Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Systemy operacyjne » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II 77.00zł
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II

Tytuł: Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
Autor: Kalsi Tajinder
ISBN: 978-83-283-5501-9
Ilość stron: 409
Data wydania: 07/2019 wydanie 2
Format: 168x237
Wydawnictwo: HELION

Cena: 77.00zł


Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stanie poradzić sobie z wirusami i atakami hakerów na ten system. Są również osoby twierdzące, że Linux jest całkowicie odporny na wirusy i trudno go skompromitować. Żadne z tych twierdzeń nie jest do końca prawdziwe. Podczas konfigurowania i użytkowania systemów linuksowych bezpieczeństwo powinno być priorytetem. Istnieje wiele sposobów wykrywania i usuwania luk w zabezpieczeniach i rzetelny administrator systemu jest w stanie poradzić sobie z tym zadaniem.

Sięgnij po tę książkę, jeśli jesteś odpowiedzialny za bezpieczeństwo systemu linuksowego. Zawarto tu szereg porad i wskazówek dotyczących konfiguracji jądra, bezpieczeństwa systemu plików i sieci oraz różnych narzędzi usprawniających administrowanie systemem. Nie zabrakło omówienia specjalnych dystrybucji Linuksa, opracowanych z myślą o monitorowaniu bezpieczeństwa. Zaprezentowano zagadnienia dotyczące skanowania w poszukiwaniu luk, wykrywania włamań oraz audytowania systemu Linux. Ciekawym tematem zawartym w książce są zasady bezpiecznego korzystania z takich usług jak HTTPD, FTP i telnet. Zrozumienie zaprezentowanych tu treści jest łatwiejsze dzięki licznym praktycznym przykładom.

W tej książce między innymi:

  • solidne podstawy bezpieczeństwa systemów linuksowych
  • optymalne konfigurowanie jądra systemu
  • usuwanie luk w zabezpieczeniach powłoki bash
  • monitorowanie i analiza dzienników zdarzeń oraz skanowanie sieci
  • utwardzanie systemów linuksowych za pomocą pakietu Lynis

Przygotuj się na atak. Zabezpiecz swojego Linuksa!

Rozdziały:

O autorze 13

 

O recenzencie 14

Przedmowa 15

Rozdział 1. Problemy bezpieczeństwa w systemie Linux 21

  • Polityka bezpieczeństwa 22
    • Opracowanie polityki bezpieczeństwa 22
    • Mity związane z bezpieczeństwem systemu Linux 22
  • Konfigurowanie zabezpieczeń serwerów 23
    • Jak to zrobić... 24
    • Jak to działa... 25
  • Polityka bezpieczeństwa - bezpieczeństwo serwera 26
    • Jak to zrobić... 26
    • Jak to działa... 27
  • Definiowanie listy kontrolnej bezpieczeństwa 28
    • Jak to zrobić... 28
    • Jak to działa... 29
  • Sprawdzanie integralności nośnika instalacyjnego za pomocą funkcji skrótu 30
    • Przygotuj się 30
    • Jak to zrobić... 30
    • Jak to działa... 31
    • Zobacz również 31
  • Szyfrowanie dysków z użyciem mechanizmu LUKS 31
    • Przygotuj się 32
    • Jak to zrobić... 32
    • Co dalej? 35
  • Zastosowanie pliku sudoers - konfiguracja dostępu do polecenia sudo 36
    • Przygotuj się 36
    • Jak to zrobić... 36
    • Jak to działa... 38
    • Co dalej? 38
  • Skanowanie hostów za pomocą programu Nmap 39
    • Przygotuj się 39
    • Jak to zrobić... 39
    • Jak to działa... 43
    • Zobacz również 43
  • Zdobywanie uprawnień użytkownika root w podatnym na ataki systemie Linux 43
    • Przygotuj się 43
    • Jak to zrobić... 44
    • Jak to działa... 46
    • Co dalej? 47
  • Brak planu tworzenia kopii zapasowych 47
    • Przygotuj się 47
    • Jak to zrobić... 47
    • Jak to działa... 49

Rozdział 2. Konfigurowanie bezpiecznego i zoptymalizowanego jądra systemu 51

  • Tworzenie nośnika startowego USB 52
    • Przygotuj się 52
    • Jak to zrobić... 52
    • Jak to działa... 53
  • Pobieranie kodu źródłowego jądra systemu 53
    • Przygotuj się 54
    • Jak to zrobić... 54
    • Jak to działa... 55
  • Konfigurowanie i budowanie jądra systemu 55
    • Przygotuj się 55
    • Jak to zrobić... 56
    • Jak to działa... 60
  • Instalowanie i uruchamianie nowego jądra 60
    • Przygotuj się 60
    • Jak to zrobić... 61
    • Jak to działa... 62
  • Testowanie nowego jądra i usuwanie błędów 63
    • Konfigurowanie konsoli do debugowania przy użyciu modułu Netconsole 63
    • Przygotuj się 64
    • Jak to zrobić... 65
    • Jak to działa... 69
    • Co dalej? 69
  • Debugowanie procesu uruchamiania jądra 70
    • Jak to zrobić... 70
  • Błędy jądra 71
    • Przyczyny powstawania błędów jądra 71
  • Analizowanie ustawień i parametrów jądra za pomocą programu Lynis 73
    • Przygotuj się 73
    • Jak to zrobić... 74

Rozdział 3. Bezpieczeństwo lokalnego systemu plików 77

  • Wyświetlanie szczegółowych informacji o plikach i katalogach za pomocą polecenia ls 78
    • Przygotuj się 78
    • Jak to zrobić... 78
    • Jak to działa... 80
  • Zastosowanie polecenia chmod do ustawiania praw dostępu do plików i katalogów 80
    • Przygotuj się 80
    • Jak to zrobić... 81
    • Jak to działa... 83
    • Co dalej? 83
  • Zastosowanie polecenia chown do zmiany właściciela plików i katalogów 84
    • Jak to zrobić... 84
    • Co dalej? 86
  • Zastosowanie list ACL do ustawiania praw dostępu do plików 86
    • Przygotuj się 86
    • Jak to zrobić... 87
    • Co dalej? 89
  • Operacje na plikach z użyciem polecenia mv (przenoszenie plików i zmiana ich nazw) 90
    • Przygotuj się 90
    • Jak to działa... 90
  • Wdrażanie systemu obowiązkowej kontroli dostępu (MAC) z wykorzystaniem rozszerzenia SELinux 95
    • Przygotuj się 95
    • Jak to zrobić... 96
    • Jak to działa... 97
    • Co dalej? 97
  • Zastosowanie rozszerzonych atrybutów plików do ochrony plików wrażliwych 98
    • Przygotuj się 98
    • Jak to zrobić... 99
  • Instalowanie i konfigurowanie prostego serwera LDAP w systemie Ubuntu Linux 100
    • Przygotuj się 100
    • Jak to zrobić... 100
    • Jak to działa... 106

Rozdział 4. Uwierzytelnianie lokalne w systemie Linux 107

  • Uwierzytelnianie i logowanie się użytkowników 107
    • Przygotuj się 107
    • Jak to zrobić... 108
    • Jak to działa... 110
  • Ograniczanie możliwości logowania się użytkowników 110
    • Przygotuj się 110
    • Jak to zrobić... 111
    • Jak to działa... 113
  • Blokowanie możliwości logowania się użytkowników 113
    • Przygotuj się 114
    • Jak to zrobić... 114
    • Jak to działa... 116
  • Monitorowanie aktywności użytkowników przy użyciu pakietu acct 116
    • Przygotuj się 116
    • Jak to zrobić... 118
    • Jak to działa.... 119
  • Uwierzytelnianie użytkowników za pomocą klucza USB i mechanizmu PAM 120
    • Przygotuj się 120
    • Jak to zrobić... 120
    • Jak to działa... 124
    • Co dalej? 124
  • Sprawdzanie autoryzacji użytkowników 125
    • Przygotuj się 125
    • Jak to zrobić... 125
    • Jak to działa... 128
  • Zarządzanie dostępem za pomocą systemu IDAM 128
    • Przygotuj się 128
    • Jak to zrobić... 130
    • Jak to działa... 132

Rozdział 5. Uwierzytelnianie zdalne 133

  • Zdalny dostęp do serwera/hosta przy użyciu połączenia SSH 133
    • Przygotuj się 133
    • Jak to zrobić... 134
    • Jak to działa... 136
  • Włączanie lub blokowanie możliwości logowania się użytkownika root za pośrednictwem sesji SSH 137
    • Przygotuj się 137
    • Jak to zrobić... 137
    • Jak to działa... 139
    • Co dalej? 139
  • Ograniczanie zdalnego dostępu z użyciem sesji SSH opartej na kluczach 140
    • Przygotuj się 140
    • Jak to zrobić... 140
    • Jak to działa... 142
  • Zdalne kopiowanie plików 143
    • Przygotuj się 143
    • Jak to zrobić... 143
    • Jak to działa... 146
  • Konfiguracja serwera Kerberos na platformie Ubuntu 147
    • Przygotuj się 147
    • Jak to zrobić... 147
    • Jak to działa... 155
  • Zastosowanie serwera LDAP do uwierzytelniania użytkowników i zarządzania nimi 155
    • Przygotuj się 155
    • Jak to zrobić... 156

Rozdział 6. Bezpieczeństwo sieciowe 161

  • Zarządzanie sieciami TCP/IP 161
    • Przygotuj się 161
    • Jak to zrobić... 162
    • Jak to działa... 165
  • Zastosowanie analizatora pakietów do monitorowania ruchu w sieci 165
    • Przygotuj się 166
    • Jak to zrobić... 166
    • Jak to działa... 169
  • Zastosowanie zapory sieciowej iptables 169
    • Przygotuj się 169
    • Jak to zrobić... 170
    • Jak to działa... 174
  • Blokowanie połączeń ze sfałszowanych adresów IP 174
    • Przygotuj się 174
    • Jak to zrobić... 175
    • Jak to działa... 177
  • Blokowanie ruchu przychodzącego 178
    • Przygotuj się 178
    • Jak to zrobić... 178
    • Jak to działa... 181
  • Konfigurowanie i stosowanie pakietu TCP Wrappers 182
    • Przygotuj się 182
    • Jak to zrobić... 182
    • Jak to działa... 186
  • Blokowanie ruchu sieciowego z danego kraju przy użyciu zapory ModSecurity 186
    • Przygotuj się 186
    • Jak to zrobić... 186
  • Zabezpieczanie ruchu sieciowego przy użyciu protokołu SSL 191
    • Przygotuj się 191
    • Jak to zrobić... 191
    • Jak to działa... 195

Rozdział 7. Narzędzia bezpieczeństwa 197

  • sXID 197
    • Przygotuj się 198
    • Jak to zrobić... 198
    • Jak to działa... 200
  • PortSentry 200
    • Przygotuj się 200
    • Jak to zrobić... 200
    • Jak to działa... 204
  • Squid Proxy 204
    • Przygotuj się 204
    • Jak to zrobić... 205
    • Jak to działa... 208
  • Serwer OpenSSL 208
    • Przygotuj się 209
    • Jak to zrobić... 209
    • Jak to działa... 213
    • Co dalej? 213
  • Tripwire 215
    • Przygotuj się 215
    • Jak to zrobić... 215
    • Jak to działa... 220
  • Shorewall 220
    • Przygotuj się 220
    • Jak to zrobić... 221
    • Jak to działa... 224
  • OSSEC 224
    • Przygotuj się 225
    • Jak to zrobić... 225
    • Jak to działa... 232
  • Snort 232
    • Przygotuj się 232
    • Jak to zrobić... 233
    • Jak to działa... 237
  • Rsync i Grsync - narzędzia do tworzenia kopii zapasowych 237
    • Przygotuj się 238
    • Jak to zrobić... 238
    • Jak to działa... 243

Rozdział 8. Dystrybucje systemu Linux związane z bezpieczeństwem 245

  • Kali Linux 245
  • pfSense 251
    • Przygotuj się 251
    • Jak to zrobić... 252
    • Jak to działa... 257
  • DEFT Linux 257
    • Jak to działa... 259
  • NST Linux 259
    • Przygotuj się 259
    • Jak to zrobić... 260
    • Jak to działa... 263
  • Security Onion Linux 263
    • Przygotuj się 263
    • Jak to zrobić... 264
    • Jak to działa... 270
  • Tails Linux 270
    • Przygotuj się 270
    • Jak to zrobić... 270
  • Qubes Linux 273
    • Przygotuj się 273
    • Jak to zrobić... 274
    • Jak to działa... 280

Rozdział 9. Usuwanie luk w zabezpieczeniach powłoki bash 281

  • Powłoka bash - ataki z wykorzystaniem luki Shellshock 281
    • Przygotuj się 282
    • Jak to zrobić... 282
    • Jak to działa... 284
  • Kwestie bezpieczeństwa - ataki z wykorzystaniem luki Shellshock 285
    • Przygotuj się 285
    • Jak to zrobić... 286
    • Jak to działa... 290
  • System zarządzania aktualizacjami i poprawkami bezpieczeństwa 291
    • Przygotuj się 291
    • Jak to zrobić... 291
    • Jak to działa... 297
  • Instalowanie aktualizacji i poprawek bezpieczeństwa w systemie Linux 297
    • Przygotuj się 297
    • Jak to zrobić... 298
    • Jak to działa... 300
  • Inne znane podatności i luki w zabezpieczeniach systemu Linux 300
    • Jak to zrobić... 300
    • Jak to działa... 302

Rozdział 10. Monitorowanie systemu i rejestrowanie zdarzeń 303

  • Przeglądanie plików dziennika i zarządzanie nimi za pomocą programu Logcheck 303
    • Przygotuj się 304
    • Jak to zrobić... 304
    • Jak to działa... 306
  • Monitorowanie sieci za pomocą skanera Nmap 307
    • Przygotuj się 307
    • Jak to zrobić... 308
    • Jak to działa... 311
  • Zastosowanie pakietu Glances do monitorowania systemu 311
    • Przygotuj się 312
    • Jak to zrobić... 312
    • Jak to działa... 315
  • Monitorowanie dzienników zdarzeń za pomocą programu MultiTail 315
    • Przygotuj się 315
    • Jak to zrobić... 316
    • Jak to działa... 318
  • Zastosowanie narzędzi systemowych - polecenie whowatch 318
    • Przygotuj się 318
    • Jak to zrobić... 319
    • Jak to działa... 321
  • Zastosowanie narzędzi systemowych - polecenie stat 322
    • Przygotuj się 322
    • Jak to zrobić... 322
    • Jak to działa... 325
  • Zastosowanie narzędzi systemowych - polecenie lsof 325
    • Przygotuj się 325
    • Jak to zrobić... 325
    • Jak to działa... 327
  • Zastosowanie narzędzi systemowych - polecenie strace 328
    • Przygotuj się 328
    • Jak to zrobić... 328
    • Jak to działa... 331
  • Monitorowanie sieci LAN w czasie rzeczywistym za pomocą pakietu IPTraf 331
    • Przygotuj się 331
    • Jak to zrobić... 332
    • Jak to działa... 336
  • Monitorowanie bezpieczeństwa sieci za pomocą pakietu Suricata 336
    • Przygotuj się 336
    • Jak to zrobić... 337
  • Monitorowanie sieci za pomocą pakietu OpenNMS 341
    • Przygotuj się 341
    • Jak to zrobić... 344
    • Jak to działa... 348

Rozdział 11. Bezpieczeństwo serwera Linux 349

  • Serwer WWW - usługa HTTPD 349
    • Przygotuj się 349
    • Jak to zrobić... 349
    • Jak to działa... 351
  • Logowanie zdalne - usługa Telnet 352
    • Przygotuj się 352
    • Jak to zrobić... 352
    • Jak to działa... 354
  • Bezpieczne logowanie zdalne - usługa SSH 354
    • Przygotuj się 354
    • Jak to zrobić... 355
  • Bezpieczeństwo przesyłania plików - usługa FTP 356
  • Bezpieczne przesyłanie poczty elektronicznej - usługa SMTP 358
    • Przygotuj się 358
    • Jak to zrobić... 358
    • Jak to działa... 363

Rozdział 12. Skanowanie i audytowanie systemu Linux 365

  • Instalowanie programu antywirusowego w systemie Linux 365
    • Przygotuj się 366
    • Jak to zrobić... 366
    • Jak to działa... 368
  • Skanowanie systemu za pomocą programu ClamAV 368
    • Przygotuj się 369
    • Jak to zrobić... 369
    • Jak to działa... 372
  • Wykrywanie rootkitów 372
    • Przygotuj się 372
    • Jak to zrobić... 372
    • Jak to działa... 376
  • Zastosowanie usługi auditd 376
    • Przygotuj się 376
    • Jak to zrobić... 376
    • Jak to działa... 377
  • Zastosowanie programów ausearch i aureport do przeglądania dzienników audytu 378
    • Przygotuj się 378
    • Jak to zrobić... 378
    • Jak to działa... 382
  • Audytowanie usług systemowych za pomocą polecenia systemctl 382
    • Przygotuj się 382
    • Jak to zrobić... 383
    • Jak to działa... 384

Rozdział 13. Skanowanie w poszukiwaniu luk i podatności oraz wykrywanie włamań 385

  • Monitorowanie bezpieczeństwa sieci z użyciem systemu Security Onion Linux 385
    • Przygotuj się 386
    • Jak to zrobić... 386
    • Jak to działa... 389
  • Wyszukiwanie luk i podatności na ataki z użyciem pakietu OpenVAS 389
    • Przygotuj się 389
    • Jak to zrobić... 389
    • Jak to działa... 394
  • Zastosowanie programu Nikto do skanowania serwerów WWW 395
    • Przygotuj się 395
    • Jak to zrobić... 395
    • Jak to działa... 397
  • Utwardzanie systemu przy użyciu programu Lynis 397
    • Przygotuj się 397
    • Jak to zrobić... 398
    • Jak to działa... 400
Klienci, którzy kupili tę książkę, kupili także
Chorwacja i Czarnogóra Mapa wybrzeża laminowana mapa samochodowo-turystyczna 1:300 000
Chorwacja i Czarnogóra Mapa wybrzeża laminowana mapa samochodowo-turystyczna 1:300 000
Praca zbiorowa
Expressmap
Dziennik młodego Niemca Wspomnienia 1939-1940
Dziennik młodego Niemca Wspomnienia 1939-1940
Walter Neumann
WUMK
PONS Słuchaj i mów Niemiecki Dwa kroki naprzód
PONS Słuchaj i mów Niemiecki Dwa kroki naprzód
praca zbiorowa
LektorKlett
Ilustracja i ilustratorzy lektur dla uczniów w młodszym wieku szkolnym w Polsce w latach 1944-1989
Ilustracja i ilustratorzy lektur dla uczniów w młodszym wieku szkolnym w Polsce w latach 1944-1989
Boguszewska Anna
UMCS
Wielki atlas historii Polski 2017
Wielki atlas historii Polski 2017
praca zbiorowa
Demart
Czas pracy Komentarz dla praktyków
Czas pracy Komentarz dla praktyków
Piotr Wojciechowski
ODDK
 Koszyk
1 x Psychologia sukcesu Zbiór technik i narzędzi dla doradców oraz prowadzących szkolenia + CD
1 x Ekonometria skłonności
1 x Dalsze gawędy o sztuce VI-XX wiek
1 x Diagnoza psychiatryczna Praktyczny podręcznik dla klinicystów
1 x Archiwistyka cyfrowa i nauki pomocnicze historii w edukacji archiwalnej Problemy dydaktyki archiwistyki
1 x Kompendium DTP. Adobe Photoshop, Illustrator, InDesign i Acrobat w praktyce. Wydanie III
1 x Automatyzacja przemysłu spożywczego
1 x Atlas historyczny Soboru Watykańskiego II
1 x Sieci społeczne i technologiczne Jak zrozumieć, jak wykorzystać
1 x Ekonomia zdrowia i opieki zdrowotnej
1 x Bankowo-finansowa obsługa jednostek samorządu terytorialnego
1 x Ekonometria Wybrane zagadnienia
1 x Encyklopedia Karabinów i Karabinków
1 x OpenCV 3. Komputerowe rozpoznawanie obrazu w C++ przy użyciu biblioteki OpenCV
1 x 300 uczonych prywatnie i na wesoło
1 x Album mojego dziecka Chłopiec
1 x Dyplom z Internetu Jak korzystać z Internetu pisząc prace dyplomowe?
1 x Artyści uliczni polskich miast
1 x Bruno Schulz
1 x Crowdfunding Podręcznik Jak realizować swe popmysły za pomocą nowych narzędzi finansowania online
1 x Piksele, wektory i inne stwory Grafika komputerowa dla dzieci
1 x Angielsko-polski słownik fizyczny Słownik podręczny
1 x E-podręcznik Kierowca doskonały B + CD
1 x 150 lat malarstwa polskiego
1 x Maryna Mniszech
1 x Bezdroża sprawiedliwości Rozważania o liberalnych teoriach sprawiedliwości ponadnarodowej
1 x Instytucje prawa ochrony środowiska
1 x Corporate governance Banki na straży efektywności przedsiębiorstw Wydanie 2
1 x Automatyka Technika regulacji
1 x Nikotyna alkohol kokaina
1 x Kodeks spółek handlowych Komentarz
1 x Czarno-biały obraz świata Problemy ochrony i konserwacji dawnych fotografii
1 x 1001 obrzydliwych obrzydliwości
1 x Domena internetowa jako przedmiot polubownego rozstrzygania sporów
1 x English Adverbial Collocations Wydanie 6
1 x Upadek Cesarstwa Rzymskiego
1 x Napęd hydrostatyczny Tom 1 Elementy
1 x ABC CorelDRAW 2018 PL
1 x Bloki w słońcu Mała historia Ursynowa Północnego
1 x Autonomia pacjenta a polskie prawo karne
1 x Apacze
1 x Napęd hydrostatyczny Tom 2 Układy
1 x Analiza porównawcza polityki energetycznej importerów i eksporterów surowców energetycznych na przykładzie Niemiec i Arabii Saudyj
1 x Hunowie
1 x Encyklopedia najmłodszych Psy Obszerny przewodnik po rasach psów
1 x Admirałowie polskiej floty Od Mieszka I do admirałów XXI wieku
1 x Design Historia projektowania
1 x Jak uratować świat? Czyli co dobrego możesz zrobić dla planety
1 x Epistemologiczna rola obrazu fotograficznego
1 x Fotografia cyfrowa nieoficjalny podręcznik
1 x Kwalitologia wiedza o różnych dziedzinach jakości
1 x Najdroższy sąsiad
1 x Ekonomika szpitalna
1 x Budownictwo zrównoważone Wybrane zagadnienia z fizyki budowli
1 x 72 godziny
1 x Nasz świat Historia
1 x Adobe Illustrator CC/CC PL. Oficjalny podręcznik
1 x 1001 porad wędkarskich
1 x Co nam daje równość? Wpływ równości płci na jakość życia i rozwój społeczny w Polsce
1 x Aspiracje a rzeczywistość - wizerunek banku jako efekt sieci interakcji Teoria, narzędzia pomiaru, praktyka
1 x Analiza przeżycia i tablice wymieralności
1 x Starożytny Egipt Anatomia cywilizacji
1 x Kodeks spółek handlowych Komentarz tom 1
1 x Apelacje karne Zagadnienia praktyczne akta i kazusy Wydanie 6
1 x Biostatystyka
1 x Innowacje w rozwijaniu konkurencyjności firm
1 x OpenGL i GLSL (nie taki krótki kurs) Część II
1 x Dziecko w świecie ruchomych obrazów
1 x Co jak dlaczego Tajemnice ludzkości w pytaniach i odpowiedziach
1 x Hale z poligonalnym chórem zintegrowanym w architekturze gotyckiej na terenie Polski
1 x Biblia ludowa Interpretacje wątków biblijnych w kulturze ludowej
1 x Cyfrowa rewolucja w badaniach eksperymentalnych
1 x Nowotwory w otorynolaryngologii Wydanie 2
1 x Sentymentalna bzdura
1 x Zarys metod ekonometrii Zbiór zadań Wydanie 3
1 x Zanim zawisły psy
1 x Aktywność dyplomacji USA wobec państw członkowskich Unii Europejskiej w latach 2009-2013
1 x Inżynieria produkcji Kompendium wiedzy
1 x Marketing w elektroenergetyce
1 x Kodeks spółek handlowych Krajowy Rejestr Sądowy Prawo upadłościowe i naprawcze
1 x Pan O
1 x Badania operacyjne z wykorzystaniem WinQSB
1 x Ilustrowany słownik hiszpańsko-polski
1 x Kodeks spółek handlowych Przepisy
1 x Ekologiczna praca 100 sposobów, aby ochrona środowiska stała się naszym znakiem firmowym
1 x Odpowiedzialność karna lekarza w związku z wykonywaniem czynności medycznych
1 x Katastrofy budowlane
1 x System sygnalizacji nr 7 Protokoły standaryzacja zastosowania
1 x Czas i ortodoksja Hermeneutyka teologii w świetle Prawdy i metody Hansa-Georga Gadamera
1 x Encyklopedia dla dzieci Już wiem
1 x Przekładnie śrubowe kulkowe
1 x Drgania układów ciągłych
1 x Audi A4 i A4 Avant modele 1994-2000 Wydanie 5
1 x Gospodarka a środowisko i ekologia Wydanie 4
1 x Badanie polityki zagranicznej państwa Stany Zjednoczone, Azja Wschodnia, Bliski Wschód & Ameryka Łacińska
1 x Azjatyckie strategie bezpieczeństwa
1 x SAP Zrozumieć system ERP
1 x Tajemnice świata
1 x Agencje ratingowe a rynki akcji i obligacji
1 x Adekwatność dochodowa efektywność i redystrybucja w systemach emerytalnych
1 x Inna Blue
1 x Ekologia roślin Wydanie 3
1 x Agentki Egzekutorki, uwodzicielki, zdrajczynie
1 x Skarby UNESCO na świecie Przyroda
1 x Metody prowadzenia szkoleń
1 x Procesy restrukturyzacji warunkiem poprawy konkurencyjności przedsiębiorstwa
1 x Z albumu Romana Jasińskiego
1 x Czas a trwanie idei politycznych i prawnych
1 x Ameryka: polityka, prawo, społeczeństwo
1 x Pocket PC podręcznik użytkownika wydanie II
1 x Ilustrowany słownik francusko-polski
1 x Czarno-biały kadr Kreatywna fotografia
1 x 70 największych bitew świata
1 x Banki centralne wobec kryzysu Niestandardowe narzędzia polityki pieniężnej
1 x Jak stworzyć wegański świat Podejście pragmatyczne
1 x Pocket PC
1 x Analiza finansowa w przedsiębiorstwie Przykłady zadania i rozwiązania
1 x 101 najsławniejszych pisarzy w dziejach Polski i świata
1 x Julian Tuwim Opowieść o poecie
1 x Atlas ptaków
1 x Lead. Stage Dive
1 x Fotografia kulinarna Od zdjęcia do arcydzieła
1 x Meritum Prawo medyczne
1 x Tak sobie wyobrażałam śmierć
1 x OpenGL w praktyce
1 x Chińskie marzenia o konstytucjonalizmie
1 x Design Wykłady i rozmowy o projektowaniu przyszłości
1 x Mierzenie efektywności w ochronie zdrowia
1 x 365 Pytań i odpowiedzi
1 x Berlin 1945
1 x Newton
1 x Filozofia a nadzieja na lepsze społeczeństwo
1 x Algorytmy analizy skupień
1 x Aplikacja komornicza Pytania odpowiedzi tabele Wydanie 9
1 x Badacze kosmosu Poznaj tajemnice wszechświata
1 x Gospoda pod Bocianem
1 x CCNA 200-125. Zostań administratorem sieci komputerowych Cisco
1 x Grupowy trening balintowski
1 x Cienkie warstwy i nanostruktury cienkowarstwowe eksperymentalne metody wytwarzania i badania właściwości
1 x Adam Daniel Rotfeld W poszukiwaniu strategii
1 x Encyklopedia Gołębie hodowlane
1 x Człowiek jako projekt
1 x Audi A3 od czerwca 1996 do kwietnia 2003
1 x Bezpieczeństwo Polski w XXI wieku
1 x Czy można żyć bez Facebooka? Rola serwisów społecznościowych w sieciowym społeczeństwie informacyjnym
1 x Co decyduje o konkurencyjności polskiej gospodarki
1 x Chris Niedenthal 1989 Rok nadziei
1 x Roger II Twórca państwa Normanów włoskich
1 x Europejczycy i Afrykanie Wzajemne odkrycia i pierwsze kontakty
1 x Kronika życia i twórczości Stanisława Ignacego Witkiewicza
1 x Cytobiochemia Biochemia niektórych struktur komórkowych
1 x Detal Historia malarstwa w zbliżeniu
1 x Człowiek - media - środowisko naturalne - ekologiczny wymiar komunikacji
1 x Intranet Skuteczna komunikacja wewnętrzna w organizacji
1 x Dance, sing, love. Miłosny układ
1 x 1000 pytań i odpowiedzi
1 x Cuda Alp Najpiękniejsze szczyty i krajobrazy
1 x 1000 koni
1 x Kursywa Wyróżnienie w typografii
1 x Kodeks spółek handlowych Komentarz Tom 1
1 x Nieuczciwe praktyki rynkowe Ocena regulacji Wydanie 2
1 x ESB Magistrala usług korporacyjnych
1 x Ciało w kulturze konsumpcji
1 x Cyberprzestępczość
1 x Art deco
1 x Agraryści czechosłowaccy w latach 1899-1935 część 1
1 x Przygotowanie szkolenia Wydanie 2
1 x Beresteczko 1651
1 x Drewniane świątynie w Polsce
1 x Atrakcyjność inwestycyjna Polski
1 x Systemy i sieci dostępowe xDSL
1 x Pamiętnik z Powstania Warszawskiego
1 x Elastyczność tłokowych silników spalinowych
1 x Warta ryzyka. Życiowi bohaterowie
1 x Geosyntetyki w budownictwie wodnym
1 x Fotografia Nowy, wyczerpujący poradnik fotografowania
1 x Kształtowanie się pielęgniarstwa społecznego jako działu medycyny społecznej na przykładzie województwa
1 x Inżynieria finansowa Wycena instrumentów pochodnych Symulacje komputerowe Statystyka rynku
1 x Wilno Przewodnik biograficzny
1 x Ford Mondeo (od XI 2000 do IV 2007)
1 x Jak projektuję książki Estetyka książki
1 x Słodki drań
1 x Adaptacje literatury japońskiej
1 x Nadchodzi era słońca
1 x Encyklopedia zwierząt
1 x Drwal. Miłość, która narodziła się z natury
1 x Encyklopedia humanisty
1 x Architektura jako sztuka
1 x 21 polskich grzechów głównych
1 x Bezpieczeństwo finansów publicznych
1 x Elektryczne zespoły trakcyjne Budowa, działanie, zasady utrzymania i obsługi
1 x Analiza i zarządzanie ryzykiem w finansach korporacyjnych z zastosowaniem arkusza kalkulacyjnego Excel
1 x Edytorstwo Jak wydawać współczesne teksty literackie
1 x 20-lecie komunikacji w Odrodzonej Polsce (1918-1939)
1 x Encyklopedia Historia Polski Najważniejsze wydarzenia na przestrzeni wieków
1 x 1001 wizerunków Matki Boskiej Tradycja i kultura
1 x Ochrona danych medycznych RODO w ochronie zdrowia
1 x 100 najpiękniejszych starówek Europy
1 x Bankowe rezerwy na straty kredytowe Praktyka światowa
1 x Fraktale i chaos + CD Wydanie 5
1 x Sweet Ache. Krew gęstsza od wody. Seria Driven
1 x Aktualizacja opłaty za użytkowanie wieczyste oraz pierwokup ustawowy
1 x Otorynolaryngologia kompendium
1 x Administracja publiczna Tom 2 Ustrój administracji samorządowej
1 x Do szarży marsz, marsz...Studia z dziejów kawalerii
1 x Dizajn na co dzień
1 x Ferrari włoska legenda
1 x Protokoły SNMP i RMON. Vademecum profesjonalisty
1 x Czas końca czas początku Architektura i urbanistyka Warszawy historycznej 1939-1956
1 x Rynek usług telekomunikacyjnych
1 x Cesarzowa Elżbieta
1 x Encyklopedia baśniowych stworów
1 x Gry hazardowe Komentarz do ustawy o grach hazardowych
1 x Audi 80 i 90 od września 1986 do sierpnia 1991
1 x 1000 niemieckich słówek Ilustrowany słownik niemiecko-polski polsko-niemiecki
1 x Cuda Anglii i Szkocji
1 x Nowe zasady opodatkowania działalności gospodarczej lekarzy i pielęgniarek
1 x Przebaczenie. Kaci Hadesa
1 x Dictionary of insurance terms angielsko-polski polsko-angielski
1 x Całkowita rewolucja status przedmiotów w poezji surrealizmu
1 x Budowanie pokoju a bezpieczeństwo ludzkie - wzajemne relacje
1 x Strategiczne budowanie konkurencyjności gospodarki
1 x Profesjonalni trenerzy czyli jak planować i osiągać długotrwałe rezultaty
1 x Chromatografia preparatywna jako proces rozdzielania mieszanin + CD Wydanie 2
1 x Bogactwo uczuć moralnych
1 x Dialektyczna terapia behawioralna nastolatków z tendencjami samobójczymi
1 x Chemia i technologia żywic epoksydowych
1 x Henryk VIII
1 x Czy hipopotamy potrafią pływać
1 x Aplikacja notarialna Pytania odpowiedzi tabele Wydanie 10
1 x Czas pracy kierowców z wzorcowymi informacjami o czasie pracy dla kierowców + CD
1 x Pieśń Dawida
1 x Czesko-polski polsko-czeski sprytny słownik
1 x Chagall czyli burza zaczarowana
1 x Fortece Rzeczypospolitej Studium z dziejów budowy fortyfikacji stałych w państwie polsko-litewskim
1 x Controlling dla menedżerów
1 x Bezpieczeństwo energetyczne Koncepcje, wyzwania, interesy
1 x Infrastruktura techniczna w szpitalu Wspomaganie procesów eksploatacji
1 x Encyklopedia końca świata
1 x "Lancetem, a nie maczugą" Cenzura wobec literatury i jej twórców w latach 1945-1965
1 x Energia odnawialna wizytówką nowoczesnej gospodarki
14,110.66zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Chirurgia
Chirurgia jednego dnia Dylematy praktyki

Chirurgia jednego dnia Dylematy praktyki

49.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
OpenGL w praktyce Janusz Ganczarski BTC
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Linux w systemach embedded Marcin Bis BTC
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL