Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Tom 1 Wydanie IV 99.00zł 74.25zł
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Tom 1 Wydanie IV

Tytuł: Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Tom 1 Wydanie IV
Autor: William Stallings, Lawrie Brown
ISBN: 978-83-283-4299-6
Ilość stron: 632
Data wydania: 01/2019
Format: 164x239
Wydawnictwo: HELION

Cena: 99.00zł 74.25zł


Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki. Jedyną rzeczą, jaką może zrobić administrator bezpieczeństwa systemu, jest ciągłe utrzymywanie stanu gotowości, a także odpowiednio wczesne wykrywanie prób ataku i sukcesywne ich neutralizowanie. Poza tym powinien cały czas się uczyć i aktualizować swoją wiedzę.

Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środków zaradczych. Wyjaśniono także najważniejsze zasady utrzymywania bezpieczeństwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano również metody projektowe pozwalające na zaspokojenie wymagań bezpieczeństwa komputerowego, szeroko omówiono ważniejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomocą praktycznych przykładów.

Najciekawsze zagadnienia:

  • Zasady bezpieczeństwa i ich wdrożenie
  • Bezpieczeństwo oprogramowania i infrastruktury
  • Elementy kryptografii
  • Praca administratora bezpieczeństwa
  • Zapewnienie bezpiecznej pracy sieci

Cyberobrona: bądź czujny i przygotuj się!

Rozdziały:

Przedmowa 9

Notacja 21

O autorach 23

Rozdział 1. Przegląd 25

  • 1.1. Koncepcje bezpieczeństwa komputerowego 26
  • 1.2. Zagrożenia, ataki i aktywa 35
  • 1.3. Funkcjonalne wymagania bezpieczeństwa 42
  • 1.4. Podstawowe zasady projektowania bezpieczeństwa 44
  • 1.5. Powierzchnie ataków i drzewa ataków 49
  • 1.6. Strategia bezpieczeństwa komputerowego 53
  • 1.7. Standardy 56
  • 1.8. Podstawowe pojęcia, pytania sprawdzające i zadania 57

CZĘŚĆ I. TECHNIKI I ZASADY BEZPIECZEŃSTWA KOMPUTEROWEGO

Rozdział 2. Narzędzia kryptograficzne 61

  • 2.1. Osiąganie poufności za pomocą szyfrowania symetrycznego 62
  • 2.2. Uwierzytelnianie komunikatów i funkcje haszowania 69
  • 2.3. Szyfrowanie z kluczem publicznym 79
  • 2.4. Podpisy cyfrowe i zarządzanie kluczami 85
  • 2.5. Liczby losowe i pseudolosowe 90
  • 2.6. Zastosowanie praktyczne: szyfrowanie przechowywanych danych 93
  • 2.7. Podstawowe pojęcia, pytania sprawdzające i zadania 95

Rozdział 3. Uwierzytelnianie użytkownika 101

  • 3.1. Zasady cyfrowego uwierzytelniania użytkownika 103
  • 3.2. Uwierzytelnianie oparte na hasłach 109
  • 3.3. Uwierzytelnianie oparte na żetonach 124
  • 3.4. Uwierzytelnianie biometryczne 129
  • 3.5. Zdalne uwierzytelnianie użytkownika 135
  • 3.6. Zagadnienia bezpieczeństwa uwierzytelniania użytkownika 140
  • 3.7. Zastosowanie praktyczne: tęczówkowy system biometryczny 142
  • 3.8. Przykład konkretny: problemy bezpieczeństwa w systemach bankomatowych 144
  • 3.9. Podstawowe pojęcia, pytania sprawdzające i zadania 147

Rozdział 4. Kontrolowanie dostępu 151

  • 4.1. Zasady kontrolowania dostępu 154
  • 4.2. Podmioty, obiekty i prawa dostępu 156
  • 4.3. Uznaniowe kontrolowanie dostępu 158
  • 4.4. Przykład: kontrolowanie dostępu w uniksowym systemie plików 165
  • 4.5. Kontrolowanie dostępu według ról 169
  • 4.6. Kontrolowanie dostępu według atrybutów 176
  • 4.7. Tożsamość, poświadczenia i zarządzanie dostępem 183
  • 4.8. Ramy zaufania 187
  • 4.9. Przykład konkretny: kontrolowanie ról w systemie bankowym 192
  • 4.10. Podstawowe pojęcia, pytania sprawdzające i zadania 195

Rozdział 5. Bezpieczeństwo baz i centrów danych 201

  • 5.1. Zapotrzebowanie na bezpieczeństwo baz danych 202
  • 5.2. Systemy zarządzania bazami danych 204
  • 5.3. Relacyjne bazy danych 206
  • 5.4. Ataki wstrzykiwania w sql 210
  • 5.5. Kontrolowanie dostępu do bazy danych 217
  • 5.6. Wnioskowanie 223
  • 5.7. Szyfrowanie baz danych 226
  • 5.8. Bezpieczeństwo centrum danych 231
  • 5.9. Podstawowe pojęcia, pytania sprawdzające i zadania 237

Rozdział 6. Malware - szkodliwe oprogramowanie 243

  • 6.1. Rodzaje szkodliwego oprogramowania 245
  • 6.2. Zaawansowane trwałe zagrożenie 249
  • 6.3. Rozsiewanie - zainfekowana treść - wirusy 250
  • 6.4. Rozsiewanie - wykorzystanie wrażliwych punktów - robaki 257
  • 6.5. Rozsiewanie - socjotechnika - spam pocztowy, konie trojańskie 269
  • 6.6. Ładunek - psucie systemu 272
  • 6.7. Ładunek - agent ataku - zombie, boty 275
  • 6.8. Ładunek - kradzież informacji - keylogery, phishing, spyware 277
  • 6.9. Ładunek - działania ukradkowe - boczne drzwi, rootkity 280
  • 6.10. Przeciwdziałania 285
  • 6.11. Podstawowe pojęcia, pytania sprawdzające i zadania 293

Rozdział 7. Ataki polegające na odmowie świadczenia usług 297

  • 7.1. Odmowa usług jako rodzaj ataku 298
  • 7.2. Ataki zatapiające 307
  • 7.3. Rozproszone ataki blokowania usług 310
  • 7.4. Ataki na przepływność oparte na aplikacjach 312
  • 7.5. Ataki odbijające i ataki ze wzmocnieniem 315
  • 7.6. Obrona przed odmową świadczenia usług 321
  • 7.7. Reagowanie na atak typu odmowa świadczenia usług 325
  • 7.8. Podstawowe pojęcia, pytania sprawdzające i zadania 327

Rozdział 8. Wykrywanie włamań 331

  • 8.1. Intruzi 332
  • 8.2. Wykrywanie włamań 336
  • 8.3. Podejścia analityczne 341
  • 8.4. Wykrywanie włamań oparte na hoście 344
  • 8.5. Wykrywanie włamań oparte na sieci 351
  • 8.6. Rozproszone lub hybrydowe wykrywanie włamań 358
  • 8.7. Format wymiany wykrywania włamań 361
  • 8.8. Miodownice (honeypoty) 364
  • 8.9. Przykład systemu: snort 367
  • 8.10. Podstawowe pojęcia, pytania sprawdzające i zadania 371

Rozdział 9. Zapory sieciowe i systemy zapobiegania włamaniom 377

  • 9.1. Zapotrzebowanie na zapory sieciowe 378
  • 9.2. Charakterystyka zapór sieciowych i polityka dostępu 379
  • 9.3. Rodzaje zapór sieciowych 381
  • 9.4. Posadowienie zapór sieciowych 389
  • 9.5. Umiejscowienie i konfiguracja zapór sieciowych 392
  • 9.6. Systemy zapobiegania włamaniom 398
  • 9.7. Przykład: ujednolicone środki opanowywania zagrożeń 404
  • 9.8. Podstawowe pojęcia, pytania sprawdzające i zadania 409

CZĘŚĆ II. BEZPIECZEŃSTWO OPROGRAMOWANIA I SYSTEMÓW

Rozdział 10. Przepełnienie bufora 415

  • 10.1. Przepełnienia stosu 417
  • 10.2. Obrona przed przepełnieniami bufora 442
  • 10.3. Inne formy ataków przepełniających 450
  • 10.4. Podstawowe pojęcia, pytania sprawdzające i zadania 457

Rozdział 11. Bezpieczeństwo oprogramowania 461

  • 11.1. Zagadnienia bezpieczeństwa oprogramowania 463
  • 11.2. Obsługa wejścia programu 468
  • 11.3. Pisanie bezpiecznego kodu 482
  • 11.4. Współpraca z systemem operacyjnym i innymi programami 488
  • 11.5. Obsługa wyjścia programu 504
  • 11.6. Podstawowe pojęcia, pytania sprawdzające i zadania 507

Rozdział 12. Bezpieczeństwo systemów operacyjnych 511

  • 12.1. Wprowadzenie do bezpieczeństwa systemów operacyjnych 514
  • 12.2. Planowanie bezpieczeństwa systemu operacyjnego 514
  • 12.3. Hartowanie systemów operacyjnych 515
  • 12.4. Bezpieczeństwo aplikacji 521
  • 12.5. Dbałość o bezpieczeństwo 522
  • 12.6. Bezpieczeństwo w systemach Linux i UNIX 524
  • 12.7. Bezpieczeństwo w systemie Windows 529
  • 12.8. Bezpieczeństwo wirtualizacji 532
  • 12.9. Podstawowe pojęcia, pytania sprawdzające i zadania 542

Rozdział 13. Bezpieczeństwo chmur i internetu rzeczy 545

  • 13.1. Obliczenia w chmurze 546
  • 13.2. Koncepcje bezpieczeństwa chmury 556
  • 13.3. Podejścia do bezpieczeństwa chmury 561
  • 13.4. Internet rzeczy (ir) 570
  • 13.5. Bezpieczeństwo internetu rzeczy 576
  • 13.6. Podstawowe pojęcia i pytania sprawdzające 587

Spis treści tomu 2. 589

Słowniczek 595

Akronimy 605

Literatura 607

Skorowidz 621


Najniższa cena z 30 dni przed obniżką 74,25zł

Tytuł książki: "Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Tom 1 Wydanie IV"
Autor: William Stallings, Lawrie Brown
Wydawnictwo: HELION
Cena: 99.00zł 74.25zł
Klienci, którzy kupili tę książkę, kupili także
Zasady miłości Jak mądrze kochać i być kochanym
Zasady miłości Jak mądrze kochać i być kochanym
Richard Templar
Sensus
Książka o Tobie
Książka o Tobie
Haanel Charles Francis
CENTRUM
Spekulacja wahadłowa i transakcje jednodniowe Ewolucja gracza giełdowego
Spekulacja wahadłowa i transakcje jednodniowe Ewolucja gracza giełdowego
Thomas Bulkowski
Linia
Kuchnia Polska Potrawy regionalne
Kuchnia Polska Potrawy regionalne
Hanna Szymanderska
Świat Książki
Zbiór zadań z mikroekonometrii
Zbiór zadań z mikroekonometrii
Marek Gruszczyński
Wolters Kluwer
Tu jesteś Najkrótszy przewodnik po Wszechświecie
Tu jesteś Najkrótszy przewodnik po Wszechświecie
Christopher Potter
CIS
 Koszyk
1 x Foresight w zarządzaniu strategicznym
1 x Aconcagua Laminowana mapa trekingowa
1 x Córeczka Instrukcja obsługi dla rodziców
1 x Budżetowanie operacyjne finansowe i kapitałowe w przedsiębiorstwie
1 x Sieci domowe nieoficjalny podręcznik
1 x Finanse publiczne wobec wyzwań globalizacji
1 x Finansowanie obce firm rodzinnych na rynku niedoskonałym
1 x Hydraulika urządzeń wodociągowych Tom 1
1 x Język ciała Siedem lekcji komunikacji niewerbalnej
1 x Taktyczne ratownictwo medyczne
1 x Inteligentny outsourcing Sztuka skutecznej współpracy
1 x Wdrażanie systemu ochrony danych osobowych Praktyczny przewodnik krok po kroku
1 x Masaż leczniczy Podstawy anatomiczne i techniki
1 x 21 godzin do sukcesu
1 x A może zmienisz zdanie Sekrety perswazyjnego pisania
1 x RFID od koncepcji do wdrożenia Polska perspektywa
1 x Leczenie ortodontyczne i ortopedyczne wad zębowo-twarzowych
1 x Dermatologia i wenerologia dla pielęgniarek
1 x Ekologia i ochrona środowiska
1 x Bukanierzy
1 x Perły znad Kwisy Tajemnice pogranicza Śląska i Łużyc
1 x Kosmetologia ciała
1 x Meritum Rachunkowość Rachunkowość i Sprawozdawczość Finansowa Wydanie 10
1 x Gimnastyka diabetyka Cukrzyca a wysiłek fizyczny
1 x Biżuteria i koraliki dla bystrzaków. Wydanie II
1 x Fuchy, dzieła, zlecenia Praca przyszłości czy przyszłość pracy?
1 x Gdy góra lodowa topnieje Wprowadzanie zmian w każdych okolicznościach
1 x 50 sposobów na zdobycie kochanka
1 x Janusz Radziwiłł 1880-1967 Biografia polityczna
1 x Drgania i stateczność układów smukłych
1 x Budujące rozmowy Szczęśliwy związek bez konfliktów
1 x Dzienniki Helgi Świadectwo dziewczynki o życiu w obozach koncentracyjnych
1 x 101 ćwiczeń z ziemi
1 x Być damą Savoir-vivre nowoczesnej kobiety
1 x Polactwo Wydanie 7
1 x 10-procentowy przedsiębiorca. Stwórz swój mikrobiznes bez rezygnacji z etatu
1 x Meandry globalizacji XXI wieku
1 x Dla twoich zdrowych oczu
1 x Biznes etyka odpowiedzialność
1 x Bóg jeszcze nie umarł Co fizyka kwantowa mówi o naszym pochodzeniu
1 x Podręcznik samokontroli cukrzycy
1 x Gem, set i mecz Tajemna broń światowych mistrzów tenisa
1 x Największa grabież w historii Jak bolszewicy złupili Rosję
1 x Maszyny Leonarda Niezwykłe wynalazki i tajemnice rękopisów Leonarda da Vinci
1 x Czemu jeszcze na to nie wpadłeś Idealne dostrojenie do potrzeb klientów
1 x Bieszczady
1 x Podatki a etyka
1 x Ford Mondeo (od XI 2000 do IV 2007)
1 x Anatomia człowieka z elementami fizjologii
1 x Encyklopedia kina Wydanie 2
1 x Chleb Domowa piekarnia
1 x 5 języków miłości dla singli
1 x Spacerem po Nowym Jorku
1 x Dekadencja moralna społeczeństwa rzymskiego w Res Gestae Ammiana Marcellina
1 x Cywilnoprawna ochrona inwestorów korzystających z usług maklerskich na rynku kapitałowym
1 x Metodyka kształcenia kursowego
1 x Dziennikarze o sztuce czyli opowieści medialnie nielogiczne
1 x Amerykańskie pancerniki standardowe 1941-1945 (1) Typy Nevada, Pennsylvania i New Mexico
1 x Reklama partyzancka. Efektywne strategie dla małej firmy
1 x 501 gier i zadań
1 x Bankowość instytucje, operacje, zarządzanie
1 x Microsoft PowerPoint 2013 Krok po kroku
1 x Prognozowanie Teoria przykłady zadania
1 x Brud jest zdrowszy niż myślisz
1 x Galicja Wschodnia 1920
1 x Interdyscyplinarne problemy nielegalnego poboru energii
1 x Aplikacja adwokacka Pytania odpowiedzi tabele Wydanie 10
1 x Reumatoidalne zapalenie stawów
1 x Podstawy mechaniki ciał stałych i płynów
1 x Budowanie na obcej ziemi
1 x Jak umysł rośnie w siłę, gdy mózg się starzeje
1 x Instrukcje księgowe i podatkowe 2017 + CD
1 x Rzym średniowieczny Stabilizacja i kryzys miasta w latach 900-1150
1 x Funkcjonowanie Eurojustu w przestrzeni wolności, bezpieczeństwa i sprawiedliwości Unii Europejskiej
1 x De prospectiva pingendi O perspektywie w malarstwie
1 x Komputerowy zapis konstrukcji mebli w środowisku TopSolid
1 x Ewolucja zarządzania strategicznego w trakcie rozwoju przedsiębiorstw
1 x Byliśmy przyszłością
1 x Inna miłość Opowieści o znanych i nieznanych
1 x Krótka historia archeologii
1 x Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach
1 x Technik informatyk Testy i zadania przygotowujące do egzaminu zawodowego
1 x Konstruowanie umysłowej reprezentacji świata
1 x Anatomia rynku
1 x Szef firmy w systemie zarządzania przez jakość Wydanie 3
1 x Zawarcie i zatwierdzenie układu w postępowaniu upadłościowym
1 x Nietypowa Matka Polka Jej absurdalny humor doceniają tysiące fanów w sieci!
1 x Obrońcy mórz Piraci, morscy terroryści i polski oficer ochrony statków
1 x Zielone koktajle dla zdrowia i urody siostry Marii
1 x Alfabet Matki Teresy z Kalkuty
1 x Kultura dyskurs znak
1 x Karol Wielki Cesarz i Święty
1 x Bądź liderem
1 x Ciesz się każdą chwilą każdą kanapką Żyj tak jakby miał to być ostatni dzień twojego życia
1 x Floryda Udane Wakacje
1 x Farmakoterapia astmy i chorób alergicznych
1 x Kodeks pracy Komentarz dla menedżerów HR
1 x Instytucje prawa administracyjnego Tom 1
1 x Nowe Prawo wodne
1 x Dostęp do informacji publicznej a prawo do prywatności
1 x Dawna medycyna Jej tajemnice i potęga. Egipt, Babilonia, Indie, Chiny, Meksyk, Peru
1 x Finanse publiczne
1 x Bezpieczeństwo Europy - bezpieczeństwo Polski Tom 4 Segmenty bezpieczeństwa w wiekach XX i XXI
1 x Czuły punkt Teatr, naziści i zbrodnia
1 x 100 niezwykłych budowli świata
1 x Miasto jako fenomen społeczny i kulturowy
1 x Prawo spadkowe Wydanie 5
1 x Sterowanie napędów elektrycznych Analiza, modelowanie, projektowanie
1 x Obróbka powierzchni w wygładzarkach pojemnikowych
1 x Egipt Skarby faraonów i rafy koralowe
1 x Analiza finansowa w przedsiębiorstwie
1 x Kontrola podmiotów leczniczych
1 x Bezpieczeństwo energetyczne Rosji
1 x Dasz radę O pokonywaniu uzależnień
1 x Karol Wojtyła Noc wigilijna Książka z płytą CD Nieznane przemówienia, homilie i nagrania
1 x Be active Kuchnia w biegu Specjalnie dla zabieganych. Gotuj szybko, smacznie i zdrowo
1 x Ciężar dowodu w prawie i procesie cywilnym
1 x Kultowa propaganda Rosyjski dyskurs komunikowania politycznego w przekazie telewizyjnym stacji Pierwyj Kanał
1 x Borelioza i inne choroby przenoszone przez kleszcze
1 x Broń jądrowa Fizyka budowa działanie skutki historia
1 x Ilustrowany słownik frazeologiczny
1 x Kodeks postępowania administracyjnego Komentarz Wydanie 2
1 x Gospodarowanie odpadami komunalnymi w gminie z płytą CD
1 x Egzamin na tłumacza przysięgłego wersja polsko-angielska Wzory umów gospodarczych
1 x Mała czarna księga stylu
1 x Modelowanie i symulacja 3D obiektów magazynowych
1 x Chwała Prus Rossbach i Lutynia 1757
1 x Leczenie cukrzycy w praktyce klinicznej dla lekarzy różnych specjalności Tom 1
1 x Fotografia produktowa Od przedmiotu do martwej natury
1 x Anielski Tarot Talia 78 kart z podręcznikiem
1 x Federalna Służba Bezpieczeństwa Federacji Rosyjskiej
1 x Sowiety Historia ZSRS
1 x Rak i niepłodność Prawda i mity medycyny
1 x Armageddon Niepoprawna politycznie historia II wojny światowej
1 x Ostre koło Globalna kultura
1 x Modele współpracy bibliotek publicznych
1 x Więcej niż Sekret
1 x Bezrobocie Bezrobotny Praca socjalna Biblioteka pracy socjalnej
1 x Kwiaty ozdobne
1 x Android Programowanie aplikacji na urządzenia przenośne Wydanie II
1 x Gibraltar Tajemnica Sikorskiego
1 x Controlling w instytucjach kultury
1 x 80-te Jak naprawdę żyliśmy w ostatniej dekadzie PRL
1 x Oficerowie radzieccy 1918-1991
1 x Dieta warzywno-owocowa dr Ewy Dąbrowskiej i co dalej
1 x Informatyka kwantowa Wybrane obwody i algorytmy
1 x Architektura ewolucyjna. Projektowanie oprogramowania i wsparcie zmian
1 x Bizancjum 1024-1492
1 x Katedra Bolano Szkice krytyczne
1 x Tunezja z mapą drogową
1 x Akcyza Przewodnik po zmianach
1 x Podróże bliższe i dalsze czyli urok komunikacyjnych staroci
1 x Choroby skóry i choroby przenoszone drogą płciową
1 x Arystokracja Polskie rody
1 x Narzędzia i praktyka zarządzania zasobami ludzkimi
1 x Społeczne ubezpieczenia wypadkowe i chorobowe
1 x Balet, który niszczy Traumatyczne historie ze szkół baletowych
1 x Algorytmy diagnostyczne i terapeutyczne w chorobach płuc
1 x Głodówka krok po kroku Rodzaje głodówek i ich pozytywny wpływ na zdrowie
1 x Gotowi na wszystko. 52 zasady efektywności w pracy i życiu
1 x Morze Koralowe 1942
1 x Kaszuby Środkowe mapa turystyczna
1 x Charakter ożywienia po kryzysie
1 x Trądzik najnowsze metody leczenia i zapobiegania
1 x Seks dobrze przyprawiony 52 zmysłowe i pikantne przepisy na namiętny seks przez cały rok
1 x Banksterzy Kulisy globalnej zmowy
1 x ECDL Advanced na skróty Edycja 2015
1 x Podstawy rehabilitacji dla studentów medycyny
1 x Biblia leczy Bóle pleców
1 x Budapeszt i Węgry Pascal Lajt
1 x Praktyki zarządzania kapitałem ludzkim w doradztwie zawodowym
1 x Spawanie w osłonie gazów metodą TIG
1 x Wielki skok Pokonaj ukryte lęki i wznieś się na wyższy poziom życia
1 x Przepisy karne ustawy o rachunkowości
1 x Coaching Osobisty mentor Harvard Business School Press
1 x Trening mentalny biegacza Jak utrzymać motywację
1 x Jan Luksemburski Dzieje burzliwego żywota i bohaterskiej śmierci Króla Czech i hrabiego Luksemburskiego
1 x Coaching odczarowany Narzędzia i rozwiązania biznesowe
1 x Kursywa Wyróżnienie w typografii
1 x Oczami radzieckiej zabawki Antologia radzieckiego i rosyjskiego undergrondu
1 x Pola krwi
1 x Gilgamesz Wydanie 3
1 x Atlas turystyczny wybrzeża Hiszpanii
1 x Dyrektywa VAT Polska perspektywa Komentarz
1 x Rak trzustki Kompendium
1 x Energia życia energia pożywienia Praktyczne sposoby wzmocnienia zdrowia
1 x CEL. Odkryj, określ, osiągnij!
1 x Konwencja o umowie międzynarodowego przewozu drogowego towarów (CMR) Komentarz
1 x E-sport. Optymalizacja gracza
1 x Bezpieczeństwo w umowach budowlanych Sposoby modyfikacji umowy gwarancja zapłaty zasady odpowiedzialności
1 x Przywództwo Złote zasady
1 x Światła i znaki nawigacyjne na morzu
11,617.67zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Matematyka
Łatwa matma

Łatwa matma

44.90zł
38.17zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Linux w systemach embedded Marcin Bis BTC
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Animacja komputerowa Algorytmy i techniki Rick Parent PWN