Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II 49.00zł
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II

Tytuł: Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II
Autor: Vivek Ramachandran, Cameron Buchanan
ISBN: 978-83-283-1611-9
Ilość stron: 200
Data wydania: 12/2015
Format: 170x230
Wydawnictwo: HELION

Cena: 49.00zł


Odkryj słabe punkty infrastruktury sieciowej!

Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów? To są kluczowe pytania, na które musisz poznać odpowiedź, od tego zależy bezpieczeństwo użytkowników i przetwarzanych danych.

Jak przekonać się, czy Twoja sieć jest całkowicie bezpieczna? Spróbuj się do niej włamać! Testy penetracyjne to najskuteczniejsza technika weryfikacji bezpieczeństwa systemów informatycznych. Kali Linux to popularna i zaawansowana dystrybucja systemu Linux, zawierająca zestaw niezbędnych narzędzi każdego pentestera. Jeżeli chcesz wykorzystać jej potencjał, w tej książce znajdziesz szczegółowe omówienie dostępnych narzędzi oraz sposobów prowadzenia ataków. Szyfrowania WEP, WPA/WPA2 mają swoje słabe strony, które może wykorzystać potencjalny intruz, a ataki typu Honeypot, Misassociation, Caffe Latte to tylko niektóre z opisanych tu technik. Dzięki lekturze kolejnych rozdziałów będziesz w stanie sprawdzić podatność na zaawansowane ataki Man-in-the-Middle oraz poznasz metodologię prowadzenia testów penetracyjnych. Sięgnij po tę książkę i zbuduj własne laboratorium do testowania bezpieczeństwa sieci Wi-Fi.

Czego możesz dokonać dzięki tej książce...
  • Dowiesz się, jak zbudować własne laboratorium do testowania sieci bezprzewodowych.
  • Naczysz się, jak przechwytywać pakiety przesyłane w sieciach bezprzewodowych.
  • Poznasz sposoby i łamania kluczy szyfrowania WPA-2.
  • Dowiesz się, w jaki sposób wykrywać ukryte sieci, które nie rozgłaszają identyfikatorów SSID.
  • Poznasz zalety i wady różnych technologii sieci bezprzewodowych.
  • Nauczysz się przechwytywać pakiety sondujące i śledzić sieci bezprzewodowe, do których podłączał się użytkownik.
  • Zrozumiesz, jak działa uwierzytelnianie z wykorzystaniem protokołu Radius.
  • Opanujesz różne metody przechwytywania ruchu sieciowego i gromadzenia interesujących Cię informacji.
  • Dowiesz się, jak deszyfrować ruch sieciowy przy użyciu pozyskanych kluczy szyfrowania.

Rozdziały:

O autorach (7)

O recenzencie (9)

Klauzula wyłączenia odpowiedzialności (10)

Wprowadzenie (11)

  • Co znajdziesz w tej książce (12)
  • Co będzie potrzebne do pracy z książką (14)
  • Dla kogo przeznaczona jest ta książka (14)
  • Konwencje użyte w tej książce (15)
  • Errata (15)
  • Nielegalne kopiowanie (16)

Rozdział 1. Tworzymy laboratorium sieci bezprzewodowych (17)

  • Wymagania sprzętowe (18)
  • Niezbędne oprogramowanie (19)
  • Instalowanie systemu Kali Linux (19)
  • Czas na działanie - instalujemy system Kali Linux (19)
  • Instalacja i konfiguracja bezprzewodowego punktu dostępowego (21)
  • Czas na działanie - konfiguracja bezprzewodowego punktu dostępowego (22)
  • Konfiguracja bezprzewodowej karty sieciowej (24)
  • Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (24)
  • Podłączanie się do bezprzewodowego punktu dostępowego (26)
  • Czas na działanie - konfigurowanie bezprzewodowej karty sieciowej (26)
  • Podsumowanie (29)

Rozdział 2. Sieci WLAN i związane z nimi zagrożenia (31)

  • Budowa ramek w sieciach WLAN (32)
  • Czas na działanie - tworzenie interfejsu pracującego w trybie monitora (33)
  • Czas na działanie - przechwytywanie pakietów przesyłanych w sieci bezprzewodowej (36)
  • Czas na działanie - przeglądanie ramek zarządzających, ramek sterujących i ramek danych (39)
  • Czas na działanie - nasłuchiwanie i przechwytywanie pakietów w sieci bezprzewodowej (42)
  • Czas na działanie - wstrzykiwanie pakietów (45)
  • Ważne uwagi dotyczące przechwytywania i wstrzykiwania pakietów w sieciach WLAN (45)
  • Czas na działanie - eksperymentujemy z bezprzewodową kartą sieciową (46)
  • Rola organów regulacyjnych w sieciach bezprzewodowych (48)
  • Czas na działanie - eksperymentujemy z bezprzewodową kartą sieciową (48)
  • Podsumowanie (52)

Rozdział 3. Omijanie uwierzytelniania sieci WLAN (55)

  • Ukryte identyfikatory SSID sieci bezprzewodowych (56)
  • Czas na działanie - ujawnianie ukrytych identyfikatorów SSID sieci (56)
  • Filtrowanie adresów MAC (61)
  • Czas na działanie - omijanie filtrowania adresów MAC (61)
  • Uwierzytelnianie w sieciach z otwartym dostępem (64)
  • Czas na działanie - podłączanie się do punktu dostępowego z otwartym dostępem (64)
  • Uwierzytelnianie ze współdzielonym kluczem (65)
  • Czas na działanie - omijanie uwierzytelniania ze współdzielonym kluczem (66)
  • Podsumowanie (72)

Rozdział 4. Słabe strony protokołów szyfrowania w sieciach WLAN (75)

  • Szyfrowanie w sieciach WLAN (76)
  • Szyfrowanie WEP (76)
  • Czas na działanie - przełamywanie zabezpieczeń protokołu WEP (77)
  • Szyfrowanie WPA/WPA2 (88)
  • Czas na działanie - łamanie słabych haseł w sieciach z szyfrowaniem WPA-PSK (90)
  • Przyspieszanie procesu łamania szyfrowania WPA/WPA2 PSK (96)
  • Czas na działanie - przyspieszanie procesu łamania kluczy (97)
  • Odszyfrowywanie pakietów WEP i WPA (99)
  • Czas na działanie - deszyfrowanie pakietów WEP i WPA (100)
  • Podłączanie się do sieci WEP i WPA (102)
  • Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WEP (102)
  • Czas na działanie - podłączanie się do sieci wykorzystującej szyfrowanie WPA (103)
  • Podsumowanie (105)

Rozdział 5. Ataki na infrastrukturę sieci WLAN (107)

  • Domyślne konta i hasła punktów dostępowych (108)
  • Czas na działanie - łamanie domyślnych, fabrycznych haseł punktów dostępowych (108)
  • Ataki typu odmowa usługi (DoS) (110)
  • Czas na działanie - atak DoS typu anulowanie uwierzytelnienia (110)
  • Złośliwy bliźniak i fałszowanie adresów MAC (114)
  • Czas na działanie - złośliwy bliźniak ze sfałszowanym adresem MAC (115)
  • Nieautoryzowany punkt dostępowy (120)
  • Czas na działanie - nieautoryzowany punkt dostępowy (120)
  • Podsumowanie (127)

Rozdział 6. Ataki na klienta sieci WLAN (129)

  • Ataki typu Honeypot i Misassociation (130)
  • Czas na działanie - przeprowadzanie ataków typu Misassociation (131)
  • Atak typu Caffe Latte (135)
  • Czas na działanie - przeprowadzanie ataku typu Caffe Latte (136)
  • Ataki typu Deauthentication i Disassociation (138)
  • Czas na działanie - anulowanie uwierzytelnienia klienta (139)
  • Atak typu Hirte (141)
  • Czas na działanie - łamanie klucza WEP poprzez atak typu Hirte (141)
  • Łamanie klucza WPA PSK bez obecności punktu dostępowego (143)
  • Czas na działanie - łamanie klucza WPA bez obecności punktu dostępowego (144)
  • Podsumowanie (146)

Rozdział 7. Zaawansowane ataki na sieci WLAN (147)

  • Ataki typu Man-in-the-Middle (148)
  • Czas na działanie - atak typu Man-in-the-Middle (148)
  • Podsłuchiwanie ruchu sieciowego na bazie ataków Man-in-the-Middle (152)
  • Czas na działanie - podsłuchiwanie ruchu w sieci bezprzewodowej (152)
  • Przechwytywanie sesji w sieciach bezprzewodowych (157)
  • Czas na działanie - przechwytywanie sesji w sieciach bezprzewodowych (157)
  • Odkrywanie konfiguracji zabezpieczeń klienta (161)
  • Czas na działanie - odkrywanie profili zabezpieczeń klientów bezprzewodowych (161)
  • Podsumowanie (165)

Rozdział 8. Ataki na sieci WLAN z szyfrowaniem WPA-Enterprise i serwerami Radius (167)

  • Konfiguracja serwera FreeRadius WPE (168)
  • Czas na działanie - konfigurowanie punktu dostępowego wykorzystującego serwer FreeRadius WPE (169)
  • Ataki na protokół PEAP (171)
  • Czas na działanie - łamanie zabezpieczeń protokołu PEAP (172)
  • Ataki na protokół EAP-TTLS (175)
  • Dobre praktyki zabezpieczania korporacyjnych sieci bezprzewodowych (176)
  • Podsumowanie (177)

Rozdział 9. Metodologia testów penetracyjnych sieci bezprzewodowych (179)

  • Testy penetracyjne sieci bezprzewodowych (179)
  • Planowanie (180)
  • Rozpoznanie (181)
  • Atak (182)
  • Tworzenie raportów (183)
  • Podsumowanie (184)

Rozdział 10. Szyfrowanie WPS i sondowanie sieci (185)

  • Ataki na szyfrowanie WPS (185)
  • Nasłuchiwanie prób sondowania sieci (189)
  • Podsumowanie (194)

Dodatek A. Szybki quiz - odpowiedzi na pytania (195)

Skorowidz (198)

Klienci, którzy kupili tę książkę, kupili także
Koniec historii i ostatni człowiek
Koniec historii i ostatni człowiek
Francis Fukuyama
ZNAK
Uniwersytet w dobie przemian Adaptacje instytucji akademickich do nowych warunków w Polsce i Europie
Uniwersytet w dobie przemian Adaptacje instytucji akademickich do nowych warunków w Polsce i Europie
Marek Kwiek
PWN
Kobiety, które zawładnęły Europą Najpotężniejsze królowe
Kobiety, które zawładnęły Europą Najpotężniejsze królowe
des Jean Cars
Muza
Przekąski i przystawki Zimne i gorące
Przekąski i przystawki Zimne i gorące
Lucia Pantaleoni
RM
Formy wsparcia dla osób skazanych przedterminowo opuszczających zakłady karne
Formy wsparcia dla osób skazanych przedterminowo opuszczających zakłady karne
Katarzyna Gucwa-Porębska
Impuls
Najsłynniejsze bękarty w historii
Najsłynniejsze bękarty w historii
Jure Fiorillo
Bellona
 Koszyk
1 x Badania marketingowe Metody, techniki i obszary aplikacji na współczesnym rynku
1 x Czego dzieci mogą się nauczyć od zwierząt
1 x 450 ściegów na drutach Wydanie 3
1 x Neurologia dla studentów wydziału pielegniarstwa
1 x Ekstremalnie Poradnik treningowy
1 x Jak pokonać kandydozę
1 x Budżetowanie operacyjne finansowe i kapitałowe w przedsiębiorstwie
1 x Bestia Dlaczego zło nas fascynuje?
1 x Komunikacje w rozmowie 3 Manifest
1 x Cyberhejt wobec pracowników a wizerunek organizacji
1 x Asertywność Sięgaj po to, czego chcesz, nie raniąc innych
1 x Iglaki Katalog roślin
1 x Poszukiwacze zaginionej wiedzy Erich von Däniken na tropach zakazanej archeologii
1 x Ewolucja języka W stronę hipotez gesturalnych
1 x 100 pułapek diagnostycznych w echokardiografii
1 x Obliczenia i badania diagnostyczne aparatury rozdzielczej
1 x Dwie siostry
1 x Biologia molekularna bakterii Wydanie 2
1 x Rola sądów i trybunałów w ochronie środowiska
1 x Nowoczesna kosmetologia Tom 2 Kosmetyki, zabiegi, suplementy
1 x Czynności notarialne Komentarz do art. 79-112 Prawa o notariacie
1 x Badania operacyjne z wykorzystaniem WinQSB
1 x Narodziny, które zmieniły świat
1 x Problemowe picie alkoholu przez młode kobiety Rola niekorzystnych doświadczeń i samoregulacji emocji
1 x Lecznicze środki zabezpieczające stosowane wobec sprawców przestępstw popełnionych w związku z uzależnieniem
1 x Fabryka terrorystów Ludobójstwo Jezydów. Tajemnice Państwa Islamskiego
1 x Chemia Próbne arkusze maturalne Zestaw 4 Poziom rozszerzony
1 x Reklama jako sztuka powtórzeń
1 x Królowa Polski Biografia
1 x Encyklopedia psów
1 x DNA Historia rewolucji genetycznej
1 x Autoportret z gołębnikiem w tle + CD Profesorowie krakowskiej polonistyki o sobie
1 x Dochodząc do TAK Negocjowanie bez poddawania się
1 x Kredyt konsumencki Komentarz
1 x "Migracje. Podróże w dziejach". Nowożytność. Mare Integrans. Studia nad dziejami wybrzeży Morza Bałtyckiego
1 x Atlantyk 1939-1945
1 x Seksualność człowieka w ujęciu wieloaspektowym
1 x Przetwarzanie danych w dużej skali. Niezawodność, skalowalność i łatwość konserwacji systemów
1 x Analiza tolerancji w konstrukcji i technologii maszyn Zbiór zadań
1 x Biblia leczy Cukrzyca Metoda oparta na zbilansowanej diecie
1 x Półprzewodniki. Nowoczesne rozwiązania w układach scalonych
1 x Niepełnosprawność w zwierciadle dorosłości
1 x Andrzej Szarmach Diabeł nie anioł
1 x Kultura dyskurs znak
1 x Chłodnictwo i klimatyzacja Wydanie 2
1 x Brudne interesy Wydanie drugie
1 x Niepłodność w ujęciu bio-psycho-społecznym
1 x 101 ćwiczeń dla skoczka
1 x Umowa ubezpieczenia Komentarz do nowelizacji kodeksu cywilnego
1 x Nielegalny handel bronią Studium kryminologiczne
1 x Burka w Nepalu nazywa się sari
1 x Eat Pretty Jedz i bądź piękna Twój osobisty kalendarz piękna
1 x Jastrzębie Stalina Wspomnienia radzieckich lotników 1941
1 x Nieważność postępowania sądowo administracyjnego jako podstawa skargi kasacyjnej
1 x Jak uniknąć dyskryminacji w procesie rekrutacji i selekcji pracowników
1 x A jak hipokryzja
1 x Bądź zdrów bez lekarstw
1 x Odręczne liternictwo Ozdobne kroje na każdą okazję oraz porady i instrukcje
1 x Zdrowie publiczne Czelej
1 x Embriologia Langman
1 x Procesy metropolizacji Teoria i praktyka
1 x Kurs rysowania postaci z kreskówek
1 x Aplikacje internetowe z Django. Najlepsze receptury
1 x Atlas treningu siłowego Wydanie 2
1 x Polski Kodeks Honorowy
1 x Kodeks pracy Komentarz Wydanie 9
1 x Atlas II wojny światowej Ponad 160 szczegółowych map bitew i kampanii wojennych
1 x Analiza dyskursu W poszukiwaniu tożsamości współczesnej młodzieży
1 x Artyleria XX wieku
1 x Angielski w praktyce ratownika medycznego
1 x Chirurgica w Nepalu
1 x 501 gier i zadań
1 x Od szczytu do otchłani
1 x Wielka Ksiega Polskich Świętych
1 x Projektowanie gier 3D Wprowadzenie do technologii DirectX 11
1 x Elastyczny czas pracy
1 x Dyskrecjonalność w prawie administracyjnym
1 x Współczesne metody naprawcze w obiektach budowlanych
1 x Niepełnosprawność intelektualna a kompetencje społeczne
1 x Podstawy gastronomii Od żywności do turystyki kulinarnej
1 x Duży słownik polsko-angielski angielsko-polski + CD
1 x Blitzkrieg 1939 w Polsce Inwazja na Polskę w obiektywach najeźdźców
1 x Ubezpieczenia społeczne i świadczenia ZUS, zasiłki, emerytury, renty
1 x 7 najciekawszych propozycji na urlop w mieście
1 x Rehabilitacja i pielęgnowanie osób niepełnosprawnych
1 x Argentyńskie przygody Gombrowicza Wydanie 2
1 x Analiza fundamentalna wykorzystanie na rynku akcji w Polsce
1 x Przewodnik po e-learningu
1 x Budowanie na obcej ziemi
1 x Zielnik klasztorny Sekrety bożej apteki
1 x Skrypty powłoki systemu Linux. Receptury. Wydanie III
1 x Mikrokontrolery AVR w praktyce Wydanie II
1 x Jura Krakowsko-Częstochowska. Wycieczki i trasy rowerowe. Wydanie 2
1 x Historia prawa sądowego
1 x Instytucje finansowe z sercem Historia i teraźniejszość unii kredytowych w Stanach Zjednoczonych
1 x Andrzej Pityński Rzeźba
1 x Pielęgniarstwo onkologiczne
1 x Istota prokury i zasady odpowiedzialności prokurenta
1 x Astma i alergie
1 x Cyfrowe przetwarzanie sygnałów w telekomunikacji Podstawy Multimedia Transmisja
1 x Dieta sportowców wytrzymałościowych. Odżywianie i suplementacja. Wydanie III
1 x Bańka filtrująca i błąd konfirmacji w świadomości użytkowanika Internetu
1 x Trądzik Diagnostyka i leczenie
1 x Apacze
1 x Microsoft Office 2019 Krok po kroku
1 x Bądź kreatywny i pomysłowy
1 x Kowalstwo artystyczne Tom 1 Kraty ogrodzenia balustrady schody
1 x Leczenie dysfunkcji skroniowo-żuchwowych i zaburzeń zwarcia
1 x Przestępczość przeciwko zabytkom archeologicznym
1 x Fizjoterapia w ginekologii i położnictwie
1 x Jordania. Travelbook
1 x Rozwój biologiczny człowieka Podstawy auksologii gerontologii i promocji zdrowia Wydanie 8
1 x Brussels laminowany plan miasta 1:11 000
1 x Chaplin Przewidywanie teraźniejszości
1 x Policja sanitarna
1 x Ciekawość zakazana! Pytania, znaleziska, fakty
1 x Ethos rycerski i jego odmiany Wydanie 3
1 x Apelacje karne Zaskarżanie na korzyść i niekorzyść
1 x Jak dbać o włosy Poradnik dla początkującej włosomaniaczki
1 x Jak skutecznie chronić ofiary przemocy w rodzinie
1 x Planowanie i projektowanie szkoleń
1 x Dyskursy kultury popularnej w społeczeństwie współczesnym
1 x Atlas ptaków Polski
1 x 12 469 dróg do absolutu Polskie media o religii po 1989 roku
1 x Ustawa o krajowym systemie cyberbezpieczeństwa Komentarz
1 x Habsburgowie Krwawy ród Europy
1 x Upadłość i restrukturyzacja deweloperów Komentarz
1 x Urodzeni biegacze
1 x Cyfrowa fotografia panoramiczna
1 x Budowa i naprawa jachtów z laminatów
1 x Czarny jak ja
1 x Komentarz do ustawy o dostępie do informacji publicznej
1 x Ubezpieczenia gospodarcze i społeczne Wybrane zagadnienia ekonomiczne
1 x A chciałam być aktorką
1 x Dawaj innym szczęście Ścieżka pasji, zysku i celu
1 x System zarządzania jakością według normy ISO 9001:2015
1 x Ani tu ani tam Marzec '68 powroty
1 x Błękitna pustynia
1 x Kraków plan miasta 1:22 000
1 x EKG łatwo zrozumieć Pocket reference
1 x Sri Lanka
1 x 100 najlepszych przepisów Na zachowanie młodości
1 x Firma przetrwania Rekonstrukcja przedsiębiorstwa w obliczu kryzysu
1 x Audyt sprawozdań finansowych
1 x Kanbun - tekst klasycznochiński w środowisku językowym japońszczyzny
1 x Cudowna moc roślinnych koktajli. Blenduj dla zdrowia i urody!
1 x Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
1 x Elektroniczne postępowanie upominawcze Komentarz
1 x Artyleria polowa Wojska Polskiego 1943-2018
1 x Grzejniki w wodnych instalacjach grzewczych
1 x Anielski Tarot Talia 78 kart z podręcznikiem
1 x Archiwa Watykanu a III Rzesza
1 x Tylko bez nerwów Zarządzanie stresem w pracy
1 x E-biznes Poradnik praktyka Wydanie 2
1 x Czyj to szkielet?
1 x Snowboard poradnik
1 x Analiza fundamentalna i inwestowanie pozycyjne Ewolucja gracza giełdowego
1 x Ilustrowana dermatologia dziecięca
1 x Poczet cesarzowych Rzymu
1 x Onkologia Podręcznik dla pielęgniarek
1 x Bukowina Tatrzańska i okolice Przewodnik turystyczny
1 x ART DECO
1 x Origami Modułowy zawrót głowy
1 x Doświadczenie psychodeliczne
1 x Atlas świata podręczny EuroPilot
1 x 1000 litewskich słów(ek) Ilustrowany słownik polsko-litewski litewsko-polski
1 x Słownik audytu doradztwa podatkowego księgowości i rachunkowości
1 x Faktura VAT wzorcowa instrukcja z dokumentacją (z suplementem elektronicznym)
1 x Czy tu czy tam czytam Testy kształcące czytanie ze zrozumieniem dla klas II-IV
1 x ABC pedagoga specjalnego
1 x Laboratorium w szufladzie Modelarstwo i robotyka
1 x Delicje i łakocie
1 x Audyt wewnętrzny w sektorze publicznym
1 x Wypadek przy pracy i co dalej?
1 x Anglicy Przewodnik podglądacza
1 x Angielsko polski słownik orzecznictwa sądów europejskich
1 x Turcja last minute
1 x Armia rzymska na wojnie 100 p.n.e.-200 n.e.
1 x Charakter ożywienia po kryzysie
1 x Dlaczego bywam humorzastą zołzą
1 x Asfalty drogowe
1 x Chińska Republika Ludowa jako współczesny podmiot środowiska międzynarodowego. Tom 2 Wektory
1 x Determinanty wartości rynkowej spółek kapitałowych wczesnej fazy rozwoju
1 x Coaching zwinnych zespołów. Kompendium wiedzy dla ScrumMasterów, Agile Coachów i kierowników projektu w okresie transformacji
1 x Chemia analityczna Tom 1 Podstawy teoretyczne i analiza jakościowa Wydanie 9
1 x ECDL Web editing Syllabus v. 2.0. S6
1 x Boży Wariaci Historia tych, którzy porzucili karierę dla Jezusa
1 x Anatomia człowieka Tom 2
1 x Błędy w procesie udzielania zamówień publicznych. Odpowiedzialność zamawiającego
1 x Encyklopedia muzyczna PWM Tom 12 W-Ż Część biograficzna
1 x 500 przypraw i ziół leczniczych Charakterystyka Wymagania Porady
1 x Gastroenterologia przewodnik ekspertów Mount Sinai Tom 1
1 x Antologia polskiej myśli politycznej okresu dwudziestolecia międzywojennego
1 x Atlas ptaków Poradnik obserwatora Wydanie 3
1 x Zdrowie publiczne Wolters
1 x Artretyzm Lekarz rodzinny
1 x Aktywność dyplomacji USA wobec państw członkowskich Unii Europejskiej w latach 2009-2013
1 x Pilnowanie strażników Etyka dziennikarska w praktyce
1 x Pokonaj stres
1 x 365 dni w świecie wiedzy i zabawy
1 x ABC związków
1 x Społeczeństwo światowego ryzyka W poszukiwaniu światowegio bezpieczeństwa
1 x Trener w rolach głównych Podręcznik pracy trenera
1 x Jedz i biegaj Niezwykła podróż do świata ultramaratonów i zdrowego odżywiania
1 x Kalkulacja ceny pieniądza w lokatach, pożyczkach i kredytach
1 x Wyjazdy nurkowe Poradnik praktyczny
1 x Encyklopedia dla ciekawskich Wydanie 4
1 x Etykieta w biznesie czyli jak ułatwić sobie życie w pracy
1 x Wojna o pieniądz 4 Cisza przed burzą
1 x Interpretacje prawa podatkowego i celnego Stabilność i zmiana
1 x Fascynująca medycyna Od starozytnych szamanów do cudów współczesnej medycyny
1 x Architektura 50 idei, które powinieneś znać
1 x Napoleon przeciwko Rosji 1812 Druga wojna polska
1 x Miasto w sztuce - sztuka miasta
1 x Transplantologia praktyczna Tom 8 Transplantologia - sukces oparty na współpracy
1 x AutoCAD 2018/LT2018/360+
1 x Decoupage Kurs ozdabiania przedmiotów wycinankami papieru
1 x Neuronauka o podstawach człowieczeństwa
1 x Leczenie bólu Wydanie 3
1 x Ustawa o odpadach Komentarz
1 x Detal w typografii
1 x Biblia rocznicowa z obwolutą 100 rocznica objawień fatimskich
1 x Zarządzanie łańcuchami dostaw żywności w Polsce
1 x Legionista rzymski 58 r. przed Chr. - 69 r. po Chr.
1 x Biżuteria z Kryształków Swarovski
1 x Miasto Przestrzeń Tożsamość Studium trzech miast Gdańsk, Gliwice, Wrocław
1 x Microsoft Excel 2019 Analiza i modelowanie danych biznesowych
1 x Głos perswazji
1 x O pochodzeniu człowieka
1 x Rycerz z Outremer 1187-1344
1 x Funkcjonowanie systemu rodziny czasowo niepełnej z powodu migracji w percepcji młodzieży z mózgowym porażeniem dziecięcym
1 x Prawo ochrony środowiska w kazusach i schematach
1 x Analiza finansowa przedsiębiorstwa
1 x Inżynieria odwrotna w praktyce. Narzędzia i techniki
1 x Koncepcja Open Access w świetle ekonomicznej analizy praw własności intelektualnej
1 x Międzynarodowe prawo handlowe Tom 9
1 x Ilustrowane kompendium endodoncji
1 x Encyklopedia undergroundowego treningu siłowo-kondycyjnego
14,299.04zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Chemia
Metody teorii grup w chemii

Metody teorii grup w chemii

39.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
3ds Max 2012 Biblia Kelly L. Murdock HELION
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Linux w systemach embedded Marcin Bis BTC
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN