Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Cyberwojna. Metody działania hakerów 49.00zł 36.75zł
Cyberwojna. Metody działania hakerów

Tytuł: Cyberwojna. Metody działania hakerów
Autor: Dawid Farbaniec
ISBN: 978-83-283-4332-0
Ilość stron: 288
Data wydania: 04/2018
Format: 158x235
Wydawnictwo: HELION

Cena: 49.00zł 36.75zł


Uczyń Twój system twierdzą nie do zdobycia!

  • Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R)
  • Narzędzia używane do cyberataków
  • Ochrona systemu Windows(R), dane i prywatność w sieci

Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie.

Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna!

Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz:

  • Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R)
  • Przyjazny opis najważniejszych instrukcji Asemblera x86(-64)
  • Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów"
  • Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu
  • Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R)
  • Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering)

Bądź zawsze przygotowany na wojnę cybernetyczną!

Rozdziały:

    Słowem wstępu (11)

    Rozdział 1. Hacking - wprowadzenie (15)

    • 1.1. Na czym polega działalność hakerów (15)
    • 1.2. Subkultura hakerów (15)
    • 1.3. Wojna cybernetyczna (16)

    Rozdział 2. Pakiety MASM32 i MASM64 (17)

    • 2.1. Przygotowanie środowiska pracy MASM32 (17)
      • 2.1.1. Program "Witaj, 32-bitowy świecie!" (17)
    • 2.2. Przygotowanie środowiska pracy MASM64 (18)
      • 2.2.1. Program "Witaj, 64-bitowy świecie!" (21)

    Rozdział 3. Architektura procesorów z rodziny x86(-64) (23)

    • 3.1. Organizacja pamięci (23)
    • 3.2. Rejestry procesora (26)
    • 3.3. Stos (38)
    • 3.4. Tryby pracy (40)
    • 3.5. Tryby adresowania (41)
    • 3.6. Zestawy instrukcji (42)
    • 3.7. Format instrukcji procesora (45)
      • 3.7.1. Rozkodowanie instrukcji (45)

    Rozdział 4. Architektura systemów z rodziny Windows NT (49)

    • 4.1. Procesy i wątki (49)
    • 4.2. Poziomy uprawnień (52)
    • 4.3. Format plików wykonywalnych Portable Executable (PE/PE32+) (53)
    • 4.4. System plików (55)
      • 4.4.1. Wybrane funkcje Windows API do operacji na plikach (55)
    • 4.5. Wiersz polecenia (60)
    • 4.6. Windows PowerShell (60)
      • 4.6.1. Przykład. Liczenie linii, słów i znaków w plikach w określonym katalogu (61)

    Rozdział 5. Asembler x86(-64) - instrukcje ogólnego przeznaczenia (63)

    • 5.1. Instrukcje transferu danych (63)
      • 5.1.1. Instrukcja MOV (63)
      • 5.1.2. Instrukcje kopiowania warunkowego CMOVcc (64)
      • 5.1.3. Instrukcja XCHG (66)
      • 5.1.4. Instrukcja BSWAP (67)
      • 5.1.5. Instrukcja XADD (68)
      • 5.1.6. Instrukcja CMPXCHG (69)
      • 5.1.7. Instrukcje CMPXCHG8B/CMPXCHG16B (69)
      • 5.1.8. Instrukcja PUSH (70)
      • 5.1.9. Instrukcja POP (71)
      • 5.1.10. Instrukcje PUSHA/PUSHAD (71)
      • 5.1.11. Instrukcje POPA/POPAD (72)
      • 5.1.12. Instrukcje CWD/CDQ/CQO (72)
      • 5.1.13. Instrukcje CBW/CWDE/CDQE (73)
      • 5.1.14. Instrukcja MOVSX/MOVSXD (73)
      • 5.1.15. Instrukcja MOVZX (74)
    • 5.2. Instrukcje arytmetyczne (75)
      • 5.2.1. Instrukcja ADCX (75)
      • 5.2.2. Instrukcja ADOX (76)
      • 5.2.3. Instrukcja ADD (76)
      • 5.2.4. Instrukcja ADC (77)
      • 5.2.5. Instrukcja SUB (77)
      • 5.2.6. Instrukcja SBB (78)
      • 5.2.7. Instrukcja IMUL (79)
      • 5.2.8. Instrukcja MUL (79)
      • 5.2.9. Instrukcja IDIV (80)
      • 5.2.10. Instrukcja DIV (80)
      • 5.2.11. Instrukcja INC (81)
      • 5.2.12. Instrukcja DEC (81)
      • 5.2.13. Instrukcja NEG (81)
      • 5.2.14. Instrukcja CMP (82)
    • 5.3. Instrukcje logiczne (82)
      • 5.3.1. Instrukcja AND (82)
      • 5.3.2. Instrukcja OR (82)
      • 5.3.3. Instrukcja XOR (83)
      • 5.3.4. Instrukcja NOT (83)
    • 5.4. Instrukcje przesunięć i obrotów (84)
      • 5.4.1. Instrukcje SAL/SHL (84)
      • 5.4.2. Instrukcja SAR (85)
      • 5.4.3. Instrukcja SHR (85)
      • 5.4.4. Instrukcja RCL (86)
      • 5.4.5. Instrukcja RCR (87)
      • 5.4.6. Instrukcja ROL (88)
      • 5.4.7. Instrukcja ROR (89)
      • 5.4.8. Instrukcja SHRD (89)
      • 5.4.9. Instrukcja SHLD (90)
    • 5.5. Instrukcje do operacji na bitach i bajtach (91)
      • 5.5.1. Instrukcja BT (91)
      • 5.5.2. Instrukcja BTS (92)
      • 5.5.3. Instrukcja BTR (92)
      • 5.5.4. Instrukcja BTC (92)
      • 5.5.5. Instrukcja BSF (93)
      • 5.5.6. Instrukcja BSR (93)
      • 5.5.7. Instrukcje SETcc (94)
      • 5.5.8. Instrukcja TEST (96)
      • 5.5.9. Instrukcja CRC32 (96)
      • 5.5.10. Instrukcja POPCNT (97)
    • 5.6. Instrukcje manipulacji bitowych (97)
      • 5.6.1. Instrukcja ANDN (97)
      • 5.6.2. Instrukcja BEXTR (97)
      • 5.6.3. Instrukcja BLSI (98)
      • 5.6.4. Instrukcja BLSMSK (98)
      • 5.6.5. Instrukcja BLSR (99)
      • 5.6.6. Instrukcja BZHI (99)
      • 5.6.7. Instrukcja LZCNT (99)
      • 5.6.8. Instrukcja MULX (100)
      • 5.6.9. Instrukcja PDEP (100)
      • 5.6.10. Instrukcja PEXT (101)
      • 5.6.11. Instrukcja RORX (101)
      • 5.6.12 Instrukcje SARX, SHLX, SHRX (102)
      • 5.6.13. Instrukcja TZCNT (102)
    • 5.7. Instrukcje kontroli przepływu (103)
      • 5.7.1. Instrukcja JMP (103)
      • 5.7.2. Instrukcje Jcc (103)
      • 5.7.3. Instrukcje LOOP/LOOPcc (105)
      • 5.7.4. Instrukcja CALL (106)
      • 5.7.5. Instrukcja RET (106)
    • 5.8. Instrukcje do operacji na napisach (106)
      • 5.8.1. Instrukcje MOVS* (106)
      • 5.8.2. Instrukcje CMPS* (107)
      • 5.8.3. Instrukcje LODS* (108)
      • 5.8.4. Instrukcje STOS* (109)
      • 5.8.5. Instrukcje SCAS* (110)
    • 5.9. Instrukcje wejścia/wyjścia (111)
      • 5.9.1. Instrukcja IN (111)
      • 5.9.2. Instrukcja OUT (111)
      • 5.9.3. Instrukcje INS* (111)
      • 5.9.4. Instrukcje OUTS* (112)
    • 5.10. Instrukcje kontroli flag (112)
    • 5.11. Instrukcje różne (113)
      • 5.11.1. Instrukcja LEA (113)
      • 5.11.2. Instrukcja NOP (113)
      • 5.11.3. Instrukcja UD2 (113)
      • 5.11.4. Instrukcja CPUID (114)
      • 5.11.5. Instrukcja MOVBE (114)

    Rozdział 6. Asembler x86(-64) - zrozumieć język wirusów (115)

    • 6.1. Struktura programu MASM64 (115)
    • 6.2. Zmienne i stałe (115)
      • 6.2.1. Stałe (116)
      • 6.2.2. Zmienne o rozmiarze bajta lub ciągu bajtów (116)
      • 6.2.3. Zmienne o rozmiarze słowa (ang. word) (116)
      • 6.2.4. Zmienne o rozmiarze podwójnego słowa (ang. doubleword) (116)
      • 6.2.5. Zmienne o rozmiarze poczwórnego słowa (ang. quadword) (117)
      • 6.2.6. Zmienne o rozmiarze 6 bajtów (117)
      • 6.2.7. Zmienne o rozmiarze 10 bajtów (117)
      • 6.2.8. Zmienne o rozmiarze 16 bajtów (117)
      • 6.2.9. Zmienne do przechowywania liczb zmiennoprzecinkowych (117)
      • 6.2.10. Zmienne używane przy instrukcjach rozszerzeń MMX i SSE (118)
    • 6.3. Adresowanie argumentów (118)
      • 6.3.1. Operator offset (118)
      • 6.3.2. Instrukcja LEA (119)
      • 6.3.3. Dereferencja (operator [ ]) (119)
    • 6.4. Wywoływanie funkcji Windows API (120)
    • 6.5. Program not-virus.CDJoke.Win64 (121)
    • 6.6. Program not-virus.MonitorOFF.Win64 (122)
    • 6.7. Program TrojanBanker.AsmKlip.Win64 (124)
    • 6.8. Program BitcoinStealer.AsmKlip.Win64 (128)

    Rozdział 7. Backdoor - tylne drzwi do systemu (135)

    • 7.1. Backdoor w języku C# dla pulpitu Windows (136)
      • 7.1.1. Panel kontrolny (136)
      • 7.1.2. Program infekujący (140)
      • 7.1.3. Podsumowanie (146)
    • 7.2. Hybrydowy backdoor w 7 kilobajtach (147)
      • 7.2.1. Połączenie odwrotne (ang. reverse connection) (147)
      • 7.2.2. Panel kontrolny (148)
      • 7.2.3. Program infekujący (155)

    Rozdział 8. Wirus komputerowy - infekcja plików (163)

    • 8.1. Informacje ogólne (163)
    • 8.2. Infekcja plików wykonywalnych (164)
      • 8.2.1. Dołączanie kodu wirusa do pliku wykonywalnego (168)
      • 8.2.2. Tworzenie "ładunku", którym będą infekowane pliki (172)
      • 8.2.3. Payload Detonator - aplikacja do testowania kodu typu payload i shellcode (175)

    Rozdział 9. File Binder - złośliwy kod "doklejony" do pliku (177)

    • 9.1. Ukrywanie plików w zasobach programu (177)
    • 9.2. Implementacja podstawowej funkcjonalności aplikacji Stub (178)

    Rozdział 10. Keylogger - monitoring działań w systemie (185)

    • 10.1. Funkcja SetWindowsHookEx (185)
    • 10.2. Monitorowanie wciskanych klawiszy w 4 kilobajtach (187)
    • 10.3. Pobieranie nazwy aktywnego okna (193)
    • 10.4. Przesyłanie raportów (195)

    Rozdział 11. Ransomware - szantażowanie użytkownika (199)

    • 11.1. Ogólna zasada działania (199)
    • 11.2. Atak WannaCry - paraliż ponad 200 tys. komputerów (199)
    • 11.3. Każdy może stworzyć ransomware (201)

    Rozdział 12. Koń trojański - zdalne sterowanie zainfekowanym komputerem (205)

    • 12.1. Trochę historii (205)
      • 12.1.1. Najpopularniejsze konie trojańskie z lat 1990 - 2010 stworzone w Polsce (205)
    • 12.2. Pobieranie informacji o systemie (208)
    • 12.3. Zdalny menedżer plików (209)
      • 12.3.1. Listowanie, usuwanie i uruchamianie plików (210)
      • 12.3.2. Przesyłanie plików przez gniazdo (211)
    • 12.4. Podgląd kamerki internetowej (213)
    • 12.5. Zrzuty ekranu (ang. screenshots) (216)
    • 12.6. Dodatkowe funkcjonalności (217)

    Rozdział 13. Pozostałe zagrożenia (219)

    • 13.1. Adware - niechciane reklamy (219)
    • 13.2. Bakteria komputerowa - replikacja aż do wyczerpania zasobów (220)
    • 13.3. Bomba logiczna - uruchamianie złośliwego kodu po spełnieniu warunku (220)
    • 13.4. Botnet - sieć komputerów zombie (222)
    • 13.5. Chargeware - ukryte opłaty i niejasny regulamin (222)
    • 13.6. Exploit - użycie błędu w oprogramowaniu (223)
    • 13.7. Form Grabber - przechwytywanie danych z formularzy (224)
    • 13.8. Hoax - fałszywy alarm (225)
    • 13.9. Robak - rozprzestrzenianie infekcji bez nosiciela (225)
    • 13.10. Rootkit - intruz ukryty w systemie (225)
    • 13.11. Stealer - wykradanie poufnych informacji (226)

    Rozdział 14. Bezpieczeństwo systemów Microsoft Windows (229)

    • 14.1. Program antywirusowy (229)
    • 14.2. Zapora ogniowa (ang. firewall) (230)
    • 14.3. Maszyna wirtualna (231)
    • 14.4. Konfiguracja systemu Windows zwiększająca bezpieczeństwo (233)
    • 14.5. Podstawowe narzędzia systemowe (234)
    • 14.6. Bezpieczeństwo danych (235)
      • 14.6.1. VPN - wirtualna sieć prywatna (235)
      • 14.6.2. Projekt Tor i przeglądarka Tor Browser (235)
      • 14.6.3. GNU Privacy Guard (236)
      • 14.6.4. Komunikacja Off-The-Record (OTR) (237)
      • 14.6.5. Szyfrowanie nośników z danymi (238)
      • 14.6.6. Zdjęcia i metadane EXIF (239)
    • 14.7. Bezpieczeństwo haseł (241)
      • 14.7.1. Tworzenie bezpiecznego hasła (241)
      • 14.7.2. Łamanie haseł do archiwum RAR, ZIP i innych (242)
      • 14.7.3. Łamanie haseł do portali internetowych (242)
      • 14.7.4. Phishing - "Haseł się nie łamie, hasła się wykrada" (243)

    Rozdział 15. Bezpieczeństwo oprogramowania - wprowadzenie (245)

    • 15.1. Inżynieria odwrotna kodu (ang. Reverse Code Engineering) (245)
    • 15.2. Subkultura crackerów (246)
    • 15.3. Rodzaje zabezpieczeń w programach (247)
    • 15.4. Przegląd przydatnych narzędzi (248)
    • 15.5. Legalny cracking - aplikacje typu CrackMe (249)
      • 15.5.1. Programowanie aplikacji typu CrackMe (249)
      • 15.5.2. Analiza i łamanie wcześniej utworzonego CrackMe (250)
      • 15.5.3. Tworzenie aplikacji usuwającej zabezpieczenie, tzw. crack (250)
      • 15.5.4. Dalsza nauka (252)
    • 15.6. Podstawowe zasady analizy złośliwego oprogramowania (252)

    Rozdział 16. Z pamiętnika hakera (255)

    • 16.1. "Skryptowy dzieciak" czy polityczny żołnierz (255)
    • 16.2. W schizofrenii się nie kradnie (256)
      • Podsumowując (258)

    Rozdział 17. Zakończenie (259)

    • 17.1. Podsumowanie (259)

    Dodatek A. Najczęściej używane funkcje logiczne (261)

    Dodatek B. Leksykon pojęć używanych przez hakerów (263)

    Dodatek C. Aplikacja kopiująca samą siebie do systemu - kod źródłowy (MASM64) (267)

    Dodatek D. Ochrona klucza w rejestrze przed manualnym usunięciem - kod źródłowy (MASM64) (271)

    Dodatek E. Opóźnione uruchomienie (ang. delayed start) - kod źródłowy (MASM64) (275)

    Skorowidz (277)


Najniższa cena z 30 dni przed obniżką 36,75zł

Tytuł książki: "Cyberwojna. Metody działania hakerów"
Autor: Dawid Farbaniec
Wydawnictwo: HELION
Cena: 49.00zł 36.75zł
Klienci, którzy kupili tę książkę, kupili także
Making Faces
Making Faces
Amy Harmon
Sensus
Chorwacja Istria Przewodnik DUMONT
Chorwacja Istria Przewodnik DUMONT
Schetar Daniela
Daunpol
Ustawa o ochronie konkurencji i konsumentów Komentarz
Ustawa o ochronie konkurencji i konsumentów Komentarz
Konrad Kohutek, Małgorzata Sieradzka
Wolters Kluwer
Zaburzenia czynnościowe układu ruchowego narządu żucia Tom 1 Wydanie 5
Zaburzenia czynnościowe układu ruchowego narządu żucia Tom 1 Wydanie 5
Kleinrok Maria
Czelej
Słownik finansów i bankowości
Słownik finansów i bankowości
Praca zbiorowa
PWN
Mazowsze Historia i kultura 1526-1795
Mazowsze Historia i kultura 1526-1795
Benon Dymek
Oficyna Wydawnicza ASPRA
 Koszyk
1 x Dermatologia estetyczna
1 x Medycyna estetyczna bez tajemnic
1 x Cukrzyca typu 1 Rodzinny poradnik cukrzycowy
1 x Medycyna mitochondrialna Nowatorska metoda na pozornie nieuleczalne choroby
1 x Leksykon dermatologiczny tom 2
1 x Patentowanie genów ludzkich
1 x Farmakologia Tajemnice
1 x 333 lokomotywy Najsłynniejsze pojazdy szynowe
1 x Czerwona królowa
1 x Wstrzyknięcia śródskórne, podskórne, domięśniowe i dożylne
1 x Promocja zdrowia Tom 1 Teoretyczne podstawy promocji zdrowia
1 x Leczenie odleżyn i ran przewlekłych
1 x Biomechanika kliniczna Podręcznik dla studentów medycyny i fizjoterapii
1 x Audi A3 od maja 2003 (typu 8P)
1 x Gospodarowanie odnawialnymi źródłami energii w ekonomii rozwoju zrównoważonego Teoria i praktyka
1 x Ekonometria Wybrane zagadnienia
1 x Medycy polskiego pogranicza II Rzeczypospolitej 1918-1939
1 x Bezpieczeństwo samochodów i ruchu drogowego Wydanie 3
1 x Ogólnopolskie Wystawy Znaków Graficznych
1 x Najdroższy sąsiad
1 x Wielka Interna Kardiologia z elementami angiologii Część 2
1 x Żywienie chorych z nowotworami
1 x Farmakologia Ryszard Korbut
1 x IQ Łamigłówki ponad 500 pasjonujących łamigłówek
1 x Gruzja Armenia i Azerbejdżan Przewodnik ilustrowany
1 x Metody diagnostyczne w dermatologii, wenerologii i mikologii lekarskiej Tom 1
1 x Metodologia badań w pielęgniarstwie
1 x Równowaga ciała człowieka Ćwiczenia
1 x Otyłość u dzieci
2 x Żywienie w cukrzycy
1 x Mózg odporny na stres
1 x Hipoglikemia
1 x Adobe Photoshop Lightroom Classic CC. Podręcznik dla fotografów
1 x Ekologia
1 x Fizjologia człowieka Tom 4 Neurofizjologia Wydanie 6
1 x Leki wpływające na obwodowy układ nerwowy przeciwzapalne i przeciwbólowe psychotropowe
1 x Diagnozowanie podzespołów i zespołów pojazdów samochodowych
1 x 1000 języków
1 x Gruźlica dziecięca
1 x Fotografia cyfrowa Książka w kolorze
1 x Adam Daniel Rotfeld W poszukiwaniu strategii
1 x Podstawy mikrobiologii dla stomatologów
1 x Model racjonalizacji dostępu do produktu leczniczego Zagadnienia publicznoprawne
1 x Otyłość Zapobieganie i leczenie Porady lekarzy i dietetyków
1 x Marketing społeczny w krwiodawstwie Jak rozmawiać z ludźmi, żeby oddawali krew
1 x Obsługa suwnic w pytaniach i odpowiedziach
1 x Fotografia cyfrowa z Linuksem
1 x Leki po Dyplomie Weterynaria 2018
1 x Poradnik zawałowca
1 x Zmiany skórne w chorobach ogólnoustrojowych Tom 4
1 x Ochrona przyrody w systemach prawnych ochrony środowiska Polski, Czech i Słowacji
1 x Pielęgniarstwo anestezjologiczne
1 x Bliski Wschód między konfliktem a stabilizacją
1 x Obróbka powierzchni w wygładzarkach pojemnikowych
1 x Obrazy naszego umysłu
1 x Doładowanie silników Wydanie 4
1 x Praktyczna kosmetologia krok po kroku Kosmetologia twarzy
1 x Zaburzenia rytmu serca w codziennej praktyce
1 x Humanizacja medycyny
1 x Maroko Last minute
1 x A wszystko przez geny
1 x Biegowa rewolucja, czyli jak biegać dalej, szybciej i unikać kontuzji
1 x Aktualne problemy ubezpieczeń komunikacyjnych
1 x Toksykologia współczesna
1 x Gwiazdeczka
1 x Dlaczego koty nie lubią pływać
1 x Farmakologia po prostu
1 x Ajurweda Tajemnice medycyny holistycznej
1 x Masaż leczniczy
1 x Lekarze w państwie zakonu krzyżackiego w Prusach w XIV-XV wieku
1 x Kontrola zarządcza w placówkach ochrony zdrowia
1 x Kadry i płace w podmiotach leczniczych 100 aktualnych pytań i odpowiedzi Wydanie 4
1 x Ford Fiesta (od III 2002 do VII 2008)
1 x Domowe laboratorium naukowe. Zrób to sam
1 x Fotografia cyfrowa dla seniorów Seria praktyk
1 x Gimnastyka diabetyka Cukrzyca a wysiłek fizyczny
1 x Dictionary of Real estate market
1 x Diagnostyka samochodów osobowych
1 x Naturalna technologia wody Nowe rozwiązania pozyskiwania uzdatniania i dostawy użytkownikom
1 x Bóle głowy
1 x Praktyka hematologiczna
1 x Czarno-biały obraz świata Problemy ochrony i konserwacji dawnych fotografii
1 x DMSO na powszechne dolegliwości
1 x Genetyka medyczna
1 x Ciało człowieka
1 x Standardy i procedury w pielęgniarstwie onkologicznym
1 x Diagnostyka różnicowa w dermatologii
1 x Wady serca Tom 2
1 x Fotografia cyfrowa Poradnik bez kantów
1 x Hematologia w praktyce
1 x Najczęstsze choroby górnego odcinka przewodu pokarmowego
1 x Czas a trwanie idei politycznych i prawnych
1 x Geny kultura i ewolucja człowieka Synteza
1 x 365 dni w świecie wiedzy i zabawy
1 x Bunt białych czepków Analiza działalności związkowej pielęgniarek i położnych
1 x Gen Ukryta historia
1 x Atlantyda odnaleziona Rozwiązanie największej zagadki w dziejach świata
1 x Idiopatyczne włóknienie płuc
1 x Cukrzyca typu 2 Lekarz rodzinny
1 x Pielęgniarstwo diabetologiczne
1 x Audi A3 od czerwca 1996 do kwietnia 2003
1 x Płodność niepłodność bezpłodność
1 x Edukacja zdrowotna w praktyce pielęgniarskiej
1 x Rak pęcherzyka żółciowego
1 x Onkologia w praktyce
1 x Gastroenterologia i hepatologia kliniczna
1 x Bieganie metodą Gallowaya Ciesz się dobrym zdrowiem i doskonałą formą
1 x Opieka nad kobietą ciężarną
1 x Hematologia Kompendium
1 x Jak żyć z rakiem i go pokonać
1 x Chris Niedenthal 1989 Rok nadziei
1 x 5 minut dla stawów 100 ćwiczeń ze zdjęciami
1 x Finansowanie profilaktycznych programów zdrowotnych
1 x Iwabradyna w terapii niewydolności serca - od teorii do praktyki
1 x Medycyna pracy Profilaktyka i orzecznictwo
1 x Kształtowanie się pielęgniarstwa społecznego jako działu medycyny społecznej na przykładzie województwa
1 x Masaż na co dzień
1 x Interna Szczeklika 2018/19
1 x Kinezyterapia Tom 1 Zarys podstaw teoretycznych i diagnostyka kinezyterapii
1 x Podstawy genetyki populacyjnej
1 x Neuropsychologia medyczna Tom 2
1 x Tajemniczy świat genomu ludzkiego
1 x Żylna choroba zakrzepowo-zatorowa
1 x Pielęgniarstwo opieki paliatywnej
1 x Astma Lekarz rodzinny
1 x Finansowanie ochrony środowiska i gospodarki wodnej
1 x Chorwacja dla żeglarzy Ciche zatoki i gwarne przystanie
1 x Cukrzyca u dzieci
1 x Choroby trzustki Porady lekarzy i dietetyków
1 x Fizjoterapia w chorobach wewnętrznych
1 x Leczenie chorób skóry i chorób przenoszonych drogą płciową
1 x Absolutna dominacja Totalitarna demokracja w nowym porządku świata
1 x Alkoholowy zespół płodu
1 x Okładka jako część dokumentu na przykładzie płyty gramofonowej w ujęciu bibliologicznym
1 x 100 sposobów na zwiększenie odporności. Seriaporad.pl
1 x Stomatologia wieku rozwojowego
1 x Farmakologia Podstawy farmakoterapii Tom 1/2
1 x Jad pszczeli w farmacji i medycynie
1 x Laryngologia alternatywna Konchowanie uszu i inne terapie naturalne
1 x Książka do zrobienia
1 x Ostre zespoły wieńcowe Możliwości diagnostyczne i terapeutyczne
1 x Diabetologia kliniczna
1 x Fizjoterapia w reumatologii
1 x Angielsko-polski słownik biznesu Media Reklama Marketing Zarządzanie
1 x Napęd hydrostatyczny Tom 2 Układy
1 x 1000 koni
1 x Genetyka Krótkie wykłady Wydanie 4
1 x Kształtowanie kompetencji menedżerskich personelu medycznego w szpitalach
1 x Encefalopatia wątrobowa
1 x Bieszczady Przewodnik celownik
1 x Dinozaury - skamieliny i pióra
1 x Fitness mózgu
1 x Garbus Długa, niezwykła podróż małego Volkswagena
1 x Choroby serca Lekarz rodzinny
1 x Globalne ocieplenie Zrozumieć prognozę
1 x Standardy kardiologiczne 2013 okiem echokardiografisty
1 x Biblioteka Domowa PWN
1 x Ekologiczne sprzątanie Skutecznie zdrowo tanio
1 x Komercyjne świadczenie usług medycznych przez szpitale publiczne
1 x Insulinooporność I co dalej?
1 x Drugi kod Epigenetyka czyli jak możemy sterować własnymi genotypami
1 x Periodontologia
1 x Genetyka dla bystrzaków. Wydanie II
1 x Rak i osłabienie układu odpornościowego Propozycje terapii według programu zdrowia św. Hildegardy z Bingen
1 x Andrzej Duda Nasz Prezydent
1 x Pan Wyposażony
1 x Chory na nowotwór Kompendium leczenia somatycznych objawów towarzyszących
1 x Bieszczady
1 x Dzieje medycyny w Polsce Tom 1 Od czasów najdawniejszych do roku 1914
1 x Bajkowy słownik wyrazów podobnych i przeciwstawnych
1 x Medycyna rodzinna Repetytorium
1 x Fotografia bez tajemnic
1 x Podróże z pasją Afryka po raz pierwszy
1 x Duży słownik polsko-niemiecki niemiecko-polski
1 x Decentralizacja a systemy zdrowotne W poszukiwaniu rozwiązań sprzyjających zdrowiu
1 x 100 najpiękniejszych miejsc UNESCO
1 x Badania czynnościowe układu oddechowego
1 x Elementy informatyki medycznej część 2 z płytą CD Genomika
1 x Uziemieni
1 x Jak uczyć się szybciej i skuteczniej
1 x Interna Tom 1/3
1 x Księga zdrowia mózgu Najlepsze metody poprawy pamięci, ostrości umysłu i zapobiegania starzeniu się mózgu
1 x Fotografia cyfrowa Wydanie III
1 x Autonomia pacjenta a polskie prawo karne
1 x Intensywne leczenie cukrzycy typu 2
1 x Cuda świata Ilustrowana encyklopedia
1 x Dwie ukryte tragedie w cieniu atomowej apokalipsy
1 x Ford Focus
1 x Osteoporoza Problem interdyscyplinarny
1 x Turcja praktyczny przewodnik
1 x Fotografia Nowy, wyczerpujący poradnik fotografowania
1 x 1000 greckich słów(ek) Ilustrowany słownik polsko-grecki grecko-polski
1 x Fizjologia człowieka z elementami fizjologii stosowanej i klinicznej
1 x 1000 japońskich słów(ek) Ilustrowany słownik japońsko-polski polsko-japoński
1 x Ekologia i ochrona środowiska
1 x Ekologia w Polsce i na świecie
1 x English for Nurses + CD
1 x 1001 fotografii, które musisz zobaczyć
1 x English for Medicine + CD
1 x Implanty dentystyczne Procedury laboratoryjne krok po kroku
14,185.35zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Geografia
Astronomia w geografii Wydanie 4

Astronomia w geografii Wydanie 4

59.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
3ds Max 2012 Biblia Kelly L. Murdock HELION
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT