Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Kali Linux. Testy penetracyjne. Wydanie III 59.00zł 44.25zł
Kali Linux. Testy penetracyjne. Wydanie III

Tytuł: Kali Linux. Testy penetracyjne. Wydanie III
Autor: Gilberto Najera-Gutierrez, Juned Ahmed Ansari
ISBN: 978-83-283-5123-3
Ilość stron: 352
Data wydania: 05/2019
Format: 168x237
Wydawnictwo: HELION

Cena: 59.00zł 44.25zł


Powtarzające się przypadki masowego naruszania bezpieczeństwa informacji, nielegalnego gromadzenia danych wrażliwych o użytkownikach czy nieuprawnionego wykorzystywania systemów do dezinformacji zmuszają organizacje do uznania cyberbezpieczeństwa za swój priorytet. Z drugiej strony coraz krótszy cykl rozwojowy aplikacji i usług sieciowych, a także rosnąca liczba technologii o coraz większej złożoności sprawiają, że projektant aplikacji nie jest w stanie w pełni przetestować tworzonego oprogramowania pod kątem bezpieczeństwa. W tych warunkach rośnie rola specjalistów w dziedzinie testów bezpieczeństwa. Wśród narzędzi dla profesjonalnych pentesterów słynny system Kali Linux zasługuje na szczególną uwagę.

To trzecie, uzupełnione i zaktualizowane wydanie znakomitego przewodnika dla testerów aplikacji. Wyjaśniono w nim koncepcję etycznego hakingu i testów penetracyjnych oraz omówiono narzędzia dostępne w systemie Kali Linux. Przedstawiono mechanikę klasycznych ataków, również tych z wstrzykiwaniem kodu SQL i poleceń. Bardzo dokładnie przeanalizowano kwestie kontroli danych wejściowych. Ważną część książki stanowi omówienie najnowszych problemów z warstwami kryptograficznymi w komunikacji sieciowej, a także prezentacja zautomatyzowanych fuzzerów do wykrywania potencjalnych luk i podatności w aplikacjach internetowych. Oprócz opisów poszczególnych technik ataków znalazły się tu również wskazówki dotyczące zapobiegania tym atakom i łagodzenia ich skutków.

Najciekawsze zagadnienia:

  • metodyki testów penetracyjnych i podstawowe pojęcia z tym związane
  • klasyczne metody ataków: wstrzykiwanie kodu, ataki XSS i CSRF
  • wykorzystywanie podatności kryptograficznych
  • ataki file inclusion, HTTP Parameter Pollution (HPP) oraz wycieki informacji
  • prowadzenie ataku ze strony klienta
  • zautomatyzowane skanery i fuzzery

Kali Linux. Sprawdź, czy na pewno jesteś bezpieczny!

Rozdziały:

O autorach 11

O korektorze merytorycznym 12

Przedmowa 13

Rozdział 1. Wprowadzenie do testów penetracyjnych i aplikacji sieciowych 19

  • Aktywne testowanie zabezpieczeń 20
    • Różne metodyki testowania 20
  • Co należy brać pod uwagę podczas przeprowadzania testów penetracyjnych 22
    • Reguły prowadzenia testu penetracyjnego 22
    • Ograniczenia testów penetracyjnych 24
    • Dlaczego należy testować aplikacje sieciowe 26
    • Dlaczego aplikacje sieciowe należy chronić przed atakami 27
  • Kali Linux 28
  • Aplikacje sieciowe - wprowadzenie dla pentesterów 28
    • Protokół HTTP 29
    • Żądania i odpowiedzi HTTP 29
    • Obsługa sesji HTTP 33
    • Dane HTML w odpowiedzi HTTP 36
    • Wielowarstwowe aplikacje sieciowe 37
  • Podsumowanie 46

Rozdział 2. Konfiguracja środowiska testowego z systemem Kali Linux 47

  • Kali Linux 48
    • Udoskonalenia wprowadzone w systemie Kali Linux 48
    • Instalowanie systemu Kali Linux 49
    • Instalacja systemu Kali Linux na platformie VirtualBox 51
  • Najważniejsze narzędzia w systemie Kali Linux 58
    • Narzędzia do identyfikacji frameworków i systemów CMS 59
    • Serwery proxy aplikacji sieciowych 60
    • Roboty sieciowe i siłowe przeszukiwanie struktury katalogów 64
    • Sieciowe skanery podatności i luk w zabezpieczeniach 65
    • Inne narzędzia 66
  • Podatne aplikacje i serwery, których można użyć do ćwiczeń 70
    • Projekt OWASP Broken Web Applications 70
    • Hackazon 72
    • Web Security Dojo 72
    • Inne zasoby 73
  • Podsumowanie 73

Rozdział 3. Rekonesans i profilowanie serwerów WWW 75

  • Rekonesans 76
    • Rekonesans pasywny kontra rekonesans aktywny 77
  • Gromadzenie informacji 77
    • Szczegółowe informacje o rejestracji domeny 78
    • Identyfikacja powiązanych hostów za pomocą DNS 80
    • Używanie wyszukiwarek i publicznych usług sieciowych do zbierania informacji 86
    • Narzędzie Recon-ng - system gromadzenia informacji 89
  • Skanowanie - badanie celu 94
    • Skanowanie portów za pomocą skanera Nmap 95
    • Profilowanie serwera 98
    • Skanowanie serwerów sieciowych w poszukiwaniu luk i błędów konfiguracyjnych 106
    • Zastosowanie robotów indeksujących do przeszukiwania aplikacji sieciowych (web spidering) 112
  • Podsumowanie 119

Rozdział 4. Podatności uwierzytelniania i zarządzania sesjami 121

  • Schematy uwierzytelniania w aplikacjach internetowych 122
    • Uwierzytelnianie na poziomie platformy 122
    • Uwierzytelnianie oparte na formularzach 125
    • Uwierzytelnianie dwuskładnikowe 126
    • OAuth 127
  • Mechanizmy zarządzania sesjami 127
    • Sesje oparte na uwierzytelnianiu platformy 127
    • Identyfikatory sesji 127
  • Typowe błędy uwierzytelniania w aplikacjach internetowych 129
    • Brak uwierzytelnienia lub nieprawidłowa weryfikacja uwierzytelniania 129
    • Wyszukiwanie nazw kont użytkowników 129
    • Pozyskiwanie haseł za pomocą ataków typu brute force i ataków słownikowych 134
    • Mechanizm resetowania hasła 144
    • Luki w implementacjach mechanizmu 2FA 145
  • Wykrywanie i wykorzystywanie niewłaściwego zarządzania sesjami 146
    • Zastosowanie modułu Burp Sequencer do oceny jakości identyfikatorów sesji 147
    • Przewidywanie wartości identyfikatorów sesji 149
    • Ataki typu Session Fixation 154
  • Zapobieganie atakom na uwierzytelnianie i sesje 157
    • Wytyczne dotyczące uwierzytelniania 157
    • Wskazówki dotyczące zarządzania sesjami 159
  • Podsumowanie 160

Rozdział 5. Wykrywanie i wykorzystywanie podatności pozwalających na wstrzykiwanie kodu 161

  • Wstrzykiwanie poleceń 162
    • Identyfikacja parametrów do wstrzykiwania danych 164
    • Wykorzystywanie luki Shellshock 167
  • Wstrzykiwanie zapytań SQL 172
    • Podstawowe zagadnienia związane z językiem SQL 173
    • Przykład kodu podatnego na atak ze wstrzykiwaniem kodu 174
    • Metodologia testowania podatności na wstrzykiwanie kodu SQL 175
    • Pobieranie danych za pomocą wstrzykiwania kodu SQL 178
    • Automatyzacja procesu wykorzystywania luk typu SQL injection 187
    • Możliwości ataków z wykorzystaniem wstrzykiwania kodu SQL 194
  • Wstrzykiwanie kodu XML 195
    • Ataki typu XPath injection 195
    • Ataki ze wstrzykiwaniem kodu XML External Entity 199
    • Ataki typu Entity Expansion 201
  • Ataki ze wstrzykiwaniem kodu NoSQL 202
    • Testowanie podatności na wstrzykiwanie kodu NoSQL 203
    • Wykorzystywanie możliwości wstrzykiwania kodu NoSQL 203
  • Łagodzenie skutków i zapobieganie podatnościom na wstrzykiwanie kodu 205
  • Podsumowanie 206

Rozdział 6. Wyszukiwanie i wykorzystywanie podatności typu Cross-site scripting (XSS) 207

  • Przegląd podatności typu Cross-site scripting 208
    • Ataki typu Persistent XSS 210
    • Ataki typu Reflected XSS 211
    • Ataki typu DOM-based XSS 211
    • Ataki typu XSS z użyciem metody POST 213
  • Wykorzystywanie podatności typu Cross-site scripting 214
    • Wykradanie plików cookie 214
    • Podmiana zawartości witryny 216
    • Keylogger - rejestrowanie naciśnięć klawiszy 217
    • Przejmowanie kontroli nad przeglądarką użytkownika za pomocą pakietu BeEF-XSS 220
  • Skanowanie w poszukiwaniu luk typu XSS 223
    • XSSer 223
    • XSS-Sniper 225
  • Zapobieganie skutkom ataków typu Cross-site scripting 226
  • Podsumowanie 227

Rozdział 7. Wyszukiwanie i wykorzystywanie podatności typu Cross-site request forgery (CSRF/XSRF) 229

  • Wyszukiwanie podatności typu CSRF 230
  • Wykorzystywanie podatności typu CSRF 233
    • Wykorzystywanie podatności CSRF z użyciem żądania POST 233
    • Ataki typu CSRF na usługi sieciowe 236
    • Zastosowanie podatności XSS do ominięcia zabezpieczeń przed atakami CSRF 238
  • Zapobieganie atakom CSRF 242
  • Podsumowanie 243

Rozdział 8. Ataki z wykorzystaniem podatności kryptograficznych 245

  • Podstawowe zagadnienia związane z kryptografią 246
    • Algorytmy i tryby szyfrowania 247
    • Funkcje haszujące 250
  • Bezpieczna komunikacja z użyciem protokołu SSL/TLS 251
    • Bezpieczna komunikacja w aplikacjach sieciowych 252
  • Identyfikacja słabych implementacji SSL/TLS 254
    • Polecenie OpenSSL 254
    • SSLScan 257
    • SSLyze 258
    • Testowanie konfiguracji SSL za pomocą skanera Nmap 259
    • Wykorzystywanie luki Heartbleed 261
    • Luka POODLE 263
  • Niestandardowe protokoły szyfrowania 264
    • Identyfikacja zaszyfrowanych i zakodowanych informacji 264
  • Najczęstsze błędy popełniane podczas przechowywania i przesyłania poufnych danych 272
    • Używanie narzędzi do łamania haseł offline 273
  • Zapobieganie błędom w implementacjach kryptograficznych 277
  • Podsumowanie 278

Rozdział 9. AJAX, HTML5 i ataki po stronie klienta 279

  • Przeszukiwanie aplikacji AJAX 279
    • AJAX Crawling Tool 280
    • Sprajax 281
    • AJAX Spider - OWASP ZAP 281
  • Analizowanie magazynu danych i kodu po stronie klienta 283
    • Narzędzia programistyczne przeglądarki sieciowej 284
  • HTML5 dla pentesterów 288
    • Nowe wektory ataków XSS 288
    • Lokalne magazyny danych i bazy klienta 289
    • Web Messaging 291
    • WebSockets 291
    • Inne ważne cechy HTML5 296
  • Omijanie mechanizmów kontroli działających po stronie klienta 297
  • Łagodzenie skutków luk w zabezpieczeniach AJAX, HTML5 i innych podatności po stronie klienta 301
  • Podsumowanie 302

Rozdział 10. Inne często spotykane podatności aplikacji sieciowych 303

  • Niezabezpieczone bezpośrednie odwołania do obiektów 304
    • Bezpośrednie odwołania do obiektów w usługach sieciowych 306
    • Ataki typu path traversal 306
  • Ataki typu file inclusion 308
    • Ataki typu Local File Inclusion 309
    • Ataki typu Remote File Inclusion 312
  • Ataki typu HTTP parameter pollution 312
  • Wycieki informacji 313
  • Zapobieganie atakom 316
    • Niezabezpieczone bezpośrednie odwołania do obiektów 316
    • Ataki typu file inclusion 316
    • Ataki typu HTTP parameter pollution 317
    • Wycieki informacji 317
  • Podsumowanie 317

Rozdział 11. Skanowanie aplikacji sieciowych przy użyciu zautomatyzowanych skanerów podatności 319

  • Zanim zaczniesz używać automatycznego skanera podatności 320
  • Skanery podatności aplikacji sieciowych dostępne w systemie Kali Linux 321
    • Nikto 321
    • Skipfish 323
    • Wapiti 325
    • Skaner OWASP ZAP 327
  • Skanery podatności dla systemów CMS 329
    • WPScan 330
    • JoomScan 331
    • CMSmap 332
  • Fuzzing aplikacji internetowych 333
    • Korzystanie z fuzzera OWASP ZAP 334
    • Moduł Burp Intruder 338
  • Postępowanie po zakończeniu skanowania 342
  • Podsumowanie 342

Skorowidz 345


Najniższa cena z 30 dni przed obniżką 44,25zł

Tytuł książki: "Kali Linux. Testy penetracyjne. Wydanie III"
Autor: Gilberto Najera-Gutierrez, Juned Ahmed Ansari
Wydawnictwo: HELION
Cena: 59.00zł 44.25zł
Klienci, którzy kupili tę książkę, kupili także
Kodeks postępowania cywilnego z notatnikiem i orzecznictwem
Kodeks postępowania cywilnego z notatnikiem i orzecznictwem
Park Prawo
Szkolne PWN
Polska kuchnia regionalna Kuchnia góralska
Polska kuchnia regionalna Kuchnia góralska
Praca zbiorowa
Olesiejuk
Kodeks postępowania karnego Wydanie 10
Kodeks postępowania karnego Wydanie 10
Teksty ustaw
LexisNexis
Świadczenia z ubezpieczenia chorobowego i wypadkowego
Świadczenia z ubezpieczenia chorobowego i wypadkowego
Joanna Grzelińska-Darłak
Gaskor
PBS Amerykańska telewizja publiczna
PBS Amerykańska telewizja publiczna
Kuś Rafał
Wydawnictwo Uniwersytetu Jagiellońskiego
PHP. Nowe możliwości, najlepsze praktyki
PHP. Nowe możliwości, najlepsze praktyki
Josh Lockhart
HELION
 Koszyk
1 x Egzaminy prawnicze Ministerstwa Sprawiedliwości 2019 Tom 3 Wzory pism z komentarzami. Etyka zawodowa
1 x Alkoholizm zobowiązuje Nie tylko dla alkoholików Gawędy o trzeźwym myśleniu odpowiedzialności i rozwoju osobistym
1 x Apelacja oskarżycielska Komentarz praktyczny z orzecznictwem Wzory pism procesowych
1 x Nekros. Wprowadzenie do ontologii martwego ciała
1 x Zabawy z niemowlakami na każdy dzień
1 x Jedz ćwicz chudnij I nie poddawaj się
1 x Astrologia współczesna Tom 10 Bieg w Czasie część 4 Matryca - 2
1 x Edukacja historyczna w szkole
1 x Chleb Domowy wypiek
1 x Dzwon to głos Boga
1 x Dlaczego nasze dzieci chorują?
1 x Jak odgracić dom, nie wpadając w rozpacz Wygraj walkę z nadmiarem rzeczy
1 x ABC zdrowia dziecka Poradnik pierwszej pomocy dla rodziny
1 x Budziszyn 1002-1018
1 x Długi cień Don Kichota
1 x Gdy słońce było bogiem
1 x Budapeszt Udany Weekend
1 x Biologia wyższych grup wieku i starości
1 x Oficjalny przewodnik Przygotowanie do egzaminu na certyfikat Cisco CCENT/CCNA ICND1 100-101
1 x Od inżynierii wodnej przez technikę sanitarną do inżynierii środowiska w 100-letniej tradycji Politechniki Warszawskiej
1 x Anielskie drogi Prawdziwe historie o gościach z niebios
1 x 50-tka dookoła świata
1 x Całkowita przemiana Zmień swoje życie w 24 godziny
1 x Choroby roślin i kwiatów
1 x Filmowcy w Matni Bezpieki
1 x Budownictwo drewniane
1 x Minecraft dla bystrzaków
1 x Medycyna wewnętrzna Tom 1-2
1 x Efektywność systemu dystrybucji
1 x Poradnik naturalnego zapobiegania oraz wspomagania walki z rakiem
1 x Audyt wewnętrzny Teoria i zastosowanie
1 x Kodeks karny postepowania karnego
1 x Choroba Alzheimera
1 x Absorpcja innowacji ekologicznych w przedsiębiorstwie
1 x Kompetencyjne systemy ocen pracowników Wydanie 2
1 x Encyklopedia polskiej sztuki kulinarnej
1 x Wybrane zagadnienia z wytrzymałości materiałów
1 x Innowacje w zarządzaniu
1 x BHP w zakładach pracy Zagadnienia prawne i praktyczne
1 x Niezawodne zasady web designu. Projektowanie spektakularnych witryn internetowych. Wydanie III
1 x Chronologia sztuki Oś czasu kultury zachodniej od czasów prehistorycznych po współczesne
1 x Budowanie zaangażowania, czyli jak motywować pracowników i rozwijać ich potencjał. Wydanie II
1 x Nowoczesna kosmetologia Tom 2 Kosmetyki, zabiegi, suplementy
1 x Administracja publiczna Tom 2 Ustrój administracji samorządowej
1 x Unia Europejska od Maastricht do Lizbony Polityczne aspekty aktywności
1 x Chirurdzy Opowieści prawdziwe
1 x Bóg i biznes Twórcze współdziałanie
1 x 120 przepisów bezglutenowych które zawsze Ci się udadzą
1 x Neurologia Merritta Tom 1
1 x Homoseksualność w rodzinie Ujawnianie tajemnicy
1 x Reklama i jej ograniczenia Standardy europejskie a prawo polskie
1 x Genetyka w ginekologii i położnictwie Wybrane zagadnienia
1 x Frywolitki biżuteria, ozdoby, dekoracje
1 x Makijaż bez tajemnic
1 x Ekologiczne sprzątanie Skutecznie zdrowo tanio
1 x 70 minut na godzinę Fenomen czasu
1 x BIG DATA - efektywna analiza danych Rewolucja, która zmieni nasze myślenie, pracę i życie
1 x 5 tajemnic dobrego seksu
1 x AutoCAD 2014 PL. Pierwsze kroki
1 x Kodeks pracy Komentarz Wydanie 4
1 x Nigdy nie jestem dość dobry Zerwij pętlę perfekcjonizmu
1 x Granice prawa do informacji w postępowaniu administracyjnym i sądowoadministracyjnym
1 x Celuję w C2 Zbiór zadań do egzaminu certyfikatowego z języka polskiego jako obcego na poziomie C2
1 x Artur Hajzer Droga Słonia
1 x Chirurgiczna rehabilitacja głosu po całkowitej laryngektomii
1 x Ikony
1 x Wojna domowa w Rosji 1917-1920
1 x Filozofia sukcesu Życie szczęśliwe i dostatnie według Napoleona Hilla
1 x Kieruj Działaj Żyj Zawód Menedżer
1 x Cięcie włosy ludu polskiego
1 x Aplikacje prawnicze 2013 Testy Tom 3 Wydanie 4
1 x Instrukcje organizacyjne w firmie + CD
1 x Jazda rowerem górskim
1 x 50 bitew które zmieniły świat
1 x Hydraulika urządzeń uzdatniania wody
1 x Antychryst
1 x Ekonometria przestrzenna III Modele wielopoziomowe - teoria i zastosowania
1 x Granice procesu karnego Legalność działań uczestników postępowania
1 x Być jak SEAL Mój niesamowity miesiąc z amerykańskim komandosem
1 x Asertywność Klusz do dobrych relacji i poczucia własnej wartości
1 x Kieszonkowa historia Gladiatorzy Krew i igrzyska
1 x Analiza techniczna Wprowadzenie do analizy wykresów giełdowych
1 x Jan Tabortowski Bruzda 1906-1954
1 x Ludwik Zamenhof wobec kwestii żydowskiej
1 x Handel zagraniczny Organizacja i technika Wydanie 5
1 x Czytanie przestrzeni
1 x 13 rzeczy których nie robią silne psychicznie kobiety
1 x Postępowanie upadłościowe Współczesne problemy stosowania
1 x Dasz radę Ostatnia rozmowa
1 x Cheroneja
1 x Freedonomia Jak interwencjonizm państwowy rujnuje gospodarkę
1 x Zdrowie publiczne Wolters
1 x Cyfrowa ciemnia Komputerowy warsztat fotografa
1 x Ekonometria przestrzenna Metody i modele analizy danych przestrzennych
1 x Dekoracje świąteczne
1 x Aksjologia prawa administracyjnego Tom 1
1 x Średniowiecze Odkrywanie świata
1 x Reasekuracja Klasyczne i alternatywne metody transferu ryzyka ubezpieczeniowego
1 x Dzieci w sieci czyli dobre maniery w internecie
1 x Koszty w jednostkach budżetowych - ewidencja księgowa kosztów a klasyfikacja budżetowa wydatków - powiązania przykłady
1 x Inwestowanie w nieruchomości na rynkach międzynarodowych
1 x Czarodziejski flet Tekst i konteksty Studia nad librettem opery
1 x Zakładamy pasiekę ule, sprzęt i narzędzia, budowle pasieczne
1 x Pomoc osobom uprawnionym do alimentów
1 x Projektowanie i realizacja szkoleń
1 x Derliczek czyli wędrówki literackie
1 x Kultury prosumpcji O niemożności powstania globalnych i ponadpaństwowych społeczności fanów
1 x 4-godzinny mistrz kuchni
1 x Obieg i ochrona dokumentów w zarządzaniu jakością środowiskiem i bezpieczeństwem informacji
1 x Kobieta i mężczyzna O mistyce ciała
1 x Jak czytać kościoły Krótki kurs architektury chrześcijańskiej
1 x Cytaty z życia i literatury
1 x Historia używek Rośliny które uzależniły człowieka
1 x Biegacz niezłomny Odkryj potęgę siły oraz mobilności i biegaj bez kontuzji przez całe życie
1 x Ekologia
1 x Kodeks spółek handlowych Komentarz Wydanie 4
1 x Francuzki noszą koronki Jak kupować, dobierać i nosić bieliznę we francuskim stylu
1 x Be Active Mama
1 x Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy
1 x Android Studio w 24 godziny. Wygodne programowanie dla platformy Android. Wydanie IV
1 x Motywowanie Biblioteka sukcesu Briana Tracy
1 x Antyrak Nowy styl życia Wydanie 6
1 x Daleko jeszcze? Czym zająć dzieci w czasie podróży
1 x Android. Programowanie aplikacji. Rusz głową!
1 x Prawo mieszkaniowe Komentarz Wydanie 5
1 x Rozmowy Wolność jest wszystkim a miłość to cała reszta
1 x Pornoland Jak skradziono naszą seksualność
1 x Leczenie bólu Wydanie 3
1 x ABC sprawozdań finansowych Jak je czytać, interpretować i analizować Wydanie 4
1 x Afazjologia
1 x Bogowie wojny Hitler, Churchill, Roosevelt, Stalin
1 x Czy nauka pogrzebała Boga?
1 x Myśl jak inżynier. Projekty techniczne dla młodych bystrzaków
1 x Rok coachingu z Peterem Druckerem 52 lekcje skutecznego przywództwa
1 x Przyszła wojna
1 x Ekspresowe porady fotograficzne Jak robić świetne zdjęcia każdym aparatem
1 x Figuralizm Aleksandra Gierymskiego
1 x Bezpieczeństwo narodowe Polski w kontekście kryzysu ukraińskiego Wymiar polityczno-militarny
1 x Gniew i czas
1 x 50 typów broni które zmieniły bieg historii
1 x Bezpieczeństwo ekonomiczne Wyzwania dla zarządzania państwem
1 x Ślady palców bogów
1 x Elektrodynamika ośrodków ciągłych Wydanie 2
1 x Planowanie strategiczne w nowoczesnej firmie
1 x Korek czy zakrętka? Wszystko, czego chcesz się dowiedzieć o winie, tylko nie masz kogo zapytać
1 x Modele pielęgnowania dziecka przewlekle chorego
1 x Prawo prasowe między wymogami prawa, nakazami etyki a oczekiwaniami rynku W poszukiwaniu nowego modelu dziennikarstwa
1 x Finansowanie startupów. Poradnik przedsiębiorcy
1 x Aktywność marketingowa małych i średnich przedsiębiorstw
1 x 100 najpiękniejszych starówek Europy
1 x Damskie laboratorium Przepisy na domowe kosmetyki
1 x Codziennik angielski Doskonalenie języka angielskiego każdego dnia
1 x Szkoła w zreformowanym systemie edukacji Zadania dyrektorów i organów prowadzących
1 x Diagnoza i terapia logopedyczna osób z niepelnosprawnością intelektualną
1 x Boskie oko czyli po co człowiekowi religia
1 x Ostre stany zagrożenia życia w chorobach wewnętrznych
1 x Dom, którego nie było Powroty ocalałych do powojennego miasta
1 x Harmonia jeźdźca i konia
1 x Antoine Griezmann. Za zasłoną uśmiechu Autobiografia
1 x Historia sportu w Polsce
1 x Metoda Cross-Treningu
1 x Sukces i autonomia w zarządzaniu organizacją szkolną
1 x 10 sposobów na modę według Mai Sablewskiej
1 x NLP w szkole Skrzynka narzędziowa dla nauczyciela
1 x My chcemy orgii !!! Jak świętowali starożytni rzymianie?
1 x Kodeks wyborczy Komentarz
1 x Immunitet państwa w postępowaniu cywilnym
1 x Gospodarka kreatywna i mechanizmy jej funkcjonowania Perspektywa geograficzno-ekonomiczna
1 x Scrum Czyli jak robić dwa razy więcej dwa razy szybciej
1 x Teoria karnawalizacji Konteksty i interpretacje
1 x Jak biegać szybciej. Od 5 kilometrów do maratonu
1 x Cel snajpera Opowieść najbardziej niebezpiecznego snajpera w dziejach amerykańskiej armii
1 x Ptolemejski Egipt i greckie centra północnego wybrzeża Morza Czarnego Związki polityczne i gospodarcze
1 x Leki wpływające na obwodowy układ nerwowy przeciwzapalne i przeciwbólowe psychotropowe
1 x Co każdy koń wiedzieć powinien
1 x Frazeografia polska Teoria i praktyka
1 x Prawdziwa wojna Wietnam w ogniu
1 x Kontakt Polskie specsłużby w Afganistanie
1 x Architektura słowa i inne szkice
1 x Ilustrowane Pismo Święte Nowego Testamentu Reprint z 1893 roku
1 x Kenia. Travelbook. Wydanie 2
1 x Kodeks pracy i zabezpieczenia społecznego
1 x Cztery Pory Roku malarstwo
1 x Asertywność menedżera
1 x Atlas historyczny drugiej wojny światowej Wydarzenia polityczne i przebieg działań wojennych
1 x JavaScript Programowanie obiektowe
1 x Onkologia psów i kotów
1 x Detektywistyka Prawne i funkcjonalne aspekty działalności detektywistycznej w Polsce i na świecie
1 x Microsoft SQL Server 2014. Podręcznik administratora
1 x ABC mądrego rodzica. Droga do sukcesu
1 x Elementy metodyki rozprawy doktorskiej
1 x Czarnobyl Instrukcje przetrwania
1 x Prawo papierów wartościowych. System Prawa Prywatnego. Tom 18
1 x Czym jest człowiek? Kurs antropologii dla niewtajemniczonych
1 x Prawne podstawy ochrony środowiska
1 x Keith Richards Niezniszczalny
1 x Ostatni Rosjanin Historia pijanego narodu
1 x Rak płuc
1 x Biegaj bez kontuzji Współczesne metody zapobiegania kontuzjom. Trening, technika biegania, żywienie, rehabilitacja
1 x Historia mody
1 x Dermatologia estetyczna
1 x Dostosowanie wymagań edukacyjnych do indywidualnych potrzeb rozwojowych i możliwości psychofizycznych uczniów 2 etap edukacyjny
1 x Gorce i Pieniny 1:50 000 Mapa turystyczna laminowana
1 x Aktualizacja opłaty za użytkowanie wieczyste oraz pierwokup ustawowy
1 x Intercyzy i umowy między konkubentami Klauzule umowne Wydanie 2
1 x Adobe Illustrator CC/CC PL. Oficjalny podręcznik
1 x 1177 przed Chr. Rok, w którym upadła cywilizacja
1 x Java. Programowanie funkcyjne
1 x Dziewczyny mają moc
1 x Niepłodność Pomoc medyczna i psychologiczna
1 x Chińska kultura symboliczna
1 x Chroń i lecz swoje serce Naukowo udowodniona dieta która wydłuży Twoje życie
1 x Bitwy pod Wronowem i Kazimierzem Dolnym 17-18 kwietnia 1831 roku
1 x Filozofia przyrody i przyrodoznawstwa Roberta Boyle’a Filozoficzna geneza nauki laboratoryjnej
1 x Owczarek niemiecki
1 x Upadek
1 x Codziennie pewna siebie 8-tygodniowy trening budowania pewności siebie dla kobiet
1 x Alchemia zen Świadome życie według duchowego mistrza Osho
1 x Prawo zamówień publicznych Wydanie 17
1 x Mózg tajemniczy kosmos
1 x Apokalipsa według Pawła Jak zniszczono nasz kraj
1 x Codzienność w narracjach nauczycielek w okresie średniej dorosłości Tom 2
1 x Więcej niż Prawo Przyciągania
1 x Imperium Habsburgów Wspólnota narodów
1 x Dizajn na co dzień
1 x Gugara
1 x Kodeks pracy Wybór orzecznictwa
1 x Aplikacje prawnicze w pytaniach i odpowiedziach Tom 2 Wydanie 12
1 x Dyscyplina w armiach europejskich od antyku do 1914 roku
1 x Lojalność 3.0 Jak zrewolucjonizować zaangażowanie klientów i pracowników dzięki BIG DATA i GRYWALIZACJI
1 x Analiza tolerancji w konstrukcji i technologii maszyn Zbiór zadań
1 x 20 najważniejszych lekcji życiowych prawd
1 x Midway
1 x Czas Komedy
1 x Determinanty konkurencyjności przedsiębiorstw
1 x Kadry i płace w podmiotach leczniczych 100 aktualnych pytań i odpowiedzi Wydanie 4
1 x Gdy dziecko się nudzi
1 x Rachunek kosztów logistycznych w przedsiębiorstwie
1 x Armie Iwana Groźnego Wojska rosyjskie 1505-1700
1 x Urodzeni biegacze
1 x Podstawy konstrukcji maszyn Wydanie 2
1 x Bezpieczeństwo transportu morskiego
1 x Franczyza Nowoczesny model rozwoju biznesu Wydanie 3
1 x Lasery w stomatologii
1 x Szpiczak plazmocytowy i inne dyskrazje plazmocytowe
1 x Czerwoni dowódcy Korpus oficerski Armii Czerwonej
1 x Kreatywność w reklamie
1 x Broń piechoty Ilustrowana encyklopedia
1 x Encyklopedia Historia Polski Najważniejsze wydarzenia na przestrzeni wieków
1 x Trener w rolach głównych Podręcznik pracy trenera
1 x Mroczne odmęty phishingu. Nie daj się złowić!
1 x Janczarzy
1 x Bizancjum i Arabowie Spotkanie cywilizacji VI-VIII wiek
1 x Sztuka jasnego myślenia Czyli 52 błędy poznawcze które lepiej niech popełniają inni
1 x Alchemia manipulacji
1 x Gwiazdy futbolu
1 x Inżynieria biochemiczna
1 x Groch i kapusta Podróżuj po Polsce Południowy zachód
1 x Dynamika wariantu Miłosz tekstologicznie
1 x Wojny napoleońskie tom 1 Operacje wojsk Louisa-Gabriela Sucheta 1809-1811
1 x Kultura magiczna Omen przesąd znaczenie
1 x Cyfrowa rewolucja w badaniach eksperymentalnych
1 x Astma dziecięca Wybrane zagadnienia
1 x Nagniatanie ślizgowe
1 x Kult klienta Doskonała obsługa kluczem do sukcesu firmy
1 x Beskid Żywiecki Mapa turystyczna 1:50 000 Wydanie 7
1 x Globalizacja Berlina Pragi i Warszawy
1 x Atlas narciarski Austrii
1 x Co ma Putin w głowie?
1 x Brzydkie słowa, brudny dźwięk Muzyka jako przekaz kształtujący styl życia subkultur młodzieżowych
1 x Odpowiedzialność za naruszenie dyscypliny finansów publicznych w obszarze zamówień publicznych
1 x Badania operacyjne z wykorzystaniem WinQSB
1 x Zarządzanie rozwojem szkoły
1 x Czas końca czas początku Architektura i urbanistyka Warszawy historycznej 1939-1956
1 x 100% Smaku Oczaruj swoich gości
1 x Instrukcja przechowywania dowodów podatkowych i płacowych z wzorami dokumentów (z suplementem elektronicznym) Wydanie 3
1 x Atlas turystyczny Włoch Południowych
1 x Poradnik dyżuranta Wydanie 3
1 x Biblioteka której nie ma Andrzej Edward Koźmian i jego książki
1 x Prawo budżetowe
1 x Terapia podciśnieniowa ran
1 x Armia Boga kontra Imperium Zła Duchowa historia upadku komunizmu
1 x Betonia Dom dla każdego
1 x Lekcja makijażu Dla każdej kobiety
1 x Dom. Krótka historia idei
1 x Cenzuro wróć Mechanizmy ograniczania wolności słowa w Polsce po 1990 roku
1 x Dowód wieczności Cała prawda o Drugiej Stronie
1 x Jonizacja i rekombinacja w silnym polu lasera attosekundowego
1 x Unix i Linux. Przewodnik administratora systemów. Wydanie V
1 x Kardiologia kliniczna Schorzenia serca układu krążenia i naczyń okołosercowych Tom 2
1 x Kosowe Pole 1389
1 x Paradygmaty kryminalistyki
1 x Walki powietrzne podczas wojen izraelsko-arabskich
1 x GórFanka Moje ABC w skale i lodzie
1 x Xamarin. Tworzenie interfejsów użytkownika
1 x Historia Finlandii
1 x Hotelarstwo Podstawowe wiadomości
1 x Ekonomia zdrowia i opieki zdrowotnej
1 x Kodeks pracy 2014
1 x Czy wiesz, kim jesteś? Przewodnik po 16 typach osobowości ID16
1 x Jak ugryźć ADHD
1 x Egzamin na doradcę podatkowego Kazusy Wydanie 9
1 x Angielski dla każdego Czasy mowa zależna
1 x Akustyka w budownictwie
1 x Anioły i demony na Bukowinie Rowerem na pograniczu kultur
1 x Autyzm i problemy natury sensorycznej
1 x Prawo konstytucyjne
1 x Dekret o własności i użytkowaniu gruntów na obszarze miasta stołecznego Warszawy Komentarz
1 x Genomy + CD Wydanie 2
1 x Algebra i wielowymiarowa geometria analityczna w zadaniach
1 x Badania marketingowe w zarządzaniu organizacją
1 x Bezpieczeństwo produktów Komentarz do ustawy o ogólnym bezpieczeństwie produktów
1 x Angielski dla żeglarzy + CD
1 x Cel za horyzontem Opowieść snajpera Gromu
1 x Logistyka techniczna Infrastruktura logistyczna
1 x Animacja w systemie zależności instytucjonalnych Uwarunkowania rozwoju animacji społeczno-kulturalnej
1 x Cuda Wszechświata
1 x Czas na polski 3 Podręcznik Część 1 W kręgu tradycji Część 2 Język giętki czyli gramatyka do użytku gimnazjum
1 x Angielski Gramatyka w biegu
1 x Komentarz do spraw o rozwód
1 x Izrael Przewodnik Marco Polo
1 x HR Business Partner Rola - Funkcje - perspektywy
1 x 7 kroków do bogactwa w 7 dni
1 x Angielsko-polski słownik elektryczny Słownik podręczny
1 x Kompletny przewodnik po DAX Analiza biznesowa przy użyciu Microsoft Power BI, SQL Server Analysis Services
1 x Asystent sędziego w sądzie powszechnym
1 x Podwodni Kamikadze
1 x Poradnik kontrolowanego przedsiębiorcy
1 x Bluźnierstwo Między grzechem a przestępstwem
1 x Zasady wyboru wykonawców przy realizacji projektów unijnych w latach 2014-2020
1 x Scrum i nie tylko. Teoria i praktyka w metodach Agile
1 x O Rzeczpospolitej i dla Rzeczpospolitej Antologia serca i umysłu
1 x Dobra osobiste
1 x Motywowanie w erze Web 2.0+
1 x Detoks w tydzień Skuteczny program oczyszczania organizmu
1 x Cacko
1 x 33 techniki negocjowania i argumentacji
1 x Blues z kapustą
1 x Zarządzanie projektami dla bystrzaków. Wydanie V
1 x Badanie polityki zagranicznej państwa
1 x Dzieje Polski Tom 1 Skąd nasz ród
1 x Czego dziś potrzeba Polsce i Europie Patriotyzm i cywilizacja chrześcijańska
1 x 10 książek które każdy konserwatysta powinien przeczytać oraz cztery nie do pominięcia i jedna uzurpatorska
1 x Komunikacja społeczna w zarządzaniu Proces komunikowania w relacjach międzyosobowych
1 x "Babskie" góry. Kobiecy sposób na trekking, bieganie, skitury oraz rower.
1 x Mroczne jezioro
1 x Bezpieczeństwo uzupełniający komponent architektury ochrony bezpieczeństwa narodu i państwa
1 x Linux Server. Bezpieczeństwo i ochrona sieci
1 x Historia złego chłopca
1 x Najem lokali Komentarz Wydanie 2
1 x Egzamin 70-742: Tożsamość w Windows Server 2016
1 x Jedyny podręcznik sprzedaży jakiego potrzebujesz
1 x Matka i dziecko praktyczny przewodnik dla rodziców Od poczęcia do 3 Roku życia dziecka
1 x Akordy gitarowe dla bystrzaków
1 x Edukacja wielokulturowa Działania podejmowane w Polsce
1 x Kryminalistyka Wydanie 13
1 x Bohaterowie najdłuższych dni Desanty morskie w II wojnie światowej
1 x Jena i Auerstadt 1806
1 x Przygotowanie do triatlonu Cała wiedza niezbędna by przygotować się do startu w triathlonie bez względu na poziom umiejętności
1 x Metrologia wielkości geometrycznych
1 x ROI czyli zwrot z inwestycji w szkolenia i rozwój kadr
1 x Druty od A do Z
1 x Kluczowe kompetencje systemu bezpieczeństwa narodowego
1 x Nowe zagadki archeologii
1 x Encyklopedia geografii Polski
1 x C#. Praktyczny kurs. Wydanie III
1 x Kudak twierdza kresowa
1 x Ciąża zdrowa i bezpieczna Wydanie II
1 x Koronny nr 1 Pseudonim Masa
1 x Klauzule RODO Wzory klauzul z praktycznym komentarzem
1 x Dochodząc Poradnik dla współczesnej kobiety... i prawdziwego faceta
1 x Konstytucje państw współczesnych Studium prawno-historyczne
1 x Prawo spadkowe Wydanie 5 (skrypty Becka)
1 x NLP dla nauczycieli Szkoła efektywnego nauczania
1 x ABC operatora wózka widłowego
1 x Sekret NLP czyli poznaj siebie uporaj się ze złymi nawykami i zacznij prawdziwie żyć
1 x Business Letters
1 x Jak wszechstronnie rozwinąć zdolności dziecka Wybierz najlepsze zajęcia zabawki gry pomoce edukacyjne i sposoby uczenia się dla Tw
1 x Coaching czyli restauracja osobowości
1 x Atlas motyli
1 x Gry menedżerskie
1 x Polityka pieniężna
1 x Zaskarżenie przed sądem czynności upadłego dokonanych z pokrzywdzeniem wierzycieli masy upadłości
1 x Joga śmiechu Droga do radości
1 x Tylko dla kobiet Jak mężczyźni postrzegają biznes oraz kobiety w biznesie
1 x Atlas gór Polski Szczyty w zasięgu ręki
1 x Callao 1866
1 x Cywilizacja Majów Osiągnięcia intelektualne Historia militarna i polityczna
1 x Ginekolodzy Tajemnice gabinetów
1 x Gromadzenie i udostępnianie danych telekomunikacyjnych
1 x Hodowla kóz Rasy zdrowie opieka
1 x Jak najlepiej zaprezentować się podczas rozmowy kwalifikacyjnej
1 x Beskidy Przewodniki górskie Wydanie 2
1 x Ekotopie ekspansja technokultury
1 x Ateiści zobaczyli świadectwo wiary
1 x Kury moje hobby
1 x Upadłość konsumencka Wzory pism, orzeczeń z komentarzami
1 x Onkologia w praktyce
1 x Czytanie Konopnickiej
1 x Fundusze hedge Istota strategie potencjał rynku.
1 x Angielsko-polska biblia dla dzieci
1 x Diagnostyka i leczenie dysfunkcji czaszkowo-żuchwowych w ujęciu holistycznym
1 x Cuda natury
1 x Cykle ubezpieczeniowe w gospodarce rynkowej
1 x Procedury kliniczne w medycynie ratunkowej Część 1
1 x Status szkoły wyższej jako podmiotu administracji publicznej
1 x Kochaj 50 lekcji jak pokochać siebie, swoje życie i ludzi wokół
1 x Microsoft SQL Server 2012 Integration Services
1 x Onkologia dla stomatologów
1 x Teoria żeglowania Aerodynamika żagla
1 x O rozwoju dydaktyki języków obcych jako dyscypliny naukowej
1 x Rodziny adopcyjne i zastępcze dziecka z niepełnosprawnością
1 x Innowacja albo śmierć Bij swoje rekordy w życiu i w pracy
1 x Organizacja i zarządzanie gabinetem stomatologicznym
1 x Ćwiczenia w terapii dysleksji i dysortografii dla uczniów klas 4-6 CH-H
1 x Bombowce nad Europą 1939-1945
1 x Ekonomiczny wymiar nieruchomości
1 x Podstawy masażu
1 x Jak rysować zwierzęta
1 x 7 nawyków szczęśliwego dziecka
1 x Kasy fiskalne w 2015 i 2016 r. Pytania i odpowiedzi
1 x Rehabilitacja mowy w chorobie Parkinsona
1 x Jakość zasilania w sieciach z generacją rozproszoną
1 x Współczesna mitologia coachingu 70 konkretnych odpowiedzi na 70 zasadniczych pytań
1 x Hydrodynamika
1 x Audi 80 i 90 od września 1986 do sierpnia 1991
1 x Adekwatność dochodowa efektywność i redystrybucja w systemach emerytalnych
1 x Ćwiczenia improwizacyjne w programach szkoleniowych
1 x Chagall czyli burza zaczarowana
1 x Podstawy transportu i spedycji
1 x Etyka słowa Wybór opracowań Tom 1
1 x Biały szlak Podróż przez świat porcelany
1 x Anestezja chorych w stanie zagrożenia życia
1 x Legia cudzoziemska
1 x Socjalizacja studentów do społeczeństwa informacyjnego na przykładzie Litwy Niemiec Polski Republiki Czeskiej i Ukrainy Studium po
1 x Leki w ratownictwie medycznym
1 x 33 sposoby na kryzys gospodarczy Natychmiastowe rozwiązania dla twojej firmy
1 x Caryca
1 x Człowiek technologia media Konteksty kulturowe i psychologiczne
1 x 1000 japońskich słów(ek) Ilustrowany słownik japońsko-polski polsko-japoński
1 x Egipt wzdłuż doliny Nilu Kieszonkowy przewodnik
1 x Damy PRL-u
1 x Młodzi w pracy Jak zadbać o pracowników z pokolenia Y
1 x Eden. Nowy początek
1 x Nowotwory i torbiele nerek
1 x Do urn obywatele!
1 x Imperium peryferii Rosja i system światowy
1 x 100 prostych sekretów udanego związku Co odkryli naukowcy i jak możesz to wykorzystać
1 x Czarodzieje mogą wszystko
1 x Depresjologia
1 x Business Intelligence Moda, zbawienie czy problem dla firm?
1 x Bankowość detaliczna w Polsce Wydanie 3
1 x Przekroczyć własne życie
1 x Dziennikarz i doradca public relations Aspekty etyczne i prawne zawodu
1 x 1000 cudów architektury
1 x Gospodarowanie odpadami komunalnymi
1 x Fulereny 20 lat później
1 x Encyklopedia najmłodszych Cuda świata
1 x NLP Wprowadzenie do programowania neurolingwistycznego
1 x Błyskotliwość to za mało! Jak skutecznie wykorzystać potencjał Twojej marki
1 x Studia nad postrzeganiem przestrzeni przez ludzi średniowiecza
1 x Bałkany Bośnia i Hercegowina Serbia Kosowo Macedonia Albania Wydanie 5
1 x Anatomia Pokoju Rozwiązywanie konfliktu u źródła
1 x Barcelona last minute
1 x Angelina Biografia nieautoryzowana
1 x Kardiologia sportowa w praktyce klinicznej
1 x Cecora 1620
1 x Genetyczne piekło
1 x Chwyty gitarowe 200 najważniejszych akordów
1 x Mitologia grecka i rzymska. Spotkania ponad czasem
1 x Charakter prawny spółki cywilnej na tle prawa polskiego i niemieckiego
1 x Aktualne wyzwania zdrowotne społeczeństw
1 x Dzieła wszystkie Utwory dramatyczne Listy
1 x Asystentka na europejskim rynku pracy
1 x Współczesna analiza strategii
1 x Cytobiochemia Biochemia niektórych struktur komórkowych
1 x Budżetowanie w przedsiębiorstwie Aspekty rachunkowe, finansowe i zarządcze
1 x Emerytalna katastrofa I jak się chronić przed jej skutkami
1 x Agresja Perspektywa psychoterapeutów
1 x Nadciśnienie tętnicze u ludzi młodych
1 x Efektywność i skuteczność komunikacji marketingowej
1 x Historia świata 1000 lat dziejów
1 x Podstawy teorii obwodów Tom 1
1 x Microsoft SQL Server 2016 Analysis Services: Modelowanie tabelaryczne
1 x Bezpieczeństwo i jakość żywności
1 x Egzaminy prawnicze Ministerstwa Sprawiedliwości 2018 Tom 3 Kazusy do egzaminu adwokackiego i radcowskiego
1 x Diagnostyka edukacyjna
1 x Finanse ubezpieczeń emerytalnych
1 x Stomatologia wieku rozwojowego
1 x Faktura VAT wzorcowa instrukcja z dokumentacją (z suplementem elektronicznym)
1 x Gdzie do diabła jest Bóg
1 x HTML5 Nieoficjalny podręcznik Wydanie 2
1 x Biblia i jej czasy
1 x Studia nad ceramiką czarnopokostowaną z wykopalisk w Nikonion
1 x Podatek od spadków i darowizn Komentarz
1 x Budżetowanie i controlling w przedsiębiorstwie
1 x Późny paleolit w dorzeczach Dolnej Wisły i Górnej Noteci
1 x Kod Duszy W poszukiwaniu charakteru człowieka i jego powołania
1 x Angielsko-polski słownik biznesu z wymową
1 x Hematologia w gabinecie lekarza Podstawowej Opieki Zdrowotnej
1 x Ofiary imperium Imperia jako ofiary 44 spojrzenia
1 x Być może to ostatnie słowo
1 x Visual Studio 2013. Tworzenie aplikacji desktopowych, mobilnych i internetowych
30,481.32zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Fizyka
Elementarne wprowadzenie do szczególnej teorii względności nieco inaczej

Elementarne wprowadzenie do szczególnej teorii względności nieco inaczej

34.65zł
29.45zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Linux w systemach embedded Marcin Bis BTC
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN