Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Kali Linux. Testy penetracyjne. Wydanie II 59.00zł
Kali Linux. Testy penetracyjne. Wydanie II

Tytuł: Kali Linux. Testy penetracyjne. Wydanie II
Autor: Juned Ahmed Ansari
ISBN: 978-83-283-3214-0
Ilość stron: 272
Data wydania: 05/2017
Format: 170x230
Wydawnictwo: HELION

Cena: 59.00zł


Testowanie bezpieczeństwa aplikacji sieciowych wymaga staranności oraz aktualnej i praktycznej wiedzy.
Bardzo dobrym narzędziem do tego celu jest Kali Linux - popularna dystrybucja BackTrack systemu Linux, służąca do wykonywania audytów bezpieczeństwa. Zawiera liczne narzędzia umożliwiające zaawansowane testowanie zabezpieczeń, w tym skuteczne testy penetracyjne i techniki inżynierii wstecznej. Pozwala na zdiagnozowanie i wykorzystanie słabych stron aplikacji, co z kolei umożliwia usunięcie usterek i osiągnięcie wysokiego stopnia bezpieczeństwa.

Niniejsza książka jest znakomitym przewodnikiem dla pentesterów. Wyjaśniono w niej podstawowe pojęcia hakingu i testowania penetracyjnego. Szczegółowo opisano luki bezpieczeństwa umożliwiające wstrzykiwanie do aplikacji kodu SQL i poleceń. Omówiono często spotykane wady skryptów i mechanizmów weryfikacji danych, jak również kwestie bezpieczeństwa w odniesieniu do technologii AJAX.
Przedstawiono również technikę identyfikacji luk w aplikacjach sieciowych (fuzzing). Przede wszystkim zaś pokazano, w jaki sposób wykorzystać opisane słabe strony za pomocą narzędzi dostępnych w Kali Linux 2.0 i pokonać zabezpieczenia aplikacji.

Najciekawsze zagadnienia:

  •  metodyki testów penetracyjnych
  •  aktywny i pasywny rekonesans sieciowy
  •  wstrzykiwanie kodu, ataki XSS i CSRF
  •  hakowanie połączeń SSL
  •  ataki z wykorzystaniem Social Engineering Toolkit (SET) i Browser exploitation framework (BeEF)

Poznaj Kali Linux - coś dla hakera i pentestera!

Rozdziały:

O autorze (9)

O korektorach merytorycznych (11)

Wstęp (13)

Rozdział 1. Podstawy testów penetracyjnych i aplikacji sieciowych (19)

  • Aktywne testowanie zabezpieczeń (20)
    • Kim jest haker (21)
    • Różne metodyki testowania (21)
  • Plan operacji (23)
    • Czarna czy szara skrzynka (23)
    • Dane kontaktowe klienta (23)
    • Sposób powiadamiania działu IT klienta (24)
    • Postępowanie z poufnymi danymi (24)
    • Spotkania sprawozdawcze (24)
  • Ograniczenia testów penetracyjnych (25)
  • Dlaczego należy testować aplikacje sieciowe (26)
  • Ataki oparte na inżynierii społecznej (28)
    • Szkolenia z obrony przed atakami z użyciem inżynierii społecznej (29)
  • Podstawy budowy aplikacji sieciowych dla pentesterów (29)
    • Protokół HTTP (30)
    • Nagłówki żądania i odpowiedzi (30)
    • Metody HTTP ważne w kontekście testów penetracyjnych (33)
    • Śledzenie sesji przy użyciu ciasteczek (35)
    • Dane HTML-a w odpowiedzi HTTP (37)
    • Wielowarstwowe aplikacje sieciowe (38)
  • Podsumowanie (39)

Rozdział 2. Konfiguracja środowiska pracy w systemie Kali Linux (41)

  • Kali Linux (41)
    • Udoskonalenia wprowadzone w Kali Linuksie (42)
    • Instalowanie Kali Linuksa (43)
    • Wirtualizacja Kali Linuksa a instalacja na fizycznym sprzęcie (48)
  • Najważniejsze narzędzia w systemie Kali Linux (49)
    • Pośredniki aplikacji sieciowych (49)
    • Sieciowy skaner luk w zabezpieczeniach (53)
    • Narzędzia do identyfikacji systemów CMS (56)
    • Fuzzery aplikacji sieciowych (57)
  • Testowanie penetracyjne przy użyciu narzędzia Tor (57)
    • Konfiguracja Tora i nawiązywanie anonimowego połączenia (58)
    • Wizualizacja żądania sieciowego w Torze (60)
    • Kilka uwag o Torze na zakończenie (61)
  • Podsumowanie (62)

Rozdział 3. Prowadzenie rekonesansu i profilowanie serwera sieciowego (63)

  • Rekonesans (64)
    • Rekonesans pasywny a rekonesans aktywny (64)
    • Rekonesans - zbieranie informacji (65)
  • Skanowanie - badanie celu (73)
    • Skanowanie portów za pomocą narzędzia Nmap (74)
    • Identyfikacja systemu operacyjnego za pomocą Nmap (78)
    • Profilowanie serwera (79)
  • Podsumowanie (98)

Rozdział 4. Najważniejsze wady aplikacji sieciowych (99)

  • Wycieki informacji (100)
    • Przeglądanie zawartości katalogów (100)
  • Wady dotyczące mechanizmów uwierzytelniania (102)
    • Protokoły uwierzytelniania i związane z nimi błędy (102)
    • Łamanie haseł i loginów metodą brute force (103)
  • Przeglądanie ścieżki (105)
    • Przeglądanie ścieżki za pomocą narzędzia Burp (107)
  • Luki umożliwiające wstrzykiwanie kodu (109)
    • Wstrzykiwanie poleceń (109)
    • Wstrzykiwanie kodu SQL (110)
  • Ataki typu XSS (112)
    • Potencjał ataków typu XSS (114)
  • Ataki typu CSRF (114)
  • Luki dotyczące sesji (115)
    • Sposoby kradzieży tokenów (116)
    • Narzędzia do analizy tokenów (117)
    • Ataki z wykorzystaniem spreparowanych identyfikatorów sesji (117)
    • Obrona przed atakami z wykorzystaniem spreparowanych identyfikatorów sesji (118)
  • Luka związana z dołączaniem plików (119)
    • Dołączanie plików zdalnych (119)
    • Dołączanie plików lokalnych (119)
    • Obrona przed atakami polegającymi na dołączaniu plików (120)
  • Zatruwanie parametrów HTTP (120)
    • Obrona (123)
  • Dzielenie odpowiedzi HTTP (123)
    • Obrona (124)
  • Podsumowanie (124)

Rozdział 5. Ataki na serwer metodą wstrzykiwania kodu (127)

  • Wstrzykiwanie poleceń (128)
    • Identyfikacja parametrów do wstrzykiwania danych (129)
    • Komunikaty o błędach i wstrzyknięcia ślepe (130)
    • Metaznaki do oddzielania poleceń (130)
    • Szukanie za pomocą skanera luk umożliwiających wstrzykiwanie poleceń (131)
    • Wstrzykiwanie poleceń za pomocą Metasploita (134)
    • Wykorzystywanie luki Shellshock (138)
  • SQL injection (142)
    • Instrukcje SQL (142)
    • Możliwości ataku z wykorzystaniem luki typu SQL injection (144)
    • Ślepe ataki typu SQL injection (145)
    • Metody testowania aplikacji pod kątem luk typu SQL injection (146)
    • Automat sqlmap (147)
    • BBQSQL - środowisko do ślepego wstrzykiwania kodu SQL (150)
    • Wstrzykiwanie kodu do baz MySQL za pomocą programu sqlsus (151)
    • sqlninja - MS SQL injection (152)
  • Podsumowanie (154)

Rozdział 6. Luki umożliwiające przeprowadzanie ataków XSS i XSRF (155)

  • Historia ataków typu XSS (156)
    • Wprowadzenie do JavaScriptu (156)
  • Podstawowe informacje o atakach typu XSS (157)
  • Typy ataków XSS (159)
    • Ataki XSS z utrwaleniem (159)
    • Refleksyjne ataki XSS (161)
    • Ataki XSS na DOM (161)
    • Ataki XSS z użyciem metody POST (164)
  • XSS i JavaScript - śmiertelna mieszanka (165)
    • Kradzież ciasteczek (165)
    • Rejestrowanie naciskanych klawiszy (166)
    • Zmiana wyglądu witryny (166)
  • Skanowanie w poszukiwaniu luk typu XSS (167)
    • Zed Attack Proxy (167)
    • XSSer (172)
    • w3af (175)
  • Luki typu XSRF (179)
    • Warunki powodzenia ataku (179)
    • Technika ataku (179)
    • Szukanie luk typu XSRF (180)
    • Techniki obrony przed atakami XSRF (181)
  • Podsumowanie (182)

Rozdział 7. Atakowanie witryn SSL (183)

  • Secure Socket Layer (184)
    • SSL w aplikacjach sieciowych (185)
    • Proces szyfrowania SSL (186)
    • Szyfrowanie asymetryczne a szyfrowanie symetryczne (187)
    • Zapewnianie nienaruszalności danych za pomocą mieszania (189)
    • Identyfikacja słabych implementacji SSL (190)
    • Ataki typu man in the middle na SSL (196)
  • Podsumowanie (201)

Rozdział 8. Przeprowadzanie ataków przy użyciu frameworków (203)

  • Socjotechnika (204)
  • Pakiet narzędzi socjotechnicznych (205)
  • Ataki spear phishing (206)
  • Ataki z użyciem strony internetowej (209)
    • Java Applet Attack (209)
    • Credential Harvester Attack (210)
    • Web Jacking Attack (211)
    • Metasploit Browser Exploit (212)
    • Tabnabbing Attack (212)
  • Browser Exploitation Framework (214)
    • Wprowadzenie do BeEF (214)
    • Wstrzykiwanie uchwytu BeEF (215)
    • Atak XSS na Mutillidae za pomocą BeEF (221)
    • Wstrzykiwanie zaczepu BeEF metodą MITM (223)
  • Podsumowanie (225)

Rozdział 9. AJAX i usługi sieciowe - luki bezpieczeństwa (227)

  • Wprowadzenie do technologii AJAX (228)
    • Składniki technologii AJAX (229)
    • Zasada działania technologii AJAX (229)
    • Kwestie bezpieczeństwa w odniesieniu do technologii AJAX (232)
    • Trudności w wykonywaniu testów penetracyjnych aplikacji AJAX (234)
    • Przeszukiwanie aplikacji AJAX (234)
    • Analizowanie kodu klienckiego - Firebug (238)
  • Usługi sieciowe (241)
    • Podstawowe informacje o usługach SOAP i usługach REST-owych (242)
    • Zabezpieczanie usług sieciowych (243)
  • Podsumowanie (245)

Rozdział 10. Fuzzing aplikacji sieciowych (247)

  • Podstawy fuzzingu (248)
  • Typy technik fuzzingu (249)
    • Fuzzing mutacyjny (249)
    • Fuzzing generacyjny (250)
    • Zastosowania fuzzingu (250)
    • Frameworki fuzzingowe (252)
    • Etapy fuzzingu (253)
    • Testowanie fuzzingowe aplikacji sieciowych (254)
    • Fuzzery aplikacji sieciowych w Kali Linuksie (256)
  • Podsumowanie (263) 
Klienci, którzy kupili tę książkę, kupili także
Chińska kultura symboliczna
Chińska kultura symboliczna
Lidia Kasarełło
Dialog
Łuny nad jeziorami Agonia Prus Wschodnich
Łuny nad jeziorami Agonia Prus Wschodnich
Leszek Adamczewski
Replika
Alter Christus Krytyczna rekonstrukcja światopoglądu Jana Pawła II
Alter Christus Krytyczna rekonstrukcja światopoglądu Jana Pawła II
Zbigniew Kaźmierczak
Universitas
LEGO Microgame. Podstawy programowania gier w Unity
LEGO Microgame. Podstawy programowania gier w Unity
Jacek Ross
HELION
Zarządzanie projektami
Zarządzanie projektami
Marek Pawlak
PWN
Podstawy biologii człowieka Komórka, tkanki, rozwój, dziedziczenie Wydanie 2
Podstawy biologii człowieka Komórka, tkanki, rozwój, dziedziczenie Wydanie 2
Hanna Mizgajska-Wiktor
PWN
 Koszyk
1 x Cukrzyca Zapobieganie i leczenie
1 x Ikebana Japońska sztuka układania kwiatów
1 x Systemy operacyjne. Wydanie IV
1 x Dowody zagraniczne Gromadzenie i dopuszczalność w polskim procesie karnym. Przewodnik z wzorami
1 x Kodeks cywilny Kodeks postępowania cywilnego Kodeks rodzinny i opiekuńczy Przepisy wprowadzające Wydanie 28
1 x Prawo restrukturyzacyjne i upadłościowe Zagadnienia praktyczne
1 x Bezpieczeństwo Tom 5 Programy promocji
1 x Kodeks spółek handlowych Codice delle societe commerciali Tekst dwujęzyczny
1 x Deutsch für Zahnmediziner + CD
1 x Kształtowanie się pielęgniarstwa społecznego jako działu medycyny społecznej na przykładzie województwa
1 x Małżeństwo i rodzicielstwo a zdrowie
1 x Zrób to sam - Projekty na iPoda 24 super rzeczy, które na serio można zrobić!
1 x Cnota egoizmu Nowa koncepcja egoizmu
1 x Antropologia antyku greckiego
1 x Dlaczego tak trudno jest odejść Narracje kobiet doświadczających przemocy
1 x Medycyna ratunkowa Evidence-Based Medicine
1 x Alfabet szwedzki
1 x Dwa przełomy Sztuka polska po 1955 i 1989 roku
1 x Etniczna apteka
1 x Czujniki w pojazdach samochodowych
1 x Profilowanie kryminalistyczne
1 x Perfekcyjna Pani Domu Poradnik
1 x Pieśń Dawida
1 x Lingua nervus rerum humanarum
1 x 20 produktów które leczą
1 x Aktualne problemy edukacji i rehabilitacji osób niepełnosprawnych w biegu życia
1 x Egzaminy prawnicze Ministerstwa Sprawiedliwości 2017 Tom 3 Kazusy do egzaminu adwokackiego i radcowskiego
1 x Dzieci wojny narkotykowej
1 x Obrazy naszego umysłu
1 x Analiza dyskursu w badaniach szkolnictwa wyższego
1 x Ekonomiczny słownik polsko-rosyjsko-ukraiński Wprowadzenie do terminologii
1 x Sposoby na kaca
1 x Prawo autorskie Wydanie 4
1 x Kodeks postępowania administracyjnego Wydanie 30
1 x Czas i ortodoksja Hermeneutyka teologii w świetle Prawdy i metody Hansa-Georga Gadamera
1 x Czego dzieci mogą się nauczyć od zwierząt
1 x Autyzm i Zespół Aspergera
1 x Prawo ochrony środowiska Zagadnienia podstawowe Wydanie 5
1 x Encyklopedia domowych wyrobów
1 x Licencje patentowe i know-how na tle zakazu porozumień antykonkurencyjnych
1 x Zdrowie publiczne Czelej
1 x Sporządzenie testamentu w praktyce
1 x Leksykon wszystkich postaci biblijnych
1 x Kodeks cywilny Kodeks postępowania cywilnego Wydanie 15
1 x Adobe Photoshop CC. Oficjalny podręcznik. Wydanie II
1 x ABC leków w stomatologii
1 x Inżynieria odwrotna w praktyce. Narzędzia i techniki
1 x O postępowaniu człowieka
1 x Grypa Praktyczne kompendium
1 x Bóg, kwanty, czarne dziury i ja
1 x Diabetologia wieku rozwojowego
1 x 1000 japońskich słów(ek) Ilustrowany słownik japońsko-polski polsko-japoński
1 x Filmowy portret problemów społecznych w czarnej serii 1956-1958
1 x Mózgowe porażenie dziecięce PZWL
1 x Biblioteka książka informacja Internet 2012
1 x Kochaj i rób
1 x Eksperymentalna sieć leksykalna języka polskiego
1 x Kosmetologia ciała
1 x Jak być szczęśliwym 10 sposobów na udane życie
1 x Encyklopedia najmłodszych Psy Obszerny przewodnik po rasach psów
1 x Diagnozowanie podzespołów i zespołów motocykli
1 x Bootstrap w 24 godziny
1 x Dydaktyka specjalna
1 x Bliżej siebie Od samotności do bliskości, czyli o relacjach ze sobą i z innymi
1 x Reumatologia 2014-2015 Nowe trendy
1 x Malujemy fantasy Wojownicy
1 x Agresja ujęcie narracyjne
1 x Leksykon prawa medycznego 100 podstawowych pojęć
1 x Człowiek to nie jest piękne zwierzę
1 x ABC Feng Shui Praktyczny poradnik
1 x Arteterapia w działaniu Propozycje warsztatów i działań arteterapeutycznych
1 x Czy hipopotamy potrafią pływać
1 x Heretycy i inkwizytorzy
1 x Sieci Cisco w miesiąc. Podręcznik administratora
1 x Kodeks spółek handlowych Przepisy wprowadzające Skorowidz
1 x Nowe kierunki w kryminologii
1 x Egzaminy Aplikacje radcowska i adwokacka Tom 1 Wydanie 12
1 x Biuro Ochroniarze władzy Za kulisami akcji BOR-u
1 x Aktualne problemy ubezpieczeń komunikacyjnych
1 x Apelacja oskarżycielska Komentarz praktyczny z orzecznictwem Wzory pism procesowych
1 x Odpowiedzialność za długi spadkowe Komentarz do zmian 2015
1 x Dobre matki Prawdziwa historia kobiet, które przeciwstawiły się najpotężniejszej mafii świata
1 x Kodeks wyborczy Komentarz
1 x Jednolitość stosowania prawa konkurencji Unii Europejskiej przez organy i sądy Państw Członkowskich
1 x Elektrownie i elektrociepłownie gazowo-parowe efektywność energetyczna i ekonomiczna
1 x Dzieci i młodzież z niepełnosprawnością intelektualną w systemie edukacji
1 x Etyka w porządku geometrycznym dowiedziona
1 x Gerokinezjologia Nauka i praktyka aktywności fizycznej w wieku starszym
1 x Box2D Fizyczny świat w pudełku
1 x Prawo wekslowe i czekowe Komentarz
1 x Argentyńskie przygody Gombrowicza Wydanie 2
1 x Arteterapia dla dzieci Propozycje ćwiczeń plastycznych i pomysły na dialogi z najmłodszymi
1 x Inteligentny budynek Poradnik projektanta instalatora i użytkownika
1 x Dlaczego prawda Prawda jako wartość w sztuce nauce i codzienności
1 x Jak oświecenie zmienia Twój mózg Nauka a transformacja duchowa
1 x Czynności notarialne Komentarz do art. 79-112 Prawa o notariacie
1 x Andrzej Pityński Rzeźba
1 x Akt w malarstwie polskim
1 x 30 dni, które odmienią twoje małżeństwo
1 x Astma i alergie
1 x Farmakologia ogólna i kliniczna Tom 2
1 x Zasady wyboru zamków ortodontycznych
1 x Ewangelia o Duchu Świętym Tysiąc myśli dla serca człowieka
1 x Choroby wieku podeszłego
1 x Czym jest filozofia starożytna?
1 x Prawo Mojżesza
1 x HTML5 Komponenty
1 x Uzależnienie od narkotyków Od teorii do praktyki terapeutycznej
1 x Być piękną po 40-tce
1 x Prawo bankowe oraz ustawa o Narodowym Banku Polskim Wydanie 22
1 x Keith Richards Niezniszczalny
1 x Opieka i kuratela. Komentarz do art. 145-184 KRO oraz związanych z nimi regulacji KPC
1 x Jak interpretować wyniki badania echokardiograficznego
1 x Historia języka polskiego Wydanie 9
1 x Hipoteka po nowelizacji w systemie wieczystoksięgowym
1 x Allen na scenie
1 x Gerontologopedia
1 x Egzotyczne cywilizacje
1 x Paradoksy bioetyki prawniczej
1 x Kunszt terapii rodzinnej
1 x Prawo autorskie Wzory umów z komentarzem
1 x Bezdroża sprawiedliwości Rozważania o liberalnych teoriach sprawiedliwości ponadnarodowej
1 x Prawo ochrony przyrody
1 x Dzień dobry i co dalej
1 x Koszty jakości dla inżynierów
1 x 13 po 13 Subiektywny remanent kina
1 x Ofiary systemu Sprawa Tomasza Komendy
1 x Pokonaj stres w 10 minut
1 x Ćwiczenia z biochemii dla studentów Wydziału Lekarskiego
1 x Kalendarz mojej ciąży
1 x Lead. Stage Dive
1 x Dieta Clear Skin Skóra bez trądziku w sześć tygodni
1 x Prawo zamówień publicznych Komentarz dla praktyków
1 x Bystrzaki Jak rozwinąć niezwykły umysł twojego dziecka
1 x Fryzury krok po kroku 85 salonowych uczesań
1 x Głuchy pacjent Wyzwania i potrzeby
1 x Praktyka leczenia wspomagającego w onkologii
1 x Encyklopedia końca świata
1 x Angielski English Tenses Czasy warto się uczyć
1 x Dokumentacja projektowa konstrukcji stalowych w budowlanych przedsięwzięciach inwestycyjnych
1 x Zaprzyjaźnij się ze swoją skórą
1 x Amon Mój dziadek by mnie zastrzelił
1 x Farby wodne
1 x Antykomuniści lewicy Lidia i Adam Ciołkoszowie jako historycy socjalizmu polskiego
1 x 100 wersetów biblijnych które każdy powinien znać na pamięć
1 x Konkurencyjność w sektorze elektroenergetycznym
1 x Muzułmanie i inni Niemcy Republika berlińska wymyśla się na nowo
1 x Atrakcyjna mama Sztuka poznawania siebie
1 x Bezprawność jako przesłanka odpowiedzialności odszkodowawczej
1 x Akwarium słodkowodne dla bystrzaków
1 x Charakter prawny umowy kompleksowej w prawie energetycznym
1 x Deus ex metaphora Bóg filozofów i jego funkcje
1 x ASP.NET MVC 4 Programowanie
1 x Postawa mimika gest Wydanie 2
1 x Akty normatywne i administracyjne
1 x Ozdoby z filcu Biżuteria i akcesoria
1 x Kategoria potoczności w tekście literackim na przykładzie dramatów Stanisława Wyspiańskiego
1 x Metody łagodzenia bólu podczas porodu
1 x Prawo konstytucyjne i ustrój organów ochrony prawnej dla praktyków Objaśnienia wzory pism kazusy i pytania
1 x Przewlekle chory w domu + CD Wydanie 2
1 x Idol i dystans
1 x Dyplomacja i polityka Rosyjsko-polski słownik przekładowy A-D
1 x Airport City. Strefa okołotniskowa jako zagadnienie urbanistyczne. Monografia
1 x Kodeks rodzinny i opiekuńczy Wybór orzecznictwo
1 x Filozofia dramatu
1 x Podstawy kompleksowej rehabilitacji kardiologicznej
1 x Analiza kosztów-korzyści w wycenie środowiska przyrodniczego
1 x A da się! Nie słuchaj malkontentów. Działaj!
1 x Badania diagnostyczne w pedagogice
1 x Prawo autorskie i prawa pokrewne Komentarz
1 x Schorzenia i urazy kręgosłupa Wydanie 2
1 x Czakry w praktyce
1 x Dziesięć lat reformy ustrojowej administracji publicznej w Polsce
1 x Prawo spadkowe Tom 10 Wydanie 2
1 x Ochrona danych osobowych w pomocy społecznej w pytaniach i odpowiedziach
1 x Terapia muzyką w pracy z dziećmi niepełnosprawnymi + DVD
1 x Angular 2. Tworzenie interaktywnych aplikacji internetowych
1 x Napadałem na banki Prawdziwa historia
1 x 10 książek które każdy konserwatysta powinien przeczytać oraz cztery nie do pominięcia i jedna uzurpatorska
1 x Cukrzyca u dzieci Po drugiej stronie lustra Choroba widziana oczami dziecka
1 x Encyklopedia młodego artysty
1 x Diagnostyka konstrukcji żelbetowych Tom 1 Metodologia, badania polowe, badania laboratoryjne betonu i stali
1 x Picie Opowieść o miłości
1 x Europejska Konwencja o ochronie praw człowieka i podstawowych wolności z wprowadzeniem Wydanie 2
1 x Bóg dał mi kopa w górę Mama Jaśka Meli o ostrych zakrętach, bolesnych kryzysach
1 x Męska sprawa O brodach, zaroście, fryzurach, pielęgnacji i nie tylko...
1 x Inżynieria dusz
1 x Kinesiotaping Rozwiązania wybranych problemów funkcjonalnych
1 x Przyczynowa zagadka chorób autoimmunologicznych Skąd przychodzą i dokąd wracają
1 x 5 tajemnic dobrego seksu
1 x Atlas roślin
1 x Implanty dentystyczne Procedury laboratoryjne krok po kroku
1 x Responsive Web Design. Nowoczesne strony WWW na przykładach
1 x Człowiek
1 x Byłem gangsterem Prawdziwa historia
1 x 12 życiowych zasad Antidotum na chaos
1 x Chopin LUX wersja polska
1 x Adaptacja społeczno-zawodowa w formacji mundurowej Studium teoretyczno-empiryczne
1 x Procedury operacyjne w ortopedii pediatrycznej Tachdjian
1 x Czy będziesz wiedział, co przeżyłeś
1 x Co jest, kocie? Wszystko, co musisz wiedzieć, aby zrozumieć swojego kota
1 x Historia czarów i czarownic
1 x Biedni Romowie, źli Cyganie Stereotypy i rzeczywistość
1 x Zbiór ćwiczeń Autodesk Inventor 2018 Kurs podstawowy
1 x Autoportret reportera
1 x Interes publiczny w prawie gospodarczym
1 x Adobe After Effects CC. Oficjalny podręcznik
1 x Instalacje elektryczne Wydanie 9
1 x Onkologia i hematologia dziecięca tom 1-2
1 x Choroby skóry i choroby przenoszone drogą płciową
1 x Dokumentacja nawiązania i rozwiązania stosunku pracy wzory dokumentów z praktycznym komentarzem
1 x Sieci telekomunikacyjne
1 x Baranów Sandomierski
1 x Księga dobrych myśli
1 x Organizacja i zarządzanie gabinetem stomatologicznym
1 x Zioła pól, lasów i ogrodów
1 x Gastroenterologia dziecięca
1 x Ekstremizm ekologiczny Źródła przejawy perspektywy
1 x Profilaktyka i korygowanie płaskostopia Zabawy i gry ruchowe aktywizujące mięśnie stóp
1 x Sny Morfeusza
1 x O sztuce bycia z innymi. Dobre maniery na nowy wiek
1 x Kodeks rodzinny i opiekuńczy Pokrewieństwo i powinowactwo Komentarz
1 x Farmacja stosowana technologia postaci leku
1 x Atak szatana Śledztwo w sprawie zabójstwa siostry Mainetti
1 x Atlas dinozaurów dla dzieci
1 x Cyberkolonializm. Poznaj świat cyfrowych przyjaciół i wrogów
1 x Fizyka cieplna budowli w praktyce Obliczenia cieplno-wilgotnościowe
1 x Prawo konstytucyjne Kompendium
1 x Dojrzewanie O czym dziewczynki muszą wiedzieć?
14,921.77zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Energetyka
Podstawy przemian energetycznych Wydanie 4

Podstawy przemian energetycznych Wydanie 4

34.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Linux w systemach embedded Marcin Bis BTC
3ds Max 2012 Biblia Kelly L. Murdock HELION
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN