Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Programowanie » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń 59.00zł 44.25zł
Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń

Tytuł: Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
Autor: Brandon Perry
ISBN: 978-83-283-4063-3
Ilość stron: 336
Data wydania: 03/2018
Format: 23.1x16.9
Wydawnictwo: HELION

Cena: 59.00zł 44.25zł


C# to nowoczesny język programowania, który został od podstaw zaprojektowany jako obiektowy. Ta dojrzała technologia jest często wybierana przez twórców oprogramowania, również tego służącego do pokonywania zabezpieczeń systemów. Dzięki temu, że platforma .NET jest oprogramowaniem open source, w C# można pisać kod, który bez problemu będzie działał w każdym systemie operacyjnym. Co prawda język ten jest prosty i łatwy do nauczenia się, jednak dopiero gruntowna znajomość C# umożliwia efektywne tworzenie narzędzi związanych z bezpieczeństwem, służących choćby do wyszukiwania luk w infrastrukturze czy prowadzenia testów penetracyjnych.

Ta książka jest przeznaczona dla specjalistów ds. bezpieczeństwa, którzy chcą korzystać z języka C# do takich zadań jak fuzzowanie, skanowanie w poszukiwaniu luk zabezpieczeń i analiza złośliwego oprogramowania. Opisano tu zarówno podstawy języka C#, jak i jego dość zaawansowane funkcje. Przedstawiono szereg bibliotek dostępnych dla tego języka. Pokazano, jak pisać kod wyszukujący luki w zabezpieczeniach i jak tworzyć eksploity. Przedstawiono sposoby korzystania z takich narzędzi jak Nessus, sqlmap i Cuckoo Sandbox. Dzięki technikom zaprezentowanym w książce administrator bezpieczeństwa bez problemu zautomatyzuje nawet najbardziej żmudne codzienne zadania!

W tej książce między innymi:

  • Podstawowe i zaawansowane funkcjonalności języka C#
  • Generowanie kodu ładunków, również wieloplatformowych
  • Skanery, w tym OpenVAS, Nessus i Nexpose
  • Automatyczna identyfikacja luk umożliwiających wstrzyknięcie kodu SQL
  • Tworzenie w C# narzędzi do inżynierii wstecznej

C#. Sprawdź swój system zabezpieczeń!

Rozdziały:

    Słowo wstępne (11)

    Przedmowa (15)

    • Dlaczego należy ufać Mono? (16)
    • Dla kogo jest ta książka? (16)
    • Organizacja tej książki (17)
    • Podziękowania (19)
    • Ostatnia uwaga (19)

    1. Błyskawiczny kurs języka C# (21)

    • Wybór środowiska IDE (22)
    • Prosty przykład (22)
    • Wprowadzenie do klas i interfejsów (24)
      • Tworzenie klasy (24)
      • Tworzenie interfejsu (25)
      • Tworzenie podklas klasy abstrakcyjnej i implementacja interfejsu (26)
      • Powiązanie wszystkiego z metodą Main() (28)
      • Uruchamianie metody Main() (30)
    • Metody anonimowe (30)
      • Przypisywanie delegata do metody (30)
      • Aktualizacja klasy Firefighter (31)
      • Tworzenie argumentów opcjonalnych (31)
      • Aktualizacja metody Main() (32)
      • Uruchomienie zaktualizowanej metody Main() (33)
    • Integracja z bibliotekami natywnymi (34)
    • Podsumowanie (35)

    2. Fuzzing. Wykorzystanie XSS oraz iniekcji SQL (37)

    • Konfigurowanie maszyny wirtualnej (38)
      • Dodawanie sieci wirtualnej "tylko do hosta" (38)
      • Tworzenie maszyny wirtualnej (39)
      • Uruchamianie maszyny wirtualnej z obrazu ISO z systemem BadStore (39)
    • Iniekcje SQL (41)
    • Skrypty krzyżowe (43)
    • Fuzzing żądań GET z wykorzystaniem fuzzera mutacyjnego (45)
      • Preparowanie parametrów i testowanie luk (46)
      • Budowanie żądań HTTP (47)
      • Testowanie fuzzowanego kodu (48)
    • Fuzzowanie żądań POST (49)
      • Pisanie fuzzera żądania POST (50)
      • Rozpoczyna się fuzzing (52)
      • Fuzzowanie parametrów (54)
    • Fuzzowanie danych w formacie JSON (56)
      • Konfigurowanie wrażliwego urządzenia (56)
      • Przechwytywanie wrażliwych żądań JSON (56)
      • Tworzenie fuzzera JSON (57)
      • Testowanie fuzzera JSON (62)
    • Wykorzystywanie iniekcji SQL (63)
      • Wykorzystywanie eksploita bazującego na instrukcji UNION ręcznie (64)
      • Wykorzystywanie eksploita bazującego na instrukcji UNION programowo (66)
      • Wykorzystywanie luk SQL typu Boolean-blind (70)
    • Podsumowanie (79)

    3. Fuzzowanie punktów końcowych SOAP (81)

    • Konfiguracja wrażliwych punktów końcowych (82)
    • Parsowanie pliku WSDL (83)
      • Tworzenie klasy dla dokumentu WSDL (84)
      • Podstawowe metody parsowania (85)
      • Klasy dla typu SOAP i parametrów (87)
      • Tworzenie klasy SoapMessage definiującej przesyłane dane (90)
      • Implementacja klasy reprezentującej części komunikatu (90)
      • Definiowanie operacji portu za pomocą klasy SoapPortType (91)
      • Implementacja klasy zawierającej operacje na porcie (93)
      • Definiowanie protokołów używanych w powiązaniach SOAP (93)
      • Kompilacja listy operacji węzłów potomnych (95)
      • Znajdowanie usług SOAP w portach (96)
    • Automatyczne fuzzowanie punktów końcowych SOAP pod kątem wrażliwości na iniekcje SQL (98)
      • Fuzzowanie pojedynczych usług SOAP (99)
      • Fuzzowanie portów SOAP HTTP POST (103)
      • Fuzzowanie portu XML usługi SOAP (106)
      • Uruchomienie fuzzera (110)
    • Podsumowanie (111)

    4. Pisanie ładunków typu connect-back, bind i metasploit (113)

    • Tworzenie ładunku Connect-Back (114)
      • Strumień sieci (114)
      • Uruchomienie polecenia (116)
      • Uruchomienie ładunku (117)
    • Wiązanie ładunku (118)
      • Odbieranie danych, uruchamianie poleceń i zwracanie wyników (119)
      • Uruchamianie poleceń ze strumienia (120)
    • Wykorzystanie protokołu UDP do ataku na sieć (121)
      • Kod dla komputera docelowego (122)
      • Kod napastnika (125)
    • Uruchamianie ładunków typu Metasploit x86 i x86-64 za pomocą języka C# (128)
      • Konfigurowanie frameworka Metasploit (128)
      • Generowanie ładunków (130)
      • Wykonywanie natywnych ładunków systemu Windows jako kodu niezarządzanego (131)
      • Uruchamianie natywnych ładunków w systemie Linux (133)
    • Podsumowanie (137)

    5. Automatyzacja skanera Nessus (139)

    • REST i API systemu Nessus (140)
    • Klasa NessusSession (141)
      • Wykonywanie żądań HTTP (142)
      • Wylogowanie i sprzątanie (144)
      • Testowanie klasy NessusSession (145)
    • Klasa NessusManager (146)
    • Wykonywanie skanowania Nessus (148)
    • Podsumowanie (150)

    6. Automatyzacja Nexpose (153)

    • Instalacja Nexpose (154)
      • Aktywacja i testowanie (155)
      • Żargon Nexpose (156)
    • Klasa NexposeSession (157)
      • Metoda ExecuteCommand() (158)
      • Wylogowanie i zniszczenie sesji (161)
      • Znajdowanie wersji interfejsu API (162)
      • Korzystanie z Nexpose API (163)
    • Klasa NexposeManager (163)
    • Automatyzacja skanowania słabych punktów (165)
      • Tworzenie lokalizacji z aktywami (165)
      • Rozpoczynanie skanowania (166)
    • Tworzenie raportu na temat lokalizacji w formacie PDF i usuwanie lokalizacji (167)
    • Kompletowanie rozwiązania (168)
      • Rozpoczęcie skanowania (169)
      • Generowanie raportu i usuwanie lokalizacji (170)
      • Uruchamianie automatyzacji (170)
    • Podsumowanie (171)

    7. Automatyzacja OpenVas (173)

    • Instalacja systemu OpenVAS (173)
    • Budowanie klas (174)
    • Klasa OpenVaSSession (175)
      • Uwierzytelnianie na serwerze OpenVAS (176)
      • Tworzenie metody do uruchamiania poleceń OpenVAS (177)
      • Odczytywanie komunikatu z serwera (177)
      • Konfiguracja strumienia TCP do wysyłania i odbierania poleceń (178)
      • Walidacja certyfikatów i odśmiecanie (179)
      • Odczytywanie wersji OpenVAS (180)
    • Klasa OpenVASManager (181)
      • Pobieranie konfiguracji skanowania i tworzenie celów (182)
      • Opakowanie automatyzacji (186)
      • Uruchamianie automatyzacji (187)
    • Podsumowanie (187)

    8. Automatyzowanie programu Cuckoo Sandbox (189)

    • Konfigurowanie Cuckoo Sandbox (190)
    • Ręczne uruchamianie API systemu Cuckoo Sandbox (190)
      • Uruchamianie API (191)
      • Sprawdzanie stanu środowiska Cuckoo (192)
    • Tworzenie klasy CuckooSession (193)
      • Metody ExecuteCommand() do obsługi żądań HTTP (194)
      • Tworzenie wieloczęściowych danych HTTP za pomocą metody GetMultipartFormData() (196)
      • Przetwarzanie danych z pliku za pomocą klasy FileParameter (198)
      • Testowanie klasy CuckooSession i klas pomocniczych (199)
    • Klasa CuckooManager (201)
      • Metoda CreateTask() (201)
      • Szczegóły zadania i metody tworzenia raportów (203)
      • Tworzenie abstrakcyjnej klasy Task (204)
      • Sortowanie i tworzenie różnych typów klas (205)
    • Połączenie elementów ze sobą (207)
    • Testowanie aplikacji (209)
    • Podsumowanie (211)

    9. Automatyzacja sqlmap (213)

    • Uruchamianie sqlmap (214)
      • Interfejs API REST programu sqlmap (215)
      • Testowanie API programu sqlmap za pomocą curl (216)
    • Tworzenie sesji dla programu sqlmap (220)
      • Tworzenie metody do wykonywania żądań GET (221)
      • Wykonywanie żądania POST (222)
      • Testowanie klasy obsługi sesji (223)
    • Klasa SqlmapManager (225)
      • Lista opcji sqlmap (227)
      • Tworzenie metod realizujących skanowanie (229)
      • Nowa metoda Main() (230)
    • Raport ze skanowania (231)
    • Automatyzowanie pełnego skanu sqlmap (232)
    • Integracja sqlmap z fuzzerem SOAP (234)
      • Dodanie obsługi żądań GET do fuzzera SOAP (235)
      • Dodanie obsługi żądań POST do programu sqlmap (236)
      • Wywoływanie nowych metod (238)
    • Podsumowanie (240)

    10. Automatyzacja ClamAV (241)

    • Instalacja programu ClamAV (242)
    • Natywna biblioteka ClamaAV kontra demon sieciowy clamd (243)
    • Automatyzacja z wykorzystaniem natywnych bibliotek ClamAV (244)
      • Pomocnicze enumeracje i klasy (244)
      • Dostęp do funkcji natywnej biblioteki ClamAV (247)
      • Kompilacja silnika programu ClamAV (248)
      • Skanowanie plików (250)
      • Sprzątanie (252)
      • Testowanie programu przez skanowanie pliku EICAR (252)
    • Automatyzacja z wykorzystaniem demona clamd (254)
      • Instalacja demona clamd (254)
      • Uruchamianie demona clamd (255)
      • Tworzenie klasy obsługi sesji dla demona clamd (255)
      • Tworzenie klasy menedżera demona clamd (257)
      • Testowanie z wykorzystaniem demona clamd (258)
    • Podsumowanie (259)

    11. Automatyzacja Metasploit (261)

    • Uruchamianie serwera RPC (262)
    • Instalacja Metasploitable (263)
    • Pobranie biblioteki MSGPACK (264)
      • Instalowanie menedżera pakietów NuGet w środowisku MonoDevelop (264)
      • Instalacja biblioteki MSGPACK (265)
      • Dodanie referencji do biblioteki MSGPACK (266)
    • Klasa MetasploitSession (267)
      • Tworzenie metody Execute() dla żądań HTTP i interakcje z biblioteką MSGPACK (268)
      • Przekształcanie danych odpowiedzi z formatu MSGPACK (270)
    • Testowanie klasy sesji (272)
    • Klasa MetasploitManager (273)
    • Scalamy komponenty w całość (275)
      • Uruchamianie eksploita (276)
      • Interakcje z powłoką (277)
      • Pobieranie powłok (278)
    • Podsumowanie (279)

    12. Automatyzacja Arachni (281)

    • Instalacja Arachni (281)
    • Interfejs API REST systemu Arachni (282)
      • Tworzenie klasy ArachniHTTPSession (284)
      • Tworzenie klasy ArachniHTTPManager (285)
    • Połączenie klas sesji i menedżera (286)
    • RPC systemu Arachni (287)
      • Ręczne uruchamianie mechanizmu RPC (288)
      • Klasa ArachniRPCSession (290)
      • Metody pomocnicze operacji ExecuteCommand() (292)
      • Metoda ExecuteCommand() (293)
      • Klasa ArachniRPCManager (296)
    • Scalamy komponenty w całość (297)
    • Podsumowanie (300)

    13. Dekompilacja i inżynieria wsteczna zarządzanych zestawów (301)

    • Dekompilacja zestawów zarządzanych (302)
    • Testowanie dekompilatora (305)
    • Wykorzystanie narzędzia monodis do analizowania zestawu (306)
    • Podsumowanie (309)

    14. Czytanie gałęzi rejestru w trybie offline (311)

    • Struktura gałęzi rejestru (312)
    • Pobieranie gałęzi rejestru (313)
    • Czytanie gałęzi rejestru (314)
      • Klasa do parsowania pliku gałęzi rejestru (315)
      • Tworzenie klasy reprezentującej klucze węzłów (316)
      • Implementacja klasy do przechowywania kluczy wartości (321)
    • Testowanie biblioteki (322)
    • Zrzucanie klucza Boot (323)
      • Metoda GetBootKey() (323)
      • Metoda GetValueKey() (325)
      • Metoda GetNodeKey() (325)
      • Metoda StringToByteArray() (326)
      • Uzyskanie klucza rozruchowego (327)
      • Weryfikacja klucza rozruchowego (327)
    • Podsumowanie (328)

    Skorowidz (331)


Najniższa cena z 30 dni przed obniżką 44,25zł

Tytuł książki: "Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń"
Autor: Brandon Perry
Wydawnictwo: HELION
Cena: 59.00zł 44.25zł
Klienci, którzy kupili tę książkę, kupili także
Ekonometria Rozwiązywanie problemów z wykorzystaniem programu GRETL Wydanie 3
Ekonometria Rozwiązywanie problemów z wykorzystaniem programu GRETL Wydanie 3
Tadeusz Kufel
PWN
Szkoła rysunku Materiały techniki style
Szkoła rysunku Materiały techniki style
Nelson Craig
Weltbild
Królowe Anglii Co poświęciły, jakie dramaty przeżywały i jaką cenę płaciły za sprawowanie władzy?
Królowe Anglii Co poświęciły, jakie dramaty przeżywały i jaką cenę płaciły za sprawowanie władzy?
Maureen Waller
Amber
Przyszły instytucjonalny kształt strefy Euro
Przyszły instytucjonalny kształt strefy Euro
Wojtyna Andrzej
PWN
Biały snajper Simo Häyhä
Biały snajper Simo Häyhä
Tapio A.M. Saarelainen
Vesper
Oszustwa pamięci
Oszustwa pamięci
Julia Shaw
Amber
 Koszyk
1 x Decoupage Dom i ogród
1 x Architekci i historia
1 x Bliski Wschód w stosunkach międzynarodowych w XXI wieku
1 x Biofizyka Podręcznik dla studentów
1 x Chemia organiczna McMurry Tom 1 Wydanie 3
1 x Kurs pozytywnego myślenia Działam efektywnie
1 x Mechanika kwantowa Teoretyczne minimum
1 x 300 uczonych prywatnie i na wesoło
1 x Bąkowe tabu
1 x Ewangelia i Tradycja
1 x Drinki i koktajle 150 znakomitych przepisów
1 x Prawo spółdzielcze Komentarz praktyczny Wydanie 2
1 x Macierzyństwo bez Photoshopa
1 x Droga ku życiu Medytacje dla Ciebie
1 x Encyklopedia cudów świata
1 x Maszyny elektryczne i transformatory
1 x Atlas ptaków
1 x Fotografia cyfrowa z Linuksem
1 x Gwiazdeczka
1 x Gabinet luster Śmiech w twórczości Zbigniewa Herberta
1 x Dyplomacja od podstaw w opowieściach ekspertów
1 x Dotknąć tego co święte
1 x Ekonometria skłonności
1 x Angielski Phrasal Verbs Słownik z ćwiczeniami
1 x Biało-czerwony Tajemnica Sat-Okha
1 x Kopalnie węgla kamiennego w Polsce
1 x Organizacja pomocy społecznej w Polsce 1918-2018 Podręcznik akademicki
1 x Autochromy Autochromes Małopolska
1 x Kosmos ilustrowana encyklopedia
1 x Pstryk Jak zmieniać żeby zmienić
1 x Człowiek i błędy ewolucji
1 x Autoprezentacja młodzieży szkolnej
1 x 125 niespodzianek, które sprawią radość Twojej żonie
1 x Fizyka doświadczalna Tom 1 Mechanika i ciepło
1 x Biblia leczy Chroniczne zmęczenie Metoda oparta na zbilansowanej diecie
1 x Boznańska Malarstwo
1 x Ochrona praw nabywcy lokalu mieszkalnego lub domu jednorodzinnego Komentarz
1 x Choroby żołądka i jelit Leczenie metodami naturalnymi
1 x Ekonomiczność instalacji Co to jest i jak ją liczyć
1 x Budowanie na obcej ziemi
1 x Ekologia Zysk i S-ka
1 x Etyka urzędnika
1 x Hultaje złoczyńcy wszetecznice w dawnym Krakowie
1 x Resocjalizacja penitencjarna aktualne wyzwania i rozwiązania 8
1 x Ekonomiczne i społeczne czynniki ograniczenia niskiej emisji w Polsce
1 x Ekonometria finansowa Analiza rynku kapitałowego
1 x Kodeks postępowania administracyjnego i inne akty prawne
1 x Napadałem na banki Prawdziwa historia
1 x Drugi kod Epigenetyka czyli jak możemy sterować własnymi genotypami
1 x (Re)wizje historii w dyskursie i literaturze
1 x Piątka z panoramy Pragi
1 x Niech Cię zauważą Obudź w sobie charyzmę
1 x Kodeks rodzinny i opiekuńczy Wybór orzecznictwo
1 x Aranżacje wnętrz
1 x 1000 arcydzieł
1 x Doświadczenia społeczne w przygotowaniu przyszłych nauczycieli do pracy w warunkach wielokulturowości
1 x Anatomia zwierząt Tom 1 Aparat ruchowy Wydanie 5
1 x Dekonstrukcja rozumienie interpretacja
1 x Spawanie metodą MIG nie tylko dla początkujących
1 x Etyczne aspekty doświadczenia czasu
1 x 100 pomysłów dla nauczycieli szkół podstawowych i ponadpodstawowych Wspomaganie uczniów z autyzmem
1 x Odczuwanie architektury
1 x Porwania rodzicielskie w ujęciu prawnym i kryminologicznym
1 x Piórem i paragrafem
1 x Amore i amaretti Opowieści o miłości i jedzeniu w Toskanii
1 x Metoda wariacyjna w modelu Diraca
1 x Budownictwo wojskowe Służba budownictwa
1 x Prawo telekomunikacyjne Komentarz LexisNexis
1 x Antyrak Nowy styl życia Wydanie 6
1 x Polskie akweny i wodospady
1 x Angielsko-polski polsko-angielski sprytny słownik nie tylko do szkoły
1 x Mamie na ratunek. Usypianie dziecka
1 x Chłodnictwo i klimatyzacja Wydanie 2
1 x Możesz jeśli myślisz że możesz Wydanie 2
1 x Egzamin gimnazjalny Biologia chemia geografia fizyka
2 x Bydgoska architektura militarna 1772-1945
1 x System sygnalizacji nr 7 Protokoły standaryzacja zastosowania
1 x Dekoncentracja wewnętrzna w prawie administracyjnym
1 x Być, czyli mieć Próba transpozycji projektu "Przyczynków do filozofii" Martina Hedeggera
1 x Judycjalizacja postępowania administracyjnego
1 x Jak uratować świat? Czyli co dobrego możesz zrobić dla planety
1 x 1000 niderlandzkich słówek Ilustrowany słownik niderlandzko-polski polsko-niderlandzki
1 x 40 lekcji i mówisz po niemiecku z płytą CD
1 x Sieci telekomunikacyjne
1 x Coaching zdrowia Twoje życie w twoich rękach
1 x Kwestia kobieca Rodzina - Wychowanie - Edukacja
1 x Zioła w leczeniu dolegliwości serca i układu krążenia
1 x Jak żyć? Poradnikowe funkcje periodycznych mediów adresowanych do kobiet w Polsce w XXI wieku
1 x Co to jest myślenie Pojęcia, sądy, percepcja w perspektywie kantowskiej
1 x Jak czytać zamki Krótki kurs wiedzy o fortyfikacjach
1 x Azja: kultura, społeczeństwo i edukacja
1 x Alina Miłość w cieniu polityki
1 x Gramatyka historyczna języka polskiego
1 x Ezoteryczne odłamy islamu w muzułmańskiej literaturze herezjograficznej
1 x Anielski Kraków
1 x Decyzja w sprawie warunków zabudowy i zagospodarowania terenu + CD Zmiany w zagospodarowaniu przestrzennym
1 x Design Historia wzornictwa
1 x Stres bojowy
1 x Podstawy mechaniki płynów i hydrauliki Wydanie 3
1 x Poezja w teatrze szkolnym
1 x Bądź swoim zbawcą
1 x Chrześcijańskie inspiracje w pedagogice
1 x Areopagitica
1 x Badania operacyjne z wykorzystaniem WinQSB
1 x Co rządzi obrazem? Powtórzenie w sztukach audiowizualnych
1 x Kuchnia długowiecznych
1 x Fascynujący Świat Atlas kosmosu
1 x Dalsze gawędy o sztuce XVII wiek
1 x Etyczne dziennikarstwo Ewolucja deontyczna zawodu
1 x Lecznicze środki zabezpieczające stosowane wobec sprawców przestępstw popełnionych w związku z uzależnieniem
1 x Ateistyczna rodzina Jak pomóc dziecku odnaleźć sens życia w świecie bez Boga
1 x Dzieła wszystkie Utwory dramatyczne Listy
1 x Prawo upadłościowe i naprawcze
1 x Drgania układów ciągłych
1 x Leksykon zabytków architektury Kresów północno-wschodnich
1 x Ochrona środowiska w gospodarce gminy Poradnik
1 x Ach ci faceci
1 x De prospectiva pingendi O perspektywie w malarstwie
1 x Kompendium patriotyzmu
1 x 500 przypraw i ziół leczniczych Charakterystyka Wymagania Porady
1 x ABC metodyki nauczania języka polskiego jako obcego
1 x Białe trufle
1 x 101 rzeczy lepszych od diety czyli jak schudnąć bez odchudzania
1 x Biblia i jej czasy
1 x Cytobiochemia Biochemia niektórych struktur komórkowych
1 x Cyfrowi ludzie Nasza czwarta rewolucja
1 x Jak działa architektura Przybornik humanisty
1 x Artysta Opowieść o moim ojcu
1 x Cywilizacje kosmiczne na ziemi Niesamowite, ale prawdziwe - fakty, budowle i inne ślady
1 x Administracja publiczna Bezpieczeństwo państwa w kontekście międzynarodowym
1 x 7 sekretów terapii dźwiękiem
1 x Chemia połączeń Pięć sekretów zdrowego, bogatego i spełnionego życia
1 x Ekologiczny dom 100 inspirujących pomysłów na stworzenie ekologicznego środowiska we własnym domu
1 x Energia odnawialna wizytówką nowoczesnej gospodarki
1 x Biblia w malarstwie
1 x Czas końca czas początku Architektura i urbanistyka Warszawy historycznej 1939-1956
1 x Edukacja wielokulturowa Działania podejmowane w Polsce
1 x Etykieta w biznesie czyli jak ułatwić sobie życie w pracy
1 x Anty-Odyseja Antropologia Emmanuela Levinasa
1 x Bandera Terrorysta
1 x Baraszkujemy 20 prostych zabaw z malutkim dzieckiem
1 x Bezdroża sprawiedliwości Rozważania o liberalnych teoriach sprawiedliwości ponadnarodowej
1 x Mikrobiologia
1 x Deflacja w Japonii
1 x Ciężar nieważkości Opowieść pilota kosmonauty Wydanie 3
1 x Przestrzenie rzeczywiste i wyobrażone O roli kulturowego doświadczenia przestrzenności Szkice i studia z edukacji polonistycznej
1 x Architektura zła Wyjątkowość Holokaustu jako problem filozoficzny
1 x Bądźcie miłosierni jak ojciec
1 x AdWords i Analytics Zostań certyfikowanym specjalistą
1 x Kosmos
1 x Agresja młodzieży i odrzucenie rówieśnicze
1 x Ikona nowoczesności Kolej w literaturze polskiej
1 x Encyklopedia sztuki Van Gogh
1 x Ekonometria Metody i ich zastosowanie
1 x Arendt i Heidegger Pedagogiczna obietnica filozofii
1 x Algebra liniowa w zadaniach
1 x Chemia organiczna McMurry Tom 1-5 Komplet
1 x Prawa rodziny do mieszkania spółdzielczego
1 x Wielka księga dobrych manier
1 x Innowacyjność przedsiębiorstw a systemy zarządzania jakością
1 x Encyklopedia dinozaurów Kalendarium gatunki fakty
1 x Blondynka
1 x Niezwykłe miejsca w Polsce
1 x Podstawy konstrukcji maszyn
1 x Badania marketingowe
1 x 10 prostych sposobów na budowanie poczucia własnej wartości
1 x BIM w praktyce Standardy Wdrożenie Case Study
1 x Gdańsk
1 x Mistrz egzaminów Testy B z komentarzem
1 x Antoni Gaudi Czarodziej architektury
1 x Filozofia sukcesu czyli f**k it
1 x 102 nowych artystów
1 x Edukacja małego dziecka Tom 6
1 x Dlaczego kobiety uprawiają seks
1 x Didaskalia do historii Teatr starożytnej Grecji i jego kontekst polityczny
1 x Cyberplemiona Analiza zachowań użytkowników Facebooka w trakcie kampanii parlamentarnej
1 x Mechanika ogólna Tom 1 Statyka i kinematyka Jan Misiak Wydanie 7
1 x Zarządzanie jakością w usługach publicznych Wydanie II zmienione i poprawione
1 x Kosmiczny projekt Twórcze zdolności przyrody w porządkowaniu wszechświata
1 x Dostosowanie wymagań edukacyjnych do indywidualnych potrzeb rozwojowych i możliwości psychofizycznych uczniów I etap edukacyjny
1 x ABC Delf A2 Junior Scolaire Podręcznik z kluczem z płytą DVD 200 ćwiczeń
1 x Drzwi i Okna
1 x Logodydaktyka Droga rozwoju
1 x AYURVEDA zdrowie i długowieczność
1 x Heretycy
1 x Bieszczady
1 x Kompendium Historia
1 x Nafta znowu zmieni świat
1 x Łzy Maryi nad Polską Płaczące wizerunki Matki Bożej
1 x Encyklopedia dla dzieci
1 x Komentarz do spraw o separację
1 x Ezoteryczna sztuka wojny
1 x Angielski nie gryzie! dla średnio zaawansowanych
1 x Ekonometria przestrzenna III Modele wielopoziomowe - teoria i zastosowania
1 x Holistyczne uzdrawianie tarczycy Jak skutecznie przywrócić naturalną równowagę hormonalną
1 x Wytrzymałość materiałów z elementami ujęcia komputerowego
1 x Klasztorna Kuchnia Św Hildegardy Ryby i dania postne Kuchnia która leczy
1 x Prawo o notariacie. Kodeks Etyki Zawodowej Notariusza. Księgi wieczyste. Postępowanie wieczystoksięgowe
1 x 100 najlepszych przepisów Dużo witamin mało kalorii
1 x ADR od A do Z nie tylko dla kierowców
1 x Bezpieczeństwo uzupełniający komponent architektury ochrony bezpieczeństwa narodu i państwa
1 x Analiza konwersacji dyskursu i dokumentów
1 x 1001 koktajli
1 x Analiza dyskursu publicznego Przegląd metod i perspektyw badawczych
1 x Jesteś wędrówką
1 x Kodeks rodzinny i opiekuńczy ze schematami
1 x Bob Dylan Ilustrowana biografia
1 x Matematyka finansowa Instrumenty pochodne
1 x Styl Zakopiański Stanisława Witkiewicza
1 x Książka i technologie
1 x Od Krakowa do Białowieży Szlakiem skarbów Unesco
1 x Biblia leczy Rak Metoda oparta na zbilansowanej diecie
1 x Oceny oddziaływania na środowisko w prawie polskim ze wzorami dokumentów i schematami
1 x Kursywa Wyróżnienie w typografii
1 x Biblia ludowa Interpretacje wątków biblijnych w kulturze ludowej
1 x Czerpiąc ze źródła Wykorzystaj Prawo Przyciągania by osiągnąć bogactwo i szczęście
1 x Podstawy teorii obwodów Tom 1
1 x Pozalekcyjna edukacja kulturalna w teorii i praktyce
1 x Kamienie szlachetne i ozdobne Wszystkie rodzaje i odmiany świata 1900 okazów Wydanie 3
1 x Encyklopedia końca świata
1 x Notarialne poświadczenie dziedziczenia Komentarz
1 x Diagnoza psychologiczna Diagnozowanie jako kompetencja profesjonalna Wydanie 2
1 x Ateizm w kulturze Zachodu i Wschodu
1 x Adwokatura gwarantem prawa do obrony
1 x Arteterapia Szczęśliwy świat tworzenia
1 x Angielski aktywnie! Trening na 200 sposobów Poziom A2-B1
1 x Probacja Teoria i metodyka
1 x Halo Tato Reportaże o dobrym ojcostwie
1 x Chemia miłości
1 x Dieta bez pszenicy
1 x Biologia dla bystrzaków. Wydanie II
1 x Dziennik nowej mamy
1 x Kodeks postępowania administracyjnego
1 x Bezpieczeństwo międzynarodowe w XXI wieku
1 x Angielski dla leniwych Zobacz – Zrozum – Zapamiętaj Nowatorska metoda wizualnej nauki angielskiego
1 x Być nauczycielem-opiekunem-wychowawcą Między teorią a praktyką
1 x Angielski dla najmłodszych
1 x Administracyjnoprawne aspekty opłaty planistycznej
1 x Człowiek - czystość i brud Tom 1 Aspekt humanistyczno-etnologiczny
1 x Boży ogrodnik Jak dzięki ogrodniczej pasji odnaleźć równowagę w życiu, radość i wiarę
11,184.59zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Geografia
Astronomia w geografii Wydanie 4

Astronomia w geografii Wydanie 4

59.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
3ds Max 2012 Biblia Kelly L. Murdock HELION
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN