Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Tom 1 Wydanie IV 99.00zł 74.25zł
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Tom 1 Wydanie IV

Tytuł: Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Tom 1 Wydanie IV
Autor: William Stallings, Lawrie Brown
ISBN: 978-83-283-4299-6
Ilość stron: 632
Data wydania: 01/2019
Format: 164x239
Wydawnictwo: HELION

Cena: 99.00zł 74.25zł


Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki. Jedyną rzeczą, jaką może zrobić administrator bezpieczeństwa systemu, jest ciągłe utrzymywanie stanu gotowości, a także odpowiednio wczesne wykrywanie prób ataku i sukcesywne ich neutralizowanie. Poza tym powinien cały czas się uczyć i aktualizować swoją wiedzę.

Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środków zaradczych. Wyjaśniono także najważniejsze zasady utrzymywania bezpieczeństwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano również metody projektowe pozwalające na zaspokojenie wymagań bezpieczeństwa komputerowego, szeroko omówiono ważniejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomocą praktycznych przykładów.

Najciekawsze zagadnienia:

  • Zasady bezpieczeństwa i ich wdrożenie
  • Bezpieczeństwo oprogramowania i infrastruktury
  • Elementy kryptografii
  • Praca administratora bezpieczeństwa
  • Zapewnienie bezpiecznej pracy sieci

Cyberobrona: bądź czujny i przygotuj się!

Rozdziały:

Przedmowa 9

Notacja 21

O autorach 23

Rozdział 1. Przegląd 25

  • 1.1. Koncepcje bezpieczeństwa komputerowego 26
  • 1.2. Zagrożenia, ataki i aktywa 35
  • 1.3. Funkcjonalne wymagania bezpieczeństwa 42
  • 1.4. Podstawowe zasady projektowania bezpieczeństwa 44
  • 1.5. Powierzchnie ataków i drzewa ataków 49
  • 1.6. Strategia bezpieczeństwa komputerowego 53
  • 1.7. Standardy 56
  • 1.8. Podstawowe pojęcia, pytania sprawdzające i zadania 57

CZĘŚĆ I. TECHNIKI I ZASADY BEZPIECZEŃSTWA KOMPUTEROWEGO

Rozdział 2. Narzędzia kryptograficzne 61

  • 2.1. Osiąganie poufności za pomocą szyfrowania symetrycznego 62
  • 2.2. Uwierzytelnianie komunikatów i funkcje haszowania 69
  • 2.3. Szyfrowanie z kluczem publicznym 79
  • 2.4. Podpisy cyfrowe i zarządzanie kluczami 85
  • 2.5. Liczby losowe i pseudolosowe 90
  • 2.6. Zastosowanie praktyczne: szyfrowanie przechowywanych danych 93
  • 2.7. Podstawowe pojęcia, pytania sprawdzające i zadania 95

Rozdział 3. Uwierzytelnianie użytkownika 101

  • 3.1. Zasady cyfrowego uwierzytelniania użytkownika 103
  • 3.2. Uwierzytelnianie oparte na hasłach 109
  • 3.3. Uwierzytelnianie oparte na żetonach 124
  • 3.4. Uwierzytelnianie biometryczne 129
  • 3.5. Zdalne uwierzytelnianie użytkownika 135
  • 3.6. Zagadnienia bezpieczeństwa uwierzytelniania użytkownika 140
  • 3.7. Zastosowanie praktyczne: tęczówkowy system biometryczny 142
  • 3.8. Przykład konkretny: problemy bezpieczeństwa w systemach bankomatowych 144
  • 3.9. Podstawowe pojęcia, pytania sprawdzające i zadania 147

Rozdział 4. Kontrolowanie dostępu 151

  • 4.1. Zasady kontrolowania dostępu 154
  • 4.2. Podmioty, obiekty i prawa dostępu 156
  • 4.3. Uznaniowe kontrolowanie dostępu 158
  • 4.4. Przykład: kontrolowanie dostępu w uniksowym systemie plików 165
  • 4.5. Kontrolowanie dostępu według ról 169
  • 4.6. Kontrolowanie dostępu według atrybutów 176
  • 4.7. Tożsamość, poświadczenia i zarządzanie dostępem 183
  • 4.8. Ramy zaufania 187
  • 4.9. Przykład konkretny: kontrolowanie ról w systemie bankowym 192
  • 4.10. Podstawowe pojęcia, pytania sprawdzające i zadania 195

Rozdział 5. Bezpieczeństwo baz i centrów danych 201

  • 5.1. Zapotrzebowanie na bezpieczeństwo baz danych 202
  • 5.2. Systemy zarządzania bazami danych 204
  • 5.3. Relacyjne bazy danych 206
  • 5.4. Ataki wstrzykiwania w sql 210
  • 5.5. Kontrolowanie dostępu do bazy danych 217
  • 5.6. Wnioskowanie 223
  • 5.7. Szyfrowanie baz danych 226
  • 5.8. Bezpieczeństwo centrum danych 231
  • 5.9. Podstawowe pojęcia, pytania sprawdzające i zadania 237

Rozdział 6. Malware - szkodliwe oprogramowanie 243

  • 6.1. Rodzaje szkodliwego oprogramowania 245
  • 6.2. Zaawansowane trwałe zagrożenie 249
  • 6.3. Rozsiewanie - zainfekowana treść - wirusy 250
  • 6.4. Rozsiewanie - wykorzystanie wrażliwych punktów - robaki 257
  • 6.5. Rozsiewanie - socjotechnika - spam pocztowy, konie trojańskie 269
  • 6.6. Ładunek - psucie systemu 272
  • 6.7. Ładunek - agent ataku - zombie, boty 275
  • 6.8. Ładunek - kradzież informacji - keylogery, phishing, spyware 277
  • 6.9. Ładunek - działania ukradkowe - boczne drzwi, rootkity 280
  • 6.10. Przeciwdziałania 285
  • 6.11. Podstawowe pojęcia, pytania sprawdzające i zadania 293

Rozdział 7. Ataki polegające na odmowie świadczenia usług 297

  • 7.1. Odmowa usług jako rodzaj ataku 298
  • 7.2. Ataki zatapiające 307
  • 7.3. Rozproszone ataki blokowania usług 310
  • 7.4. Ataki na przepływność oparte na aplikacjach 312
  • 7.5. Ataki odbijające i ataki ze wzmocnieniem 315
  • 7.6. Obrona przed odmową świadczenia usług 321
  • 7.7. Reagowanie na atak typu odmowa świadczenia usług 325
  • 7.8. Podstawowe pojęcia, pytania sprawdzające i zadania 327

Rozdział 8. Wykrywanie włamań 331

  • 8.1. Intruzi 332
  • 8.2. Wykrywanie włamań 336
  • 8.3. Podejścia analityczne 341
  • 8.4. Wykrywanie włamań oparte na hoście 344
  • 8.5. Wykrywanie włamań oparte na sieci 351
  • 8.6. Rozproszone lub hybrydowe wykrywanie włamań 358
  • 8.7. Format wymiany wykrywania włamań 361
  • 8.8. Miodownice (honeypoty) 364
  • 8.9. Przykład systemu: snort 367
  • 8.10. Podstawowe pojęcia, pytania sprawdzające i zadania 371

Rozdział 9. Zapory sieciowe i systemy zapobiegania włamaniom 377

  • 9.1. Zapotrzebowanie na zapory sieciowe 378
  • 9.2. Charakterystyka zapór sieciowych i polityka dostępu 379
  • 9.3. Rodzaje zapór sieciowych 381
  • 9.4. Posadowienie zapór sieciowych 389
  • 9.5. Umiejscowienie i konfiguracja zapór sieciowych 392
  • 9.6. Systemy zapobiegania włamaniom 398
  • 9.7. Przykład: ujednolicone środki opanowywania zagrożeń 404
  • 9.8. Podstawowe pojęcia, pytania sprawdzające i zadania 409

CZĘŚĆ II. BEZPIECZEŃSTWO OPROGRAMOWANIA I SYSTEMÓW

Rozdział 10. Przepełnienie bufora 415

  • 10.1. Przepełnienia stosu 417
  • 10.2. Obrona przed przepełnieniami bufora 442
  • 10.3. Inne formy ataków przepełniających 450
  • 10.4. Podstawowe pojęcia, pytania sprawdzające i zadania 457

Rozdział 11. Bezpieczeństwo oprogramowania 461

  • 11.1. Zagadnienia bezpieczeństwa oprogramowania 463
  • 11.2. Obsługa wejścia programu 468
  • 11.3. Pisanie bezpiecznego kodu 482
  • 11.4. Współpraca z systemem operacyjnym i innymi programami 488
  • 11.5. Obsługa wyjścia programu 504
  • 11.6. Podstawowe pojęcia, pytania sprawdzające i zadania 507

Rozdział 12. Bezpieczeństwo systemów operacyjnych 511

  • 12.1. Wprowadzenie do bezpieczeństwa systemów operacyjnych 514
  • 12.2. Planowanie bezpieczeństwa systemu operacyjnego 514
  • 12.3. Hartowanie systemów operacyjnych 515
  • 12.4. Bezpieczeństwo aplikacji 521
  • 12.5. Dbałość o bezpieczeństwo 522
  • 12.6. Bezpieczeństwo w systemach Linux i UNIX 524
  • 12.7. Bezpieczeństwo w systemie Windows 529
  • 12.8. Bezpieczeństwo wirtualizacji 532
  • 12.9. Podstawowe pojęcia, pytania sprawdzające i zadania 542

Rozdział 13. Bezpieczeństwo chmur i internetu rzeczy 545

  • 13.1. Obliczenia w chmurze 546
  • 13.2. Koncepcje bezpieczeństwa chmury 556
  • 13.3. Podejścia do bezpieczeństwa chmury 561
  • 13.4. Internet rzeczy (ir) 570
  • 13.5. Bezpieczeństwo internetu rzeczy 576
  • 13.6. Podstawowe pojęcia i pytania sprawdzające 587

Spis treści tomu 2. 589

Słowniczek 595

Akronimy 605

Literatura 607

Skorowidz 621


Najniższa cena z 30 dni przed obniżką 74,25zł

Tytuł książki: "Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Tom 1 Wydanie IV"
Autor: William Stallings, Lawrie Brown
Wydawnictwo: HELION
Cena: 99.00zł 74.25zł
Klienci, którzy kupili tę książkę, kupili także
Iluzje i nadzieje
Iluzje i nadzieje
Żmigrodzki Zbigniew
Nortom
Szlachta Polska w XVI wieku
Szlachta Polska w XVI wieku
Wyczański Andrzej
PWN
Rozwój zintegrowany
Rozwój zintegrowany
Słodowa-Hełpa Małgorzata
CEDEWU
Podstawy prawa cywilnego z umowami w administracji Wydanie 2
Podstawy prawa cywilnego z umowami w administracji Wydanie 2
Piotr Stec, Mariusz Załucki
Difin
Wkład czasopisma Wychowanie muzyczne w rozwój praktyki i teorii powszechnej edukacji muzycznej w Polsce
Wkład czasopisma Wychowanie muzyczne w rozwój praktyki i teorii powszechnej edukacji muzycznej w Polsce
Mirosław Grusiewicz
UMCS
Dzieje Polski Tom 4 Trudny złoty wiek 1468 - 1572
Dzieje Polski Tom 4 Trudny złoty wiek 1468 - 1572
Nowak Andrzej
Biały Kruk
 Koszyk
1 x Nadchodzi era słońca
1 x Dzieje polskiej motoryzacji
1 x Analiza satysfakcji i lojalności klientów bankowych
1 x Anatomia siły
1 x Słowo i miecz
1 x Euro a integracja europejskich rynków finansowych Wydanie 3
1 x Instalacje elektryczne Wydanie 9
1 x 300 faktów Geografia
1 x Wykłady z metod ilościowych dla ekonomistów
1 x ISDN Cyfrowe sieci zintegrowane usługowo
1 x Egzamin na biegłego rewidenta Wydanie 3
1 x Aplikacja 2010 Prawo administracyjne
1 x Dinozaury i zwierzęta prehistoryczne
1 x Harley Davidson Seryjne i customowane maszyny marzeń
1 x Odrzuć szablon napisz sam
1 x Twoje podejście do pieniędzy. Czy zachowujesz się tak, jak wszyscy inni?
1 x Finansowanie działalności przedsiębiorstw ze źródeł bankowych Zastosowanie systemu wczesnego ostrzegania ZH w ocenie zdolności kre
1 x Elektrownie i elektrociepłownie gazowo-parowe efektywność energetyczna i ekonomiczna
1 x Komórka Komunikacja mobilna
1 x Fotografia kulinarna Od zdjęcia do arcydzieła
1 x Abacus od Richarda fitz Nigela do Jana Falewicza
1 x Budowla w podatku od nieruchomości
1 x Średniowiecze i pieniądze
1 x Instrukcje księgowe i podatkowe 2016 + CD
1 x 100 najpiękniejszych plaż w Europie
1 x Faktury VAT Zasady fakturowania zmiany od 1.1.2013 r.
1 x Bezpieczeństwo narodowe Polski w kontekście kryzysu ukraińskiego Wymiar polityczno-militarny
1 x Encyklopedia dla ciekawskich Wydanie 4
1 x Aniołowie Pochodzenie, historia, ikonografia istot niebieskich
1 x 100 najpiękniejszych miejsc Polski
1 x Anatomia zwierząt Tom 1 Aparat ruchowy Wydanie 5
1 x Czesko-polski słownik terminów literackich
1 x Ceny transferowe Komentarz do rozporządzenia rozporządzenia Metody ustalania i szacowania cen transferowych Analiza porównywalnośc
1 x Organizacja rachunkowości
1 x Audyt funkcji personalnej w przedsiębiorstwie
1 x Miasteczko Worthy
1 x Anielski Kraków
1 x Darwinowskie paradygmaty Mit teorii ewolucji w kulturze współczesnej
1 x Bezpieczeństwo Europy - bezpieczeństwo Polski Tom 1
1 x Antologia polskiej myśli politycznej w latach 1945-1989
1 x Ceny transferowe Nowe zasady dokumentacji
1 x Akademickie prawo pracy Komentarz do art. 107-158 oraz 196-201a i 226 ustawy - Prawo o szkolnictwie wyższym
1 x Czarna księga prywatyzacji 1988-1994, czyli jak likwidowano przemysł
1 x Dziedziczenie papierów wartościowych
1 x Bankier ubogich Historia mikrokredytu
1 x Rozdroża
1 x Koncepcja rachunku kosztów i korzyści w rachunkowości odpowiedzialności społecznej przedsiębiorstwa
1 x Bankowość instytucje, operacje, zarządzanie
1 x Analiza kursu walutowego
1 x Dokumentacja wewnętrzna w jednoskach sektora finansów publicznych
1 x Agresja młodzieży i odrzucenie rówieśnicze
1 x Bezpieczeństwo, terytorium, populacja
1 x Armagedon Scenariusze końca świata
1 x Betonia Dom dla każdego
1 x Ekonometria Metody i ich zastosowanie
1 x Teoria i praktyka rozwiązywania zadań optymalizacji z przykładami zastosowań technicznych
1 x Dinozaury
1 x Anatomia trendu Co łączy jeansy z łyżworolkami i iPodem Wydanie 2
1 x Aplikacja 2010 Prawo karne Testy IV
1 x Niepokorna królowa Trylogia Mount Tom 2
1 x Interpretacja tekstu prawnego na podstawie orzecznictwa podatkowego
1 x Szef firmy w systemie zarządzania przez jakość Wydanie 3
1 x Akty notarialne Komentarz Wydanie 2
1 x Dlaczego gospodarka światowa potrzebuje krachu finansowego
1 x Człowiek i świat człowieka Polityka i jej kryzys w interpretacji Hannah Arendt
1 x Budowanie na obcej ziemi
1 x Gospodarowanie kapitałem w banku spółdzielczym Instytucjonalne reguły systemu bankowego a proces zarządzania ryzykiem
1 x Historia pszczół
1 x Mikrokontrolery AT91SAM7 w przykładach
1 x Więźniowie geografii, czyli wszystko, co chciałbyś wiedzieć o globalnej polityce
1 x Cztery Pory Roku malarstwo
1 x 18 brumaire'a Ludwika Bonaparte
1 x 333 automobile Pojazdy zabytkowe z lat 1886-1975
1 x Dokumentacja wewnętrzna w jednostkach sektora finansów publicznych + CD
1 x Apteczka prawna Lex bez łez
1 x Ekonometria Rozwiązywanie problemów z wykorzystaniem programu GRETL Wydanie 3
1 x Ekologizm trucizna XXI wieku
1 x Analiza konwersacji dyskursu i dokumentów
1 x Angielsko-polski polsko-angielski sprytny słownik nie tylko do szkoły
1 x Play. Stage Dive
1 x PADS w praktyce Nowoczesny pakiet CAD dla elektroników
1 x Polska polityka pieniężna i walutowa w latach 1924-1936
1 x Algorytmizacja i programowanie w MATLABIE
1 x 1000 chińskich słówek Ilustrowany słownik chińsko-polski polsko-chiński
1 x Obszary Natura 2000 w prawie polskim czeskim i słowackim Analiza porównawcza
1 x Bank centralny na współczesnym rynku pieniężnym
1 x Fotografia cyfrowa Wydanie III
1 x Inżynieria bezpieczeństwa technicznego Problematyka podstawowa
1 x Controlling kosztów
1 x Gwiazdeczka
1 x Administracja podatkowa i kontrola skarbowa w Polsce
1 x Wojna o pieniądz Prawdziwe źródła kryzysów finansowych
1 x ABC sprawozdań finansowych Jak je czytać, interpretować i analizować Wydanie 4
1 x Slow Burn. Kropla draży skałę. Seria Driven
1 x W kajdankach miłości. Życiowi bohaterowie
1 x Raportowanie niefinansowe a wyniki finansowe zakładów ubezpieczeń
1 x Globalizacja i regionalizacja w gospodarce światowej
1 x Bankowe rezerwy na straty kredytowe Praktyka światowa
1 x 100 najpiękniejszych miast świata
1 x Inżynieria finansowa Wycena instrumentów pochodnych Symulacje komputerowe Statystyka rynku
1 x Badanie polityki zagranicznej państwa
1 x Ustawa o biegłych rewidentach, firmach audytorskich oraz nadzorze publicznym Komentarz
1 x Domowe systemy audio
1 x Energia odnawialna wizytówką nowoczesnej gospodarki
1 x Bankowość osobista Personal Banking, Premium Banking
1 x Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3
1 x Analiza matematyczna w zadaniach Część II
1 x Astrologia finansowa Czas to pieniądz
1 x Milioner i bogini
1 x Co jak i dlaczego 700 prostych odpowiedzi na trudne pytania
1 x Elektryczne i elektroniczne wyposazenie pojazdów samochodowych Część 2 Wyposażenie elektroniczne
1 x Klasyfikacja Środków Trwałych 2016 z powiązaniami z KŚI 2010 i stawkami amortyzacji
1 x Grupy kapitałowe w Polsce Strategie i struktury
1 x Druk 3D/AM Zastosowania oraz skutki społeczne i gospodarcze
1 x FOREX dla bystrzaków. Wydanie II
1 x Lokalna prasa norweska w dobie globalizacji
1 x Fotografia cyfrowa według Davida Pogue'a
1 x Akt naucz się fotografować kreatywnie
1 x Jak czytać architekturę Najważniejsze informacje o stylach i detalach
1 x Ubezpieczenia komunikacyjne
1 x Otwarte fundusze emerytalne w Polsce
1 x Badania nad naturą i przyczynami bogactwa narodów Tom 2 Wydanie 2
1 x Aktualne wyzwania zarządzania i ekonomii
1 x Bankowość Zagadnienia podstawowe Nowe wydanie zaktualizowane i rozszerzone
1 x Administracja publiczna Wyzwania w dobie integracji europejskiej
1 x Podstawowe zagadnienia zarządzania produkcją Wydanie 3
1 x Handel międzynarodowy w dobie gospodarki opartej na wiedzy
1 x Podstawy konstrukcji maszyn Wydanie 2
1 x Czemu jeszcze na to nie wpadłeś Idealne dostrojenie do potrzeb klientów
1 x Anatomia słabości Rozmowa z Robertem Krasowskim
1 x Droga do ruiny. Tajny plan globalnego kryzysu finansowego
1 x Angielsko-polski słownik eksportera
1 x Inwestorzy alfa. Kulisy sukcesu największych funduszy hedgingowych
1 x Co to jest populizm?
1 x Wybrane zagadnienia elektrotechniki i elektroniki Ćwiczenia laboratoryjne
1 x Działalność kulturalna – opodatkowanie usług transgranicznych oraz międzynarodowego obrotu towarowego - PIT CIT, VAT
1 x Ilustrowany słownik budowlany polsko-angielsko-niemiecki
1 x Nieujarzmiona przeszłość. Kaci Hadesa
1 x Blockchain jako innowacja systemowa Od internetu informacji do internetu wartości. Wyzwania dla sektora finansowego
1 x Czas pracy kierowców Procedury, rozliczenia, wzory + płyta CD
1 x Dotacje w prawie podatkowym Dokumentacja i rozliczanie
1 x Koszty jakości Wybrane aspekty
1 x Globalizacja Berlina Pragi i Warszawy
1 x Analiza finansowa przedsiębiorstwa
1 x Grafika w biznesie Projektowanie elementów tożsamości wizualnej logotypy wizytówki oraz papier firmowy Wydanie II
1 x Artystyczna rekonkwista Sztuka w międzywojennej Polsce i Europie
1 x Biblia w malarstwie polskim
1 x Grzechy Sevina
1 x Pan Wyposażony
1 x Anteny o sterowanej wiązce w technice radarowej
1 x Aktywność finansowa w okresie podwyższonej niepewności Prace Naukowe Tom 20
1 x Ekspozycja Bez tajemnic Jak robić świetne zdjęcia każdym aparatem
1 x Wojna o pieniądz 2 Świat władzy pieniądza
1 x Analiza finansowa przedsiębiorstwa Finansowanie, inwestycje, wartość, syntetyczna ocena kondycji finansowej
1 x Ustawa o dystrybucji ubezpieczeń Komentarz
1 x Metodyka kształcenia kursowego
1 x Kapitał finansowy banków spółdzielczych
1 x Argonauci Postminimalizm i sztuka po nowoczesności
1 x A słabi muszą ulegać? Europa, polityka oszczędnościowa a zagrożenie dla globalnej stabilizacji
1 x Adekwatność kapitałowa banków Standardy regulacyjne
1 x Iwan. Jej rosyjski obrońca
1 x Fotografia doskonała Jak kreować magię cyfrowego obrazu
1 x Pracownicze Plany Kapitałowe - praktyczny poradnik dla podmiotów zatrudniających
1 x Encyklopedia nauki
1 x Fundusze pożyczkowe i poręczeniowe
1 x Cuda świata Ilustrowana encyklopedia
1 x Jak czytać kościoły Krótki kurs architektury chrześcijańskiej
1 x Fotografia cyfrowa Edycja zdjęć Wydanie VII
1 x Administracja rządowa państwa członkowskiego w organach przygotowawczych Rady Unii Europejskiej
1 x Chiny Innowacyjny zielony rozwój
1 x Arcydzieła i mistrzowie Siedemdziesiąt spotkań ze sztuką
1 x Business Angels na rynku kapitałowym
1 x Controlling w organizacjach pożytku publicznego
1 x Maszyny elektryczne i transformatory
1 x Audyt wewnętrzny Teoria i zastosowanie
1 x Historia Wyrzyska 525 zadań i rozwiązań
1 x Cichy pucz Zawłaszczanie Europy przez niejawne elity gospodarczo-polityczne
1 x Bogactwo i ubóstwo
1 x Inicjatywa jeden pas i jedna droga Co rozwój Chin oznacza dla świata
1 x LPC2000 mikrokontrolery z rdzeniem ARM7
1 x Compliance w podmiotach nadzorowanych rynku finansowego Aspekty praktyczne
1 x Filozofia pieniądza
1 x Ceny transferowe Protokół kontroli
1 x Dictionary of Real estate market
1 x Fotografia cyfrowa ilustrowany przewodnik
1 x Podstawy skrawania materiałów konstrukcyjnych
1 x Praktyka funkcjonowania audytu wewnętrznego w Polsce
1 x Gospodarka samorządu terytorialnego
1 x Efektywność giełdowego rynku akcji w Polsce z perspektywy dwudziestolecia
1 x Budżet zadaniowy w jednostkach sektora finansów publicznych
1 x Anioł w domu mrówka w fabryce
1 x Dlaczego nie płacimy podatków Psychologiczna analiza uchylania się od opodatkowania
1 x Cuda świata Encyklopedia
1 x Fotografia cyfrowa Leksykon kieszonkowy Wydanie II
1 x Trzy fale globalizacji Rozwój nadzieje i rozczarowania
1 x Boznańska Malarstwo
1 x Czego chcą Chiny?
1 x Inteligentny budynek Poradnik projektanta instalatora i użytkownika
1 x Śmierć pieniądza. Nadchodzący upadek międzynarodowego systemu walutowego
1 x Ubezpieczenie na życie z ubezpieczeniowym funduszem kapitałowym
1 x Świat 2040 Czy Zachód musi przegrać?
1 x Gospodarka i geopolityka Dokąd zmierza świat
1 x Encyklopedia najmłodszych Psy Obszerny przewodnik po rasach psów
1 x Pieniądze i Prawo Przyciągania Wydanie 2
1 x Bitcoin dla zaawansowanych. Programowanie z użyciem otwartego łańcucha bloków. Wydanie II
1 x Akademia Sztuk Pięknych w Krakowie w latach 1945-1956
1 x 1000 niemieckich słówek Ilustrowany słownik niemiecko-polski polsko-niemiecki
1 x Droga inwestora Chciwość i strach na rynkach finansowych
1 x Arktyka na początku XXI wieku
1 x Archeologia sądowa w teorii i praktyce
1 x Giełda kredyt kapitał Fundamenty rynku papierów wartościowych
1 x Analiza logarytmiczno-liniowa Teoria i zastosowania z wykorzystaniem programu R
1 x Dictionnaire du francais Le Robert & Cle International
1 x 100 najpiękniejszych budowli świata
1 x Historia pisana pieniądzem czyli jak rządzący Polską na przestrzeni wieków manipulowali polską walutą
1 x Akcyza Komentarz
1 x Behemot polski Zajazdy krytyczno-polityczne
1 x Planowanie i kontrola budżetowa w organizacjach
1 x Podstawy technologii montażu dla elektroników Wydanie 2
1 x Ford Focus II i C-MAX
1 x Blizny historii Geografia granic politycznych współczesnego świata
1 x Społeczne aspekty globalizacji
1 x Kontrola zarządcza w szkole lub placówce oświatowej z płytą CD komentarz przykłady dokumentacja (z suplementem elektronicznym)
1 x Ubezpieczenia
1 x Konkurencyjność w sektorze elektroenergetycznym
1 x Anatomia zwierząt Tom 3 Gruczoły dokrewne układ nerwowy narządy zmysłów powłoka wspólna i anatomia ptaków
1 x Potencjał konkurencyjny przedsiębiorstwa w warunkach globalizacji
1 x Algebra liniowa w zadaniach
1 x 1000 hiszpańskich słów(ek) Ilustrowany słownik hiszpańsko-polski polsko-hiszpański
1 x Eden. Nowy początek
1 x Bronisław Komorowski Człowiek pełen tajemnic Teraz można o tym mówić
1 x Aksjologia prawa administracyjnego Tom 1
1 x Człowiek i wszechświat
1 x Bitcoin jako przedmiot stosunków cywilnoprawnych
1 x Dokumentacja podatkowa VAT Instrukcje księgowe i podatkowe z wyjaśnieniami
1 x 500 cudów natury
1 x Kursywa Wyróżnienie w typografii
1 x LabVIEW w praktyce
1 x Ubezpieczenia obowiązkowe
1 x Ciecze i tłumiki magnetoreologiczne Właściwości, budowa, badania, modelowanie i zastosowania
1 x Adwokat Rozmowa o życiu w ciekawych czasach
1 x Energetyka słoneczna budynku
1 x AUDI A4 i A4 AVANT (B8) modele 2007-2015
1 x Aspekty prawne planowania i zagospodarowania przestrzennego
1 x Agonistyka Polityczne myślenie o świecie
1 x 80 wysp które musisz zobaczyć
1 x Mikrokontrolery ST7Lite w przykładach
1 x Kontrola wewnętrzna
1 x Biedny milioner Jak mieć wszystko co trzeba i cieszyć się życiem
1 x Administrator i inspektor ochrony danych osobowych Pozycja prawna
1 x Klienci instytucji pożyczkowych i ich ochrona
1 x Ferrari włoska legenda
1 x Chiński nacjonalizm Rekonstruowanie narodu w Chińskiej Republice Ludowej
1 x Detal w typografii
1 x Instrukcja podatkowego rozliczania działalności inwestycyjnej i remontowej z wzorami dokumentów Wydanie 3
1 x Budżetowanie w przedsiębiorstwie Aspekty rachunkowe, finansowe i zarządcze
1 x Ekonometria przestrzenna II Modele zaawansowane
1 x Antykomuniści lewicy Lidia i Adam Ciołkoszowie jako historycy socjalizmu polskiego
15,909.98zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Matematyka
Matematyka daj się uwieść

Matematyka daj się uwieść

39.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
3ds Max 2012 Biblia Kelly L. Murdock HELION