Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Systemy operacyjne » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Linux. Profesjonalne administrowanie systemem. Wydanie II 149.00zł
Linux. Profesjonalne administrowanie systemem. Wydanie II

Tytuł: Linux. Profesjonalne administrowanie systemem. Wydanie II
Autor: Dennis Matotek
ISBN: 978-83-283-3847-0
Ilość stron: 960
Data wydania: 03/2018
Oprawa: Twarda
Format: 164x239
Wydawnictwo: HELION

Cena: 149.00zł


Naucz się przygotowywać systemy dostosowane do firm przy użyciu bezpłatnego i otwartego oprogramowania

Jeśli prowadzisz swoją firmę, na pewno wiesz, że właściwie każdy kolejny rok działalności przynosi nowe wymagania dla systemu informatycznego i potrzebę wdrożenia nowych aplikacji. Koszt takiej operacji nader często przyprawia o porządny ból głowy. Możliwość posłużenia się choćby w części bezpłatnym, a przy tym solidnym i bezpiecznym oprogramowaniem staje się w tych warunkach koniecznością. Być może w tym momencie myślisz o Linuksie i o tym, że jest to oprogramowanie bezpieczne, najczęściej bezpłatne, a liczba aplikacji pisanych dla tego środowiska jest ogromna i stale rośnie. Jak jednak wybrać najlepsze rozwiązanie?

Ta książka przeprowadzi Cię przez dobór bezpłatnego oprogramowania przeznaczonego na Linuksa. Zamieszczone tu informacje są przydatne dla systemów bazujących na takich dystrybucjach, jak Red Hat, Ubuntu, Debian i CentOS. Poszczególne otwarte systemy biznesowe są przedstawiane zgodnie ze strategią warstwowego opisu poszczególnych składników infrastruktury informatycznej. Znalazły się tu również wskazówki dotyczące budowy architektury systemów. Zakres prezentowanych treści jest bardzo szeroki: od wyboru dystrybucji i konfiguracji sprzętowych aż po stosowanie narzędzi do testowania i monitorowania systemu. Liczne, bardzo praktyczne wskazówki z pewnością ułatwią rozpoczęcie pracy z systemem, nawet jeśli najpierw musisz go sobie zbudować od podstaw!

Najciekawsze zagadnienia:

  • porównanie Linuksa z MS Windows,
  • instalacja systemu linuksowego i przygotowanie go do pracy,
  • sieci, zapory sieciowe, zarządzanie ruchem w sieci,
  • pliki, dyski, pamięć masowa,
  • bezpieczeństwo systemu i przywracanie jego sprawności po awarii.

Postaw na system z pingwinem!

Rozdziały:

Informacje o autorach (15)

Informacje o recenzencie technicznym (16)

CZĘŚĆ I. POCZĄTEK (17)

Rozdział 1. Wprowadzenie do Linuksa (19)

  • Dystrybucje Linuksa (19)
    • Red Hat Enterprise Linux (20)
    • CentOS (21)
    • Projekt Fedora (21)
    • Debian Linux (21)
    • Ubuntu (21)
    • Gentoo (22)
    • Którą dystrybucję należy więc wybrać? (22)
    • Którymi dystrybucjami zajmujemy się w niniejszej książce? (23)
  • Dobór sprzętu (23)
  • Obsługiwany sprzęt (24)
  • Źródła oprogramowania (24)
  • Wsparcie techniczne (25)
  • Podsumowanie (25)

Rozdział 2. Instalacja Linuksa (27)

  • Dystrybucje LiveCD i maszyny wirtualne (28)
    • Dystrybucje LiveCD (28)
    • Maszyny wirtualne (28)
  • Instalacja serwera CentOS (29)
  • Instalacja dystrybucji Ubuntu (59)
  • Rozwiązywanie problemów (75)
    • Informacje diagnostyczne (75)
    • Ponowne uruchamianie instalatora (75)
    • Przydatne zasoby (76)
  • Podsumowanie (76)

Rozdział 3. Wprowadzenie do aplikacji VirtualBox, Git i Vagrant (77)

  • Instalacja aplikacji VirtualBox (78)
    • Kwestie licencyjne (79)
    • Tworzenie nowej maszyny VirtualBox (79)
    • Instalacja aplikacji Git (85)
    • Pierwsze kroki z aplikacją Git (88)
    • Wprowadzenie do aplikacji Vagrant (89)
    • Instalacja aplikacji Vagrant (90)
    • Koncepcje związane z programem Vagrant (90)
    • Pierwsze kroki z aplikacją Vagrant (91)
  • Podsumowanie (100)

Rozdział 4. Podstawy Linuksa (101)

  • Miłe dobrego początki (101)
    • Logowanie (102)
  • Porównanie Linuksa z systemem Microsoft Windows (104)
    • Interfejs graficzny (104)
    • Wiersz poleceń (104)
    • Powłoki (106)
    • Zachęta wiersza poleceń (107)
    • Wpisujemy pierwsze polecenie (108)
  • Zdalny dostęp (109)
    • Korzystanie z protokołu SSH (110)
  • Uzyskiwanie pomocy (112)
  • Użytkownicy i grupy (114)
  • Usługi i procesy (115)
  • Pakiety (117)
  • Pliki i systemy plików (117)
    • Typy plików i uprawnienia (122)
    • Łącza (128)
    • Użytkownicy, grupy i prawa własności (128)
    • Rozmiar i przestrzeń (129)
    • Data i czas (130)
  • Praca z plikami (131)
    • Odczyt plików (131)
    • Wyszukiwanie plików (135)
    • Kopiowanie plików (136)
    • Przenoszenie plików i zmienianie ich nazw (139)
    • Usuwanie plików (139)
    • Tworzenie łączy (140)
    • Edytowanie plików (141)
  • Podsumowanie (143)

Rozdział 5. Użytkownicy i grupy (145)

  • Co się dzieje w momencie logowania? (145)
  • Praca z użytkownikami i grupami (146)
    • Polecenie sudo (147)
    • Tworzenie użytkowników (148)
    • Tworzenie grup (151)
    • Usuwanie użytkowników i grup (153)
    • Zarządzanie użytkownikami i grupami w środowisku graficznym (155)
    • Hasła (157)
    • Datowanie hasła (158)
    • Wyłączanie użytkowników (160)
    • Przechowywanie danych użytkownika (161)
    • Przechowywanie danych grupy (163)
    • Konfigurowanie powłoki i środowiska (164)
  • Kontrolowanie dostępu do serwera (166)
    • Konfigurowanie modułów PAM (167)
  • Jeszcze o poleceniu sudo (170)
    • Konfigurowanie polecenia sudo (172)
  • Podsumowanie (176)

Rozdział 6. Rozruch i usługi (177)

  • Co się dzieje po włączeniu komputera? (177)
    • Włączenie zasilania (178)
    • Programy rozruchowe (180)
    • Uruchamianie systemu operacyjnego (181)
  • Mechanizm działania programu rozruchowego GRUB2 (181)
    • Korzystanie z menu GRUB2 (182)
    • Konfigurowanie programu GRUB2 (184)
    • Zabezpieczenie programu rozruchowego (188)
  • Co się dzieje po zakończeniu etapu rozruchu? (189)
    • Aplikacja Systemd (190)
    • Program Upstart - inicjator systemu Ubuntu (193)
    • Wspomnienia o aplikacji SystemV (195)
  • Zarządzanie usługami (199)
    • Zarządzanie usługami za pomocą programu Systemd (199)
  • Wyłączanie i ponowne uruchamianie komputera z zainstalowaną dystrybucją Linuksa (205)
  • Harmonogramowanie usług i poleceń (205)
    • Liczniki czasowe inicjatora Systemd (205)
    • Wprowadzenie do narzędzia Cron (207)
  • Podsumowanie (210)

Rozdział 7. Sieci i zapory sieciowe (211)

  • Wprowadzenie do sieci i ustawień sieciowych (212)
    • Wprowadzenie do interfejsów (216)
    • Zarządzanie interfejsami (219)
    • Konfigurowanie sieci za pomocą skryptów (227)
    • Podstawy modelu TCP/IP (237)
  • Ogólne metody rozwiązywania problemów z siecią (239)
    • Polecenie ping (239)
    • Program MTR (240)
    • Komenda tcpdump (241)
    • Narzędzie netcat (244)
    • Polecenie dig (244)
    • Inne narzędzia do rozwiązywania problemów sieciowych (247)
    • Dodawanie tras i przekierowywanie pakietów (248)
    • Pakiet Netfilter i polecenie iptables (253)
    • Mechanizm działania pakietu Netfilter/polecenia iptables (253)
    • Tablice (254)
    • Łańcuchy (255)
    • Polityki (256)
    • Translacja adresów sieciowych (257)
    • Korzystanie z polecenia firewall-cmd (258)
    • Polecenie ufw (260)
    • Korzystanie z polecenia iptables (262)
    • Objaśnienie reguł zapory (268)
    • Dzienniki połączeń, ograniczanie szybkości i zabezpieczanie zapory Netfilter (271)
    • Więcej informacji na temat polecenia firewall-cmd (274)
  • Osłony TCP (275)
  • Konfigurowanie połączenia ppp (276)
    • Konfiguracja łącza ADSL za pomocą polecenia nmcli (276)
  • Podsumowanie (281)

Rozdział 8. Zarządzanie pakietami (283)

  • Wprowadzenie do zarządzania pakietami (284)
  • Zarządzanie pakietami w dystrybucji CentOS (285)
    • Informacje wstępne (286)
    • Narzędzie Application Installer (286)
    • Menedżer YUM (292)
    • Menedżer DNF, czyli "dandysowaty" menedżer YUM (298)
    • Pakiety RPM (299)
  • Zarządzanie pakietami w dystrybucji Ubuntu (306)
    • Aplikacja aptitude (306)
    • Zarządzanie pakietami w menedżerze Ubuntu Software App (317)
    • Menedżer dpkg (324)
    • Sprawdzanie szczegółowych informacji o pakietach (326)
    • Przeglądanie zawartości pakietu (327)
    • Wyszukiwanie plików (327)
    • Instalowanie pakietów (328)
    • Usuwanie pakietów (328)
  • Kompilowanie ze źródła (329)
    • Konfiguracja (330)
    • Kompilacja - polecenie make (333)
    • Instalacja (334)
    • Odinstalowanie (335)
    • Tworzenie pakietów za pomocą programu FPM (335)
  • Podsumowanie (336)

Rozdział 9. Zarządzanie pamięcią masową i przywracanie sprawności po wystąpieniu awarii (337)

  • Podstawowe informacje o pamięciach masowych (337)
    • Urządzenia (337)
  • Partycje (339)
  • Systemy plików (347)
    • Tworzenie systemu plików wymiany (349)
    • Tworzenie partycji ext4 (350)
    • Dostosowywanie opcji systemów plików ext2, ext3 i ext4 (352)
    • System plików XFS (354)
  • System plików Btrfs (355)
    • Systemy plików do współdzielenia danych (359)
    • Inne systemy plików (360)
  • Korzystanie z systemu plików (360)
    • Automatyzowanie procesu montowania (362)
    • Sprawdzanie użycia systemów plików (366)
  • Macierze RAID (367)
    • Typy konfiguracji RAID (368)
  • Zarządzanie woluminami logicznymi (378)
    • Tworzenie grup i woluminów (378)
    • Rozszerzanie woluminu logicznego (381)
    • Zmniejszanie woluminu logicznego (382)
    • Polecenia menedżera LVM (383)
  • Poawaryjne odzyskiwanie danych (383)
    • Problemy z programem rozruchowym (387)
    • Awaria dysku (392)
  • Podsumowanie (394)

CZĘŚĆ II. ZAPRZĘGANIE LINUKSA DO PRACY (395)

Rozdział 10. Usługi infrastrukturalne: NTP, DNS, DHCP i SSH (397)

  • Synchronizowanie czasu (397)
    • Konfigurowanie czasu za pomocą polecenia timedatectl (398)
    • Protokół czasu sieciowego (399)
    • Globalna pula serwerów NTP (402)
    • Chrony (404)
  • System nazw domenowych (407)
    • Serwery główne (408)
    • Przepytywanie serwerów nazw (410)
    • Buforowanie systemu DNS (418)
    • Autorytatywne serwery DNS (425)
    • Dynamiczny system nazw domenowych (435)
  • Protokół dynamicznego konfigurowania komputerów (436)
    • Instalacja i konfiguracja (436)
    • Przydzielanie statycznej dzierżawy (438)
    • Dynamiczne aktualizacje DNS (440)
    • Ręczna zmiana wpisów DNS (444)
  • Bezpieczna powłoka (445)
    • Tworzenie i rozsyłanie kluczy (445)
    • Agent SSH (447)
    • Usprawnianie konfiguracji SSH (448)
    • Szybkie i bezpieczne przesyłanie plików (451)
  • Podsumowanie (452)

Rozdział 11. Usługi internetowe i bazodanowe (453)

  • Serwer internetowy Apache (453)
    • Instalacja i konfiguracja (454)
    • Wydajność demona httpd (462)
    • Ograniczanie dostępu (463)
    • Moduły (465)
    • Uprawnienia plików i katalogów (468)
  • Baza danych SQL (468)
    • Instalacja (469)
    • Testowanie serwera (472)
    • Silniki bazy danych MariaDB (473)
    • Podstawowa konfiguracja silnika XtraDB (473)
    • Podstawy zarządzania serwerem MariaDB (477)
  • Zarządzanie treścią witryn internetowych (479)
    • Obecność w internecie (480)
    • Zabezpieczanie usług internetowych za pomocą certyfikatów SSL/TLS (481)
    • Tworzenie certyfikatów HTTPS za pomocą urzędu Let's Encrypt (492)
    • Inne aplikacje internetowe (496)
  • Zapisywanie stron w pamięci podręcznej (497)
    • Aplikacja Squid-Cache (497)
  • Podsumowanie (502)

Rozdział 12. Usługi pocztowe (503)

  • Mechanizm działania poczty e-mail (504)
    • Co się dzieje w momencie wysłania wiadomości e-mail? (504)
    • Co się dzieje po wysłaniu wiadomości e-mail? (507)
  • Konfigurowanie serwera pocztowego (508)
    • Instalacja (508)
    • Uruchamianie serwera Postfix (510)
    • Informacje o konfiguracji serwera Postfix (510)
    • Konfiguracja początkowa (513)
    • Testowanie serwera Postfix (515)
    • Wybór formatu skrzynki pocztowej (518)
  • Dodatkowa konfiguracja serwera Postfix (522)
    • Szyfrowanie (522)
    • Uwierzytelnianie (528)
  • Tabele wyszukiwania Postfix i wirtualni użytkownicy (538)
  • Gdzie uzyskać pomoc (agent Postfix)? (540)
  • Walka z wirusami i spamem (541)
    • Zwalczanie spamu (541)
    • Antywirus (552)
    • Instalacja aplikacji ClamAV (553)
    • Konfigurowanie skanera ClamAV (557)
    • Co robić z zainfekowaną pocztą? (558)
    • Środowiska SPF i DKIM, kontrolowanie poczty e-mail (559)
  • Konfigurowanie protokołów IMAP i POP3 (564)
    • Protokół IMAP (564)
    • Protokół POP3 (564)
    • Jakie występują różnice? (564)
    • Wybór odpowiedniego protokołu (565)
    • Wprowadzenie do serwera Dovecot IMAP (565)
  • Wirtualne domeny i użytkownicy (570)
  • Alternatywne serwery pocztowe dla środowiska Linux (570)
  • Podsumowanie (571)

Rozdział 13. Udostępnianie i drukowanie plików (573)

  • Udostępnianie plików za pomocą narzędzi Samba i NFS (573)
  • Samba (574)
    • Konfigurowanie kontrolera Samba AD (575)
    • Testowanie środowiska Samba (578)
    • Konfigurowanie udziałów Samba (581)
    • Dodawanie użytkowników do serwera Samba (585)
    • Wymagane reguły iptables dla środowiska Samba (588)
  • Montowanie udziałów Samba w dystrybucji Linux (589)
    • Montowanie udziałów w systemie Mac OS (591)
    • Zasoby (592)
  • Udziały NFS - udostępnianie danych pomiędzy środowiskami Linux (593)
    • Rozwiązywanie problemów z systemem NFS (595)
    • Zasoby (595)
  • Rozproszone sieciowe systemy plików (595)
    • GlusterFS (596)
  • Zarządzanie dokumentami (605)
    • Korzystanie z systemów zarządzania dokumentami (605)
  • Serwery drukowania (606)
    • Serwer CUPS (606)
  • Podsumowanie (612)

Rozdział 14. Kopie zapasowe i odzyskiwanie danych (613)

  • Planowanie działań odtworzeniowych (613)
  • Proces sporządzania kopii zapasowych (615)
    • Kwestie do przemyślenia (616)
  • Sieciowe kopie zapasowe (617)
  • Stosowanie komendy rsync (618)
    • Komunikacja rsync poprzez protokół SSH (619)
  • Tworzenie kopii zapasowych za pomocą usługi Duply (629)
    • Konfigurowanie komór S3 (630)
    • Zasady użytkownika usługi AWS (634)
    • Testowanie dostępu do komory S3 (635)
    • Instalowanie i konfigurowanie aplikacji Duply (636)
  • Oprogramowanie Bareos (644)
    • Pobieranie oprogramowania (646)
    • Konfigurowanie bazy danych (646)
    • Konfigurowanie serwera Bareos (648)
    • Zarządzanie serwerem Bareos za pomocą narzędzia bconsole (663)
    • System GlusterFS jako magazyn kopii zapasowych (667)
    • Tworzenie kopii zapasowych baz danych za pomocą wtyczek serwera Bareos (671)
    • Wprowadzenie do interfejsu internetowego Bareos (674)
  • Podsumowanie (676)

Rozdział 15. Wirtualne sieci prywatne (677)

  • Nasza przykładowa sieć (677)
  • Wprowadzenie do aplikacji OpenVPN (678)
    • Instalacja programu OpenVPN (679)
    • Uruchamianie i zatrzymywanie aplikacji OpenVPN (679)
    • Konfigurowanie usługi OpenVPN (680)
    • Udostępnianie zasobów głównego biura poprzez sieć OpenVPN (692)
    • Połączenia VPN dla użytkowników mobilnych (694)
  • Rozwiązywanie problemów z aplikacją OpenVPN (703)
  • Podsumowanie (703)

Rozdział 16. Usługi katalogowe (705)

  • Opis ogólny (706)
  • Czym jest protokół LDAP? (706)
  • Kwestie do przemyślenia (709)
  • Implementacja (710)
  • Instalacja (711)
    • Instalacja w dystrybucji CentOS (711)
    • Instalacja w dystrybucji Ubuntu (711)
  • Konfiguracja (712)
    • Wymagania (712)
    • Konfiguracja serwera SLAPD (713)
    • Tworzenie i dodawanie schematów oraz wyświetlanie ich listy (720)
    • Listy kontroli dostępu (724)
    • Praca z demonem slapd (731)
    • Konfigurowanie klienta LDAP (734)
  • Zarządzanie serwerem LDAP i dostępne narzędzia (734)
    • Pliki LDIF a dodawanie użytkowników (735)
    • Dodawanie użytkowników z plików LDIF (737)
    • Przeszukiwanie drzewa LDAP (740)
    • Usuwanie wpisów z katalogu LDAP (741)
    • Nakładka zasad przechowywania haseł (742)
    • Testowanie list kontroli dostępu (743)
    • Tworzenie kopii zapasowej katalogu LDAP (746)
    • Menedżer kont LDAP - przeglądarkowy panel administracyjny (747)
    • Instalacja i konfiguracja (747)
    • Dodawanie wirtualnego serwera Apache dla interfejsu LAM (749)
  • Integracja z innymi usługami (753)
    • Rejestracja jednokrotna: scentralizowane uwierzytelnianie w dystrybucji Linux (753)
    • Mechanizm działania modułów PAM (759)
    • Uwierzytelnianie serwera internetowego Apache za pomocą usługi LDAP (760)
  • Podsumowanie (763)

Rozdział 17. Monitorowanie i optymalizacja wydajności (765)

  • Podstawowe metody sprawdzania stanu komputera (765)
    • Wykorzystanie procesora (765)
    • Wykorzystanie pamięci (766)
    • Przestrzeń dyskowa (767)
    • Dzienniki zdarzeń (768)
  • Zaawansowane narzędzia (768)
    • Wykorzystanie procesora i pamięci operacyjnej (768)
    • Wykorzystanie przestrzeni wymiany (772)
    • Dostęp do dysku (773)
    • Więcej danych przy użyciu polecenia dstat (774)
  • Ciągłe monitorowanie wydajności (775)
    • Collectd (775)
    • Graphite (780)
    • Grafana (789)
  • Optymalizacja wydajności (793)
    • Limity zasobów (794)
    • Polecenie sysctl i system plików proc (796)
    • Urządzenia pamięci masowej (797)
    • Poprawienie systemu plików (798)
    • Moduły szeregujące odczyt/zapis danych (798)
  • Podsumowanie (799)

Rozdział 18. Dzienniki zdarzeń i monitorowanie (801)

  • Dzienniki zdarzeń (801)
    • Demon journald (801)
    • Demon rsyslogd (808)
    • Konfigurowanie narzędzi rsyslog (809)
    • Konfigurowanie protokołu RELP (815)
    • Uruchamianie i zatrzymywanie usługi rsyslog (818)
    • Testowanie dzienników zdarzeń za pomocą narzędzia logger (818)
    • Zarządzanie dziennikami zdarzeń i ich rotacja (819)
  • Analizowanie i korelowanie dzienników (821)
    • Wprowadzenie do aplikacji Beats i Logstash (822)
    • Magazynowanie dzienników za pomocą narzędzia Elasticsearch (831)
    • Instalacja i konfiguracja interfejsu Kibana (833)
    • Źródła informacji (836)
  • Monitorowanie (836)
    • Wprowadzenie do interfejsu Nagios-Core (837)
    • Instalacja serwera Nagios (838)
    • Uruchamianie usługi Nagios (840)
    • Konfigurowanie serwera Nagios (841)
    • Konfigurowanie konsoli Nagios (858)
    • Rozwiązywanie problemów z usługą Nagios (865)
  • Podsumowanie (865)

Rozdział 19. Zarządzanie konfiguracją (867)

  • Dostarczanie (868)
    • Dostarczanie usług za pomocą narzędzia Cobbler w dystrybucji CentOS (869)
    • MAAS (890)
  • Zarządzanie konfiguracją (890)
    • Wprowadzenie do programu Puppet (890)
    • Instalacja aplikacji Puppet (892)
    • Konfigurowanie środowiska Puppet (893)
    • Pisanie manifestu (894)
    • Połączenie z pierwszym klientem (897)
    • Tworzenie naszej pierwszej konfiguracji (900)
    • Stosowanie naszej pierwszej konfiguracji (903)
    • Wyznaczanie konfiguracji dla wielu komputerów (904)
    • Tworzenie relacji pomiędzy zasobami (907)
    • Korzystanie z szablonów (908)
    • Dodatkowe informacje na temat środowiska Puppet (909)
    • Rozwiązywanie problemów z programem Puppet (910)
    • Wprowadzenie do aplikacji Ansible (910)
    • Testowanie za pomocą narzędzia ServerSpec (925)
Klienci, którzy kupili tę książkę, kupili także
Megatrendy religijne w społeczeństwach ponowoczesnych Studium socjologiczne
Megatrendy religijne w społeczeństwach ponowoczesnych Studium socjologiczne
Janusz Mariański
Adam Marszałek
Życie. Następny poziom. Wydanie 2 rozszerzone
Życie. Następny poziom. Wydanie 2 rozszerzone
Jarosław Gibas
Onepress
Sprawiedliwość i zaufanie do władz publicznych w prawie administracyjnym
Sprawiedliwość i zaufanie do władz publicznych w prawie administracyjnym
Michał Stahl Małgorzata Wlaźlak Katarzyna Kasiński
Wolters Kluwer
Świadomość
Świadomość
Daniel C. Dennett
Copernicus Center Press
Wzór wspólnotowy i jego zakres ochrony
Wzór wspólnotowy i jego zakres ochrony
Lavinia Brancusi
C.H. Beck
Autorski program nauczania wychowania fizycznego Postawa Aktywność Wiedza Umiejętności Sprawność
Autorski program nauczania wychowania fizycznego Postawa Aktywność Wiedza Umiejętności Sprawność
Warchoł Krzysztof
Fosze
 Koszyk
1 x Albania praktyczny przewodnik 2013
1 x Łowy łucznicze
1 x Czarna księga prywatyzacji 1988-1994, czyli jak likwidowano przemysł
1 x Meritum HR
1 x Krew pot i piksele Chwalebne i niepokojące opowieści o tym, jak robi się gry
1 x Etykieta w biznesie. Praktyczny poradnik savoir-vivre’u. Wydanie II rozszerzone
1 x Bogate życie 10 inwestycji, które zapewnią ci wolność finansową
1 x Lingua Latina pharmaceutica
1 x Farmakologia w zarysie
1 x Funkcja wykrywcza i dowodowa postępowania karnego
1 x Bitwa pod Ostrołęką
1 x Filozofia sztuki
1 x Świat w obrazach u osób po udarach mózgu
1 x Ferrari włoska legenda
1 x Bunt białych czepków Analiza działalności związkowej pielęgniarek i położnych
1 x Bitcoin. Złoto XXI wieku
1 x Aktywne zarządzanie płynnością finansową przedsiębiorstwa
1 x Zastosowanie osobistych pomp insulinowych w leczeniu chorych na cukrzycę
1 x Atlas wędkarski
1 x 50 lat Olimpiad Fizycznych Wybrane zadania z rozwiązaniami
1 x Wysiłkowe nietrzymanie moczu u kobiet
1 x O zdobnictwie książek dawnych i nowych
1 x Droga Toyoty do ciągłego doskonalenia
1 x Czy rozwiążesz moje problemy? Zbiór najlepszych łamigłówek, jakie kiedykolwiek powstały
1 x Grupy interesu i lobbing Polskie doświadczenia w unijnym kontekście
1 x Mówiące ciało Analiza utrwalonych we frazeologii werbalnych zachowań człowieka
1 x Łowiectwo
1 x Genotyp przedsiębiorcy czyli DNA sukcesu
1 x Access 2019 PL. Biblia
1 x Ochrona konsumenta na polskim i międzynarodowym rynku finansowym
1 x Kursywa Wyróżnienie w typografii
1 x Młody umysł w każdym wieku Naturalne sposoby odkrywania najwyższego potencjału mózgu
1 x Odnalezione piękno. Kaci Hadesa
1 x Szczęśliwej ciąży czyli pozytywnie o macierzyństwie
1 x Choroby roślin i kwiatów
1 x Babel W dwadzieścia języków dookoła świata
1 x Procedury w intensywnej terapii
1 x Jak zostać dyktatorem Podręcznik dla nowicjuszy
1 x 100 najlepszych soków
1 x Jak być leniwym
1 x Encyklopedia cudów świata
1 x Arendt i Heidegger Pedagogiczna obietnica filozofii
1 x Kolorowanki erotyczne
1 x Bzura i jej dopływy Encyklopedia rzek Polski
1 x Programowanie obrabiarek CNC Nowe wydanie
1 x Pochodzenie dziecka i władza rodzicielska po nowelizacji komentarz
1 x Metrologia elektryczna Wydanie 11
1 x Tarcza i miecz Stalina Wojska NKWD na froncie wschodnim
1 x Duży słownik polsko-niemiecki niemiecko-polski
1 x Ukryta przewaga Trening mięśni głębokich
1 x Historia Policji w Polsce od X wieku do współczesności
1 x Pranie mózgu Uwodzicielska moc (bezmyślnych) neuronauk
1 x Praktyka oceaniczna Wydanie 3
1 x Metody teorii grup w chemii
1 x Polimery Otrzymywanie, metody badawcze i zastosowania
1 x Prawo własności intelektualnej Repetytorium
1 x Mikrokontrolery LPC2000 w przykładach
1 x Coś z niczego EKOzabawy dla małych i dużych
1 x 2 Pułk Szwoleżerów Rokitniańskich
1 x Wczesna interwencja i wspomaganie rozwoju u dzieci z chorobami genetycznymi
1 x Afazjologia
1 x Kodeks postępowania administracyjnego Prawo o ustroju sądów administracyjnych Postępowanie przed sądami Wydanie 13
1 x Bóg i nowa fizyka Wydanie 2
1 x Asertywność i sztuka celnej riposty
1 x Fotografia cyfrowa. Edycja zdjęć. Wydanie VIII
1 x Wiktora Degi ortopedia i rehabilitacja Wybrane zagadnienia z zakresu chorób i urazów narządu ruchu dla studentów i lekarzy
1 x Bezpieczeństwo telekomunikacji
1 x Reasekuracja Klasyczne i alternatywne metody transferu ryzyka ubezpieczeniowego
1 x Transplantologia kliniczna Przeszczepy narządowe
1 x Kodeks postępowania administracyjnego Prawo o ustroju sądów administracyjnych Postępowanie przed sądami administracyjnymi
1 x Infrastruktura w rozwoju regionalnym i lokalnym Wybrane problemy
1 x Inteligencja kwiatów
2 x Atlas roślin Polski
1 x Błyskotliwa zieleń Wrażliwość i inteligencja
1 x Elastyczne zarządzanie kapitałem ludzkim z perspektywy interesariuszy
1 x Ludy i języki starożytnej Anatolii Wydanie 2
1 x Zarządzanie łańcuchem dostaw żywności
1 x Drzewa Polski Najgrubsze Najstarsze Najsłynniejsze
1 x Active Directory w systemach wolnego oprogramowania
1 x Gry i zabawy podwórkowe
1 x Łączność na morzu Poradnik dla żeglarzy
1 x Chuligaństwo futbolowe w Polsce Studium z zakresu kontroli społecznej zjawiska
1 x Współczesna wiedza o polimerach Tom 1 Budowa strukturalna polimerów i metody badawcze
1 x Myśl!
1 x Embriologia Podręcznik dla studentów
1 x Dlaczego nie płacimy podatków Psychologiczna analiza uchylania się od opodatkowania
1 x Nurkowanie
1 x Algorytmy uczenia maszynowego Zaawansowane techniki implementacji
1 x Psychologia jogi. Wprowadzenie do "Jogasutr" Patańdźalego. Wydanie II rozszerzone
1 x Archiwa bieżące Zagadnienia teoretyczne i praktyczne rozwiązania
1 x Metodyka pracy biegłego sądowego
1 x Hipertekstualny model public relations we współczesnej organizacji
1 x Adventure 17 niesamowitych wypraw
1 x Wypadki przy pracy
1 x Jak nie zabić swoich roślin
1 x Życie bez bólu kręgosłupa Bolesław Paluch - legenda polskiej medycyny manualnej
1 x Jak się robi dzieci Trzymiesięczny skuteczny program wspomagania płodności
1 x Balsam dla duszy miłośnika kotów
1 x Dobieranki
1 x Banki centralne wobec kryzysu Niestandardowe narzędzia polityki pieniężnej
1 x Kodeks cywilny, rodzinny i opiekuńczy
1 x Pod maską Spice'a Metody i algorytmy analizy układów elektronicznych
1 x Pomiary geometryczne powierzchni Zarysy kształtu, falistość i chropowatość
1 x Wstęp do algebry Część 1 Podstawy algebry
1 x Czytanie menażerii Zwierzęta w literaturze dziecięcej, młodzieżowej i fantastycznej
1 x Umowa o roboty budowlane w Kodeksie cywilnym i Prawie zamówień publicznych Komentarz praktyczny z orzecznictwem Wzory pism
1 x Zarządzanie jakością w przemyśle spożywczym Podstawowe zagadnienia
1 x LEGO Technic w praktyce Ożyw swoje kreacje w LEGO
1 x Kruchy dom duszy
1 x Ceny transferowe Wybrane zagadnienia
1 x Autyzm Przyczyny symptomy terapia
1 x E-commerce Strategia Zarządzanie Finanse
1 x Finansowanie nieruchomości komercyjnych w Polsce Czynniki ryzyka i modele transakcji
1 x Europejska spółka akcyjna w postępowaniu rejestrowym
1 x Pokonaj stres w 10 minut
1 x Cracow Przewodnik + atlas + mapa
1 x Kapitał intelektualny organizacji w procesie internacjonalizacji polskich przedsiębiorstw - inwestorów zagranicznych
1 x Peru Od turystyki do magii
1 x Joga dla każdego
1 x 80 wysp które musisz zobaczyć
1 x 30 kwietnia 1945
1 x Chłopiec z listy Schindlera
1 x Badania marketingowe Nowe metody badań i zastosowania
1 x Cukrzyca bez strachu
1 x Orange Is the New Black Dziewczyny z Danbury
1 x Antologia studiów nad traumą
1 x Atlas samochodowy Polska 2016 dla profesjonalistów 1:200 000
1 x Ego Największa przeszkoda w leczeniu 5 ran
1 x 12 minut na trening
1 x Czasem wygrywasz, a czasem się uczysz Dla nastolatków Jak porażkę zmienić w sukces
1 x Abstynencja czy ograniczanie picia? Znaczenie zasobów w przewidywaniu abstynencji osób uzależnionych od alkoholu we wczesnej fazie
1 x Inżynieria bezpieczeństwa technicznego Problematyka podstawowa
1 x Decoupage Motywy klasyczne i nowoczesne
1 x Autobiografia
1 x MacPodręcznik. Edycja OS X Yosemite
1 x Skuteczna oferta w zamówieniach publicznych Przygotowywanie i ocena ofert
1 x Jeden dzień z panem Julesem
1 x Fotografia cyfrowa Wydanie III
1 x Analiza danych w naukach ścisłych i technice
1 x Dotacje oświatowe po zmianach
1 x Nieruchomość w gospodarce rynkowej
1 x Bóg i Stephen Hawking Czyj to w końcu projekt?
1 x Homeopatia
1 x Cuda Anglii i Szkocji
1 x Kodeks rodzinny i opiekuńczy Prawo o aktach stanu cywilnego Wydanie 11
1 x Intencjonalność komunikacyjna gestów wskazujących
1 x Atlas koloproktologii
1 x ABC wahadła Radiestezja w praktyce Wydanie 9
1 x Sztuka strategii Teoria gier w biznesie i życiu prywatnym
1 x Focusing Mądrość ciała Przewodnik po emocjonalnym uzdrawianiu siebie
1 x Cięcie drzew i krzewów ozdobnych Krok po kroku
1 x Potyczki prawne dyrektora szkoły Rola w wybranych obszarach zarządzania szkołą
1 x Samowola budowlana w polskim prawie budowlanym
1 x CRM Zarządzanie kontaktami z klientami
1 x Microsoft Excel 2019 Krok po kroku
1 x Efektywność inwestycyjna Funduszy Emerytalnych
1 x Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym
1 x Śmierć i zmartwychwstanie Leksykon
1 x Dziecięce dusze Jak komunikować się z duszą dziecka, które ma przyjść na świat?
1 x 10 prostych sposobów radzenia sobie ze stresem
1 x Sekrety wiejskich ziół
1 x Jak sobie radzić z trudnymi ludźmi
1 x Savoir vivre 250 problemów
1 x Media a demokracja w XXI wieku
1 x Szkody osobowe kompensowane z ubezpieczenia komunikacyjnego OC Analiza tynku
1 x Książę Jeremi Wiśniowiecki
1 x Wprowadzenie do matematyki dyskretnej
1 x Podstawy geochemii środowiska
1 x Obliczanie konstrukcji żelbetowych według Eurokodu 2
1 x Cukrzyca Jak z nią żyć? Poradnik pacjenta
1 x Planowanie i ocena rentowności przedsięwzięcia. Finanse z arkuszem kalkulacyjnym
1 x Elementy nauki o państwie i polityce
1 x Dziedzictwo archeologiczne północnej części ziemi dobrzyńskiej
1 x Ochrona walorów turystycznych w prawie polskim
1 x Determinanty zachowań menedżerów w chronicznym stresie zawodowym
1 x Farmakologia Tajemnice
1 x Innowacja albo śmierć Bij swoje rekordy w życiu i w pracy
1 x ABC pedagoga specjalnego Razem łatwiej Nowe doświadczenia
1 x Logistyka w sektorze publicznym
1 x Bank komercyjny w Polsce
9,583.60zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Energetyka
Energia i cywilizacja. Tak tworzy się historia

Energia i cywilizacja. Tak tworzy się historia

69.00zł
51.75zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer