa ataków 49
  • 1.6. Strategia bezpieczeństwa komputerowego 53
  • 1.7. Standardy 56
  • 1.8. Podstawowe pojęcia, pytania sprawdzające i zadania 57

CZĘŚĆ I. TECHNIKI I ZASADY BEZPIECZEŃSTWA KOMPUTEROWEGO

Rozdział 2. Narzędzia kryptograficzne 61

  • 2.1. Osiąganie poufności za pomocą szyfrowania symetrycznego 62
  • 2.2. Uwierzytelnianie komunikatów i funkcje haszowania 69
  • 2.3. Szyfrowanie z kluczem publicznym 79
  • 2.4. Podpisy cyfrowe i zarządzanie kluczami 85
  • 2.5. Liczby losowe i pseudolosowe 90
  • 2.6. Zastosowanie praktyczne: szyfrowanie przechowywanych danych 93
  • 2.7. Podstawowe pojęcia, pytania sprawdzające i zadania 95

Rozdział 3. Uwierzytelnianie użytkownika 101

  • 3.1. Zasady cyfrowego uwierzytelniania użytkownika 103
  • 3.2. Uwierzytelnianie oparte na hasłach 109
  • 3.3. Uwierzytelnianie oparte na żetonach 124
  • 3.4. Uwierzytelnianie biometryczne 129
  • 3.5. Zdalne uwierzytelnianie użytkownika 135
  • 3.6. Zagadnienia bezpieczeństwa uwierzytelniania użytkownika 140
  • 3.7. Zastosowanie praktyczne: tęczówkowy system biometryczny 142
  • 3.8. Przykład konkretny: problemy bezpieczeństwa w systemach bankomatowych 144
  • 3.9. Podstawowe pojęcia, pytania sprawdzające i zadania 147

Rozdział 4. Kontrolowanie dostępu 151

  • 4.1. Zasady kontrolowania dostępu 154
  • 4.2. Podmioty, obiekty i prawa dostępu 156
  • 4.3. Uznaniowe kontrolowanie dostępu 158
  • 4.4. Przykład: kontrolowanie dostępu w uniksowym systemie plików 165
  • 4.5. Kontrolowanie dostępu według ról 169
  • 4.6. Kontrolowanie dostępu według atrybutów 176
  • 4.7. Tożsamość, poświadczenia i zarządzanie dostępem 183
  • 4.8. Ramy zaufania 187
  • 4.9. Przykład konkretny: kontrolowanie ról w systemie bankowym 192
  • 4.10. Podstawowe pojęcia, pytania sprawdzające i zadania 195

Rozdział 5. Bezpieczeństwo baz i centrów danych 201

  • 5.1. Zapotrzebowanie na bezpieczeństwo baz danych 202
  • 5.2. Systemy zarządzania bazami danych 204
  • 5.3. Relacyjne bazy danych 206
  • 5.4. Ataki wstrzykiwania w sql 210
  • 5.5. Kontrolowanie dostępu do bazy danych 217
  • 5.6. Wnioskowanie 223
  • 5.7. Szyfrowanie baz danych 226
  • 5.8. Bezpieczeństwo centrum danych 231
  • 5.9. Podstawowe pojęcia, pytania sprawdzające i zadania 237

Rozdział 6. Malware - szkodliwe oprogramowanie 243

  • 6.1. Rodzaje szkodliwego oprogramowania 245
  • 6.2. Zaawansowane trwałe zagrożenie 249
  • 6.3. Rozsiewanie - zainfekowana treść - wirusy 250
  • 6.4. Rozsiewanie - wykorzystanie wrażliwych punktów - robaki 257
  • 6.5. Rozsiewanie - socjotechnika - spam pocztowy, konie trojańskie 269
  • 6.6. Ładunek - psucie systemu 272
  • 6.7. Ładunek - agent ataku - zombie, boty 275
  • 6.8. Ładunek - kradzież informacji - keylogery, phishing, spyware 277
  • 6.9. Ładunek - działania ukradkowe - boczne drzwi, rootkity 280
  • 6.10. Przeciwdziałania 285
  • 6.11. Podstawowe pojęcia, pytania sprawdzające i zadania 293

Rozdział 7. Ataki polegające na odmowie świadczenia usług 297

  • 7.1. Odmowa usług jako rodzaj ataku 298
  • 7.2. Ataki zatapiające 307
  • 7.3. Rozproszone ataki blokowania usług 310
  • 7.4. Ataki na przepływność oparte na aplikacjach 312
  • 7.5. Ataki odbijające i ataki ze wzmocnieniem 315
  • 7.6. Obrona przed odmową świadczenia usług 321
  • 7.7. Reagowanie na atak typu odmowa świadczenia usług 325
  • 7.8. Podstawowe pojęcia, pytania sprawdzające i zadania 327

Rozdział 8. Wykrywanie włamań 331

  • 8.1. Intruzi 332
  • 8.2. Wykrywanie włamań 336
  • 8.3. Podejścia analityczne 341
  • 8.4. Wykrywanie włamań oparte na hoście 344
  • 8.5. Wykrywanie włamań oparte na sieci 351
  • 8.6. Rozproszone lub hybrydowe wykrywanie włamań 358
  • 8.7. Format wymiany wykrywania włamań 361
  • 8.8. Miodownice (honeypoty) 364
  • 8.9. Przykład systemu: snort 367
  • 8.10. Podstawowe pojęcia, pytania sprawdzające i zadania 371

Rozdział 9. Zapory sieciowe i systemy zapobiegania włamaniom 377

  • 9.1. Zapotrzebowanie na zapory sieciowe 378
  • 9.2. Charakterystyka zapór sieciowych i polityka dostępu 379
  • 9.3. Rodzaje zapór sieciowych 381
  • 9.4. Posadowienie zapór sieciowych 389
  • 9.5. Umiejscowienie i konfiguracja zapór sieciowych 392
  • 9.6. Systemy zapobiegania włamaniom 398
  • 9.7. Przykład: ujednolicone środki opanowywania zagrożeń 404
  • 9.8. Podstawowe pojęcia, pytania sprawdzające i zadania 409

CZĘŚĆ II. BEZPIECZEŃSTWO OPROGRAMOWANIA I SYSTEMÓW

Rozdział 10. Przepełnienie bufora 415

  • 10.1. Przepełnienia stosu 417
  • 10.2. Obrona przed przepełnieniami bufora 442
  • 10.3. Inne formy ataków przepełniających 450
  • 10.4. Podstawowe pojęcia, pytania sprawdzające i zadania 457

Rozdział 11. Bezpieczeństwo oprogramowania 461

  • 11.1. Zagadnienia bezpieczeństwa oprogramowania 463
  • 11.2. Obsługa wejścia programu 468
  • 11.3. Pisanie bezpiecznego kodu 482
  • 11.4. Współpraca z systemem operacyjnym i innymi programami 488
  • 11.5. Obsługa wyjścia programu 504
  • 11.6. Podstawowe pojęcia, pytania sprawdzające i zadania 507

Rozdział 12. Bezpieczeństwo systemów operacyjnych 511

  • 12.1. Wprowadzenie do bezpieczeństwa systemów operacyjnych 514
  • 12.2. Planowanie bezpieczeństwa systemu operacyjnego 514
  • 12.3. Hartowanie systemów operacyjnych 515
  • 12.4. Bezpieczeństwo aplikacji 521
  • 12.5. Dbałość o bezpieczeństwo 522
  • 12.6. Bezpieczeństwo w systemach Linux i UNIX 524
  • 12.7. Bezpieczeństwo w systemie Windows 529
  • 12.8. Bezpieczeństwo wirtualizacji 532
  • 12.9. Podstawowe pojęcia, pytania sprawdzające i zadania 542

Rozdział 13. Bezpieczeństwo chmur i internetu rzeczy 545

  • 13.1. Obliczenia w chmurze 546
  • 13.2. Koncepcje bezpieczeństwa chmury 556
  • 13.3. Podejścia do bezpieczeństwa chmury 561
  • 13.4. Internet rzeczy (ir) 570
  • 13.5. Bezpieczeństwo internetu rzeczy 576
  • 13.6. Podstawowe pojęcia i pytania sprawdzające 587

Spis treści tomu 2. 589

Słowniczek 595

Akronimy 605

Literatura 607

Skorowidz 621


Najniższa cena z 30 dni przed obniżką 74,25zł

Tytuł książki: "Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Tom 1 Wydanie IV"
Autor: William Stallings, Lawrie Brown
Wydawnictwo: HELION
Cena: 99.00zł 74.25zł
Klienci, którzy kupili tę książkę, kupili także
50 teorii psychologii które powinieneś znać
50 teorii psychologii które powinieneś znać
Adrian Furnham
PWN
Niezrozumiałe fragmenty Biblii
Niezrozumiałe fragmenty Biblii
Tomasz Dąbek
Petrus
Polska i Polacy w myśli narodowej demokracji na przełomie XIX i XX wieku
Polska i Polacy w myśli narodowej demokracji na przełomie XIX i XX wieku
Agnieszka Puszkow-Bańka
WAM
Rosyjski Rozmówki z wymową i słowniczkiem Mów śmiało!
Rosyjski Rozmówki z wymową i słowniczkiem Mów śmiało!
Mirosław Zybert
Lingo
365 zabaw dla bystrych brzdąców od szesnastego miesiąca życia do lat czterech
365 zabaw dla bystrych brzdąców od szesnastego miesiąca życia do lat czterech
Sheila Ellison
W.A.B.
Coaching transpersonalny psychosyntezy Droga do dobrostanu i spełnienia
Coaching transpersonalny psychosyntezy Droga do dobrostanu i spełnienia
Ewa Danuta Białek
Instytut Psychosyntezy
 Koszyk
1 x Europejskie metropolie i ich regiony Od krajobrazu gospodarczego do sieci metropolii
1 x Normatywna potęga Unii Europejskiej w obliczu umiędzynarodowionych konfliktów wewnętrznych
1 x Blok zadań dla osób zagrożonych Demencją PROGRAM OCHRONY PAMIĘCI - CZĘŚĆ II
1 x Łączność na morzu Poradnik dla żeglarzy
1 x Fundamenty palowe Tom 2 Badania i zastosowania
1 x Angielski aktywnie! Trening na 200 sposobów Poziom A2-B1
1 x Fotografia Nowy, wyczerpujący poradnik fotografowania
1 x Mądre kobiety wiedzą kiedy mówić NIE
1 x Giełda Podstawy inwestowania Wydanie 3
1 x Blitzkrieg 1939 w Polsce Inwazja na Polskę w obiektywach najeźdźców
1 x Dochodząc Poradnik dla współczesnej kobiety... i prawdziwego faceta
1 x Odręczne liternictwo Ozdobne kroje na każdą okazję oraz porady i instrukcje
1 x Dzienniki Helgi Świadectwo dziewczynki o życiu w obozach koncentracyjnych
1 x Dominikana
1 x Raportowanie niefinansowe a wyniki finansowe zakładów ubezpieczeń
1 x Detoks Książka kucharska
1 x Dystrybucja danych w sieci Internet
1 x Historiografia XX wieku Analiza kierunków badawczych w kontekście międzynarodowym
1 x Atlas smaku Odkryj najlepsze potrawy świata
1 x Język życia DNA a rewolucja w medycynie spersonalizowanej
1 x Fizyka w rysunkach 2600 lat odkryć od Talesa do Higgsa
1 x Prawo upadłościowe i naprawcze
1 x Controlling w instytucjach kultury
1 x Drony Budowa, loty, przepisy
1 x Transplantologia praktyczna Tom 8 Transplantologia - sukces oparty na współpracy
1 x Antropomotoryka Teoria motoryczności człowieka w zarysie
1 x Krótka historia rozumu Od pierwszej myśli człowieka do rozumienia Wszechświata
1 x Nauka języka obcego w perspektywie ucznia
1 x Neoliberalizm i społeczeństwo obywatelskie
1 x Atlas roślin Przydatny z natury rzeczy
1 x Ostre zatrucia
1 x Bogowie Edenu
1 x 33 techniki negocjowania i argumentacji
1 x Mózg na nowo odkryty Początki polskiej myśli naukowej o roli neuronów w życiu psychicznym
1 x Metody automatycznego rozpoznawania wzorców Wydanie 2
1 x Ochrona własności intelektualnej Prawo prasowe
1 x Hitler Stalin Dali i Czerwony Kapturek
1 x Neuropsychologia kliniczna Urazy mózgu Tom 1 Procesy poznawcze i emocjonalne
1 x Pieniądz Dlaczego niszczenie dolara zagraża światowej gospodarce i jak można temu zapobiec
1 x Callao 1866
1 x Dowody i postępowanie dowodowe w prawie podatkowym
1 x Angular 2. Programowanie z użyciem języka TypeScript
1 x Jak upadają giganci I dlaczego niektóre firmy nigdy się nie poddają
1 x Informacje w biznesie
1 x 20-lecie komunikacji w Odrodzonej Polsce (1918-1939)
1 x Podręcznik coachingu
1 x Ćwiczenia improwizacyjne w programach szkoleniowych
1 x Historia owoców tropikalnych Od awokado do zapote
1 x Oględziny zwłok i miejsca ich znalezienia
1 x Analogowe układy elektroniczne
1 x Agent, który oszukał Hitlera Garbo. Najskuteczniejszy podwójny agent drugiej wojny światowej
1 x Neonatologia Atlas
1 x Bezpieczeństwo pracy pracownika socjalnego Niech ktoś nas wysłucha
1 x Żelazowo-aluminiowe intermetaliczne systemy powłokowe uzyskiwane z naddźwiękowego strumienia metalizacyjnego
1 x Repetytorium gimnazjalisty Chemia
1 x Rozporządzenie jako akt wykonawczy do ustawy w polskim prawie konstytucyjnym
1 x Mikrokontrolery LPC2000 w przykładach
1 x Księga Sfery Podstawy starożytnej i nowoczesnej magii sferycznej, tachionowej i neutrinowej
1 x Komunikowanie w ochronie zdrowia - interpersonalne, organizacyjne i medialne
1 x Atrakcyjna mama Sztuka poznawania siebie
1 x Dyktatura Gender
1 x Maroko Przewodnik +atlas
1 x Dermatologia Poradnik lekarza praktyka
1 x Optymalizacja dyskretna Modele i metody kolorowania grafów
1 x Słownik bakterii ciekawych pożytecznych groźnych
1 x Gospodarka a środowisko i ekologia Wydanie 4
1 x Myślenie lateralne Czym jest i jak wiele znaczy
1 x "Lancetem, a nie maczugą" Cenzura wobec literatury i jej twórców w latach 1945-1965
1 x Ameryka: polityka, prawo, społeczeństwo
1 x Jak odnieść sukces w negocjacjach
1 x Kodeks pracy Wynagrodzenia urlopy i czas pracy Promocja zatrudnienia i instytucje rynku pracy Wydanie 12
1 x 100 najciekawszych zwierząt Polski
1 x Ukryta tożsamość. Jak się obronić przed utratą prywatności
1 x Analityk systemów Przygotowanie do egzaminu z inżynierii wymagań
1 x Arbitraż w prawie międzynarodowym
1 x 13 wojen i jedna Prawdziwa historia reportera wojennego
1 x Izrael Przewodnik Bradt
1 x Modelowanie i sterowanie robotów
1 x Drgania swobodne i stateczność obiektów smukłych jako układów liniowych lub nieliniowych
1 x Erystyka Sztuka prowadzenia sporów twarda oprawa
1 x Działalność informacyjna członków gospodarstwa domowego i jego decyzje ekonomiczne
1 x Matematyka finansowa
1 x Europejskie prawo cywilne Wydanie 2
1 x Biblia rozstania Jak odzyskać równowagę emocjonalną po rozstaniu
1 x Postępy promocji zdrowia
1 x Granice w erze globalnej Analiza porównawcza
1 x Belgia i Luksemburg Przewodnik ilustrowany
1 x Pomoc społeczna w praktyce wzory decyzji i pism z komentarzem (z suplementem elektronicznym)
1 x Góralsko godacka Ilustrowany słownik dla ceprów
1 x Czy Twoje dziecko ma zdrowy kręgosłup Bezpieczne ćwiczenia do stosowania w domu
1 x Cypr dookola świata
1 x Rachunek różniczkowy i całkowy Funkcje jednej zmiennej Wydanie 11
1 x Restrukturyzacja i upadłość Zagadnienia praktyczne
1 x Ostatnie lata Rosji carskiej
1 x 250 badań laboratoryjnych Kiedy zlecać Jak interpretować Wydanie 3
1 x 12 minut na trening
1 x Małżeństwo kanoniczne
1 x Atlanta 1864 Marsz Shermana na Południe
1 x ABC Łuszczycy Łuszczyca w pytaniach i odpowiedziach
1 x Skrypt do ćwiczeń z biofizyki
1 x Narratologia transmedialna Teorie, praktyki, wyzwania
1 x Leksykon kadrowego Wydanie 8
1 x A co ja mam z tym wspólnego Zbrodnia popełniona w marcu 1945 roku. Dzieje mojej rodziny
1 x Blondynka u szamana
1 x Piękny styl Przewodnik człowieka myślącego po sztuce pisania XXI
1 x Chiny Innowacyjny zielony rozwój
1 x Matlab dla studentów ćwiczenia zadania rozwiązania
1 x Atlas przyrody
1 x Atlas chorób pszczół najbardziej istotnych dla polskich pszczelarzy
1 x Interna dla stomatologów
1 x Era Facebooka Wykorzystaj sieci społecznościowe do promocji sprzedaży i komunikacji z Twoimi klientami Wydanie II
1 x Przykłady obliczeń z podstaw konstrukcji maszyn Tom 1 Połączenia sprężyny zawory wały maszynowe
1 x Glosariusz terminologii fotokatalizy i katalizy radiacyjnej
1 x Prognozowanie gospodarcze Metody i zastosowania Wydanie 4
1 x Fotografia dziennikarska Teoria praktyka prawo
1 x Spawanie metodą MIG nie tylko dla początkujących
1 x Drgania układów ciągłych
1 x Ewaluacja w planowaniu wydatków oświatowych w Polsce
1 x Bałkany zebrane z asfaltu
1 x Algorytmy teorii liczb i kryptografii w przykładach
1 x Globalny kryzys a jednocząca się Europa
1 x Kodeks postępowania administracyjnego Postępowanie egzekucyjne w administracji Prawo o postępowaniu przed sądami administracyjnymi
1 x Aplikacja sędziowska i prokuratorska
1 x Angielski dla seniora Kurs języka angielskiego z płytą mp3
1 x Etyka pracy a mobbing w ujęciu filozofii moralnej i psychologii
1 x Mama dookoła świata
1 x Kieszonkowy przewodnik Maroko od środka
1 x Ilustrowane Pismo Święte Nowego Testamentu Reprint z 1893 roku
1 x Farby wodne
1 x RTLinux System czasu rzeczywistego
1 x Diament Otrzymywanie i zastosowanie w obróbce skrawaniem
1 x 33 Mężczyzn
1 x Kadry w oświacie 2017 + CD
1 x Internet a konkurencyjność banków w Polsce
1 x Zakażenia szpitalne w jednostkach opieki zdrowotnej
1 x Fizjoterapia w chirurgii
1 x Milczenie chłopców
1 x Normy i kontrowersje etyczne w seksuologii
1 x Fizykochemiczne metody analizy w chemii środowiska Część 2 Ćwiczenia laboratoryjne z ochrony wód i gleb
1 x Bezpieczeństwo urządzeń mobilnych. Receptury
1 x Kodeks pracy Wydanie 11
1 x Europa atlas samochodowy 1:800 000 + laminowana mapa kieszonkowa Polski 1:1 400 000
1 x Arabski świat
1 x Amerykańskie pancerniki standardowe 1941-1945 (2) Typy Tennessee, Colorado i okręty niedokończone
1 x Konstrukcje słowotwórcze w świadomości językowej dzieci niesłyszących
1 x Polskie sądownictwo administracyjne zarys systemu
1 x Przygody Bajtazara 25 lat Olimpiady Informatycznej Wybór zadań
1 x Podstawy biotechnologii
1 x Biblioterapia i bajkoterapia
1 x Zdrowie publiczne Czelej
1 x Jak zdobyć przyjaciół i zjednać sobie ludzi w epoce cyfrowej
1 x Admirał Unrug 1884-1973
1 x Niespokojna organizacja Dlaczego inteligentne firmy robią głupie rzeczy
1 x Ukraina radziecka w prasie polskiej w latach 1929-1939
1 x Karol II Łysy
1 x Badanie kliniczne
1 x Sześć poziomów wpływu społecznego
1 x Wytwarzanie i zastosowanie rozpylonej cieczy
8,260.36zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Energetyka
Metodyka kształcenia kursowego

Metodyka kształcenia kursowego

35.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Linux w systemach embedded Marcin Bis BTC