Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Cyberwojna. Metody działania hakerów 49.00zł 36.75zł
Cyberwojna. Metody działania hakerów

Tytuł: Cyberwojna. Metody działania hakerów
Autor: Dawid Farbaniec
ISBN: 978-83-283-4332-0
Ilość stron: 288
Data wydania: 04/2018
Format: 158x235
Wydawnictwo: HELION

Cena: 49.00zł 36.75zł


Uczyń Twój system twierdzą nie do zdobycia!

  • Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R)
  • Narzędzia używane do cyberataków
  • Ochrona systemu Windows(R), dane i prywatność w sieci

Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie.

Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna!

Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz:

  • Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R)
  • Przyjazny opis najważniejszych instrukcji Asemblera x86(-64)
  • Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów"
  • Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu
  • Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R)
  • Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering)

Bądź zawsze przygotowany na wojnę cybernetyczną!

Rozdziały:

    Słowem wstępu (11)

    Rozdział 1. Hacking - wprowadzenie (15)

    • 1.1. Na czym polega działalność hakerów (15)
    • 1.2. Subkultura hakerów (15)
    • 1.3. Wojna cybernetyczna (16)

    Rozdział 2. Pakiety MASM32 i MASM64 (17)

    • 2.1. Przygotowanie środowiska pracy MASM32 (17)
      • 2.1.1. Program "Witaj, 32-bitowy świecie!" (17)
    • 2.2. Przygotowanie środowiska pracy MASM64 (18)
      • 2.2.1. Program "Witaj, 64-bitowy świecie!" (21)

    Rozdział 3. Architektura procesorów z rodziny x86(-64) (23)

    • 3.1. Organizacja pamięci (23)
    • 3.2. Rejestry procesora (26)
    • 3.3. Stos (38)
    • 3.4. Tryby pracy (40)
    • 3.5. Tryby adresowania (41)
    • 3.6. Zestawy instrukcji (42)
    • 3.7. Format instrukcji procesora (45)
      • 3.7.1. Rozkodowanie instrukcji (45)

    Rozdział 4. Architektura systemów z rodziny Windows NT (49)

    • 4.1. Procesy i wątki (49)
    • 4.2. Poziomy uprawnień (52)
    • 4.3. Format plików wykonywalnych Portable Executable (PE/PE32+) (53)
    • 4.4. System plików (55)
      • 4.4.1. Wybrane funkcje Windows API do operacji na plikach (55)
    • 4.5. Wiersz polecenia (60)
    • 4.6. Windows PowerShell (60)
      • 4.6.1. Przykład. Liczenie linii, słów i znaków w plikach w określonym katalogu (61)

    Rozdział 5. Asembler x86(-64) - instrukcje ogólnego przeznaczenia (63)

    • 5.1. Instrukcje transferu danych (63)
      • 5.1.1. Instrukcja MOV (63)
      • 5.1.2. Instrukcje kopiowania warunkowego CMOVcc (64)
      • 5.1.3. Instrukcja XCHG (66)
      • 5.1.4. Instrukcja BSWAP (67)
      • 5.1.5. Instrukcja XADD (68)
      • 5.1.6. Instrukcja CMPXCHG (69)
      • 5.1.7. Instrukcje CMPXCHG8B/CMPXCHG16B (69)
      • 5.1.8. Instrukcja PUSH (70)
      • 5.1.9. Instrukcja POP (71)
      • 5.1.10. Instrukcje PUSHA/PUSHAD (71)
      • 5.1.11. Instrukcje POPA/POPAD (72)
      • 5.1.12. Instrukcje CWD/CDQ/CQO (72)
      • 5.1.13. Instrukcje CBW/CWDE/CDQE (73)
      • 5.1.14. Instrukcja MOVSX/MOVSXD (73)
      • 5.1.15. Instrukcja MOVZX (74)
    • 5.2. Instrukcje arytmetyczne (75)
      • 5.2.1. Instrukcja ADCX (75)
      • 5.2.2. Instrukcja ADOX (76)
      • 5.2.3. Instrukcja ADD (76)
      • 5.2.4. Instrukcja ADC (77)
      • 5.2.5. Instrukcja SUB (77)
      • 5.2.6. Instrukcja SBB (78)
      • 5.2.7. Instrukcja IMUL (79)
      • 5.2.8. Instrukcja MUL (79)
      • 5.2.9. Instrukcja IDIV (80)
      • 5.2.10. Instrukcja DIV (80)
      • 5.2.11. Instrukcja INC (81)
      • 5.2.12. Instrukcja DEC (81)
      • 5.2.13. Instrukcja NEG (81)
      • 5.2.14. Instrukcja CMP (82)
    • 5.3. Instrukcje logiczne (82)
      • 5.3.1. Instrukcja AND (82)
      • 5.3.2. Instrukcja OR (82)
      • 5.3.3. Instrukcja XOR (83)
      • 5.3.4. Instrukcja NOT (83)
    • 5.4. Instrukcje przesunięć i obrotów (84)
      • 5.4.1. Instrukcje SAL/SHL (84)
      • 5.4.2. Instrukcja SAR (85)
      • 5.4.3. Instrukcja SHR (85)
      • 5.4.4. Instrukcja RCL (86)
      • 5.4.5. Instrukcja RCR (87)
      • 5.4.6. Instrukcja ROL (88)
      • 5.4.7. Instrukcja ROR (89)
      • 5.4.8. Instrukcja SHRD (89)
      • 5.4.9. Instrukcja SHLD (90)
    • 5.5. Instrukcje do operacji na bitach i bajtach (91)
      • 5.5.1. Instrukcja BT (91)
      • 5.5.2. Instrukcja BTS (92)
      • 5.5.3. Instrukcja BTR (92)
      • 5.5.4. Instrukcja BTC (92)
      • 5.5.5. Instrukcja BSF (93)
      • 5.5.6. Instrukcja BSR (93)
      • 5.5.7. Instrukcje SETcc (94)
      • 5.5.8. Instrukcja TEST (96)
      • 5.5.9. Instrukcja CRC32 (96)
      • 5.5.10. Instrukcja POPCNT (97)
    • 5.6. Instrukcje manipulacji bitowych (97)
      • 5.6.1. Instrukcja ANDN (97)
      • 5.6.2. Instrukcja BEXTR (97)
      • 5.6.3. Instrukcja BLSI (98)
      • 5.6.4. Instrukcja BLSMSK (98)
      • 5.6.5. Instrukcja BLSR (99)
      • 5.6.6. Instrukcja BZHI (99)
      • 5.6.7. Instrukcja LZCNT (99)
      • 5.6.8. Instrukcja MULX (100)
      • 5.6.9. Instrukcja PDEP (100)
      • 5.6.10. Instrukcja PEXT (101)
      • 5.6.11. Instrukcja RORX (101)
      • 5.6.12 Instrukcje SARX, SHLX, SHRX (102)
      • 5.6.13. Instrukcja TZCNT (102)
    • 5.7. Instrukcje kontroli przepływu (103)
      • 5.7.1. Instrukcja JMP (103)
      • 5.7.2. Instrukcje Jcc (103)
      • 5.7.3. Instrukcje LOOP/LOOPcc (105)
      • 5.7.4. Instrukcja CALL (106)
      • 5.7.5. Instrukcja RET (106)
    • 5.8. Instrukcje do operacji na napisach (106)
      • 5.8.1. Instrukcje MOVS* (106)
      • 5.8.2. Instrukcje CMPS* (107)
      • 5.8.3. Instrukcje LODS* (108)
      • 5.8.4. Instrukcje STOS* (109)
      • 5.8.5. Instrukcje SCAS* (110)
    • 5.9. Instrukcje wejścia/wyjścia (111)
      • 5.9.1. Instrukcja IN (111)
      • 5.9.2. Instrukcja OUT (111)
      • 5.9.3. Instrukcje INS* (111)
      • 5.9.4. Instrukcje OUTS* (112)
    • 5.10. Instrukcje kontroli flag (112)
    • 5.11. Instrukcje różne (113)
      • 5.11.1. Instrukcja LEA (113)
      • 5.11.2. Instrukcja NOP (113)
      • 5.11.3. Instrukcja UD2 (113)
      • 5.11.4. Instrukcja CPUID (114)
      • 5.11.5. Instrukcja MOVBE (114)

    Rozdział 6. Asembler x86(-64) - zrozumieć język wirusów (115)

    • 6.1. Struktura programu MASM64 (115)
    • 6.2. Zmienne i stałe (115)
      • 6.2.1. Stałe (116)
      • 6.2.2. Zmienne o rozmiarze bajta lub ciągu bajtów (116)
      • 6.2.3. Zmienne o rozmiarze słowa (ang. word) (116)
      • 6.2.4. Zmienne o rozmiarze podwójnego słowa (ang. doubleword) (116)
      • 6.2.5. Zmienne o rozmiarze poczwórnego słowa (ang. quadword) (117)
      • 6.2.6. Zmienne o rozmiarze 6 bajtów (117)
      • 6.2.7. Zmienne o rozmiarze 10 bajtów (117)
      • 6.2.8. Zmienne o rozmiarze 16 bajtów (117)
      • 6.2.9. Zmienne do przechowywania liczb zmiennoprzecinkowych (117)
      • 6.2.10. Zmienne używane przy instrukcjach rozszerzeń MMX i SSE (118)
    • 6.3. Adresowanie argumentów (118)
      • 6.3.1. Operator offset (118)
      • 6.3.2. Instrukcja LEA (119)
      • 6.3.3. Dereferencja (operator [ ]) (119)
    • 6.4. Wywoływanie funkcji Windows API (120)
    • 6.5. Program not-virus.CDJoke.Win64 (121)
    • 6.6. Program not-virus.MonitorOFF.Win64 (122)
    • 6.7. Program TrojanBanker.AsmKlip.Win64 (124)
    • 6.8. Program BitcoinStealer.AsmKlip.Win64 (128)

    Rozdział 7. Backdoor - tylne drzwi do systemu (135)

    • 7.1. Backdoor w języku C# dla pulpitu Windows (136)
      • 7.1.1. Panel kontrolny (136)
      • 7.1.2. Program infekujący (140)
      • 7.1.3. Podsumowanie (146)
    • 7.2. Hybrydowy backdoor w 7 kilobajtach (147)
      • 7.2.1. Połączenie odwrotne (ang. reverse connection) (147)
      • 7.2.2. Panel kontrolny (148)
      • 7.2.3. Program infekujący (155)

    Rozdział 8. Wirus komputerowy - infekcja plików (163)

    • 8.1. Informacje ogólne (163)
    • 8.2. Infekcja plików wykonywalnych (164)
      • 8.2.1. Dołączanie kodu wirusa do pliku wykonywalnego (168)
      • 8.2.2. Tworzenie "ładunku", którym będą infekowane pliki (172)
      • 8.2.3. Payload Detonator - aplikacja do testowania kodu typu payload i shellcode (175)

    Rozdział 9. File Binder - złośliwy kod "doklejony" do pliku (177)

    • 9.1. Ukrywanie plików w zasobach programu (177)
    • 9.2. Implementacja podstawowej funkcjonalności aplikacji Stub (178)

    Rozdział 10. Keylogger - monitoring działań w systemie (185)

    • 10.1. Funkcja SetWindowsHookEx (185)
    • 10.2. Monitorowanie wciskanych klawiszy w 4 kilobajtach (187)
    • 10.3. Pobieranie nazwy aktywnego okna (193)
    • 10.4. Przesyłanie raportów (195)

    Rozdział 11. Ransomware - szantażowanie użytkownika (199)

    • 11.1. Ogólna zasada działania (199)
    • 11.2. Atak WannaCry - paraliż ponad 200 tys. komputerów (199)
    • 11.3. Każdy może stworzyć ransomware (201)

    Rozdział 12. Koń trojański - zdalne sterowanie zainfekowanym komputerem (205)

    • 12.1. Trochę historii (205)
      • 12.1.1. Najpopularniejsze konie trojańskie z lat 1990 - 2010 stworzone w Polsce (205)
    • 12.2. Pobieranie informacji o systemie (208)
    • 12.3. Zdalny menedżer plików (209)
      • 12.3.1. Listowanie, usuwanie i uruchamianie plików (210)
      • 12.3.2. Przesyłanie plików przez gniazdo (211)
    • 12.4. Podgląd kamerki internetowej (213)
    • 12.5. Zrzuty ekranu (ang. screenshots) (216)
    • 12.6. Dodatkowe funkcjonalności (217)

    Rozdział 13. Pozostałe zagrożenia (219)

    • 13.1. Adware - niechciane reklamy (219)
    • 13.2. Bakteria komputerowa - replikacja aż do wyczerpania zasobów (220)
    • 13.3. Bomba logiczna - uruchamianie złośliwego kodu po spełnieniu warunku (220)
    • 13.4. Botnet - sieć komputerów zombie (222)
    • 13.5. Chargeware - ukryte opłaty i niejasny regulamin (222)
    • 13.6. Exploit - użycie błędu w oprogramowaniu (223)
    • 13.7. Form Grabber - przechwytywanie danych z formularzy (224)
    • 13.8. Hoax - fałszywy alarm (225)
    • 13.9. Robak - rozprzestrzenianie infekcji bez nosiciela (225)
    • 13.10. Rootkit - intruz ukryty w systemie (225)
    • 13.11. Stealer - wykradanie poufnych informacji (226)

    Rozdział 14. Bezpieczeństwo systemów Microsoft Windows (229)

    • 14.1. Program antywirusowy (229)
    • 14.2. Zapora ogniowa (ang. firewall) (230)
    • 14.3. Maszyna wirtualna (231)
    • 14.4. Konfiguracja systemu Windows zwiększająca bezpieczeństwo (233)
    • 14.5. Podstawowe narzędzia systemowe (234)
    • 14.6. Bezpieczeństwo danych (235)
      • 14.6.1. VPN - wirtualna sieć prywatna (235)
      • 14.6.2. Projekt Tor i przeglądarka Tor Browser (235)
      • 14.6.3. GNU Privacy Guard (236)
      • 14.6.4. Komunikacja Off-The-Record (OTR) (237)
      • 14.6.5. Szyfrowanie nośników z danymi (238)
      • 14.6.6. Zdjęcia i metadane EXIF (239)
    • 14.7. Bezpieczeństwo haseł (241)
      • 14.7.1. Tworzenie bezpiecznego hasła (241)
      • 14.7.2. Łamanie haseł do archiwum RAR, ZIP i innych (242)
      • 14.7.3. Łamanie haseł do portali internetowych (242)
      • 14.7.4. Phishing - "Haseł się nie łamie, hasła się wykrada" (243)

    Rozdział 15. Bezpieczeństwo oprogramowania - wprowadzenie (245)

    • 15.1. Inżynieria odwrotna kodu (ang. Reverse Code Engineering) (245)
    • 15.2. Subkultura crackerów (246)
    • 15.3. Rodzaje zabezpieczeń w programach (247)
    • 15.4. Przegląd przydatnych narzędzi (248)
    • 15.5. Legalny cracking - aplikacje typu CrackMe (249)
      • 15.5.1. Programowanie aplikacji typu CrackMe (249)
      • 15.5.2. Analiza i łamanie wcześniej utworzonego CrackMe (250)
      • 15.5.3. Tworzenie aplikacji usuwającej zabezpieczenie, tzw. crack (250)
      • 15.5.4. Dalsza nauka (252)
    • 15.6. Podstawowe zasady analizy złośliwego oprogramowania (252)

    Rozdział 16. Z pamiętnika hakera (255)

    • 16.1. "Skryptowy dzieciak" czy polityczny żołnierz (255)
    • 16.2. W schizofrenii się nie kradnie (256)
      • Podsumowując (258)

    Rozdział 17. Zakończenie (259)

    • 17.1. Podsumowanie (259)

    Dodatek A. Najczęściej używane funkcje logiczne (261)

    Dodatek B. Leksykon pojęć używanych przez hakerów (263)

    Dodatek C. Aplikacja kopiująca samą siebie do systemu - kod źródłowy (MASM64) (267)

    Dodatek D. Ochrona klucza w rejestrze przed manualnym usunięciem - kod źródłowy (MASM64) (271)

    Dodatek E. Opóźnione uruchomienie (ang. delayed start) - kod źródłowy (MASM64) (275)

    Skorowidz (277)


Najniższa cena z 30 dni przed obniżką 36,75zł

Tytuł książki: "Cyberwojna. Metody działania hakerów"
Autor: Dawid Farbaniec
Wydawnictwo: HELION
Cena: 49.00zł 36.75zł
Klienci, którzy kupili tę książkę, kupili także
Matematyczność przyrody
Matematyczność przyrody
Michał Heller, Józef Życiński
Petrus
Skazany na sukces Kariera w Data Science
Skazany na sukces Kariera w Data Science
Jacqueline Nolis
HELION
Grecja Przewodnik ilustrowany
Grecja Przewodnik ilustrowany
Wiesława Rusin
Pascal
Fizyka współczesna
Fizyka współczesna
Paul A. Tipler Ralph A. Llewellyn
PWN
Multikulturalizm jako religia polityczna
Multikulturalizm jako religia polityczna
Mathieu Bock-Cote
PAX
Kariery kryminalne członków zorganizowanych grup przestępczych
Kariery kryminalne członków zorganizowanych grup przestępczych
Monika Kotowska
Difin
 Koszyk
1 x Cypr Praktyczny przewodnik
1 x Ekonometria finansowa Analiza rynku kapitałowego
1 x Procedury operacyjne w ortopedii pediatrycznej Tachdjian
1 x Until Lilly
1 x Kompendium traumatologii
1 x Kontrola zarządcza w placówkach ochrony zdrowia
1 x Dama Pik
1 x Chirurgia onkologiczna Tom 1-4
1 x Anestezja geriatryczna
1 x Apelacje karne Zagadnienia praktyczne akta i kazusy Wydanie 6
1 x Diagnostyka obrazowa Układ trawienny
1 x Akustyka w budownictwie
1 x E-podręcznik Kierowca doskonały B + CD
1 x Choroby wieku dziecięcego Lekarz rodzinny
1 x Medycyna wypadków w transporcie
1 x Plastyka dla dzieci Pomysłowe, zabawne, kształcące i nietrudne prace plastyczne
1 x Bingo logopedyczne głoska sz
1 x Domy jednorodzinne Przewodnik do ćwiczeń projektowych z Budownictwa Ogólnego
1 x Anatomia człowieka z elementami fizjologii
1 x Procedury kliniczne w medycynie ratunkowej Część 1
1 x Doświadczenie estetyczne i sztuka współczesna w hermeneutycznych horyzontach rozumienia
1 x Postępowanie dietetyczne w niedożywieniu
1 x Elektryczne zespoły trakcyjne Budowa, działanie, zasady utrzymania i obsługi
1 x Leki współczesnej terapii Tom 2
1 x Jak zostać kimś
1 x Drugi kod Epigenetyka czyli jak możemy sterować własnymi genotypami
1 x Maszyny elektryczne i transformatory
1 x Męski dekalog czyli jak powstać z gleby
1 x Autobiografia Stalina
1 x 500 cudów natury
1 x Akademia bezpiecznego zachowania
1 x Najpiękniejsza historia miłości Portret mężczyzny i kobiety XXI wieku
1 x Gruźlica dziecięca
1 x Kardiologia dla lekarzy rodzinnych
1 x Zaawansowane zabiegi resuscytacyjne i wybrane stany nagłe
1 x Afery skandale i procesy w dawnej Polsce
1 x Wielka encyklopedia PWN Tom 28
1 x Cybulski Podwójne salto
1 x Patofizjologia kliniczna Podręcznik dla studentów medycyny
1 x Genetyka medyczna i molekularna
1 x Aplikacje mobilne nie tylko w bibliotece
1 x Leki w intensywnej terapii od A do Z
1 x Aktualny stan wiedzy na temat statyn
1 x Śmiech i złość Felietony z lat 2008-2015
1 x Afery gospodarcze PRL Aferzyści, spekulanci, szmalcownicy
1 x Beksiński - zestaw w etui
1 x EKG łatwo zrozumieć Pocket reference
1 x Mózg Podręcznik użytkownika
1 x Jazz i fizyka Tajemniczy związek muzyki ze strukturą Wszechświata
1 x Akty normatywne i administracyjne
1 x Graj jak arcymistrz
1 x Interna Tom 1/3
1 x Alkoholowe dzieje Polski Czasy Piastów i Rzeczypospolitej szlacheckiej
1 x Astronomia bez tajemnic
1 x Na dobre i bez złego? Jak rozpalić miłość w małżeństwie
1 x Elektrownie wydanie 7
1 x Ochrona środowiska przyrodniczego
1 x Dania bez pszenicy w 30 minut lub mniej 200 nowych prostych przepisów
1 x Dieta aztecka Odchudzająca moc cudownych nasion chia
1 x Audyt kontroli wewnętrznej rachunkowości w środowisku informatycznym
1 x Ludzie świata
1 x Domowe laboratorium wiedzy
1 x Niewirusowe zapalenia i niewyrównana marskość wątroby w praktyce klinicznej
1 x Biżuteria i koraliki dla bystrzaków. Wydanie II
1 x Sterowane i mechatroniczne narzędzia skrawające
1 x Leki stosowane w chorobach układu sercowo - naczyniowego krwi przewodu pokarmowego układu oddechowego
1 x Cmentarze I Wojny Światowej
1 x Rak i niepłodność Prawda i mity medycyny
1 x Fotografia cyfrowa dla bystrzaków Wydanie V
1 x Cichy pucz Zawłaszczanie Europy przez niejawne elity gospodarczo-polityczne
1 x Kosmos Poznaj jego sekrety i tajemnice
1 x Dobra relacja Skrzynka z narzędziami dla współczesnej rodziny
1 x Jedz ćwicz chudnij I nie poddawaj się
1 x Estymacja jądrowa w analizie ekonometrycznej
1 x Edukacja małego dziecka Tom 7 Przemiany rodziny i jej funkcji
1 x Dlaczego Zachód rządzi - na razie
1 x Opieka długoterminowa Uwarunkowania medyczne i prawne
1 x Drgania układów ciągłych
1 x Gry planszowe kompendium wiedzy nie tylko dla bibliotekarza
1 x Bądź szczęśliwa 3 kroki do szczęścia dla każdej kobiety
1 x Algorytmy pomiarowe i decyzyjne cyfrowej automatyki elektroenergetycznej
1 x Bezuzyteczna.pl Codzienna dawka wiedzy bezużytecznej
1 x Idiopatyczne włóknienie płuc
1 x Wulkany i trzęsienia Ziemi
1 x Dinozaurium
1 x Malarstwo i rzeźba Ilustrowana Encyklopedia
1 x Astma oskrzelowa Perspektywa psychologiczno-egzystencjalna
1 x Suma drobnych radości
1 x Alfabet Suworowa
1 x Hashimoto Droga do uzdrowienia siebie
1 x Pracowite nerki Krótki przewodnik po wielofunkcyjnym narządzie
1 x 13 wojen i jedna Prawdziwa historia reportera wojennego
1 x Podstawy konstrukcji maszyn Ćwiczenia
1 x Alchemia obrazu Rozmowy ze Stanisławem Fijałkowskim
1 x Bóg szukający człowieka
1 x Decyzje o warunkach zabudowy i zagospodarowania terenu w gospodarowaniu i zarządzaniu przestrzenią
1 x Masaż leczniczy
1 x Hashimoto Jak w 90 dni pozbyć się objawów i odzyskać zdrowie
1 x Człowiek. Biografia
1 x Chirurgia jednego dnia Pacjent z cukrzycą
1 x Model wyceny świadczeń zdrowotnych dla lecznictwa szpitalnego
1 x Leczenie odleżyn i ran przewlekłych
1 x Innowacyjność przedsiębiorstw a systemy zarządzania jakością
1 x AK75 Brawurowe akcje Armii Krajowej
1 x Fizjoterapia
1 x Astma Lekarz rodzinny
1 x Anatomia człowieka Tom 4
1 x Biblia leczy Otyłość Metoda oparta na zbilansowanej diecie
1 x Endokrynologia wieku rozwojowego
1 x Zakażenia układu moczowego u dzieci
1 x Dieta 5:2. 150 prostych przepisów na posiłki poniżej 300 kcal, które pozwolą Ci schudnąć
1 x Francusko-polski i polsko-francuski sprytny słownik ze słownikiem na CD
1 x Wielcy Selekcjonerzy
1 x 100/60 Setką na sześćdziesiątkę felietony
1 x Książka kucharska dla maluchów i niemowląt Ponad 100 łatwych do zrealizowania przepisów, które przypadną do gustu całej rodzinie
1 x Encyklopedia dla dzieci Już wiem
1 x Czy hipopotamy potrafią pływać
1 x Blitzkrieg 1939 w Polsce Inwazja na Polskę w obiektywach najeźdźców
1 x Ekonomika energetyki w modelach matematycznych z czasem ciągłym
1 x Leksykon epoki literackie Szkolny
1 x Nadzieja na nowe życie Poradnik dla marzących o dziecku
1 x 52 pomysły dla miejskich ogrodników
1 x Algebra dla studentów Wydanie 4
1 x Atlas gór Polski Szczyty w zasięgu ręki
1 x Angielsko-polski słownik biznesu z wymową
1 x Bez cukru, proszę
1 x Bóg gitary Eric Clapton Biografia
1 x Ameryka nie istnieje Wydanie 2
1 x Elektryczne i elektroniczne wyposazenie pojazdów samochodowych Część 2 Wyposażenie elektroniczne
1 x Edukacja i (nie)równość społeczna kobiet
1 x Astronomia Przewodnik Jak poznać tajemnice nocnego nieba
1 x Kwalitologia wiedza o różnych dziedzinach jakości
1 x Maksymilian M. Kolbe Biografia świętego męczennika
1 x Alternatywne zasilanie samochodów benzyną oraz gazami LPG i CNG Badania porównawcze dynamiki rozpędzania i emisji spalin
1 x 100 prostych sekretów udanego związku Co odkryli naukowcy i jak możesz to wykorzystać
1 x Jestem dyrektorem mojego życia Kurs pozytywnego myślenia
1 x Nafta znowu zmieni świat
1 x Fotografia cyfrowa. Edycja zdjęć. Wydanie VIII
1 x Sweet Ache. Krew gęstsza od wody. Seria Driven
1 x Elementarne wprowadzenie do szczególnej teorii względności nieco inaczej
1 x Dziwne przypadki ludzkiego mózgu
1 x Chorwacja Bośnia i Hercegowina praktyczny przewodnik
1 x Analiza matematyczna w zadaniach Część II
1 x Błękitna pustynia
1 x Diagnostyka czynnościowa zaburzeń hormonalnych z elementami diagnostyki różnicowej
1 x Cyfrowa ciemnia Komputerowy warsztat fotografa
1 x Jak stosować leki kardiologiczne w codziennej praktyce?
1 x Dieta Alleluja leczy raka
1 x Zespolenia śródszpikowe
1 x Budżetowanie i controlling w przedsiębiorstwie
1 x Anestezja bariatryczna
1 x Leczenie kręgosłupa metodą Dorna
1 x Dr House i filozofia - wszyscy kłamią
1 x Badania diachroniczne w Polsce II Między współczesnością a przeszłością
1 x Konie Rasy Pielęgnacja Jeździectwo
1 x Dermatozy i zakażenia okolic zewnętrznych narządów płciowych
1 x Encyklopedia Historia Polski Najważniejsze wydarzenia na przestrzeni wieków
1 x Zarządzanie działalnością innowacyjną
1 x Vademecum kierowcy zawodowego 2013 Niezbędnik profesjonalisty
1 x Anatomia siły
1 x Bezseksowny mąż
1 x Bóg liczy łzy kobiet
10,003.41zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Energetyka
Ogniwa słoneczne Budowa technologia i zastosowanie

Ogniwa słoneczne Budowa technologia i zastosowanie

58.80zł
49.98zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Linux w systemach embedded Marcin Bis BTC
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
3ds Max 2012 Biblia Kelly L. Murdock HELION
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT