Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II 49.00zł
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II

Tytuł: Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II
Autor: Vivek Ramachandran, Cameron Buchanan
ISBN: 978-83-283-1611-9
Ilość stron: 200
Data wydania: 12/2015
Format: 170x230
Wydawnictwo: HELION

Cena: 49.00zł


Odkryj słabe punkty infrastruktury sieciowej!

Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów? To są kluczowe pytania, na które musisz poznać odpowiedź, od tego zależy bezpieczeństwo użytkowników i przetwarzanych danych.

Jak przekonać się, czy Twoja sieć jest całkowicie bezpieczna? Spróbuj się do niej włamać! Testy penetracyjne to najskuteczniejsza technika weryfikacji bezpieczeństwa systemów informatycznych. Kali Linux to popularna i zaawansowana dystrybucja systemu Linux, zawierająca zestaw niezbędnych narzędzi każdego pentestera. Jeżeli chcesz wykorzystać jej potencjał, w tej książce znajdziesz szczegółowe omówienie dostępnych narzędzi oraz sposobów prowadzenia ataków. Szyfrowania WEP, WPA/WPA2 mają swoje słabe strony, które może wykorzystać potencjalny intruz, a ataki typu Honeypot, Misassociation, Caffe Latte to tylko niektóre z opisanych tu technik. Dzięki lekturze kolejnych rozdziałów będziesz w stanie sprawdzić podatność na zaawansowane ataki Man-in-the-Middle oraz poznasz metodologię prowadzenia testów penetracyjnych. Sięgnij po tę książkę i zbuduj własne laboratorium do testowania bezpieczeństwa sieci Wi-Fi.

Czego możesz dokonać dzięki tej książce...
  • Dowiesz się, jak zbudować własne laboratorium do testowania sieci bezprzewodowych.
  • Naczysz się, jak przechwytywać pakiety przesyłane w sieciach bezprzewodowych.
  • Poznasz sposoby i łamania kluczy szyfrowania WPA-2.
  • Dowiesz się, w jaki sposób wykrywać ukryte sieci, które nie rozgłaszają identyfikatorów SSID.
  • Poznasz zalety i wady różnych technologii sieci bezprzewodowych.
  • Nauczysz się przechwytywać pakiety sondujące i śledzić sieci bezprzewodowe, do których podłączał się użytkownik.
  • Zrozumiesz, jak działa uwierzytelnianie z wykorzystaniem protokołu Radius.
  • Opanujesz różne metody przechwytywania ruchu sieciowego i gromadzenia interesujących Cię informacji.
  • Dowiesz się, jak deszyfrować ruch sieciowy przy użyciu pozyskanych kluczy szyfrowania.

Rozdziały:

O autorach (7)

O recenzencie (9)

Klauzula wyłączenia odpowiedzialności (10)

Wprowadzenie (11)

  • Co znajdziesz w tej książce (12)
  • Co będzie potrzebne do pracy z książką (14)
  • Dla kogo przeznaczona jest ta książka (14)
  • Konwencje użyte w tej książce (15)
  • Errata (15)
  • Nielegalne kopiowanie (16)

Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych (17)

  • Wymagania sprzętowe (18)
  • Niezbędne oprogramowanie (19)
  • Instalowanie systemu Kali Linux (19)
  • Czas na działanie - instalujemy system Kali Linux (19)
  • Instalacja i konfiguracja bezprzewodowego punktu dostępowego (21)
  • Czas na działanie - konfiguracja bezprzewodowego punktu dostępowego (22)
  • Konfiguracja bezprzewodowej karty sieciowej (24)
  • Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (24)
  • Podłączanie się do bezprzewodowego punktu dostępowego (26)
  • Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (26)
  • Podsumowanie (29)

Rozdział 2. Sieci WLAN i związane z nimi zagrożenia (31)

  • Budowa ramek w sieciach WLAN (32)
  • Czas na działanie - tworzenie interfejsu pracującego w trybie monitora (33)
  • Czas na działanie - przechwytywanie pakietów przesyłanych w sieci bezprzewodowej (36)
  • Czas na działanie - przeglądanie ramek zarządzających, ramek sterujących i ramek danych (39)
  • Czas na działanie - nasłuchiwanie i przechwytywanie pakietów w sieci bezprzewodowej (42)
  • Czas na działanie - wstrzykiwanie pakietów (45)
  • Ważne uwagi dotyczące przechwytywania i wstrzykiwania pakietów w sieciach WLAN (45)
  • Czas na działanie - eksperymentujemy z bezprzewodową kartą sieciową (46)
  • Rola organów regulacyjnych w sieciach bezprzewodowych (48)
  • Czas na działanie - eksperymentujemy z bezprzewodową kartą sieciową (48)
  • Podsumowanie (52)

Rozdział 3. Omijanie uwierzytelniania sieci WLAN (55)

  • Ukryte identyfikatory SSID sieci bezprzewodowych (56)
  • Czas na działanie - ujawnianie ukrytych identyfikatorów SSID sieci (56)
  • Filtrowanie adresów MAC (61)
  • Czas na działanie - omijanie filtrowania adresów MAC (61)
  • Uwierzytelnianie w sieciach z otwartym dostępem (64)
  • Czas na działanie - podłączanie się do punktu dostępowego z otwartym dostępem (64)
  • Uwierzytelnianie ze współdzielonym kluczem (65)
  • Czas na działanie - omijanie uwierzytelniania ze współdzielonym kluczem (66)
  • Podsumowanie (72)

Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN (75)

  • Szyfrowanie w sieciach WLAN (76)
  • Szyfrowanie WEP (76)
  • Czas na działanie - przełamywanie zabezpieczeń protokołu WEP (77)
  • Szyfrowanie WPA/WPA2 (88)
  • Czas na działanie - łamanie słabych haseł w sieciach z szyfrowaniem WPA-PSK (90)
  • Przyspieszanie procesu łamania szyfrowania WPA/WPA2 PSK (96)
  • Czas na działanie - przyspieszanie procesu łamania kluczy (97)
  • Odszyfrowywanie pakietów WEP i WPA (99)
  • Czas na działanie - deszyfrowanie pakietów WEP i WPA (100)
  • Podłączanie się do sieci WEP i WPA (102)
  • Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WEP (102)
  • Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WPA (103)
  • Podsumowanie (105)

Rozdział 5. Ataki na infrastrukturę sieci WLAN (107)

  • Domyślne konta i hasła punktów dostępowych (108)
  • Czas na działanie - łamanie domyślnych, fabrycznych haseł punktów dostępowych (108)
  • Ataki typu odmowa usługi (DoS) (110)
  • Czas na działanie - atak DoS typu anulowanie uwierzytelnienia (110)
  • Złośliwy bliźniak i fałszowanie adresów MAC (114)
  • Czas na działanie - złośliwy bliźniak ze sfałszowanym adresem MAC (115)
  • Nieautoryzowany punkt dostępowy (120)
  • Czas na działanie - nieautoryzowany punkt dostępowy (120)
  • Podsumowanie (127)

Rozdział 6. Ataki na klienta sieci WLAN (129)

  • Ataki typu Honeypot i Misassociation (130)
  • Czas na działanie - przeprowadzanie ataków typu Misassociation (131)
  • Atak typu Caffe Latte (135)
  • Czas na działanie - przeprowadzanie ataku typu Caffe Latte (136)
  • Ataki typu Deauthentication i Disassociation (138)
  • Czas na działanie - anulowanie uwierzytelnienia klienta (139)
  • Atak typu Hirte (141)
  • Czas na działanie - łamanie klucza WEP poprzez atak typu Hirte (141)
  • Łamanie klucza WPA PSK bez obecności punktu dostępowego (143)
  • Czas na działanie - łamanie klucza WPA bez obecności punktu dostępowego (144)
  • Podsumowanie (146)

Rozdział 7. Zaawansowane ataki na sieci WLAN (147)

  • Ataki typu Man-in-the-Middle (148)
  • Czas na działanie - atak typu Man-in-the-Middle (148)
  • Podsłuchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle (152)
  • Czas na działanie - podsłuchiwanie ruchu w sieci bezprzewodowej (152)
  • Przechwytywanie sesji w sieciach bezprzewodowych (157)
  • Czas na działanie - przechwytywanie sesji w sieciach bezprzewodowych (157)
  • Odkrywanie konfiguracji zabezpieczeń klienta (161)
  • Czas na działanie - odkrywanie profili zabezpieczeń klientów bezprzewodowych (161)
  • Podsumowanie (165)

Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius (167)

  • Konfiguracja serwera FreeRadius WPE (168)
  • Czas na działanie - konfigurowanie punktu dostępowego wykorzystującego serwer FreeRadius WPE (169)
  • Ataki na protokół PEAP (171)
  • Czas na działanie - łamanie zabezpieczeń protokołu PEAP (172)
  • Ataki na protokół EAP-TTLS (175)
  • Dobre praktyki zabezpieczania korporacyjnych sieci bezprzewodowych (176)
  • Podsumowanie (177)

Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowych (179)

  • Testy penetracyjne sieci bezprzewodowych (179)
  • Planowanie (180)
  • Rozpoznanie (181)
  • Atak (182)
  • Tworzenie raportów (183)
  • Podsumowanie (184)

Rozdział 10. Szyfrowanie WPS i sondowanie sieci (185)

  • Ataki na szyfrowanie WPS (185)
  • Nasłuchiwanie prób sondowania sieci (189)
  • Podsumowanie (194)

Dodatek A. Szybki quiz - odpowiedzi na pytania (195)

Skorowidz (198)

Klienci, którzy kupili tę książkę, kupili także
Sztuka makijażu Makijaż ślubny + DVD
Sztuka makijażu Makijaż ślubny + DVD
Printel
Printel
Bariery w zarządzaniu międzykulturowym Perspektywa filii zagranicznych korporacji transnarodowych
Bariery w zarządzaniu międzykulturowym Perspektywa filii zagranicznych korporacji transnarodowych
Małgorzata Rozkwitalska
Wolters Kluwer
My z Nich Spuścizna językoznawców Uniwersytetu Warszawskiego
My z Nich Spuścizna językoznawców Uniwersytetu Warszawskiego
Zaron Zofia, Greń Zbigniew
Bel Studio
Zarządzanie logistyką
Zarządzanie logistyką
Alan Harrison, Remko van Hoek
PWE
2012 Katastrofizm i koniec czasów
2012 Katastrofizm i koniec czasów
Cascioli Riccardo, Gaspari Antonio
Św. Stanisława BM
Pakt z diabłem
Pakt z diabłem
Dick Lehr
Marginesy
 Koszyk
1 x W kręgu upiorów i wilkołaków Demonologia słowiańska
1 x Farmakologia Podstawy farmakoterapii Tom 1/2
1 x Rabin i CEO Wskazówki dla lidera biznesu XXI wieku
1 x Etyczne problemy zarządzania w ochronie zdrowia
1 x Emocje na głodzie Naucz się je kontrolować i jeść w zdrowy sposób
1 x Groch i kapusta Podróżuj po Polsce Północny wschód
1 x Jak odnieść pierwszy sukces w biznesie?
1 x Konstytucja RP Wydanie 10
1 x Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności Tom 2
1 x Poradnik dla zarządcy budynku biurowego
1 x Implant ślimakowy Poradnik dla pacjentów i terapeutów
1 x Czynnik X Morale w życiu osobistym, w działalności społecznej i zawodowej
1 x Dzieje polskiej motoryzacji
1 x Dialog zamiast kar
1 x Cuda Polski Najpiękniejsze budynki i budowle
1 x Bójka i pobicie Aspekty wykrywcze i dowodowe
1 x Mackaya MBA ze sprzedaży w prawdziwym świecie
1 x Jordania Przewodnik ilustrowany
1 x Reklama wczoraj i dziś
1 x Grupa ryzyka na rynku pracy Poradnik dla osób współpracujących z grupą 45+
1 x Kolos odrodzony Armia Czerwona na wojnie 1941-1943
1 x Domowe systemy audio
1 x Handlowanie to gra
1 x Finansowanie przez spółkę akcyjną nabycia lub objęcia emitowanych przez nią akcji w procesie wykupu
1 x Stymulowanie innowacyjności i konkurencyjności przedsiębiorstwa w otoczeniu globalnej gospodarki wiedzy
1 x Bóg ukryty W poszukiwaniu ostatecznego sensu
1 x Agresja Perspektywa psychoterapeutów
1 x Czytanie Naruszewicza 2
1 x 10 największych błędów wychowawczych
1 x Co się dzieje z moim ciałem Książka dla chłopców i rodziców
1 x 7 nawyków skutecznego nastolatka
1 x Komunikowanie interpersonalne w pielęgniarstwie
1 x Potyczki prawne dyrektora szkoły Rola w wybranych obszarach zarządzania szkołą
1 x AngularJS Profesjonalne techniki
1 x Bieganie metodą Gallowaya Ciesz się dobrym zdrowiem i doskonałą formą
1 x Historia rodziny Pokrewieństwo, dom, seksualność w dawnym społeczeństwie
1 x Analiza fundamentalna wykorzystanie na rynku akcji w Polsce
1 x Embriologia medyczna Ilustrowany podręcznik
1 x 100% Smaku Oczaruj swoich gości
1 x Zaburzenia sfery seksualnej u chorego na nadciśnienie tętnicze
1 x Atlas nieba
1 x Projekty inwestycyjne infrastrukturalne i biznesowe Aspekty metodologiczne i praktyczne
1 x Frywolitki biżuteria, ozdoby, dekoracje
1 x Ford Fiesta (od października 2008) Sam naprawiam samochód
1 x Windykacja Tom I, II i III
1 x Domowe narodziny
1 x Cukrzyca bez lekarstw
1 x Praktyka hematologiczna
1 x Atlas matematyczny
1 x Dramat w tekście, tekst w dramacie
1 x Ubuntu. Oficjalny podręcznik. Wydanie VIII
1 x Etyka przywództwa Ujęcie interdyscyplinarne
1 x Gdańsk Gdynia Sopot plan trójmiasta 1:26 000
1 x Angielski od podstaw Biznes
1 x Fizjoterapia w neurologii i neurochirurgii
1 x Komentarz do spraw o rozwód
1 x Anna German o sobie
1 x Europa niedokończona przygoda
1 x Adwokatura w ostatniej dekadzie PRL Historia samorządności
1 x Finansowanie publiczne oświaty niepublicznej
1 x Efektywność oddziału banku detalicznego
1 x Firma z duszą
1 x Antropologia praktyk kulinarnych Tom 5
1 x Białe trufle
1 x Dobra osobiste w XXI wieku Nowe wartości, zasady, technologie
1 x Aksjologia społeczna Między PRL a IV RP
1 x Księga origami Składaj kartkę, rozwijaj swój umysł
1 x Prawo bankowe Komentarz
1 x Balistyka dla snajperów Praktyczny poradnik
1 x Fotograficzny atlas anatomii człowieka
1 x Amy Winehouse i tabloidy Toksyczna miłość
1 x 10 lat leczenia biologicznego w Polsce
1 x Dwie siostry
1 x Etyka adwokacka na egzamin Wydanie 3
1 x Brytyjskie pancerniki 1914-1918 (2) Superdrednoty
1 x Formuła Wpływu Działasz naprawdę, czy jedynie robisz zamieszanie?
1 x Alchemia manipulacji Wydanie II
1 x Chirurgia endokrynologiczna
1 x Inżynieria biochemiczna
1 x Biblia jako fenomen kulturowy
1 x Przemieszczenia krążków stawowych stawów skroniowo-żuchwowych Tom 2 rozpoznawanie i leczenie
1 x Bitwy i kampanie Historia w mapach
1 x Scalone przetworniki analogowo-cyfrowe i cyfrowo-analogowe Wydanie II
1 x Prawo własności intelektualnej Repetytorium
1 x Poradnik frezera Wydanie 8
1 x Asy damy i ułani Polscy pisarze poeci i artyści na Zachodzie 1939-1989
1 x Mózgowe porażenie dziecięce Harmonia
1 x Mit pieniądza Świat realny wobec iluzji polityki pieniężnej
1 x Biała broń chińska
1 x Gospodarka światowa
1 x Atlas osteopatycznych technik stawowych Tom 3 Odcinek szyjny, piersiowy i lędźwiowy kręgosłupa oraz żebra
1 x Dictionary of telecommunications and computers english-polish polish-english
1 x Brafitting Lifting piersi bez skalpela
1 x Fotografia cyfrowa Książka w kolorze
1 x Budżet zadaniowy i strategiczna karta wyników w jednostkach samorządu terytorialnego
1 x Kompetencje zarządzających w przedsiębiorstwach społecznie odpowiedzialnych
1 x Drogi kariery Jak wspomagać rozwój zawodowy dzieci i młodzieży
1 x 160 pomysłów na nauczanie zintegrowane Edukacja plastyczno-muzyczna
1 x Analiza dyskursu W poszukiwaniu tożsamości współczesnej młodzieży
1 x Zapobieganie i leczenie choroby próchnicowej u dzieci
1 x Afera Żelazo w dokumentach MSW i PZPR
1 x Metodyka rozwiązywania zadań z mechaniki Wydanie 2
1 x Analiza zaufania w sieciach badawczo-rozwojowych
1 x Psychologia w geriatrii
1 x Algorytm sukcesu Wprowadź swoją firmę na ścieżkę rozwoju
1 x Rzeki Polski
1 x Ćwiczenia z szarfą Thera-Band: Od stóp do głów
1 x Hirameki
1 x SZTUKA PERSWAZJI czyli język wpływu i manipulacji Wydanie II
1 x Determinanty wartości rynkowej spółek kapitałowych wczesnej fazy rozwoju
1 x Metoda wariacyjna w modelu Diraca
1 x Inżynieria wymagań w praktyce
1 x Materiały polimerowe Struktura, właściwości zastosowanie
1 x Bliżej siebie Rozmowy z Mistrzami O życiu, uczuciach, marzeniach, relacjach, zdrowiu, finansach i możliwości zmiany siebie
1 x Czas odrodzony Od kryzysu w fizyce do przyszłości Wszechświata
1 x Ius dissidentium Granice konsensusu korporacyjnego i władzy większości w spółkach kapitałowych
1 x Być rodzicem i nie skonać Rodzicielstwo na luzie
1 x Jestem dyrektorem mojego życia Kurs pozytywnego myślenia
1 x Antarktyczna wyprawa statku Belgica Zbiór relacji: Adrien de Gerlache, Henryk Arctowski, Stanisław Rakusa-Suszczewski
1 x Autobusy z Bolechowa 1996-2018 Neoplan, Solaris
1 x Bałkany Bośnia i Hercegowina Serbia Kosowo Macedonia Albania Wydanie 5
1 x Efekt Izajasza Gdy modlitwa i proroctwa łączą się z fizyką kwantową
1 x Mechanika ogólna Tom 2 Dynamika Jerzy Leyko Wydanie 9 Miękka
1 x Encyklopedia chińskiej wiedzy o seksie i seksuologii
1 x Cywilizacja Majów Osiągnięcia intelektualne Historia militarna i polityczna
1 x Sztuka usługiwania Jak być dobrym kelnerem
1 x Filozofia matematyki i informatyki
1 x Geologia dynamiczna Wydanie 4
1 x ECDL e-obywatel
1 x 365 dni przetrwania
1 x Biblia copywritingu
1 x 5 kroków do porozumienia Jak skutecznie negocjować w biznesie
1 x Interes prawny w polskim prawie administracyjnym
1 x Kształtowanie liderów Jak pomóc innym w pełni wykorzystać własny potencjał
1 x Chemia i biotechnologia w produkcji zwierzęcej
1 x Książka która ułatwi ci życie 91 niezwykłych pomysłów
1 x 100 miejsc we Francji które każda kobieta powinna odwiedzić
1 x Silniki elektryczne w praktyce elektronika Wydanie 2
1 x Inhibitory osi EGFR w leczeniu nie drobnokomórkowego raka płuca
1 x Kraków Niepołomice Skawina Wieliczka 4 plany w 1 skala 1: 22 000
1 x Grażdanin N.N. Życie codzienne w ZSRR
1 x Najem nieruchomości a podatki
1 x Archiwa i bruliony pisarzy Odkrywanie
1 x Dlaczego prawda jest piękna O symetrii w matematyce i fizyce
1 x Czy niedźwiedzie polarne czują się samotne
1 x Reforma oświaty sieć szkół rekrutacja organizacja ruch kadrowy + płyta CD
1 x Etykieta dyplomatyczna z elementami protokółu i ceremoniałów
1 x Groch i kapusta Podróżuj po Polsce Południowy wschód
1 x Zamówienia publiczne Nowe zasady
1 x Apelacje cywilne i karne 69 wzorów pism z omówieniami Wydanie 6
1 x Ilustrowany atlas przyrody
1 x Kartki i wycinanki z papieru
1 x Epidemia EGOizmu
1 x Ropnie i przetoki odbytu
1 x Pierwsza pomoc w warunkach ekstremalnych
1 x Hodowla pszczół
1 x Down Shift. Bez hamulców. Seria Driven
1 x Cztery tendencje Poznaj profile osobowości, aby żyć i działać skuteczniej
1 x Kształcenie kompetencji składniowej na poziomie zdania złożonego
1 x Etyka pracy a mobbing w ujęciu filozofii moralnej i psychologii
1 x Banki spółdzielcze a deponenci
1 x Agenci SB kontra Jan Paweł II Kto donosił na papieża
1 x Masaż Dotyk Motyla + CD dr Evy Reich dla niemowląt, dzieci, i dorosłych
1 x Bez parabenów Jak bronić się przed kosmetycznymi oszustwami i mądrze dbać o urodę
1 x Fides et actio
1 x Astma i alergie
1 x Hipotermia Kliniczne aspekty wychłodzenia organizmu Mechanizmy zagrożeń i kierunki nowoczesnego leczenia
1 x Francusko-polski i polsko-francuski sprytny słownik ze słownikiem na CD
1 x Praca z grupą szkoleniową Wszystko, co powinien wiedzieć trener, aby osiągnąć sukces
1 x Alicante i Costa Blanca. Travelbook. Wydanie 3
1 x Autyzm a wczesna interwencja Rzeczowe pytania, zyciowe odpowiedzi
1 x Prawo wekslowe i czekowe Komentarz Wydanie 3
1 x Digital Business i E-Commerce Management Strategia, Realizacja, Praktyka
1 x Człowiek - media - środowisko naturalne - ekologiczny wymiar komunikacji
1 x Codziennie o krok do przodu Proste sposoby na lepsze wykorzystanie każdego dnia
1 x Maraton z blatu 2.0
1 x Ciekawość zakazana! Pytania, znaleziska, fakty
1 x Armia Heroda Wielkiego
1 x Czarna ziemia Holokaust jako ostrzeżenie
1 x Chłopaki niech płaczą
1 x Etyczne standardy marketingu farmaceutycznego
1 x Demencja To nie dla mnie Poziom średni Ćwiczenia percepcji i pamięci dla osób w podeszłym wieku
1 x Analiza danych w naukach ścisłych i technice
1 x Czyste serce czysty dom Jak oczyścić energię ludzi i miejsc
1 x Algebra abstrakcyjna w zadaniach
1 x Łamacze kodów Historia kryptologii
1 x Pasożyty w twoim mózgu Czyli o tym, jak małe stworzenia manipulują naszym zachowaniem
1 x Audyt sprawozdań finansowych
1 x Czołgi 100 lat historii
1 x Ilustrowana anatomia człowieka
1 x Stres w pracy kuratora sądowego Studium teoretyczno-empiryczne
1 x Deadline Zdążyć przed terminem Opowieść (sensacyjna) o zarządzaniu projektami
1 x Izby wytrzeźwień a prawa człowieka
1 x Patofizjologia człowieka w zarysie
1 x Audi 100 i 200
1 x Bank i agent bankowy
1 x Biblioteka książka informacja Internet 2012
1 x Systemy operacyjne Wydanie 3
1 x Etykieta w biznesie czyli jak ułatwić sobie życie w pracy
1 x Błyskotliwość to za mało! Dlaczego nie masz jeszcze strategii e-biznesu?
1 x Eksploracja danych Metody i algorytmy
1 x Efektywność inwestycji w odnawialne źródła energii Analiza kosztów i korzyści
1 x Europejskie ściganie karne
1 x Finanse turystyki zagranicznej
1 x Mózg Rozwiń swój potencjał
1 x Dzieje kultury latynoamerykańskiej
1 x Alianse technologiczne a strategiczne zachowania korporacji międzynarodowych na rynkach niedoskonałych
1 x Jesień średniowiecza
1 x Afryka jest kobietą
1 x Aktorki Portrety
1 x Biblia treningu kolarza górskiego Wydanie 2
1 x Dodatki katalizatory i emulgatory w mieszankach mineralno-asfaltowych
1 x Bluźnierstwo Między grzechem a przestępstwem
1 x Dwie Księgi Z dziejów relacji między nauką a teologią
1 x Miasto w sztuce - sztuka miasta
12,469.93zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Geografia
Green belts Zielone pierścienie wielkich miast

Green belts Zielone pierścienie wielkich miast

45.00zł
38.25zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Linux w systemach embedded Marcin Bis BTC
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN