Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II 69.00zł 51.75zł
Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II

Tytuł: Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II
Autor: Kumar Velu Vijay
ISBN: 978-83-283-4037-4
Ilość stron: 448
Data wydania: 05/2018
Format: 170x230
Wydawnictwo: HELION

Cena: 69.00zł 51.75zł


Kali Linux jest dystrybucją BackTrack systemu Linux służącą do zaawansowanego badania zabezpieczeń systemów teleinformatycznych, również poprzez testy penetracyjne. Naturalnie, praca pentestera wiąże się również z przeprowadzaniem rozpoznania, skanowaniem w poszukiwaniu słabych stron zabezpieczeń, wykorzystywaniem exploitów, omijaniem zabezpieczeń i późniejszą eksploracją skompromitowanych systemów. W ten sposób diagnozuje się słabe strony systemu, co z kolei umożliwia usunięcie usterek i osiągnięcie wysokiego stopnia bezpieczeństwa. Realizacja tak ambitnego celu wymaga jednak znakomitego przygotowania i szerokiej wiedzy pentestera.

Dzięki tej książce poznasz sprawdzone techniki pokonywania mechanizmów obronnych różnych systemów za pomocą narzędzi dostępnych w Kali Linux. Dowiesz się, jak wybrać najbardziej efektywne rozwiązania, nauczysz się szybkiego skanowania sieci w poszukiwaniu luk w systemie zabezpieczeń, aż w końcu będziesz mógł przeprowadzić atak i powłamaniową eksplorację środowiska, przy czym będziesz wiedzieć, jakie techniki zminimalizują ryzyko wykrycia. Zapoznasz się ze specyfiką ataków na sieci bezprzewodowe, aplikacje internetowe i systemy wykorzystujące zdalny dostęp. W książce przedstawiono również zagadnienia związane z bezpieczeństwem fizycznym infrastruktury i z metodami socjotechnicznymi stosowanymi przez hakerów.

Najciekawsze zagadnienia:

  • Zarys metodologii testów penetracyjnych
  • Aktywne i pasywne rozpoznanie celu przed atakiem
  • Rozpoznawanie i przełamywanie zabezpieczeń
  • Powłamaniowa eksploracja celu i pozioma eskalacja ataku
  • Przejmowanie kontroli nad skompromitowanym systemem

Kali Linux - subtelne narzędzie pentestera!

Rozdziały:

O autorze (13)

O recenzencie (15)

Przedmowa (17)

Rozdział 1. Testy penetracyjne ukierunkowane na osiągnięcie celu (23)

  • Koncepcyjny przegląd testów bezpieczeństwa (24)
  • Zmierzch klasycznych testów penetracyjnych, skanowania w poszukiwaniu podatności i działań zespołów Red Team (24)
  • Metodologia przeprowadzania testów (26)
  • Wprowadzenie do systemu Kali Linux - jego historia i przeznaczenie (28)
  • Instalowanie i aktualizowanie systemu Kali Linux (30)
  • Uruchamianie systemu Kali Linux z urządzenia przenośnego (30)
  • Instalowanie systemu Kali Linux w maszynie wirtualnej (31)
    • VMware Workstation Player (32)
  • VirtualBox (34)
  • Instalowanie aplikacji Docker (39)
  • Instalowanie systemu Kali Linux w chmurze - tworzenie instancji AWS (41)
  • Dostosowywanie systemu Kali Linux (43)
  • Konfigurowanie i dostosowywanie systemu Kali Linux (44)
    • Zmiana hasła użytkownika root (44)
    • Dodawanie zwykłego konta użytkownika (44)
    • Przyspieszanie działania systemu Kali Linux (45)
    • Udostępnianie i współużytkowanie folderów z systemem operacyjnym hosta (46)
    • Dostosowywanie systemu Kali Linux do własnych potrzeb przy użyciu skryptów powłoki bash (48)
    • Budowanie środowiska testowego (49)
    • Konfigurowanie sieci wirtualnej z usługą Active Directory (49)
    • Instalowanie zdefiniowanych celów (52)
    • Metasploitable3 (52)
    • Mutillidae (53)
    • Zarządzanie testami penetracyjnymi przy użyciu pakietu Faraday (54)
  • Podsumowanie (58)

Rozdział 2. OSINT oraz rozpoznanie pasywne (59)

  • Podstawowe zasady przeprowadzania rozpoznania (60)
    • Biały wywiad (OSINT) (61)
    • Ofensywny biały wywiad (62)
    • Maltego (63)
    • CaseFile (66)
    • Usługi Google Cache (67)
    • Scraping (68)
    • Pozyskiwanie nazw kont użytkowników i adresów e-mail (69)
    • Zbieranie informacji o użytkownikach (70)
    • Wyszukiwarki Shodan i censys.io (70)
  • Google Hacking Database (71)
    • Używanie zaawansowanych operatorów Google (72)
    • Serwery szybkiej wymiany danych (73)
    • Zastosowanie skryptów do automatycznego zbierania informacji OSINT (74)
  • Defensywny biały wywiad (75)
    • Profilowanie użytkowników pod kątem przygotowywania listy haseł (78)
  • Tworzenie słowników do łamania haseł (78)
    • Zastosowanie programu CeWL do mapowania witryny internetowej (79)
    • Pozyskiwanie listy słów z serwisu Twitter przy użyciu programu Twofi (80)
  • Podsumowanie (80)

Rozdział 3. Aktywne rozpoznawanie zewnętrznych i wewnętrznych środowisk celu (83)

  • Trudne do wykrycia techniki skanowania (84)
    • Modyfikowanie źródłowych adresów IP i dostosowywanie ustawień używanych narzędzi (85)
    • Modyfikowanie parametrów pakietów (86)
    • Używanie serwerów proxy i sieci anonimowych (88)
  • Rozpoznanie DNS i mapowanie sieci (91)
    • Polecenie whois (92)
  • Wykorzystywanie kompleksowych aplikacji wspomagających przeprowadzanie rozpoznania (94)
    • Framework recon-ng (94)
    • Protokół IPv6 - wybrane narzędzia (99)
    • Mapowanie trasy do celu (100)
  • Identyfikowanie zewnętrznej infrastruktury sieciowej (103)
  • Mapowanie sieci poza zaporą sieciową (104)
  • Identyfikacja systemów IDS/IPS (105)
  • Wyszukiwanie hostów (107)
    • Wykrywanie aktywnych hostów (108)
  • Wykrywanie otwartych portów, systemu operacyjnego oraz działających usług (109)
    • Skanowanie portów (109)
  • Tworzenie własnego skanera portów przy użyciu programu netcat (110)
    • Identyfikacja systemu operacyjnego zdalnego hosta (111)
    • Wykrywanie usług działających na zdalnych hostach (112)
  • Skanowanie dużych środowisk celu (113)
    • Wykorzystanie danych DHCP (114)
    • Wykrywanie oraz identyfikacja hostów w wewnętrznych sieciach środowiska celu (115)
    • Wbudowane polecenia konsolowe systemu Windows (116)
    • Rozgłoszenia ARP (117)
    • Wykrywanie hostów w sieci za pomocą pakietów ping (117)
    • Zastosowanie skryptów do łączenia skanów z użyciem programów masscan i nmap (119)
    • Wykorzystanie protokołu SNMP (120)
    • Pozyskiwanie informacji o kontach użytkowników Windows za pośrednictwem sesji SMB (121)
    • Identyfikacja udziałów sieciowych (123)
    • Rozpoznawanie serwerów w domenie Active Directory (124)
    • Zastosowanie narzędzi złożonych (SPARTA) (125)
    • Przykład konfiguracji pakietu SPARTA (126)
  • Podsumowanie (127)

Rozdział 4. Wyszukiwanie podatności i luk w zabezpieczeniach (129)

  • Trochę nomenklatury (130)
  • Lokalne i sieciowe bazy podatności i luk w zabezpieczeniach (131)
  • Skanowanie w poszukiwaniu podatności przy użyciu programu nmap (135)
    • Wprowadzenie do skryptów LUA (137)
    • Dostosowywanie skryptów NSE do własnych potrzeb (137)
  • Skanery podatności aplikacji sieciowych (139)
    • Wprowadzenie do skanerów Nikto i Vega (140)
    • Dostosowywanie skanerów Nikto i Vega do własnych potrzeb (142)
  • Skanery podatności dla aplikacji mobilnych (146)
  • Skaner podatności OpenVAS (148)
    • Dostosowywanie skanera OpenVAS do własnych potrzeb (150)
  • Specjalizowane skanery podatności (150)
  • Modelowanie zagrożeń (151)
  • Podsumowanie (153)

Rozdział 5. Bezpieczeństwo fizyczne i metody socjotechniczne (155)

  • Metodologia przeprowadzania ataków (157)
    • Ataki z wykorzystaniem komputera (157)
    • Ataki z wykorzystaniem telefonu (158)
    • Ataki z dostępem fizycznym (159)
  • Ataki z dostępem do konsoli systemu (159)
    • Programy samdump2 i chntpw (160)
    • Ułatwienia dostępu - opcja Sticky Keys (163)
    • Ataki na pamięć systemową przy użyciu programu Inception (164)
  • Tworzenie złośliwych urządzeń fizycznych (166)
    • Ataki z wykorzystaniem urządzeń mikroprocesorowych (168)
  • Pakiet SET (170)
    • Ataki na witryny internetowe - atak ze zbieraniem poświadczeń logowania (174)
    • Ataki na witryny internetowe - atak typu tabnabbing (176)
    • Ataki na witryny internetowe - ataki złożone (177)
    • Atak ze wstrzykiwaniem alfanumerycznego kodu shellcode z powłoki Powershell (178)
    • Ataki z wykorzystaniem aplikacji HTA (179)
  • Ukrywanie plików wykonywalnych oraz maskowanie adresu URL napastnika (181)
  • Eskalowanie ataków przy użyciu przekierowań DNS (183)
    • Ataki typu spear phishing (184)
    • Przeprowadzanie kampanii phishingowej z wykorzystaniem pakietu Phishing Frenzy (188)
  • Przeprowadzanie ataku phishingowego (192)
  • Podsumowanie (194)

Rozdział 6. Ataki na sieci bezprzewodowe (195)

  • Konfigurowanie systemu Kali Linux do przeprowadzania ataków na sieci bezprzewodowe (196)
  • Przeprowadzanie rozpoznania w sieciach bezprzewodowych (197)
    • Kismet (200)
  • Omijanie zabezpieczenia sieci z ukrytym identyfikatorem SSID (202)
  • Omijanie zabezpieczenia sieci z filtrowaniem adresów MAC oraz otwartym uwierzytelnianiem (204)
  • Atakowanie sieci z szyfrowaniem WPA i WPA2 (206)
    • Ataki typu brute-force (207)
    • Atakowanie routerów sieci bezprzewodowych przy użyciu programu Reaver (210)
  • Ataki typu DoS na sieci bezprzewodowe (211)
  • Ataki na sieci WLAN z szyfrowaniem WPA/WPA2-Enterprise (213)
  • Praca z pakietem Ghost Phisher (217)
  • Podsumowanie (218)

Rozdział 7. Rozpoznawanie i przełamywanie zabezpieczeń aplikacji internetowych (221)

  • Metodologia (222)
  • Planowanie ataku (224)
  • Przeprowadzanie rozpoznania witryny internetowej (225)
    • Wykrywanie zapór WAF oraz systemów równoważenia obciążenia (227)
    • Tworzenie sygnatur aplikacji internetowych i systemów CMS (228)
    • Tworzenie lustrzanej kopii strony internetowej z poziomu wiersza poleceń (231)
  • Serwery proxy po stronie klienta (232)
    • Burp Proxy (232)
    • Poszerzanie funkcjonalności przeglądarek internetowych (237)
    • Przeszukiwanie sieci i ataki typu brute-force na struktury katalogów (239)
    • Skanery podatności wykrywające podatności określonych usług i aplikacji (239)
  • Ataki specyficzne dla określonych aplikacji (241)
    • Ataki typu brute-force na poświadczenia logowania (241)
    • Wstrzykiwanie poleceń systemu operacyjnego przy użyciu narzędzia commix (241)
    • Ataki ze wstrzykiwaniem danych lub kodu do baz danych (243)
  • Utrzymywanie dostępu za pomocą powłok webshell (245)
  • Podsumowanie (247)

Rozdział 8. Ataki na zdalny dostęp (249)

  • Wykorzystywanie luk w zabezpieczeniach protokołów komunikacyjnych (250)
    • Przełamywanie zabezpieczeń protokołu RDP (250)
    • Przełamywanie zabezpieczeń protokołu SSH (253)
    • Przełamywanie zabezpieczeń protokołu VNC (255)
  • Ataki na połączenia SSL (257)
    • Słabe strony i luki w zabezpieczeniach protokołu SSL (257)
    • Praca z programem Testssl (259)
    • Rozpoznawanie połączeń SSL (260)
    • Zastosowanie programu sslstrip do przeprowadzania ataku man-in-the-middle (265)
    • Ataki typu DoS na połączenia SSL (268)
  • Ataki na wirtualne sieci prywatne z protokołem IPSec (269)
    • Skanowanie w poszukiwaniu bramek VPN (270)
    • Tworzenie cyfrowego odcisku palca bramy VPN (271)
    • Przechwytywanie kluczy PSK (272)
    • Łamanie kluczy PSK w trybie offline (272)
    • Identyfikacja domyślnych kont użytkowników (273)
  • Podsumowanie (273)

Rozdział 9. Ataki po stronie klienta (275)

  • Backdooring - tworzenie plików wykonywalnych wyposażonych w tylne wejścia (276)
  • Atakowanie systemów przy użyciu złośliwych skryptów (279)
    • Przeprowadzanie ataków za pomocą skryptów w języku VBScript (279)
    • Atakowanie systemów przy użyciu skryptów powłoki PowerShell (282)
  • Pakiet XSS Framework (285)
  • Pakiet BeEF (289)
    • Konfigurowanie pakietu BeEF (290)
  • Praca z pakietem BeEF (293)
    • Integracja pakietów BeEF i Metasploit (296)
    • Używanie pakietu BeEF jako tunelującego serwera proxy (297)
  • Podsumowanie (299)

Rozdział 10. Omijanie mechanizmów zabezpieczających (301)

  • Omijanie zabezpieczeń wprowadzanych przez mechanizm NAC (302)
    • Weryfikacja przed uzyskaniem dostępu do sieci (303)
    • Weryfikacja po uzyskaniu dostępu do sieci (305)
  • Omijanie programów antywirusowych przy użyciu różnych narzędzi (305)
    • Korzystanie z pakietu Veil Framework (307)
    • Używanie programu Shellter (312)
  • Omijanie zabezpieczeń działających na poziomie aplikacji (316)
    • Zastosowanie protokołu SSH do tunelowania połączeń przez zapory sieciowe działające po stronie klienta (316)
    • Omijanie białej listy aplikacji (320)
  • Omijanie zabezpieczeń systemu operacyjnego Windows (322)
    • Pakiet EMET (Enhanced Migration Experience Toolkit) (322)
    • UAC - kontrola konta użytkownika (323)
    • Inne zabezpieczenia systemu operacyjnego Windows (328)
  • Podsumowanie (331)

Rozdział 11. Wykorzystywanie podatności i luk w zabezpieczeniach (333)

  • Pakiet Metasploit (334)
    • Biblioteki (334)
    • Interfejsy (335)
    • Moduły (336)
    • Tworzenie i konfiguracja bazy danych (337)
  • Atakowanie celów przy użyciu pakietu Metasploit Framework (342)
    • Atakowanie pojedynczych systemów z użyciem odwróconej powłoki (342)
    • Atakowanie pojedynczych systemów z użyciem odwróconej powłoki PowerShell (344)
  • Atakowanie wielu systemów przy użyciu plików zasobów pakietu Metasploit Framework (345)
  • Atakowanie wielu systemów przy użyciu pakietu Armitage (346)
  • Używanie publicznych exploitów (349)
    • Lokalizowanie i weryfikowanie publicznie dostępnych exploitów (349)
    • Kompilowanie i używanie exploitów (351)
  • Tworzenie exploitów dla systemu Windows (353)
    • Identyfikacja podatności i luk w zabezpieczeniach przy użyciu fuzzingu (354)
    • Tworzenie exploita dla systemu Windows (360)
  • Podsumowanie (363)

Rozdział 12. Powłamaniowa eksploracja środowiska celu (365)

  • Eksploracja skompromitowanego systemu lokalnego (366)
    • Przeprowadzenie szybkiego rozpoznania skompromitowanego systemu (367)
    • Wyszukiwanie i pobieranie wrażliwych danych - plądrowanie celu (368)
    • Narzędzia wspomagające powłamaniową eksplorację systemu (MSF, framework Veil-Pillage, skrypty) (372)
    • Pakiet Veil-Pillage (375)
  • Eskalacja pozioma i atakowanie innych systemów (379)
    • Kompromitowanie relacji zaufania między domenami oraz udziałów sieciowych (380)
    • PsExec, WMIC i inne narzędzia (381)
    • Eskalacja pozioma z użyciem usług (385)
    • Pivoting i przekierowywanie portów (385)
  • Podsumowanie (388)

Rozdział 13. Podnoszenie uprawnień (389)

  • Typowa metodologia podnoszenia uprawnień (390)
  • Podnoszenie uprawnień w systemie lokalnym (391)
    • Podnoszenie uprawnień z poziomu administratora na poziom systemu (392)
    • Wstrzykiwanie bibliotek DLL (393)
    • Narzędzie PowerShell Empire (395)
  • Ataki pozwalające na zbieranie poświadczeń i podnoszenie uprawnień (400)
    • Sniffery haseł (401)
    • Responder (402)
    • Ataki typu SMB relay (405)
  • Podnoszenie uprawnień w Active Directory (405)
  • Ataki typu Golden Ticket na protokół Kerberos (412)
  • Podsumowanie (414)

Rozdział 14. Sterowanie i kontrola (415)

  • Używanie agentów persystencji (416)
    • Używanie programu Netcat jako agenta persystencji (417)
    • Zastosowanie programu schtasks do konfigurowania trwałych zadań (421)
    • Utrzymywanie trwałego dostępu przy użyciu pakietu Metasploit (422)
    • Używanie skryptu persistence (423)
    • Tworzenie samodzielnego trwałego agenta z wykorzystaniem pakietu Metasploit (424)
    • Utrzymywanie trwałego dostępu za pomocą mediów społecznościowych i poczty Gmail (426)
  • Eksfiltracja danych (429)
    • Korzystanie z istniejących usług systemowych (Telnet, RDP i VNC) (430)
    • Eksfiltracja danych z wykorzystaniem protokołu DNS (431)
    • Eksfiltracja danych z wykorzystaniem protokołu DNS (433)
    • Pakiet Data Exfiltration Toolkit (DET) (435)
    • Eksfiltracja danych z wykorzystaniem powłoki PowerShell (437)
    • Ukrywanie śladów ataku (437)
  • Podsumowanie (439)

Najniższa cena z 30 dni przed obniżką 51,75zł

Tytuł książki: "Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II"
Autor: Kumar Velu Vijay
Wydawnictwo: HELION
Cena: 69.00zł 51.75zł
Klienci, którzy kupili tę książkę, kupili także
Gotuj Zdrowo Kuchnia Dietetyczna
Gotuj Zdrowo Kuchnia Dietetyczna
Tropiło Joanna
Arti
Autonomia szkół wyższych a instytucjonalne mechanizmy zapewnienia jakości w Polsce i wybranych państw europejskich
Autonomia szkół wyższych a instytucjonalne mechanizmy zapewnienia jakości w Polsce i wybranych państw europejskich
Monika Stachowiak-Kudła
Difin
Specustawa mieszkaniowa Nowe zasady realizacji inwestycji. Książka z płytą CD
Specustawa mieszkaniowa Nowe zasady realizacji inwestycji. Książka z płytą CD
Dagmara Kafar
C.H. Beck
Giełda Papierów Wartościowych dla bystrzaków
Giełda Papierów Wartościowych dla bystrzaków
Tobiasz Maliński
Septem
Drugie oblicze Wall Street, czyli dlaczego odszedłem z Goldman Sachs
Drugie oblicze Wall Street, czyli dlaczego odszedłem z Goldman Sachs
Greg Smith
Onepress
Likwidatorzy Czarnobyla Nieznane historie
Likwidatorzy Czarnobyla Nieznane historie
Paweł Sekuła
PWN
 Koszyk
1 x Cesarz Karol V Klęska polityki, triumf idei
1 x Android w praktyce Projektowanie aplikacji
1 x Hatszepsut
1 x Dinozaurium
1 x Windows 10 PL. Kurs
1 x Agile. Retrospektywy w zarządzaniu standardami
1 x Terapia osób z niepełnosprawnością intelektualną
1 x C#. Praktyczny kurs. Wydanie III
1 x Umowa zrzeczenia się dziedziczenia w polskim prawie cywilnym
1 x Neuroonkologia kliniczna
1 x 100 najlepszych soków
1 x Tunezja dookoła świata
1 x Kryminalistyka Studia prawnicze Wydanie 3
1 x Armia generała Władysława Andersa w ZSRR 1941-1942
1 x Gruntowo-powłokowe konstrukcje z blach falistych
1 x Praktyczny słownik wyrazów obcych z przykładami
1 x Biblia Nowy Testament ilustrowany mozaikami z bazyliki św. Marka w Wenecji
1 x 100 najlepszych przepisów Dużo witamin mało kalorii
1 x Blogobojni czyli o nowych mediach w Kościele
1 x Kodeks pracy 2013 z komentarzem do zmian elastyczny czas pracy – uprawnienia rodzicielskie
1 x Ewangelia według Rzymu Porównanie katolickiej tradycji i Słowa Bożego
1 x Łowy łucznicze
1 x Bezpieczeństwo antyterrorystyczne Świadomość społeczna i edukacyjna
1 x Blondynka na Tasmanii
1 x Granice swobody kształtowania treści statutu spółki akcyjnej
1 x 101 ćwiczeń z ziemi
1 x Toksykologia narządowa
1 x Astrologia współczesna Tom 10 Bieg w Czasie część 4 Matryca - 2
1 x 28 dni Bikini Body Przewodnik po zdrowym jedzeniu i stylu życia
1 x Fajne rzeczy z niefajnych śmieci
1 x Co nas może zabić w mieście
1 x Amerykańska ruletka Historia i współczesność stosunków Zjednoczonych i Ameryki Łacińskiej
1 x Białe certyfikaty i świadectwa efektywności energetycznej w UE Analiza porównawcza regulacji systemowych przyjętych w Wielkiej Bry
1 x Księga mężczyzn Wykorzystaj "kryzys męskości" by odkryć samego siebie
1 x Białe trufle
1 x Padaczka Obraz kliniczny napadów padaczkowych
1 x Mikrokontrolery ST7Lite w praktyce
1 x Konstytucje państw współczesnych Studium prawno-historyczne
1 x Anatomia miłości nowe spojrzenie
1 x Humanitarny wymiar użycia sił zbrojnych Teoria i praktyka operacji humanitarnych
1 x Aplikacje 2011 Radcowska adwokacka notarialna Egzamin wstępny i końcowy Testy Przepisy Objaśnienia Tom 1
1 x Uzależnienia 2.0 Dlaczego tak trudno się oprzeć nowym technologiom
1 x Atlas rowerowy
1 x Procedury zabiegowe
1 x 100 najpiękniejszych ras psów
1 x 100 najpiękniejszych zabytków świata
1 x Apteka Pana Boga Porady i praktyka stosowania ziół leczniczych
1 x Feminizm - antyfeminizm Kobieta w Kościele
1 x Jazda rowerem górskim
1 x Azja południowo-wschodnia praktyczny przewodnik
1 x Nurkowanie
1 x Andropauza
1 x Mikrobiom najmniejsze organizmy które rzadzą światem
1 x Rum Doodle Zdobycie najwyższego szczytu świata
1 x Kodeks karny - część wojskowa Komentarz
1 x Dorpowscy w Prusach Królewskich i Wielkopolsce Studium genealogiczne
1 x Cuda malarstwa światowego
1 x Karpaty i Podkarpacie Cuda Polski LTW
1 x Arteterapia Narodziny idei, ewolucja teorii, rozwój praktyki
1 x Ginekologia onkologiczna
1 x Biel Notatki z Afryki
1 x Anna Seniuk Nietypowa baba jestem w rozmowie z córką Magdaleną Małecką-Wippich
1 x Ciągłość i zmiana Sto lat rozwoju polskiej wsi
1 x Cel za horyzontem Opowieść snajpera Gromu
1 x Prawo autorskie i prasowe Wydanie 19
1 x Historyczne gry dydaktyczne - rozrywka, regionalizm, refleksja
1 x Cofnij zegar
1 x 11 pragnień Ćwiczenia ignacjańskie
1 x Archipelag znikających wysp
1 x Astrologia współczesna Tom 2 Lilith ujawnia swoje tajemnice część 2
1 x Andaluzja. Sewilla, Granada i Kordowa. Kraina flamenco Przewodniki rekreacyjne Wydanie 2
1 x CeWEBryci sława w sieci
1 x Inżynieria finansowa Wycena instrumentów pochodnych Symulacje komputerowe Statystyka rynku
1 x Podstawy programowania sterowników S7-1200 w języku SCL
1 x Zaburzenia czynności rozkurczowej serca
1 x Joga snu i praktyka naturalnego światła
1 x Historia Rosji
1 x Koty Jak rozpoznać 50 ras
1 x Jak nie zabić swoich roślin
1 x Gotuj z Julią
1 x Neurologia Kompendium
1 x Bóg wszechświat i sens życia
1 x API nowoczesnej strony WWW. Usługi sieciowe w PHP
1 x Kwestia rosyjska Jak budowano naród i imperium
1 x Bio-młodość Jak cofnąć zegar biologiczny
1 x Mózg
1 x Chińska Republika Ludowa jako współczesny podmiot środowiska międzynarodowego. Tom 2 Wektory
1 x Potęga cierpliwości Zwolnij by cieszyć się szczęściem sukcesem i spokojem umysłu
1 x Bormann Pierwszy po bestii
1 x Cuda Polski Najpiękniejsze budynki i budowle
1 x Opłaty za pobyt w domu pomocy społecznej
1 x Cztery nazwiska dwa imiona Macedońscy uchodźcy wojenni na Dolnym Śląsku
1 x Milioner i bogini
1 x Aksjomatyczne teorie prawdy
1 x Diabetologia wieku rozwojowego
1 x Bezradność nauczyciela
1 x Pilnowanie strażników Etyka dziennikarska w praktyce
1 x Bates - kieszonkowy przewodnik po badaniu podmiotowym i przedmiotowym
1 x Edytorstwo Jak wydawać współczesne teksty literackie
1 x Komercyjne świadczenie usług medycznych przez szpitale publiczne
1 x Fantastyczne światy na okładkach i w ilustracjach książek oraz czasopism od wieku XIX do lat 80. XX wieku
1 x Historia Izraela
1 x Przygody Bajtazara 25 lat Olimpiady Informatycznej Wybór zadań
1 x Spacerem po Nowym Jorku
1 x Ekonometria
1 x Leksykon konwergencji mediów
1 x 5 domowych środków, które zastąpią całą drogerię Tanie eko środki dla ciebie i domu
1 x Fake newsy i inne fałszerstwa od średniowiecza do XXI wieku
1 x Wybrane procedury postępowania pielęgniarskiego w warunkach domowych
1 x Biblia opowiedziana dzieciom Stary i Nowy Testament
1 x Medycyna piękności
1 x 71 Pułk Piechoty w latach 1918-1939
1 x 99 krótkich opowiadań trafiających w sedno
1 x Choroby nerwowo-mięśniowe
1 x Apelacja w postępowaniu karnym Wydanie 2
1 x Aktualne problemy kryminalizacyjne
1 x Do fanatyków Trzy refleksje
1 x Coś francuskiego Z miłością z pasją ze smakiem
1 x Człowiek - technologia - media Konteksty kulturowe i psychologiczne
1 x Egzaminy prawnicze Ministerstwa Sprawiedliwości Tom 3 Akta gospodarcze i administracyjne Wydanie 3
1 x Origami Kwiaty i bukiety z papieru
1 x Diagnostyka i leczenie dysfunkcji czaszkowo-żuchwowych w ujęciu holistycznym
1 x Ochrona danych osobowych podmiotów objętych prawem pracy i prawem ubezpieczeń społecznych
1 x Elementy kulturowe lasostepu pontyjskiego we wczesnej epoce żelaza na Niżu Polskim w świetle materiałów ceramicznych
1 x Choroby serca Lekarz rodzinny
1 x Chrześcijańska rewolucja a złudzenia ateizmu
1 x Cypr Praktyczny przewodnik
1 x Android Studio. Wygodne i efektywne tworzenie aplikacji
1 x Asystent sędziego w sądzie powszechnym
1 x Kodeks spółek handlowych
1 x Atlas ziół
1 x Dermatologia
1 x Historie alternatywne i kontrfaktyczne Wizje - narracje - metodologia
1 x Prawo ochrony środowiska Komentarz
1 x Encyklopedia nauk pomocniczych historii
1 x Cygan to Cygan
2 x Fides et actio
1 x Ilustrowana historia Formuły 1
1 x Filozofia i teoria prawa
1 x Encefalopatia wątrobowa
1 x Minecraft. Crafting, czary i świetna zabawa. Wydanie II
1 x Gry codzienne i pozacodzienne o komunikacyjnych aspektach aktorstwa
1 x Kosmetologia ciała
1 x Wprowadzenie do fizyki w grach animacjach i symulacjach Flash
1 x Armia Fryderyka Wielkiego Od zakończenia wojny siedmioletniej do śmierci Fryderyka Wilhelma II
1 x Źródła do dziejów chasydyzmu w Królestwie Polskim 1815-1867 w zasobach polskich archiwów państwowych
1 x Elektroniczne czynności procesowe w sądowym postępowaniu cywilnym
1 x Bezpieczeństwo społeczne Studium z zakresu teorii bezpieczeństwa narodowego
1 x Jak (prze)żyć z teściami?
1 x Mężczyzna, który pomylił swoją żonę z kapeluszem
1 x Ciężar dowodu w polskim prawie ochrony środowiska
1 x Dogadać się z dzieckiem Coaching empatia rodzicielstwo
1 x Czerpiąc ze źródła Wykorzystaj Prawo Przyciągania by osiągnąć bogactwo i szczęście
1 x Atlas funkcjonalny mózgu
1 x Badania panelowe w edukacji Studia poprzeczne i prowadzone wzdłuż czasu-Próba systematyki i analizy
1 x 1815 Upadek Napoleona i Kongres Wiedeński
1 x Biegunki i zaparcia
1 x Białe znaki Milczenie w strukturze i znaczeniu utworów narracyjnych
1 x Medycy polskich szwoleżerów
1 x Biocybernetyka Metodologiczne podstawy dla inżynierii biomedycznej
1 x Kardiologia kliniczna Schorzenia serca układu krążenia i naczyń okołosercowych Tom 1
1 x Blockchain. Podstawy technologii łańcucha bloków w 25 krokach
1 x Angielski Gramatyka w biegu
1 x Barcelona Dookoła świata
1 x 4 czerwca
1 x Chleb naszej wiary Rekolekcje w Watykanie
1 x Aktorki Odkrycia
1 x Biedni ludzie z miasta Łodzi
1 x Czego uczą nas umarli Patolog na tropie zagadek historii
1 x Bydło domowe - hodowla i użytkowanie
1 x Dialog innych albo inne monologi Przypisy do psychoterapii
1 x Lekcje typografii. Przykłady i ćwiczenia dla projektantów
1 x Bataliony karne i oddziały zaporowe Armii Czerwonej
1 x Egzekucja administracyjna w praktyce
1 x Masaż niemowląt
1 x Bieszczady Solina Połoniny Cerkwie
1 x Manipulacje w mediach Media o manipulacji
1 x 12 469 dróg do absolutu Polskie media o religii po 1989 roku
1 x Atlas koloproktologii
1 x Detal Historia malarstwa w zbliżeniu
1 x Adobe InDesign CC/CC PL. Projektowanie multimediów i publikacji do druku
1 x Postępowanie zabezpieczające na etapie poprzedzającym ogłoszenie upadłości
1 x Droga, którą jadę
1 x Ofiary systemu Sprawa Tomasza Komendy
1 x Apelacje cywilne i karne Komentarz praktyczny z orzecznictwem Wzory pism procesowych
1 x Fiat Grande Punto
1 x Choroby zakaźne i pasożytnicze
11,033.12zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Geografia
Geografia Repetytorium Matura poziom podstawowy i rozszerzony Wydanie 2

Geografia Repetytorium Matura poziom podstawowy i rozszerzony Wydanie 2

53.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
OpenGL w praktyce Janusz Ganczarski BTC
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN