Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Chemia i technologia żywic epoksydowych

Chemia i technologia żywic epoksydowych

59.00zł
Cyberwojna. Metody działania hakerów 49.00zł 36.75zł
Cyberwojna. Metody działania hakerów

Tytuł: Cyberwojna. Metody działania hakerów
Autor: Dawid Farbaniec
ISBN: 978-83-283-4332-0
Ilość stron: 288
Data wydania: 04/2018
Format: 158x235
Wydawnictwo: HELION

Cena: 49.00zł 36.75zł


Uczyń Twój system twierdzą nie do zdobycia!

  • Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R)
  • Narzędzia używane do cyberataków
  • Ochrona systemu Windows(R), dane i prywatność w sieci

Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie.

Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna!

Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz:

  • Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R)
  • Przyjazny opis najważniejszych instrukcji Asemblera x86(-64)
  • Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów"
  • Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu
  • Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R)
  • Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering)

Bądź zawsze przygotowany na wojnę cybernetyczną!

Rozdziały:

    Słowem wstępu (11)

    Rozdział 1. Hacking - wprowadzenie (15)

    • 1.1. Na czym polega działalność hakerów (15)
    • 1.2. Subkultura hakerów (15)
    • 1.3. Wojna cybernetyczna (16)

    Rozdział 2. Pakiety MASM32 i MASM64 (17)

    • 2.1. Przygotowanie środowiska pracy MASM32 (17)
      • 2.1.1. Program "Witaj, 32-bitowy świecie!" (17)
    • 2.2. Przygotowanie środowiska pracy MASM64 (18)
      • 2.2.1. Program "Witaj, 64-bitowy świecie!" (21)

    Rozdział 3. Architektura procesorów z rodziny x86(-64) (23)

    • 3.1. Organizacja pamięci (23)
    • 3.2. Rejestry procesora (26)
    • 3.3. Stos (38)
    • 3.4. Tryby pracy (40)
    • 3.5. Tryby adresowania (41)
    • 3.6. Zestawy instrukcji (42)
    • 3.7. Format instrukcji procesora (45)
      • 3.7.1. Rozkodowanie instrukcji (45)

    Rozdział 4. Architektura systemów z rodziny Windows NT (49)

    • 4.1. Procesy i wątki (49)
    • 4.2. Poziomy uprawnień (52)
    • 4.3. Format plików wykonywalnych Portable Executable (PE/PE32+) (53)
    • 4.4. System plików (55)
      • 4.4.1. Wybrane funkcje Windows API do operacji na plikach (55)
    • 4.5. Wiersz polecenia (60)
    • 4.6. Windows PowerShell (60)
      • 4.6.1. Przykład. Liczenie linii, słów i znaków w plikach w określonym katalogu (61)

    Rozdział 5. Asembler x86(-64) - instrukcje ogólnego przeznaczenia (63)

    • 5.1. Instrukcje transferu danych (63)
      • 5.1.1. Instrukcja MOV (63)
      • 5.1.2. Instrukcje kopiowania warunkowego CMOVcc (64)
      • 5.1.3. Instrukcja XCHG (66)
      • 5.1.4. Instrukcja BSWAP (67)
      • 5.1.5. Instrukcja XADD (68)
      • 5.1.6. Instrukcja CMPXCHG (69)
      • 5.1.7. Instrukcje CMPXCHG8B/CMPXCHG16B (69)
      • 5.1.8. Instrukcja PUSH (70)
      • 5.1.9. Instrukcja POP (71)
      • 5.1.10. Instrukcje PUSHA/PUSHAD (71)
      • 5.1.11. Instrukcje POPA/POPAD (72)
      • 5.1.12. Instrukcje CWD/CDQ/CQO (72)
      • 5.1.13. Instrukcje CBW/CWDE/CDQE (73)
      • 5.1.14. Instrukcja MOVSX/MOVSXD (73)
      • 5.1.15. Instrukcja MOVZX (74)
    • 5.2. Instrukcje arytmetyczne (75)
      • 5.2.1. Instrukcja ADCX (75)
      • 5.2.2. Instrukcja ADOX (76)
      • 5.2.3. Instrukcja ADD (76)
      • 5.2.4. Instrukcja ADC (77)
      • 5.2.5. Instrukcja SUB (77)
      • 5.2.6. Instrukcja SBB (78)
      • 5.2.7. Instrukcja IMUL (79)
      • 5.2.8. Instrukcja MUL (79)
      • 5.2.9. Instrukcja IDIV (80)
      • 5.2.10. Instrukcja DIV (80)
      • 5.2.11. Instrukcja INC (81)
      • 5.2.12. Instrukcja DEC (81)
      • 5.2.13. Instrukcja NEG (81)
      • 5.2.14. Instrukcja CMP (82)
    • 5.3. Instrukcje logiczne (82)
      • 5.3.1. Instrukcja AND (82)
      • 5.3.2. Instrukcja OR (82)
      • 5.3.3. Instrukcja XOR (83)
      • 5.3.4. Instrukcja NOT (83)
    • 5.4. Instrukcje przesunięć i obrotów (84)
      • 5.4.1. Instrukcje SAL/SHL (84)
      • 5.4.2. Instrukcja SAR (85)
      • 5.4.3. Instrukcja SHR (85)
      • 5.4.4. Instrukcja RCL (86)
      • 5.4.5. Instrukcja RCR (87)
      • 5.4.6. Instrukcja ROL (88)
      • 5.4.7. Instrukcja ROR (89)
      • 5.4.8. Instrukcja SHRD (89)
      • 5.4.9. Instrukcja SHLD (90)
    • 5.5. Instrukcje do operacji na bitach i bajtach (91)
      • 5.5.1. Instrukcja BT (91)
      • 5.5.2. Instrukcja BTS (92)
      • 5.5.3. Instrukcja BTR (92)
      • 5.5.4. Instrukcja BTC (92)
      • 5.5.5. Instrukcja BSF (93)
      • 5.5.6. Instrukcja BSR (93)
      • 5.5.7. Instrukcje SETcc (94)
      • 5.5.8. Instrukcja TEST (96)
      • 5.5.9. Instrukcja CRC32 (96)
      • 5.5.10. Instrukcja POPCNT (97)
    • 5.6. Instrukcje manipulacji bitowych (97)
      • 5.6.1. Instrukcja ANDN (97)
      • 5.6.2. Instrukcja BEXTR (97)
      • 5.6.3. Instrukcja BLSI (98)
      • 5.6.4. Instrukcja BLSMSK (98)
      • 5.6.5. Instrukcja BLSR (99)
      • 5.6.6. Instrukcja BZHI (99)
      • 5.6.7. Instrukcja LZCNT (99)
      • 5.6.8. Instrukcja MULX (100)
      • 5.6.9. Instrukcja PDEP (100)
      • 5.6.10. Instrukcja PEXT (101)
      • 5.6.11. Instrukcja RORX (101)
      • 5.6.12 Instrukcje SARX, SHLX, SHRX (102)
      • 5.6.13. Instrukcja TZCNT (102)
    • 5.7. Instrukcje kontroli przepływu (103)
      • 5.7.1. Instrukcja JMP (103)
      • 5.7.2. Instrukcje Jcc (103)
      • 5.7.3. Instrukcje LOOP/LOOPcc (105)
      • 5.7.4. Instrukcja CALL (106)
      • 5.7.5. Instrukcja RET (106)
    • 5.8. Instrukcje do operacji na napisach (106)
      • 5.8.1. Instrukcje MOVS* (106)
      • 5.8.2. Instrukcje CMPS* (107)
      • 5.8.3. Instrukcje LODS* (108)
      • 5.8.4. Instrukcje STOS* (109)
      • 5.8.5. Instrukcje SCAS* (110)
    • 5.9. Instrukcje wejścia/wyjścia (111)
      • 5.9.1. Instrukcja IN (111)
      • 5.9.2. Instrukcja OUT (111)
      • 5.9.3. Instrukcje INS* (111)
      • 5.9.4. Instrukcje OUTS* (112)
    • 5.10. Instrukcje kontroli flag (112)
    • 5.11. Instrukcje różne (113)
      • 5.11.1. Instrukcja LEA (113)
      • 5.11.2. Instrukcja NOP (113)
      • 5.11.3. Instrukcja UD2 (113)
      • 5.11.4. Instrukcja CPUID (114)
      • 5.11.5. Instrukcja MOVBE (114)

    Rozdział 6. Asembler x86(-64) - zrozumieć język wirusów (115)

    • 6.1. Struktura programu MASM64 (115)
    • 6.2. Zmienne i stałe (115)
      • 6.2.1. Stałe (116)
      • 6.2.2. Zmienne o rozmiarze bajta lub ciągu bajtów (116)
      • 6.2.3. Zmienne o rozmiarze słowa (ang. word) (116)
      • 6.2.4. Zmienne o rozmiarze podwójnego słowa (ang. doubleword) (116)
      • 6.2.5. Zmienne o rozmiarze poczwórnego słowa (ang. quadword) (117)
      • 6.2.6. Zmienne o rozmiarze 6 bajtów (117)
      • 6.2.7. Zmienne o rozmiarze 10 bajtów (117)
      • 6.2.8. Zmienne o rozmiarze 16 bajtów (117)
      • 6.2.9. Zmienne do przechowywania liczb zmiennoprzecinkowych (117)
      • 6.2.10. Zmienne używane przy instrukcjach rozszerzeń MMX i SSE (118)
    • 6.3. Adresowanie argumentów (118)
      • 6.3.1. Operator offset (118)
      • 6.3.2. Instrukcja LEA (119)
      • 6.3.3. Dereferencja (operator [ ]) (119)
    • 6.4. Wywoływanie funkcji Windows API (120)
    • 6.5. Program not-virus.CDJoke.Win64 (121)
    • 6.6. Program not-virus.MonitorOFF.Win64 (122)
    • 6.7. Program TrojanBanker.AsmKlip.Win64 (124)
    • 6.8. Program BitcoinStealer.AsmKlip.Win64 (128)

    Rozdział 7. Backdoor - tylne drzwi do systemu (135)

    • 7.1. Backdoor w języku C# dla pulpitu Windows (136)
      • 7.1.1. Panel kontrolny (136)
      • 7.1.2. Program infekujący (140)
      • 7.1.3. Podsumowanie (146)
    • 7.2. Hybrydowy backdoor w 7 kilobajtach (147)
      • 7.2.1. Połączenie odwrotne (ang. reverse connection) (147)
      • 7.2.2. Panel kontrolny (148)
      • 7.2.3. Program infekujący (155)

    Rozdział 8. Wirus komputerowy - infekcja plików (163)

    • 8.1. Informacje ogólne (163)
    • 8.2. Infekcja plików wykonywalnych (164)
      • 8.2.1. Dołączanie kodu wirusa do pliku wykonywalnego (168)
      • 8.2.2. Tworzenie "ładunku", którym będą infekowane pliki (172)
      • 8.2.3. Payload Detonator - aplikacja do testowania kodu typu payload i shellcode (175)

    Rozdział 9. File Binder - złośliwy kod "doklejony" do pliku (177)

    • 9.1. Ukrywanie plików w zasobach programu (177)
    • 9.2. Implementacja podstawowej funkcjonalności aplikacji Stub (178)

    Rozdział 10. Keylogger - monitoring działań w systemie (185)

    • 10.1. Funkcja SetWindowsHookEx (185)
    • 10.2. Monitorowanie wciskanych klawiszy w 4 kilobajtach (187)
    • 10.3. Pobieranie nazwy aktywnego okna (193)
    • 10.4. Przesyłanie raportów (195)

    Rozdział 11. Ransomware - szantażowanie użytkownika (199)

    • 11.1. Ogólna zasada działania (199)
    • 11.2. Atak WannaCry - paraliż ponad 200 tys. komputerów (199)
    • 11.3. Każdy może stworzyć ransomware (201)

    Rozdział 12. Koń trojański - zdalne sterowanie zainfekowanym komputerem (205)

    • 12.1. Trochę historii (205)
      • 12.1.1. Najpopularniejsze konie trojańskie z lat 1990 - 2010 stworzone w Polsce (205)
    • 12.2. Pobieranie informacji o systemie (208)
    • 12.3. Zdalny menedżer plików (209)
      • 12.3.1. Listowanie, usuwanie i uruchamianie plików (210)
      • 12.3.2. Przesyłanie plików przez gniazdo (211)
    • 12.4. Podgląd kamerki internetowej (213)
    • 12.5. Zrzuty ekranu (ang. screenshots) (216)
    • 12.6. Dodatkowe funkcjonalności (217)

    Rozdział 13. Pozostałe zagrożenia (219)

    • 13.1. Adware - niechciane reklamy (219)
    • 13.2. Bakteria komputerowa - replikacja aż do wyczerpania zasobów (220)
    • 13.3. Bomba logiczna - uruchamianie złośliwego kodu po spełnieniu warunku (220)
    • 13.4. Botnet - sieć komputerów zombie (222)
    • 13.5. Chargeware - ukryte opłaty i niejasny regulamin (222)
    • 13.6. Exploit - użycie błędu w oprogramowaniu (223)
    • 13.7. Form Grabber - przechwytywanie danych z formularzy (224)
    • 13.8. Hoax - fałszywy alarm (225)
    • 13.9. Robak - rozprzestrzenianie infekcji bez nosiciela (225)
    • 13.10. Rootkit - intruz ukryty w systemie (225)
    • 13.11. Stealer - wykradanie poufnych informacji (226)

    Rozdział 14. Bezpieczeństwo systemów Microsoft Windows (229)

    • 14.1. Program antywirusowy (229)
    • 14.2. Zapora ogniowa (ang. firewall) (230)
    • 14.3. Maszyna wirtualna (231)
    • 14.4. Konfiguracja systemu Windows zwiększająca bezpieczeństwo (233)
    • 14.5. Podstawowe narzędzia systemowe (234)
    • 14.6. Bezpieczeństwo danych (235)
      • 14.6.1. VPN - wirtualna sieć prywatna (235)
      • 14.6.2. Projekt Tor i przeglądarka Tor Browser (235)
      • 14.6.3. GNU Privacy Guard (236)
      • 14.6.4. Komunikacja Off-The-Record (OTR) (237)
      • 14.6.5. Szyfrowanie nośników z danymi (238)
      • 14.6.6. Zdjęcia i metadane EXIF (239)
    • 14.7. Bezpieczeństwo haseł (241)
      • 14.7.1. Tworzenie bezpiecznego hasła (241)
      • 14.7.2. Łamanie haseł do archiwum RAR, ZIP i innych (242)
      • 14.7.3. Łamanie haseł do portali internetowych (242)
      • 14.7.4. Phishing - "Haseł się nie łamie, hasła się wykrada" (243)

    Rozdział 15. Bezpieczeństwo oprogramowania - wprowadzenie (245)

    • 15.1. Inżynieria odwrotna kodu (ang. Reverse Code Engineering) (245)
    • 15.2. Subkultura crackerów (246)
    • 15.3. Rodzaje zabezpieczeń w programach (247)
    • 15.4. Przegląd przydatnych narzędzi (248)
    • 15.5. Legalny cracking - aplikacje typu CrackMe (249)
      • 15.5.1. Programowanie aplikacji typu CrackMe (249)
      • 15.5.2. Analiza i łamanie wcześniej utworzonego CrackMe (250)
      • 15.5.3. Tworzenie aplikacji usuwającej zabezpieczenie, tzw. crack (250)
      • 15.5.4. Dalsza nauka (252)
    • 15.6. Podstawowe zasady analizy złośliwego oprogramowania (252)

    Rozdział 16. Z pamiętnika hakera (255)

    • 16.1. "Skryptowy dzieciak" czy polityczny żołnierz (255)
    • 16.2. W schizofrenii się nie kradnie (256)
      • Podsumowując (258)

    Rozdział 17. Zakończenie (259)

    • 17.1. Podsumowanie (259)

    Dodatek A. Najczęściej używane funkcje logiczne (261)

    Dodatek B. Leksykon pojęć używanych przez hakerów (263)

    Dodatek C. Aplikacja kopiująca samą siebie do systemu - kod źródłowy (MASM64) (267)

    Dodatek D. Ochrona klucza w rejestrze przed manualnym usunięciem - kod źródłowy (MASM64) (271)

    Dodatek E. Opóźnione uruchomienie (ang. delayed start) - kod źródłowy (MASM64) (275)

    Skorowidz (277)


Najniższa cena z 30 dni przed obniżką 36,75zł

Tytuł książki: "Cyberwojna. Metody działania hakerów"
Autor: Dawid Farbaniec
Wydawnictwo: HELION
Cena: 49.00zł 36.75zł
Klienci, którzy kupili tę książkę, kupili także
Antropocen Szanse i zagrożenia
Antropocen Szanse i zagrożenia
Katarzyna Gurczyńska-Sady, Wojciech Sady
PWN
Lubiąż Klasztor mrocznych tajemnic
Lubiąż Klasztor mrocznych tajemnic
Tomasz Bonek
Replika
Ewangelia Tomasza Komentarze OSHO
Ewangelia Tomasza Komentarze OSHO
Osho
Kos
Naprawienie szkody wyrządzonej przestępstwem
Naprawienie szkody wyrządzonej przestępstwem
Anna Muszyńska
Wolters Kluwer
Uprawnienia mandatowe Komentarz
Uprawnienia mandatowe Komentarz
Wojciech Kotowski
Wolters Kluwer
Terror i marzenie Moskwa 1937
Terror i marzenie Moskwa 1937
Schlogel Karl
Poznańskie
 Koszyk
1 x Algorytmy diagnostyczne i lecznicze w praktyce SOR
1 x Sztuka wojenna w średniowieczu Tom 2
1 x Poszukiwanie modelu inteligentnego miasta. Przykład Gdańska i Glasgow
1 x Pokonałem raka 9 sposobów dzięki którym wyzdrowiałem
1 x Budżet zadaniowy w jednostkach sektora finansów publicznych
1 x Biologia Vademecum maturzysty Wydanie 4
1 x Jak mądrze kupić mieszkanie, dom lub działkę. Poradnik praktyków
1 x LabVIEW w praktyce
1 x Biznes rodzinny
1 x Wychowanie osobowe
1 x Agresywny pacjent Metody i techniki postępowania
1 x Nauka o oddychaniu
1 x Parapety blaty kominki Atlas kamieni użytkowych
1 x Jak korzystać z Web 2.0 w każdej bibliotece
1 x Postępowanie powypadkowe z płytą CD
1 x Czarownice Niezwyciężona siła kobiet
1 x Biblia o starości
1 x Filologia i (jej) interpretacje
1 x Ameryka nie istnieje Wydanie 2
1 x Edukacja obywatelska w szkole Teoria i praktyka
1 x Seks i niepełnosprawność Doświadczenia seksualne osób z niepełnosprawnością intelektualną
1 x Sympatyczna perswazja Poznaj moc doskonałych relacji
1 x Smaki ziół Pachnąca kuchnia
1 x Kieszonkowa anatomia topograficzna Kości stawy więzadła Przewodnik polsko-łaciński
1 x Język ciała Siedem lekcji komunikacji niewerbalnej
1 x Angielski nie gryzie! dla średnio zaawansowanych
1 x Rachunek różniczkowy i całkowy ze wstępem do równań różniczkowych
1 x Kodeks karny Część szczególna Tom 2 Komentarz do art. 117-277 k.k. Wydanie 4
1 x Encyklopedia najmłodszych Czy wiesz...
1 x Ubezpieczenia dóbr kultury w muzeach i zbiorach prywatnych
1 x Przekładnie ślimakowe
1 x Księgi wieczyste i hipoteka Komentarz Ustawa o księgach wieczystych i hipotece. Postępowanie wieczystoksięgowe
1 x Współczesne uwarunkowania promocji i reklamy
1 x Bezpieczeństwo i jakość żywności
1 x Kanon Wyprawa galopem przez piękne podstawy nauki
1 x Gruntowo-powłokowe konstrukcje z blach falistych
1 x Encyklopedia Jazdy Konnej Wskazówki dla początkujących Technika jazdy Pielęgnacja koni
1 x System ubezpieczeń społecznych a budżet państwa
1 x Romans po brytyjsku
1 x Archipelag GUŁag 1918-1956
1 x Zbiór zadań z algebry liniowej Część 1
1 x Chemia medyczna
1 x Ćwiczenia i zadania z transportu, spedycji i logistyki z rozwiązaniami
1 x Aplikacje 3D Przewodnik po HTML5, WebGL i CSS3
1 x Rozwiązujemy zadania z analizy matematycznej Część 3
1 x Antropologia antyku greckiego
1 x Padaczka Obraz kliniczny napadów padaczkowych
1 x Prawo Budowlane 2019
1 x Egipt starożytny
1 x Klasyfikacja budżetowa 2016
1 x Średniowiecze Odkrywanie świata
1 x Amerykański dom wariatów
1 x Dziennik tom 3 1980-1989
1 x Egzotyczne rośliny owocowe do naszego ogrodu
1 x Gra ciałem Praktyki i dyskursy różnicowania płci w sporcie
1 x Bezpieczeństwo w wymiarze krajowym Wybrane obszary
1 x Architekci natury czyli genialne budowle w świecie zwierząt
1 x Biurko w biurko z jełopem Sztuka przetrwania w biurze
1 x The Bankruptcy and Reorganisation Law Prawo upadłościowe i naprawcze
1 x Studia nad postrzeganiem przestrzeni przez ludzi średniowiecza
1 x Nie zadręczaj się drobiazgami kobieto
1 x Kobiety które walczą Rozmowy z zawodniczkami sportów walki
1 x Nowoczesne finanse przedsiębiorstwa hotelowego
1 x Niepokorna królowa Trylogia Mount Tom 2
1 x Botanika Tom 1 Morfologia Wydanie 11
1 x Edytorstwo Jak wydawać współczesne teksty literackie
1 x Kodeks pracy
1 x Bogactwo narodów
1 x Historia trucizny
1 x 20 prostych projektów Raspberry Pi Zabawki, narzędzia, gadżety i inne rzeczy!
1 x Decyzje o warunkach zabudowy i zagospodarowania terenu w gospodarowaniu i zarządzaniu przestrzenią
1 x Pilates Kształtowanie ładnej sylwetki
1 x Prawo i procedura karna
1 x Himalaje Nepalu Przewodnik trekkingowy Wydanie 3
1 x Decydujący czynnik Analiza podstawą właściwych decyzji
1 x Bezpieczeństwo społeczne jednostki Założenia i polska rzeczywistość
1 x Farmacja stosowana Podręcznik dla studentów farmacji Wydanie 4
1 x Biblia małego dziecka
1 x Dostęp do informacji publicznej w świetle obowiązujących i przyszłych regulacji
1 x Kryzys w przedsiębiorstwie
1 x Chirurg Więcej niż zawód
1 x 7 dróg do relaksacji Naucz się, jak pokonać stres
1 x Mediacja Jestem za
1 x Kwatera zmartwychwstałej pamięci
1 x Artyleria XX wieku
1 x Elsenborn
1 x Borelioza Jak się chronić, jak rozpoznać i jak radzić sobie z objawami
1 x Dziwna rzecz pisanie
1 x Polska bibliografia penitencjarna
1 x Okna 1001 pomysłów
1 x Cuda architektury Gotyk
1 x Seksowna mamuśka czyli jak przejść przez macierzyństwo na wysokich obcasach
1 x Dowody i postępowanie dowodowe w procesie karnym - po nowelizacji z 1 lipca 2015 r. Komentarz praktyczny z orzecznictwem
1 x Badanie sprawozdań finansowych przedsiębiorstw i ocena ich zdolności do rozwoju
1 x Standardy opieki pielęgniarskiej w kardiologii inwazyjnej
1 x Andrzej Seweryn Ja prowadzę
1 x Informacje w biznesie
1 x Słowo i miecz
1 x Nowoczesne API. Ewoluujące aplikacje sieciowe w technologii ASP.NET
1 x Mięśnie brzucha Atlas ćwiczeń
1 x Firmy rodzinne Wszystko, co istotne
1 x Badanie towarów przemysłowych
1 x Bootstrap. Praktyczne projekty
1 x 18 brumaire'a Ludwika Bonaparte
1 x Elementy nowoczesnej architektury Pojmowanie współczesnych budynków
1 x Hydraulika urządzeń wodociągowych Tom 1
1 x Anatomia człowieka Tom 1 Wydanie 13
1 x Dermatologia
1 x Biomedyczne podstawy kształcenia i wychowania
1 x Fizyka wokół nas Wydanie 4
1 x Blask religii Media w poszukiwaniu sacrum i autorytetów
1 x Zło
1 x Diagnoza neuropsychologiczna Współczesne wyzwania i perspektywy rozwoju
1 x Pielęgniarstwo Podręcznik dla studiów medycznych
1 x Praktyczny przewodnik rozwoju zawodowego pracowników
1 x Retinopatia wcześniaków
1 x Ornitologia kryminalna
1 x Ewolucja jest faktem
1 x Joga nidra Szybki relaks dla zmęczonych kobiet
1 x Narzędzia i praktyka zarządzania zasobami ludzkimi
1 x Rehabilitacja w chirurgii
1 x Przedsiębiorstwo upadłego w upadłości likwidacyjnej
1 x Geny kultura i ewolucja człowieka Synteza
1 x Język polski w medycynie
1 x Jak działa pamięć
1 x Działalność orzecznicza Trybunału Konstytucyjnego jako instytucjonalna legitymizacja systemu prawa w okresie transformacji ustrojo
1 x Chiny - nie do wiary!
1 x Europejska Unia Gospodarcza i Walutowa
1 x Kodeks rodzinny i opiekuńczy Opieka i kuratela Komentarz do art. 145-184
1 x 100 zasad udanego związku
1 x Joga dla całej rodziny Ćwiczenia i zabawy z dziećmi wpływające na zdrowie, zwinność, koncentrację, pewność siebie i rozwój
1 x Polimery Otrzymywanie, metody badawcze i zastosowania
1 x Bataliony karne i oddziały zaporowe Armii Czerwonej
1 x 1941 Blitzkrieg w Rosji
1 x Modelowanie numeryczne mikrostruktury ceramiki Zagadnienia wybrane
1 x Mikrokontrolery 68HC08 w praktyce
1 x Dobry szef Marwy szef Jak skłonić organizację do najwyższej efektywności i nie dać się przy tym ukrzyżować
1 x Bezstronność sądu i jej gwarancje w polskim procesie karnym
1 x CRM Zarządzanie kontaktami z klientami
1 x Skuteczne zarządzanie projektami a kompetencje interpersonalne
1 x Jak pokonać rekina czyli jak skutecznie współpracować i konkurować z mężczyznami
1 x Czyste mięso Jak hodowla mięsa bez zwierząt zrewolucjonizuje twój obiad i cały świat
1 x Prawo prasowe Komentarz
1 x Encyklopedia nauk pomocniczych historii
1 x Psychologia sportu
1 x 52 pomysły dla miejskich ogrodników
1 x Beduinki na Instagramie Moje życie w Emiratach
1 x 1000 ręcznej broni strzeleckiej
1 x Neurologia praktyczna
1 x Operator ładowarek jednonaczyniowych
1 x Malarze polscy
1 x Swoboda wypowiedzi artystycznej Standardy międzynarodowe i krajowe
1 x Lifehacker Jak żyć i pracować z głową Kolejne wskazówki
1 x Eurologistyka
1 x Angielsko-polski słownik matematyczny Słownik podręczny
1 x Coaching kadry kierowniczej Wolters
1 x Niezwykła historia pewnego Aborygena
1 x Intensywna terapia Najważniejsze zagadnienia
1 x Ci którzy przekonać nie umieją Idea porozumienia polsko-niemieckiego w publicystyce Władysława Studnickiego i wileńskiego "Słowa"
1 x Grupy kapitałowe w Polsce Strategie i struktury
1 x Odpowiedzialność prawna pracowników medycznych Przepisy - Przykłady - Orzecznictwo
1 x Ćwiczenia z ekofizjologii roślin
1 x Encyklopedia cudów świata
1 x 40 lekcji i mówisz po niemiecku z płytą CD
1 x Animacja komputerowa Algorytmy i techniki
1 x Jak czytać architekturę Najważniejsze informacje o stylach i detalach
1 x Język modernizmu
1 x ISDN Cyfrowe sieci zintegrowane usługowo
1 x Fantastyka XIX-XX wieku Kanon i obrzeża Część 2
1 x Procedury operacyjne w ortopedii pediatrycznej Tachdjian
1 x Efekt lojalności. Ukryta siła rozwojowa Twojej firmy
1 x Bankowość elektroniczna Istota stan perspektywy
1 x Aplikacje 2011 Radcowska adwokacka notarialna Egzamin wstępny i końcowy Testy Przepisy Objaśnienia Tom 3
1 x Angielski Modal Verbs Czasowniki modalne Warto się uczyć
1 x Młodzi o języku
1 x Od kolei na Dolnym Śląsku po Koleje Dolnośląskie
1 x Leki współczesnej terapii Tom 1
1 x Governance gospodarczy studium prawnomiędzynarodowe
1 x Dostęp do informacji publicznej w polskim systemie prawnym
1 x Boska seksualność czyli Sztuka kochania sercem
1 x Bezpieczeństwo, obronność, wojskowość Problemy planowania strategicznego
1 x Parazytologia i akaroentomologia medyczna
1 x Efektywna komunikacja w zespole
1 x Stomatologia zachowawcza Tom 1
1 x Eat Pretty Jedz i bądź piękna Twój osobisty kalendarz piękna
1 x Emocjonalne pułapki przeszłości Jak przełamać negatywne wzorce zachowań?
1 x Hotelarstwo Organizacja i technika pracy Podręcznik
1 x Afery gospodarcze PRL Aferzyści, spekulanci, szmalcownicy
1 x Arbitraż w prawie międzynarodowym
1 x Forma testamentu w systemach common law
1 x Ofiary systemu Sprawa Tomasza Komendy
1 x Adwokatura a modele procedur sądowych
1 x HIPERswazja, czyli jak pisać zabójczo skuteczne teksty reklamowe
1 x Ekomobilność Tom 2 Innowacyjne rozwiązania poprawy i przywracania mobilności człowieka
1 x Poradnik naturalnego zapobiegania oraz wspomagania walki z rakiem
1 x Chemia Fundamenty podręcznik z płytą CD zakres rozszerzony Liceum i technikum
1 x Efektywność funduszy inwestycyjnych Podejście techniczne i fundamentalne
1 x Bezpieczeństwo jednostki
1 x Efektywny system poboru podatków
1 x 1939 Obrona Polski i Europy
1 x Późny paleolit w dorzeczach Dolnej Wisły i Górnej Noteci
1 x Odpowiedzialność przedsiębiorcy turystycznego za niewykonanie lub nienależyte wykonanie umowy o świadczenie usług turystycznych
1 x Kodeks karny Część szczególna Komentarz - Tom II
1 x Zabawa tkwi w NLP Poważna wiedza na wesoło
1 x Bezzałogowe platformy w cyberprzestrzeni
1 x Joga na co dzień
1 x Gemba Kaizen Zdroworozsądkowe podejście do strategii ciągłego rozwoju
1 x 50 najlepszych technik coachingowych
1 x Atak złego
1 x Etyczne aspekty decyzji medycznych
1 x Runy słowiańskie
1 x Prawo do emerytury z ubezpieczenia i zabezpieczenia społecznego Komentarz do ustaw z orzecznictwem
1 x Makrowikinomia Reset świata i biznesu
1 x Każdy może rysować proste sposoby tworzenia wspaniałych dzieł
1 x Podstawy hydrogeologii stosowanej
1 x Corpus delicti rozkoszne ciało Szkice nie tylko z socjologii ciała
1 x Bycie i czas Wydanie 2
1 x Meksyk. Jukatan i Chiapas. Travelbook. Wydanie 2
1 x Pocket PC
1 x Bukareszt Kurz i krew
1 x Jaskra pierwotnie zamkniętego kąta Diagnostyka, zapobieganie, leczenie
1 x Alternatywna historia II Wojny Światowej
1 x Budownictwo drewniane
1 x Badania marketingowe Teoria i praktyka
1 x A słabi muszą ulegać? Europa, polityka oszczędnościowa a zagrożenie dla globalnej stabilizacji
1 x Choroby krwi
1 x Globalizacja i regionalizacja w gospodarce światowej
1 x Kadry w samorządzie od zatrudnienia do zwolnienia Wzory dokumentów z komentarzem i suplementem elektronicznym
1 x Bankowość instytucje, operacje, zarządzanie
1 x Campa w sakwach czyli rowerem na Dach Świata
1 x Władcy pieniądza
1 x Prawo budowlane od dnia 28 czerwca 2015 r. Szczegółowy komentarz do zmian
1 x Gangi motocyklowe Od wydarzeń w Hollister po współczesne przejawy przestępczości zorganizowanej
1 x Metody akumulacji danych w analizie obrazów cyfrowych
1 x Mechanizmy reakcji organicznych
1 x Cywilizacja
1 x Medycyna jamy ustnej
1 x Dyrektywy wykładni prawa karnego materialnego w judykaturze Sądu Najwyższego
1 x Pierwsza pomoc
1 x Autyzm na co dzień Ponad 150 sprawdzonych sposobów postępowania z dzieckiem ze spektrum autyzmu
1 x Astma oskrzelowa Perspektywa psychologiczno-egzystencjalna
1 x Perswazja nie do odrzucenia Sekretny sposób na to by za każdym razem słyszeć TAK
1 x Planowanie i ocena rentowności przedsięwzięcia. Finanse z arkuszem kalkulacyjnym
1 x Ustawa o koncesji na roboty budowlane lub usługi Komentarz
1 x Psychologia bólu
1 x Koncepcje strategii organizacji
1 x Ginekologia praktyczna
1 x Wprowadzenie do algorytmów
1 x Diagnostyka prenatalna w praktyce
1 x Mój pierwszy triatlon
1 x Ubezpieczenia społeczne i świadczenia ZUS, zasiłki, emerytury, renty
1 x Coaching kariery Doradztwo zawodowe w warunkach współczesnego rynku pracy
1 x Analiza rynków finansowych
1 x Chrześcijańskie fenomeny mistyczne Słownik
1 x Nowy ład Stalina
1 x Dryblując przez granicę Polsko-ukraińskie Euro 2012
1 x Europa i prawo rzymskie
1 x Historia Autoklawizowanego Betonu Komórkowego w Polsce
1 x Hydrologia Polski
1 x Geometria zbiorów wypukłych Zagadnienia wybrane
1 x Zbiór ćwiczeń Autodesk Inventor 2020 Kurs zaawansowany
1 x Ekspozycja Sekrety doskonałego naświetlania
1 x Absurd Everestu
1 x Kodeks spółek handlowych Komentarz tom 1
1 x Fizyka dla kandydatów na wyższe uczelnie techniczne Tom 1
1 x Rada pedagogiczna Obowiązki kompetencje i odpowiedzialność
1 x Paweł z Tarsu Archeolodzy tropem Apostoła Narodów
1 x Czy jeszcze warto rozmawiać
1 x Karmienie piersią w teorii i praktyce Podręcznik dla doradców i konsultantów laktacyjnych oraz położnych, pielęgniarek i lekarzy
1 x Jak uratować świat? Czyli co dobrego możesz zrobić dla planety
1 x Chińskie marzenia o konstytucjonalizmie
1 x Bezpieczeństwo kulturowe w Europie
1 x Bootstrap. Tworzenie własnych stylów graficznych
1 x Geografia świata
1 x Banany i cytrusy, czyli jedź do Azji
1 x Adwokatura gwarantem prawa do obrony
1 x Mózg się myli
1 x Historia Wyrzyska 525 zadań i rozwiązań
1 x BLW. Bobas lubi wybór
1 x Atlas wojen pancernych od 1916 roku do chwili obecnej
1 x Profilowanie kryminalistyczne
1 x Ćwiczenia laboratoryjne z klasycznej analizy jakościowej nieorganicznej Podręcznik dla studentów chemii technicznej
1 x Fizjoterapia w chirurgii
1 x Jan z Brienne Król Jerozolimy cesarz Konstantynopola ok. 1175-1237
1 x Bałkańskie upiory Podróż przez historię
1 x Prawo do materiału genetycznego człowieka
1 x Bezczynność organu administracji publicznej w postępowaniu administracyjnym
1 x Jak zrozumieć szefa Czyli wszystko, czego NIE CHCESZ o nim wiedzieć
1 x Do granic negocjacji Historia Zespołu Filmowego „X” Andrzeja Wajdy (1972-1983)
1 x Szkolenie okresowe dla pracowników administracyjno-biurowych Wydanie 4
1 x Licencje patentowe i know-how na tle zakazu porozumień antykonkurencyjnych
1 x Gdy słońce było bogiem
1 x Sukces z NLP
1 x Dydaktyka specjalna Od wzorca do interpretacji
1 x Awans zawodowy i zatrudnianie nauczycieli Wzorcowa dokumentacj z uwagami wyjaśniającymi
1 x W mieście dżungla, a w domu zoo. Jak jednocześnie prowadzić dom i firmę, i nie dać się wyprowadzić z równowagi
1 x Kodeks postępowania administracyjnego
1 x Borelioza
1 x Kodeks cywilny Komentarz Część ogólna
1 x Zadania z algebry liniowej
1 x Tajlandia
1 x Biblia z komentarzami Jana Pawła II
1 x Dendrochronologia
1 x Immunitety w polskim postępowaniu karnym
1 x Kryzysowe public relations
1 x Jak być artystą na przykładzie Thomasa Manna
1 x Biochemia kręgowców
1 x Ekonomia wdzięczności Zasada wzajemności w biznesie
1 x Banki w nowym otoczeniu społecznym gospodarczym i technologicznym
1 x Jak czytać i rozumieć angielskie dokumenty sądowe w sprawach cywilnych Wydanie 2
1 x Poradnik dla służb bhp zadania uprawnienia odpowiedzialność z suplementem elektronicznym
1 x Jak umiejętnie sprzedawać i zwielokrotniać dochody
1 x 3D CAD i Autodesk 123D. Modele 3D, wycinanie laserowe i własnoręczne wytwarzanie
1 x Dotkliwe przestrzenie Studia o rytmach śmierci
1 x Ewolucja rynku telewizyjnego w Polsce
1 x Dobre uczennice zostają Top Modelkami
1 x Adobe Flash CS5/CS5 PL Professional Oficjalny podręcznik
1 x Prawo łowieckie
1 x Archeologia pozaziemska
1 x Dynastie Europy
1 x Freedonomia Jak interwencjonizm państwowy rujnuje gospodarkę
1 x Mechanika ogólna w ujęciu wektorowym i tensorowym Statyka przykłady i zadania
1 x Egzekucja z nieruchomości Zagadnienia teorii i praktyki
1 x Diablica w łóżku Grzeczne dziewczynki marzą o raju niegrzeczne mają raj na ziemi
1 x Dezynfekcja chemiczna zabytków na podłożu papierowym - skuteczność i zagrożenia
1 x Cięcie
1 x Komercjalizacja produktów żywnościowych
1 x Historia mody Od krynoliny do mini
1 x W oczekiwaniu na ciążę
1 x AutoCAD 2019 / LT 2019 / Web / Mobile+ Kurs projektowania parametrycznego i nieparametrycznego 2D i 3D
1 x Czysta teoria prawa
1 x Inna Blue
1 x Polityka pieniężna
1 x Bestie z Buchenwaldu Karl i Ilse Kochowie – najgłośniejszy proces o zbrodnie wojenne XX wieku
1 x Budownictwo zrównoważone Wybrane zagadnienia z fizyki budowli
1 x Peru. Zielony Przewodnik
1 x Diagnostyka obrazowa Serce i duże naczynia
1 x Pilates. Seriaporad.pl
1 x Anglia przewodnik ilustrowany
1 x 100 fotografii które zmieniły świat
1 x Choroby wirusowe w praktyce klinicznej
1 x Mikroprocesory AT91SAM9 w przykładach
1 x Chiny? Dlaczego nie...
1 x Egzamin na biegłego rewidenta Wydanie 3
1 x Ambasador u trzech papieży
1 x Angielski słownik na podróż
1 x Campo santo
1 x Bądź. Holistyczne ścieżki zdrowia
1 x Aplikacje 2016. Zbiór przepisów do egzaminu wstępnego na aplikację adwokacką i radcowską
1 x CHINY światowym hegemonem Imperializm ekonomiczny Państwa Środka
1 x 250 badań laboratoryjnych Kiedy zlecać Jak interpretować
1 x Windows PowerShell 5.0 Krok po kroku
1 x Projekty z dotacją. Podręcznik konsultanta, wnioskodawcy i beneficjenta
1 x Chwilowo panna Żyjąc pełnią życia, z nadzieją na dalszy ciąg
1 x Encyklopedia domowych wyrobów
1 x Black Metal Ewolucja kultu
1 x Minerały świata
1 x Matematyka finansowa
1 x Historia urody
1 x Kodeks rodzinny i opiekuńczy Wydanie 7
1 x Archeologia sądowa w teorii i praktyce
1 x Apostołowie Bożego Miłosierdzia Edycja specjalna Światowych Dni Młodzieży
1 x Kodeks postępowania administracyjnego 2012
1 x Droga utraconej niewinności
1 x Doświadczenie lektury Między krytyką literacką a dydaktyką literatury
1 x 50 idei, które powinieneś znać Filozofia
1 x Alarm dla Kościoła Nowa reformacja?
1 x Skrypty powłoki systemu Linux. Receptury. Wydanie III
1 x HR Business Partner Rola - Funkcje - perspektywy
1 x Bogowie i herosi mitów greckich
1 x Cywilnoprawna ochrona inwestorów korzystających z usług maklerskich na rynku kapitałowym
1 x Architekci śmierci Rodzina inżynierów Holocaustu
1 x Ustawa o podatku od spadków i darowizn Komentarz
1 x Prowadzenie ewaluacji w ramach nadzoru pedagogicznego Poradnik dyrektora szkoły
1 x Cięcie włosy ludu polskiego
1 x Jak być przywódcą na wzór Jezusa?
1 x Ból ostry i przewlekły Optymalny wybór terapii
1 x Bromatologia Zarys nauki o żywności i żywieniu
1 x Kodeks pracy Komentarz dla menedżerów HR
1 x Problemy kardiologiczne w praktyce lekarza podstawowej opieki zdrowotnej
1 x Filozofia dramatu
1 x MineCraft Sekrety i triki
1 x Mediacja dla każdego
1 x Atlas nieba
1 x 1000 czeskich słów(ek) Ilustrowany słownik czesko-polski polsko-czeski
1 x Dynamika budowli Obliczenia układów prętowych i o masach skupionych
1 x Pan O
1 x SLI i inne zaburzenia językowe Od badań mózgu do praktyki psychologicznej
1 x ABC Delf A2 Junior Scolaire Podręcznik z kluczem z płytą DVD 200 ćwiczeń
1 x ABC psychologii komunikacji
1 x Bractwo Kurkowe w Polsce Leksykon
1 x Czas Stalina ZSRR pod władzą terroru 1929-1953
1 x HTML5 Nieoficjalny podręcznik Wydanie 2
1 x Fundacje i stowarzyszenia zasady funkcjonowania z suplementem elektronicznym
1 x Bardzo ilustrowana historia odkryć geograficznych
1 x Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016
1 x Logistyka w gospodarce światowej
1 x Chiny Innowacyjny zielony rozwój
1 x Samo Sedno Komputer i internet dla seniorów
1 x Jaskinie Polska Czechy Słowacja Przewodnik po Polsce
1 x Choroby trzustki Porady lekarzy i dietetyków
1 x Ford Mondeo (od XI 2000 do IV 2007)
1 x Pilates Zyskaj świetną formę i piękne ciało
1 x Korzystanie z chronionego wynalazku w celu rejestracji produktu leczniczego
1 x Badania rynkowe po polsku
1 x Skuteczne sposoby na nadciśnienie
1 x Doskonale zwyczajna rzeczywistość Socjologia geografia albo metafizyka muzyki
1 x Atlas funkcjonalny mózgu
1 x Podręcznik dializoterapii
1 x Fotobiografia PRL
1 x Asy Polskiego Lotnictwa
1 x Ekologia roślin Wydanie 3
1 x Kodeks cywilny Kodeks postępowania cywilnego edycja sędziowska Wydanie 17
1 x ABC kreatywności
1 x Dokumentowanie terapii logopedycznej
1 x Wybrane aspekty oddziaływań terapeutycznych w pielęgniarstwie psychiatrycznym
1 x Biznes muzyczny Ekonomiczne i marketingowe aspekty fonografii
1 x REEDS Ocean Poradnik dla żeglarzy
1 x Klauzula rzeczywistego beneficjenta (beneficial ownership) w międzynarodowym prawie podatkowym
1 x Mózg 41 największych mitów
1 x Interes spółki w prawie polskim i europejskim
1 x Polskie prawo konstytucyjne
1 x Kuba Przewodnik
1 x Damsko-męski przewodnik po Wrocławiu
1 x Zachowania klientów indywidualnych w procesie zakupu usługi ubezpieczeniowej
1 x Medycyna rodzinna Repetytorium
1 x Ciężar dowodu w prawie i procesie cywilnym
1 x Kurs rysowania i malowania Portrety
1 x Leki po Dyplomie Kardiologia i Angiologia
1 x Bóle głowy - przypadki kliniczne
1 x Bogaty albo biedny Po prostu różni mentalnie
1 x Od szczytu do otchłani
1 x Wprowadzenie do przetwarzania informacji wizualnej Tom 2 Dyskretyzacja obrazu, operacje pikslowe, morfologiczne i przekształcenia
1 x Ile jest warta nieruchomość
1 x Codzienność doświadczeń zdrowotnych a tożsamość zawodowa nauczycieli kultury fizycznej
1 x Dokumenty tożsamości Jawność i bezpieczeństwo
1 x Chemia ogólna i nieorganiczna z Tutorem dla maturzystów - kandydatów na studia medyczne. Zadania podstawowe
1 x Fortece Rzeczypospolitej Studium z dziejów budowy fortyfikacji stałych w państwie polsko-litewskim
1 x Ludwik Zamenhof wobec kwestii żydowskiej
1 x MacPodręcznik. Edycja OS X Yosemite
1 x Duchy polskich miast i zamków
1 x Prawo konkurencji Tom 15
1 x Oksfordzki podręcznik neurologii
1 x E-biznes bez ryzyka Zarządzanie bezpieczeństwem w sieci
1 x Brda przewodnik Kajakowe szlaki wodne Brdy Zbrzycy Wielkiego Kanału Brdy i Czerskiej Strugi
1 x Głuchy pacjent Wyzwania i potrzeby
1 x Hydraulika urządzeń uzdatniania wody
1 x Bankowość Instytucje operacje zarządzanie
1 x Eksperyment procesowo-kryminalistyczny Istota i dowodowa rola
1 x Mózg ma moc Przez umysł do zdrowia
1 x Alergologia
1 x Mikroekonomia Oswajanie z matematyką Wydanie 2
1 x Ten wredny PR 2009 Jak Public Relations zmieniło Polskę
1 x 1000 greckich słów(ek) Ilustrowany słownik polsko-grecki grecko-polski
1 x Anatomia zwierząt Tom 3 Gruczoły dokrewne układ nerwowy narządy zmysłów powłoka wspólna i anatomia ptaków
1 x Dostosowanie wymagań edukacyjnych do indywidualnych potrzeb rozwojowych i możliwości psychofizycznych uczniów I etap edukacyjny
1 x Aktualność myśli Roberta Michelsa
1 x Perswazja Droga do osiągania celów
1 x Ford Fiesta (od III 2002 do VII 2008)
1 x Prowadzenie spotkań biznesowych. Osobisty mentor - Harvard Business School Press
1 x Drogi i bezdroża prawa Szkice z dziejów kultury prawnej Europy
1 x Czechy Kościół i państwo
1 x Biblia w krzyżówce oraz wiadomości biblijne w zagadkach i rebusach
1 x Cztery obsesje wyjątkowego szefa Opowieść o przywództwie
1 x Bezpieczeństwo antyterrorystyczne Świadomość społeczna i edukacyjna
1 x Decyzje w sprawach świadczeń z pomocy społecznej Wzory z komentarzem
1 x Microsoft Excel 2019 Formuły i funkcje
1 x Algebra i wielowymiarowa geometria analityczna w zadaniach
1 x Chłopcy od Google’a Larry Page i Serge Brin o sobie
1 x Badania nad naturą i przyczynami bogactwa narodów Tom 1 Wydanie 2
1 x CO-DZIENNIK
1 x Kodeks pracy 2012 Komentarz dla praktyków Wydanie 4
1 x Nieklasyczne metody oceny efektywności i ryzyka Otwarte Fundusze Emerytalne
1 x Interna Szczeklika 2018
1 x Reklamuj się z Google Skuteczne rozwiązania i przykłady
1 x Etyka sfery publicznej
1 x Finale edytor nutowy nie tylko dla profesjonalistów
1 x Abstynencja czy ograniczanie picia? Znaczenie zasobów w przewidywaniu abstynencji osób uzależnionych od alkoholu we wczesnej fazie
1 x Prawo autorskie i prawa pokrewne Wydanie 7
1 x Gdańsk Mini Atlas miasta Europilot 1:20 000
1 x ADR od A do Z nie tylko dla kierowców
1 x Microsoft Windows Server 2008 Protokoły i usługi TCP/IP
1 x Drogowskazy
1 x Bizancjum ok. 500-1024
1 x Wprowadzenie do ekonometrii
1 x Etyka adwokatów i radców prawnych
1 x Wypadki przy pracy Poradnik pracodawcy i służb BHP
1 x Gimnastyka dla języka i Polaka, i Anglika
1 x Dlaczego nasze dzieci chorują?
1 x TCP/IP Księga eksperta Wydanie II
1 x Co jeść przy nadciśnieniu
1 x Grzeczne dziewczynki nie awansują. 133 błędy popełniane przez kobiety, które nieświadomie niszczą własną karierę. Wydanie III
1 x Sekrety pomiarów w mediach społecznościowych
1 x Fotografia krajobrazowa według Scotta Kelby'ego. Przewodnik krok po kroku
1 x Zdrowie z natury Domowa apteczka leków na powszechne dolegliwości
1 x Podstawy systemu Linux dla hakerów Pierwsze kroki z sieciami, skryptami i zabezpieczeniami w systemie Kali
1 x Etyka adwokacka Wybór orzeczeń Wyższego Sądu Dyscyplinarnego Adwokatury
1 x Analiza finansowa przedsiębiorstwa Ocena sprawozdań finansowych, analiza wskaźnikowa
1 x Bóg urodził się na Wschodzie
1 x Obiekty mostowe na autostradach i drogach ekspresowych
1 x Gminne planowanie przestrzenne a administracja rządowa
1 x Efektywność prawa wspólnotowego w Polsce na przykładzie VAT
1 x Adriatyk Miejsca ludzie historie
1 x Blondynka na Bali
1 x Dyskursy o płci i rodzinie w poskich telesagach Analiza seriali obyczajowych najpopularniejszych na początku XXI wieku
1 x Historia Gotów, Wandalów i Swebów
1 x Analiza i projekcje gospodarki finansowej
1 x Czterej jeźdźcy apokalipsy Jak się zaczęła ateistyczna rewolucja
1 x Budowa domu
1 x Agrowypas Najlepsze miejsca na wakacje pod gruszą
1 x Choroby uszu nosa jamy ustnej gardła i krtani
1 x Szybki bezprzewodowy Internet
1 x Humanistyczne aspekty komunikowania w biznesie
1 x Elektrodynamika techniczna
1 x Sri Lanka. Wyspa cynamonowa
1 x Prawo Mojżesza
1 x Fizjologia człowieka Krótkie wykłady
1 x Góry Świętokrzyskie przewodnik + atlas
1 x 1000 słów na minutę podręcznik do samodzielnej nauki szybkiego czytania
1 x Interna dla stomatologów
1 x Mikrokontrolery ST7Lite w praktyce
1 x Ciemna materia i dinozaury
1 x Gospodarowanie wielopokoleniowym kapitałem ludzkim Wybrane zagadnienia
1 x Odpowiedzialność karna za wykonanie zabiegu leczniczego bez zgody pacjenta
1 x Giełda Skuteczne strategie nie tylko dla początkujących
1 x 1000 duńskich słówek Ilustrowany słownik duńsko-polski polsko-duński
1 x Diabetologia kliniczna
1 x Dokumentacja pracownicza Wzory kadrowe z komentarzem
1 x Bezpieczeństwo pracy w przedsiębiorstwie samochodowym
1 x Geografia Polski
1 x Zarządzanie czasem pracy przez menedżerów Planowanie i rozliczanie czasu pracy zespołu
1 x Kodeks władzy Reguły manipulacji
1 x Wilczyca Opowieść o sile natury i ludzkiej obsesji zabijania
1 x Nieruchomości Problematyka prawna Wydanie 7
1 x Finansowanie ochrony zdrowia Wybrane zagadnienia
1 x 200 odpowiedzi na pytania z marketingu
1 x ECDL Web editing Syllabus v. 2.0. S6
1 x Angielsko-polski słownik fizyczny Słownik podręczny
1 x Historica Katedry Europy
1 x Charakter prawny zapisu na sąd polubowny Wydanie 2
1 x Kształtowanie metali lekkich
1 x Zarządzanie projektem szkoleniowym
1 x Sedymentacja cząstek ciała stałego Podstawy teorii z przykładami zastosowań
1 x Analiza strategiczna przedsiębiorstwa
1 x 365 smaków dla naszych dzieciaków
1 x Zbiór zadań z analizy matematycznej Wydanie 10
1 x Myśl językoznawcza z myślą o przekładzie Wybór prac
1 x Art Color Ballet
1 x Kodeks rodzinny i opiekuńczy Prawo o aktach stanu cywilnego
1 x Co myśli i czuje pies Przygody ze zwierzęcą neuronauką
1 x Bezpaństwowość w prawie publicznym
1 x Finansowanie nieruchomości komercyjnych w Polsce Czynniki ryzyka i modele transakcji
1 x Co rządzi obrazem? Powtórzenie w sztukach audiowizualnych
1 x Jad pszczeli w farmacji i medycynie
1 x Jak występować publicznie nie tylko w telewizji Jak gadać żeby się dogadać
1 x Historia wojskowości Greków i Rzymian Część I Grecy
1 x Biblia Rocznicowa
1 x Spadek i testament Poradnik praktyczny
1 x Badania marketingowe Metody, techniki i obszary aplikacji na współczesnym rynku
1 x Rodzice z niepełnosprawnością intelektualną Trudne drogi adaptacji
1 x Późnoglacjalny i holoceński rozwój dolinek erozyjno-denudacyjnych na wybranych przykładach zboczy dolin i rynien
1 x Gołębie Poradnik dobrego hodowcy
1 x Bieszczady. Travelbook. Wydanie 2
1 x Dlaczego motywowanie ludzi nie działa... i co działa Najnowsze metody przywództwa, dodawania ludziom energii i ich angażowania
1 x Cel: Andrzej Duda Przemysł pogardy kontra prezydent zmiany
1 x Czas pracy 50 najważniejszych problemów
35,369.01zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Chirurgia
O chirurgii inaczej

O chirurgii inaczej

39.90zł
29.93zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
3ds Max 2012 Biblia Kelly L. Murdock HELION
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Linux w systemach embedded Marcin Bis BTC
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT