Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Kali Linux. Testy penetracyjne. Wydanie III 59.00zł 44.25zł
Kali Linux. Testy penetracyjne. Wydanie III

Tytuł: Kali Linux. Testy penetracyjne. Wydanie III
Autor: Gilberto Najera-Gutierrez, Juned Ahmed Ansari
ISBN: 978-83-283-5123-3
Ilość stron: 352
Data wydania: 05/2019
Format: 168x237
Wydawnictwo: HELION

Cena: 59.00zł 44.25zł


Powtarzające się przypadki masowego naruszania bezpieczeństwa informacji, nielegalnego gromadzenia danych wrażliwych o użytkownikach czy nieuprawnionego wykorzystywania systemów do dezinformacji zmuszają organizacje do uznania cyberbezpieczeństwa za swój priorytet. Z drugiej strony coraz krótszy cykl rozwojowy aplikacji i usług sieciowych, a także rosnąca liczba technologii o coraz większej złożoności sprawiają, że projektant aplikacji nie jest w stanie w pełni przetestować tworzonego oprogramowania pod kątem bezpieczeństwa. W tych warunkach rośnie rola specjalistów w dziedzinie testów bezpieczeństwa. Wśród narzędzi dla profesjonalnych pentesterów słynny system Kali Linux zasługuje na szczególną uwagę.

To trzecie, uzupełnione i zaktualizowane wydanie znakomitego przewodnika dla testerów aplikacji. Wyjaśniono w nim koncepcję etycznego hakingu i testów penetracyjnych oraz omówiono narzędzia dostępne w systemie Kali Linux. Przedstawiono mechanikę klasycznych ataków, również tych z wstrzykiwaniem kodu SQL i poleceń. Bardzo dokładnie przeanalizowano kwestie kontroli danych wejściowych. Ważną część książki stanowi omówienie najnowszych problemów z warstwami kryptograficznymi w komunikacji sieciowej, a także prezentacja zautomatyzowanych fuzzerów do wykrywania potencjalnych luk i podatności w aplikacjach internetowych. Oprócz opisów poszczególnych technik ataków znalazły się tu również wskazówki dotyczące zapobiegania tym atakom i łagodzenia ich skutków.

Najciekawsze zagadnienia:

  • metodyki testów penetracyjnych i podstawowe pojęcia z tym związane
  • klasyczne metody ataków: wstrzykiwanie kodu, ataki XSS i CSRF
  • wykorzystywanie podatności kryptograficznych
  • ataki file inclusion, HTTP Parameter Pollution (HPP) oraz wycieki informacji
  • prowadzenie ataku ze strony klienta
  • zautomatyzowane skanery i fuzzery

Kali Linux. Sprawdź, czy na pewno jesteś bezpieczny!

Rozdziały:

O autorach 11

O korektorze merytorycznym 12

Przedmowa 13

Rozdział 1. Wprowadzenie do testów penetracyjnych i aplikacji sieciowych 19

  • Aktywne testowanie zabezpieczeń 20
    • Różne metodyki testowania 20
  • Co należy brać pod uwagę podczas przeprowadzania testów penetracyjnych 22
    • Reguły prowadzenia testu penetracyjnego 22
    • Ograniczenia testów penetracyjnych 24
    • Dlaczego należy testować aplikacje sieciowe 26
    • Dlaczego aplikacje sieciowe należy chronić przed atakami 27
  • Kali Linux 28
  • Aplikacje sieciowe - wprowadzenie dla pentesterów 28
    • Protokół HTTP 29
    • Żądania i odpowiedzi HTTP 29
    • Obsługa sesji HTTP 33
    • Dane HTML w odpowiedzi HTTP 36
    • Wielowarstwowe aplikacje sieciowe 37
  • Podsumowanie 46

Rozdział 2. Konfiguracja środowiska testowego z systemem Kali Linux 47

  • Kali Linux 48
    • Udoskonalenia wprowadzone w systemie Kali Linux 48
    • Instalowanie systemu Kali Linux 49
    • Instalacja systemu Kali Linux na platformie VirtualBox 51
  • Najważniejsze narzędzia w systemie Kali Linux 58
    • Narzędzia do identyfikacji frameworków i systemów CMS 59
    • Serwery proxy aplikacji sieciowych 60
    • Roboty sieciowe i siłowe przeszukiwanie struktury katalogów 64
    • Sieciowe skanery podatności i luk w zabezpieczeniach 65
    • Inne narzędzia 66
  • Podatne aplikacje i serwery, których można użyć do ćwiczeń 70
    • Projekt OWASP Broken Web Applications 70
    • Hackazon 72
    • Web Security Dojo 72
    • Inne zasoby 73
  • Podsumowanie 73

Rozdział 3. Rekonesans i profilowanie serwerów WWW 75

  • Rekonesans 76
    • Rekonesans pasywny kontra rekonesans aktywny 77
  • Gromadzenie informacji 77
    • Szczegółowe informacje o rejestracji domeny 78
    • Identyfikacja powiązanych hostów za pomocą DNS 80
    • Używanie wyszukiwarek i publicznych usług sieciowych do zbierania informacji 86
    • Narzędzie Recon-ng - system gromadzenia informacji 89
  • Skanowanie - badanie celu 94
    • Skanowanie portów za pomocą skanera Nmap 95
    • Profilowanie serwera 98
    • Skanowanie serwerów sieciowych w poszukiwaniu luk i błędów konfiguracyjnych 106
    • Zastosowanie robotów indeksujących do przeszukiwania aplikacji sieciowych (web spidering) 112
  • Podsumowanie 119

Rozdział 4. Podatności uwierzytelniania i zarządzania sesjami 121

  • Schematy uwierzytelniania w aplikacjach internetowych 122
    • Uwierzytelnianie na poziomie platformy 122
    • Uwierzytelnianie oparte na formularzach 125
    • Uwierzytelnianie dwuskładnikowe 126
    • OAuth 127
  • Mechanizmy zarządzania sesjami 127
    • Sesje oparte na uwierzytelnianiu platformy 127
    • Identyfikatory sesji 127
  • Typowe błędy uwierzytelniania w aplikacjach internetowych 129
    • Brak uwierzytelnienia lub nieprawidłowa weryfikacja uwierzytelniania 129
    • Wyszukiwanie nazw kont użytkowników 129
    • Pozyskiwanie haseł za pomocą ataków typu brute force i ataków słownikowych 134
    • Mechanizm resetowania hasła 144
    • Luki w implementacjach mechanizmu 2FA 145
  • Wykrywanie i wykorzystywanie niewłaściwego zarządzania sesjami 146
    • Zastosowanie modułu Burp Sequencer do oceny jakości identyfikatorów sesji 147
    • Przewidywanie wartości identyfikatorów sesji 149
    • Ataki typu Session Fixation 154
  • Zapobieganie atakom na uwierzytelnianie i sesje 157
    • Wytyczne dotyczące uwierzytelniania 157
    • Wskazówki dotyczące zarządzania sesjami 159
  • Podsumowanie 160

Rozdział 5. Wykrywanie i wykorzystywanie podatności pozwalających na wstrzykiwanie kodu 161

  • Wstrzykiwanie poleceń 162
    • Identyfikacja parametrów do wstrzykiwania danych 164
    • Wykorzystywanie luki Shellshock 167
  • Wstrzykiwanie zapytań SQL 172
    • Podstawowe zagadnienia związane z językiem SQL 173
    • Przykład kodu podatnego na atak ze wstrzykiwaniem kodu 174
    • Metodologia testowania podatności na wstrzykiwanie kodu SQL 175
    • Pobieranie danych za pomocą wstrzykiwania kodu SQL 178
    • Automatyzacja procesu wykorzystywania luk typu SQL injection 187
    • Możliwości ataków z wykorzystaniem wstrzykiwania kodu SQL 194
  • Wstrzykiwanie kodu XML 195
    • Ataki typu XPath injection 195
    • Ataki ze wstrzykiwaniem kodu XML External Entity 199
    • Ataki typu Entity Expansion 201
  • Ataki ze wstrzykiwaniem kodu NoSQL 202
    • Testowanie podatności na wstrzykiwanie kodu NoSQL 203
    • Wykorzystywanie możliwości wstrzykiwania kodu NoSQL 203
  • Łagodzenie skutków i zapobieganie podatnościom na wstrzykiwanie kodu 205
  • Podsumowanie 206

Rozdział 6. Wyszukiwanie i wykorzystywanie podatności typu Cross-site scripting (XSS) 207

  • Przegląd podatności typu Cross-site scripting 208
    • Ataki typu Persistent XSS 210
    • Ataki typu Reflected XSS 211
    • Ataki typu DOM-based XSS 211
    • Ataki typu XSS z użyciem metody POST 213
  • Wykorzystywanie podatności typu Cross-site scripting 214
    • Wykradanie plików cookie 214
    • Podmiana zawartości witryny 216
    • Keylogger - rejestrowanie naciśnięć klawiszy 217
    • Przejmowanie kontroli nad przeglądarką użytkownika za pomocą pakietu BeEF-XSS 220
  • Skanowanie w poszukiwaniu luk typu XSS 223
    • XSSer 223
    • XSS-Sniper 225
  • Zapobieganie skutkom ataków typu Cross-site scripting 226
  • Podsumowanie 227

Rozdział 7. Wyszukiwanie i wykorzystywanie podatności typu Cross-site request forgery (CSRF/XSRF) 229

  • Wyszukiwanie podatności typu CSRF 230
  • Wykorzystywanie podatności typu CSRF 233
    • Wykorzystywanie podatności CSRF z użyciem żądania POST 233
    • Ataki typu CSRF na usługi sieciowe 236
    • Zastosowanie podatności XSS do ominięcia zabezpieczeń przed atakami CSRF 238
  • Zapobieganie atakom CSRF 242
  • Podsumowanie 243

Rozdział 8. Ataki z wykorzystaniem podatności kryptograficznych 245

  • Podstawowe zagadnienia związane z kryptografią 246
    • Algorytmy i tryby szyfrowania 247
    • Funkcje haszujące 250
  • Bezpieczna komunikacja z użyciem protokołu SSL/TLS 251
    • Bezpieczna komunikacja w aplikacjach sieciowych 252
  • Identyfikacja słabych implementacji SSL/TLS 254
    • Polecenie OpenSSL 254
    • SSLScan 257
    • SSLyze 258
    • Testowanie konfiguracji SSL za pomocą skanera Nmap 259
    • Wykorzystywanie luki Heartbleed 261
    • Luka POODLE 263
  • Niestandardowe protokoły szyfrowania 264
    • Identyfikacja zaszyfrowanych i zakodowanych informacji 264
  • Najczęstsze błędy popełniane podczas przechowywania i przesyłania poufnych danych 272
    • Używanie narzędzi do łamania haseł offline 273
  • Zapobieganie błędom w implementacjach kryptograficznych 277
  • Podsumowanie 278

Rozdział 9. AJAX, HTML5 i ataki po stronie klienta 279

  • Przeszukiwanie aplikacji AJAX 279
    • AJAX Crawling Tool 280
    • Sprajax 281
    • AJAX Spider - OWASP ZAP 281
  • Analizowanie magazynu danych i kodu po stronie klienta 283
    • Narzędzia programistyczne przeglądarki sieciowej 284
  • HTML5 dla pentesterów 288
    • Nowe wektory ataków XSS 288
    • Lokalne magazyny danych i bazy klienta 289
    • Web Messaging 291
    • WebSockets 291
    • Inne ważne cechy HTML5 296
  • Omijanie mechanizmów kontroli działających po stronie klienta 297
  • Łagodzenie skutków luk w zabezpieczeniach AJAX, HTML5 i innych podatności po stronie klienta 301
  • Podsumowanie 302

Rozdział 10. Inne często spotykane podatności aplikacji sieciowych 303

  • Niezabezpieczone bezpośrednie odwołania do obiektów 304
    • Bezpośrednie odwołania do obiektów w usługach sieciowych 306
    • Ataki typu path traversal 306
  • Ataki typu file inclusion 308
    • Ataki typu Local File Inclusion 309
    • Ataki typu Remote File Inclusion 312
  • Ataki typu HTTP parameter pollution 312
  • Wycieki informacji 313
  • Zapobieganie atakom 316
    • Niezabezpieczone bezpośrednie odwołania do obiektów 316
    • Ataki typu file inclusion 316
    • Ataki typu HTTP parameter pollution 317
    • Wycieki informacji 317
  • Podsumowanie 317

Rozdział 11. Skanowanie aplikacji sieciowych przy użyciu zautomatyzowanych skanerów podatności 319

  • Zanim zaczniesz używać automatycznego skanera podatności 320
  • Skanery podatności aplikacji sieciowych dostępne w systemie Kali Linux 321
    • Nikto 321
    • Skipfish 323
    • Wapiti 325
    • Skaner OWASP ZAP 327
  • Skanery podatności dla systemów CMS 329
    • WPScan 330
    • JoomScan 331
    • CMSmap 332
  • Fuzzing aplikacji internetowych 333
    • Korzystanie z fuzzera OWASP ZAP 334
    • Moduł Burp Intruder 338
  • Postępowanie po zakończeniu skanowania 342
  • Podsumowanie 342

Skorowidz 345


Najniższa cena z 30 dni przed obniżką 44,25zł

Tytuł książki: "Kali Linux. Testy penetracyjne. Wydanie III"
Autor: Gilberto Najera-Gutierrez, Juned Ahmed Ansari
Wydawnictwo: HELION
Cena: 59.00zł 44.25zł
Klienci, którzy kupili tę książkę, kupili także
Piękna Litera Kursywa angielska
Piękna Litera Kursywa angielska
Landowska Ewa
Tyniec
Katastrofy transportowe
Katastrofy transportowe
praca zbiorowa
Dragon
Metody spektroskopowe w chemii analitycznej Wydanie 4
Metody spektroskopowe w chemii analitycznej Wydanie 4
Andrzej Cygański
WNT
Psychologia rozwoju człowieka
Psychologia rozwoju człowieka
Helen Bee, Denise Boyd
Zysk i S-ka
Fizjologia wysiłku i treningu fizycznego
Fizjologia wysiłku i treningu fizycznego
Jan Górski
PZWL
Marilyn Ujęcia z bliska
Marilyn Ujęcia z bliska
Bernard Susan
Bukowy Las
 Koszyk
1 x Ekumeniczna encyklopedia świętych i wielkich postaci chrześcijaństwa
1 x Beksiński 1- 4 - wydanie miniaturowe w etui
1 x Późny paleolit w dorzeczach Dolnej Wisły i Górnej Noteci
1 x Nauka o organizacji Wydanie 4
1 x Cesarska armia Japonii 1853-1945
1 x Album mojego dziecka Chłopiec
1 x Człowiek, który nie mógł przestać Opowieści o nerwicach natręctw
1 x Detoks umysłu
1 x Globalna wojna z chrześcijanami Wstrząsający obraz współczesnych prześladowań
1 x Czy nauka pogrzebała Boga?
1 x Etyka adwokacka na egzamin Wydanie 3
1 x Milioner i bogini
1 x Medycyna czy magia? Akademicka wiedza medyczna wobec alternatywnych metod leczenia
1 x Milenialsi zarządzają
1 x Jan III Waza władca renesansowy
1 x Falaise zwycięstwo ze skazą
1 x Cieślictwo polskie Reprint wydania z 1930 r.
1 x Budowla w podatku od nieruchomości
1 x 100 najpiękniejszych zabytków świata
1 x Encyklopedia sztuki Van Gogh
1 x Japoński Słownik tematyczny +CD
1 x Jesień średniowiecza
1 x Bezpieczeństwo pracy w przedsiębiorstwie samochodowym
1 x Aktualny stan wiedzy na temat statyn
1 x Azjatyckie strategie polityki międzynarodowej i regionalnej
1 x 102 nowych artystów
1 x Atlas onkologii praktycznej
1 x Laryngologia alternatywna Konchowanie uszu i inne terapie naturalne
1 x Geniusz techniki bogów
1 x Archeologia pozaziemska
1 x Bionika
1 x Fizjologia człowieka Krótkie wykłady
1 x RODO dla małych i średnich przedsiębiorstw
1 x Zaburzenia emocjonalne i behawioralne u dzieci
1 x Encyklopedia duchów i demonów
1 x Automatyzacja przemysłu spożywczego
1 x Bezpieczeństwo kulturowe w Europie
1 x Wprowadzenie do ekonometrii
1 x Alergologia Kompendium
1 x Leksykon skarbów polskich
1 x Drogi publiczne Budowa, utrzymanie, finansowanie
1 x Do piekła i z powrotem Europa 1914-1949
1 x Systemy teletransmisyjne
1 x Podstawy konstrukcji maszyn Ćwiczenia
1 x Co się dzieje w mojej głowie Książka z okienkami
1 x Design Wykłady i rozmowy o projektowaniu przyszłości
1 x Co ma Putin w głowie?
1 x Armie Rzeczpospolitej w okresie rozbiorów 1770-1794
1 x Toksyczny partner Jak uwolnić się od niezdrowej relacji
1 x Kazimierz Wielki Historia i tradycja
1 x Sekret długowiecznych Chińczyków 7 sposobów na dłuższe i zdrowsze życie
1 x Dziedzictwo Goliata Filistyni i Hebrajczycy w czasach biblijnych
1 x Żeby umarło przede mną Opowieści matek niepełnosprawnych dzieci
1 x Prawny model opodatkowania nieruchomości podatkiem od towarów i usług
1 x Adaptacje literatury japońskiej
1 x Neuropediatria
1 x Kardiologia Kompendium
1 x Kolektory słoneczne i fotoogniwa w Twoim domu
1 x Encyklopedia Kataklizmy i żywioły
1 x Bliski Wschód w stosunkach międzynarodowych w XXI wieku
1 x Koniec człowieka
1 x Evidence Based Medicine na przykładzie badań klinicznych z ramiprilem
1 x Kardiologia w gabinecie lekarza Podstawowej Opieki Zdrowotnej
1 x Spór o istnienie człowieka Wydanie 2
1 x Rycerze Boga Zakon Templariuszy i Saraceni
1 x Elsenborn
1 x Elastyczność tłokowych silników spalinowych
1 x Medycyna ratunkowa Evidence-Based Medicine
1 x Tajemna historia świata
1 x Tajemnica hieroglifów Champollion, Napoleon i odczytanie Kamienia z Rosetty
1 x Dawno temu był sobie algorytm Czyli jak książki, filmy i życie codzienne wyjaśniają nam dziedzinę algorytmów
1 x Encyklopedia sztuki Gaudi
1 x RODO Ochrona danych osobowych w stosunkach pracy
1 x Intensywna terapia stanu astmatycznego Przygotowanie dawcy narządów
1 x Czas pracy kierowców z wzorcowymi informacjami o czasie pracy dla kierowców + CD
1 x Droga do nieśmiertelności Felietony medyczne
1 x Jak projektuję książki Estetyka książki
1 x Dlaczego ćmy lecą do światła
1 x Autyzm dziecięcy Zagadnienia diagnozy i terapii
1 x Człowiek - media - środowisko naturalne - ekologiczny wymiar komunikacji
1 x Zbiór zadań Feynmana wykłady z fizyki
1 x 1000 greckich słów(ek) Ilustrowany słownik polsko-grecki grecko-polski
1 x Bitwy i kampanie Historia w mapach
1 x Antropologia ekonomiczna Historia, etnografia, krytyka
1 x Leczenie bólu stawów bioder i kolan
1 x Podstawy maszynoznawstwa
1 x Głaskane tuczone zabijane
1 x 1815-2015 W dwusetną rocznicę protokołu dyplomatycznego
1 x Cztery przyszłości Wizje świata po kapitalizmie
1 x Wylecz cukrzycę Rewolucyjny program żywieniowy zapobiegający chorobie i cofający jej skutki
1 x Ekologia a budownictwo
1 x Siła spokoju Droga miłującego pokój wojownika
1 x Mity, rytuały i polityka Inków
1 x Człowiek
1 x Garstka wybranych Jak edukacja ukształtowała dzieje Żydów 70-1492
1 x Anestezjologia i intensywna opieka Klinika i pielęgniarstwo
1 x Chory na nowotwór kompendium leczenia bólu
1 x Bitwy które zmieniły świat
1 x Angielski dla najmłodszych
1 x Autyzm Co to dla mnie znaczy? Podręcznik z ćwiczeniami dla dzieci i dorosłych ze spektrum autyzmu
1 x Stomatologia zachowawcza wieku rozwojowego
1 x Kraków to jest wielka rzecz
1 x 50 najsłynniejszych aparatów fotograficznych w historii
1 x Azja Centralna w polityce energetycznej Chin
1 x Człowiek jako projekt
1 x Inteligencja ekologiczna
1 x Encyklopedia domowych wyrobów
1 x Europejczycy i Afrykanie Wzajemne odkrycia i pierwsze kontakty
1 x Informacja lekarska w praktyce
1 x Międzynarodowy Pakt Praw Gospodarczych, Socjalnych i Kulturalnych Komentarz
1 x Cuda Chorwacji
1 x Budowniczowie pierwszych świątyń
1 x Czas a trwanie idei politycznych i prawnych
1 x BMW serii 3 typu E90/E91
1 x Co znaczy konserwatyzm
1 x Bliżej siebie Od samotności do bliskości, czyli o relacjach ze sobą i z innymi
1 x Honda Civic Modele od października 1987 do marca 2001
1 x Wykłady z metod ilościowych dla ekonomistów
1 x Bezpieczeństwo międzynarodowe Współczesne koncepcje
1 x Choroby wieku dziecięcego
1 x Informatyka medyczna
1 x Koty Najpiękniejsze rasy
1 x Europa dyktatur
1 x Biochemia Krótkie wykłady Wydanie 4
1 x Archeologia Przewodnik
1 x Drugi kod Epigenetyka czyli jak możemy sterować własnymi genotypami
1 x Rak to nie choroba a mechanizm uzdrawiania
1 x Darwinowskie paradygmaty Mit teorii ewolucji w kulturze współczesnej
1 x Najdroższy sąsiad
1 x Ilustrowany słownik niemiecko-polski
1 x Autyzm Zapobieganie zaburzeniom ze spektrum autyzmu, ich diagnozowanie i terapia oraz zalecenia dla rodziców
1 x Audi 80 i 90 od września 1986 do sierpnia 1991
1 x Bezpieczeństwo energetyczne i ochrona klimatu w drugiej dekadzie XXI wieku Energia - środowisko - klimat
1 x Cuda Anglii i Szkocji
1 x Dzieje medycyny w Polsce Tom 3 Lata 1944-1989
1 x Ekologiczne dzieciaki
1 x Perfekcyjna maszyna do czytania O ergonomii książki
1 x Między kartką a ekranem Cyfrowe eksperymenty z medium książki w Polsce
1 x Biochemia Podręcznik dla studentów medycznych studiów licencjackich
1 x Ekonometria Rozwiązywanie problemów z wykorzystaniem programu GRETL Wydanie 3
1 x Defamiliaryzatorzy Źródła i zróżnicowanie antropologii współczesności
1 x Analiza przypadków klinicznych w alergologii Leczenie farmakologiczne w praktyce polskich lekarzy
1 x Teoria i praktyka rozwiązywania zadań optymalizacji z przykładami zastosowań technicznych
1 x Cukrzyca
1 x Wabi sabi. Japońska sztuka dostrzegania piękna w przemijaniu
1 x Europa Między Wschodem a Zachodem
1 x Ćwiczenia laboratoryjne z analizy żywności
1 x Dwunastu odważnych Odtajniona historia konnych żołnierzy
1 x Archeologia Polski wczesnośredniowiecznej Wydanie 3
1 x Podstawy terapii traumy Diagnoza i metody terapeutyczne
1 x Zielnik
1 x Anestezjologia i intensywna terapia położnicza
1 x Bloki w słońcu Mała historia Ursynowa Północnego
1 x Bałkany Raport z polskich misji
1 x Komunikcja z pacjentem
1 x Uprawnienia organizacyjne obligatariuszy Studium cywilnoprawne ze szczególnym uwzględnieniem pozasądowej restrukturyzacji zobowiąz
1 x Coś więcej niż spór o model rządzenia
1 x Uziemieni
1 x Play. Stage Dive
1 x Fizjologia starzenia się Profilaktyka rehabilitacja
1 x Konsultant zarządzania jakością Wydanie 4
1 x Badania historyczne w pedagogice Konteksty źródłowe
1 x Szef firmy w systemie zarządzania przez jakość Wydanie 3
1 x Wprowadzenie do badań operacyjnych z komputerem
1 x Zarządzanie i finansowanie w podmiotach gospodarujących Zainteresowanie młodego pokolenia
1 x Art deco
1 x Ilustrowany podręcznik kierowcy kategorii B 2010
1 x Dinozaury - skamieliny i pióra
1 x Atlas koloproktologii
1 x Bezprzewodowa transmisja informacji
1 x Jak stworzyć kostium Zbroja i rekwizyty do cosplayu
1 x Białe plamy w psychologii sądowej
1 x Endokrynologia ogólna i kliniczna Greenspana Tom 1 Wydanie 2
1 x Lekcje typografii. Przykłady i ćwiczenia dla projektantów
1 x Język życia DNA a rewolucja w medycynie spersonalizowanej
1 x Artemizja
1 x 333 automobile Pojazdy zabytkowe z lat 1886-1975
1 x Architektura drewniana
1 x Atlas zabiegów stawowych w osteopatii kończyn
1 x Postępy reumatologii klinicznej
1 x Katastrofa zwycięzców Życie żołnierza Wielkiej Armii w I fazie kampanii 1812 roku oraz w czasie okupacji Moskwy do 19 października
1 x Co ma piernik do Torunia
1 x English for Medicine + CD
1 x Ilustrowana fizjologia człowieka
1 x 1000 niezwykłych miejsc
1 x Biochemia kręgowców
1 x Europa w dyskursie polskim czeskim i chorwackim Rekonfiguracje krytyczne
1 x Pierwsza pomoc Podręcznik dla studentów
1 x Blisko, coraz bliżej. Od fotografii zbliżeniowej do mikrofotografii
1 x 5 minut dla serca 100 ćwiczeń ze zdjęciami
1 x Immunologia w zarysie
1 x Metodyczne aspekty modelowania matematycznego maszyn indukcyjnych
1 x Granice pojęciowe metafizyki
1 x Wstęp do prognozowania i symulacji Wydanie 2
11,402.05zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Chemia
Chemia medyczna

Chemia medyczna

199.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Linux w systemach embedded Marcin Bis BTC
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN