Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Systemy operacyjne » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Rerafinacja olejów przepracowanych

Rerafinacja olejów przepracowanych

49.00zł
Linux. Profesjonalne administrowanie systemem. Wydanie II 149.00zł
Linux. Profesjonalne administrowanie systemem. Wydanie II

Tytuł: Linux. Profesjonalne administrowanie systemem. Wydanie II
Autor: Dennis Matotek
ISBN: 978-83-283-3847-0
Ilość stron: 960
Data wydania: 03/2018
Oprawa: Twarda
Format: 164x239
Wydawnictwo: HELION

Cena: 149.00zł


Naucz się przygotowywać systemy dostosowane do firm przy użyciu bezpłatnego i otwartego oprogramowania

Jeśli prowadzisz swoją firmę, na pewno wiesz, że właściwie każdy kolejny rok działalności przynosi nowe wymagania dla systemu informatycznego i potrzebę wdrożenia nowych aplikacji. Koszt takiej operacji nader często przyprawia o porządny ból głowy. Możliwość posłużenia się choćby w części bezpłatnym, a przy tym solidnym i bezpiecznym oprogramowaniem staje się w tych warunkach koniecznością. Być może w tym momencie myślisz o Linuksie i o tym, że jest to oprogramowanie bezpieczne, najczęściej bezpłatne, a liczba aplikacji pisanych dla tego środowiska jest ogromna i stale rośnie. Jak jednak wybrać najlepsze rozwiązanie?

Ta książka przeprowadzi Cię przez dobór bezpłatnego oprogramowania przeznaczonego na Linuksa. Zamieszczone tu informacje są przydatne dla systemów bazujących na takich dystrybucjach, jak Red Hat, Ubuntu, Debian i CentOS. Poszczególne otwarte systemy biznesowe są przedstawiane zgodnie ze strategią warstwowego opisu poszczególnych składników infrastruktury informatycznej. Znalazły się tu również wskazówki dotyczące budowy architektury systemów. Zakres prezentowanych treści jest bardzo szeroki: od wyboru dystrybucji i konfiguracji sprzętowych aż po stosowanie narzędzi do testowania i monitorowania systemu. Liczne, bardzo praktyczne wskazówki z pewnością ułatwią rozpoczęcie pracy z systemem, nawet jeśli najpierw musisz go sobie zbudować od podstaw!

Najciekawsze zagadnienia:

  • porównanie Linuksa z MS Windows,
  • instalacja systemu linuksowego i przygotowanie go do pracy,
  • sieci, zapory sieciowe, zarządzanie ruchem w sieci,
  • pliki, dyski, pamięć masowa,
  • bezpieczeństwo systemu i przywracanie jego sprawności po awarii.

Postaw na system z pingwinem!

Rozdziały:

Informacje o autorach (15)

Informacje o recenzencie technicznym (16)

CZĘŚĆ I. POCZĄTEK (17)

Rozdział 1. Wprowadzenie do Linuksa (19)

  • Dystrybucje Linuksa (19)
    • Red Hat Enterprise Linux (20)
    • CentOS (21)
    • Projekt Fedora (21)
    • Debian Linux (21)
    • Ubuntu (21)
    • Gentoo (22)
    • Którą dystrybucję należy więc wybrać? (22)
    • Którymi dystrybucjami zajmujemy się w niniejszej książce? (23)
  • Dobór sprzętu (23)
  • Obsługiwany sprzęt (24)
  • Źródła oprogramowania (24)
  • Wsparcie techniczne (25)
  • Podsumowanie (25)

Rozdział 2. Instalacja Linuksa (27)

  • Dystrybucje LiveCD i maszyny wirtualne (28)
    • Dystrybucje LiveCD (28)
    • Maszyny wirtualne (28)
  • Instalacja serwera CentOS (29)
  • Instalacja dystrybucji Ubuntu (59)
  • Rozwiązywanie problemów (75)
    • Informacje diagnostyczne (75)
    • Ponowne uruchamianie instalatora (75)
    • Przydatne zasoby (76)
  • Podsumowanie (76)

Rozdział 3. Wprowadzenie do aplikacji VirtualBox, Git i Vagrant (77)

  • Instalacja aplikacji VirtualBox (78)
    • Kwestie licencyjne (79)
    • Tworzenie nowej maszyny VirtualBox (79)
    • Instalacja aplikacji Git (85)
    • Pierwsze kroki z aplikacją Git (88)
    • Wprowadzenie do aplikacji Vagrant (89)
    • Instalacja aplikacji Vagrant (90)
    • Koncepcje związane z programem Vagrant (90)
    • Pierwsze kroki z aplikacją Vagrant (91)
  • Podsumowanie (100)

Rozdział 4. Podstawy Linuksa (101)

  • Miłe dobrego początki (101)
    • Logowanie (102)
  • Porównanie Linuksa z systemem Microsoft Windows (104)
    • Interfejs graficzny (104)
    • Wiersz poleceń (104)
    • Powłoki (106)
    • Zachęta wiersza poleceń (107)
    • Wpisujemy pierwsze polecenie (108)
  • Zdalny dostęp (109)
    • Korzystanie z protokołu SSH (110)
  • Uzyskiwanie pomocy (112)
  • Użytkownicy i grupy (114)
  • Usługi i procesy (115)
  • Pakiety (117)
  • Pliki i systemy plików (117)
    • Typy plików i uprawnienia (122)
    • Łącza (128)
    • Użytkownicy, grupy i prawa własności (128)
    • Rozmiar i przestrzeń (129)
    • Data i czas (130)
  • Praca z plikami (131)
    • Odczyt plików (131)
    • Wyszukiwanie plików (135)
    • Kopiowanie plików (136)
    • Przenoszenie plików i zmienianie ich nazw (139)
    • Usuwanie plików (139)
    • Tworzenie łączy (140)
    • Edytowanie plików (141)
  • Podsumowanie (143)

Rozdział 5. Użytkownicy i grupy (145)

  • Co się dzieje w momencie logowania? (145)
  • Praca z użytkownikami i grupami (146)
    • Polecenie sudo (147)
    • Tworzenie użytkowników (148)
    • Tworzenie grup (151)
    • Usuwanie użytkowników i grup (153)
    • Zarządzanie użytkownikami i grupami w środowisku graficznym (155)
    • Hasła (157)
    • Datowanie hasła (158)
    • Wyłączanie użytkowników (160)
    • Przechowywanie danych użytkownika (161)
    • Przechowywanie danych grupy (163)
    • Konfigurowanie powłoki i środowiska (164)
  • Kontrolowanie dostępu do serwera (166)
    • Konfigurowanie modułów PAM (167)
  • Jeszcze o poleceniu sudo (170)
    • Konfigurowanie polecenia sudo (172)
  • Podsumowanie (176)

Rozdział 6. Rozruch i usługi (177)

  • Co się dzieje po włączeniu komputera? (177)
    • Włączenie zasilania (178)
    • Programy rozruchowe (180)
    • Uruchamianie systemu operacyjnego (181)
  • Mechanizm działania programu rozruchowego GRUB2 (181)
    • Korzystanie z menu GRUB2 (182)
    • Konfigurowanie programu GRUB2 (184)
    • Zabezpieczenie programu rozruchowego (188)
  • Co się dzieje po zakończeniu etapu rozruchu? (189)
    • Aplikacja Systemd (190)
    • Program Upstart - inicjator systemu Ubuntu (193)
    • Wspomnienia o aplikacji SystemV (195)
  • Zarządzanie usługami (199)
    • Zarządzanie usługami za pomocą programu Systemd (199)
  • Wyłączanie i ponowne uruchamianie komputera z zainstalowaną dystrybucją Linuksa (205)
  • Harmonogramowanie usług i poleceń (205)
    • Liczniki czasowe inicjatora Systemd (205)
    • Wprowadzenie do narzędzia Cron (207)
  • Podsumowanie (210)

Rozdział 7. Sieci i zapory sieciowe (211)

  • Wprowadzenie do sieci i ustawień sieciowych (212)
    • Wprowadzenie do interfejsów (216)
    • Zarządzanie interfejsami (219)
    • Konfigurowanie sieci za pomocą skryptów (227)
    • Podstawy modelu TCP/IP (237)
  • Ogólne metody rozwiązywania problemów z siecią (239)
    • Polecenie ping (239)
    • Program MTR (240)
    • Komenda tcpdump (241)
    • Narzędzie netcat (244)
    • Polecenie dig (244)
    • Inne narzędzia do rozwiązywania problemów sieciowych (247)
    • Dodawanie tras i przekierowywanie pakietów (248)
    • Pakiet Netfilter i polecenie iptables (253)
    • Mechanizm działania pakietu Netfilter/polecenia iptables (253)
    • Tablice (254)
    • Łańcuchy (255)
    • Polityki (256)
    • Translacja adresów sieciowych (257)
    • Korzystanie z polecenia firewall-cmd (258)
    • Polecenie ufw (260)
    • Korzystanie z polecenia iptables (262)
    • Objaśnienie reguł zapory (268)
    • Dzienniki połączeń, ograniczanie szybkości i zabezpieczanie zapory Netfilter (271)
    • Więcej informacji na temat polecenia firewall-cmd (274)
  • Osłony TCP (275)
  • Konfigurowanie połączenia ppp (276)
    • Konfiguracja łącza ADSL za pomocą polecenia nmcli (276)
  • Podsumowanie (281)

Rozdział 8. Zarządzanie pakietami (283)

  • Wprowadzenie do zarządzania pakietami (284)
  • Zarządzanie pakietami w dystrybucji CentOS (285)
    • Informacje wstępne (286)
    • Narzędzie Application Installer (286)
    • Menedżer YUM (292)
    • Menedżer DNF, czyli "dandysowaty" menedżer YUM (298)
    • Pakiety RPM (299)
  • Zarządzanie pakietami w dystrybucji Ubuntu (306)
    • Aplikacja aptitude (306)
    • Zarządzanie pakietami w menedżerze Ubuntu Software App (317)
    • Menedżer dpkg (324)
    • Sprawdzanie szczegółowych informacji o pakietach (326)
    • Przeglądanie zawartości pakietu (327)
    • Wyszukiwanie plików (327)
    • Instalowanie pakietów (328)
    • Usuwanie pakietów (328)
  • Kompilowanie ze źródła (329)
    • Konfiguracja (330)
    • Kompilacja - polecenie make (333)
    • Instalacja (334)
    • Odinstalowanie (335)
    • Tworzenie pakietów za pomocą programu FPM (335)
  • Podsumowanie (336)

Rozdział 9. Zarządzanie pamięcią masową i przywracanie sprawności po wystąpieniu awarii (337)

  • Podstawowe informacje o pamięciach masowych (337)
    • Urządzenia (337)
  • Partycje (339)
  • Systemy plików (347)
    • Tworzenie systemu plików wymiany (349)
    • Tworzenie partycji ext4 (350)
    • Dostosowywanie opcji systemów plików ext2, ext3 i ext4 (352)
    • System plików XFS (354)
  • System plików Btrfs (355)
    • Systemy plików do współdzielenia danych (359)
    • Inne systemy plików (360)
  • Korzystanie z systemu plików (360)
    • Automatyzowanie procesu montowania (362)
    • Sprawdzanie użycia systemów plików (366)
  • Macierze RAID (367)
    • Typy konfiguracji RAID (368)
  • Zarządzanie woluminami logicznymi (378)
    • Tworzenie grup i woluminów (378)
    • Rozszerzanie woluminu logicznego (381)
    • Zmniejszanie woluminu logicznego (382)
    • Polecenia menedżera LVM (383)
  • Poawaryjne odzyskiwanie danych (383)
    • Problemy z programem rozruchowym (387)
    • Awaria dysku (392)
  • Podsumowanie (394)

CZĘŚĆ II. ZAPRZĘGANIE LINUKSA DO PRACY (395)

Rozdział 10. Usługi infrastrukturalne: NTP, DNS, DHCP i SSH (397)

  • Synchronizowanie czasu (397)
    • Konfigurowanie czasu za pomocą polecenia timedatectl (398)
    • Protokół czasu sieciowego (399)
    • Globalna pula serwerów NTP (402)
    • Chrony (404)
  • System nazw domenowych (407)
    • Serwery główne (408)
    • Przepytywanie serwerów nazw (410)
    • Buforowanie systemu DNS (418)
    • Autorytatywne serwery DNS (425)
    • Dynamiczny system nazw domenowych (435)
  • Protokół dynamicznego konfigurowania komputerów (436)
    • Instalacja i konfiguracja (436)
    • Przydzielanie statycznej dzierżawy (438)
    • Dynamiczne aktualizacje DNS (440)
    • Ręczna zmiana wpisów DNS (444)
  • Bezpieczna powłoka (445)
    • Tworzenie i rozsyłanie kluczy (445)
    • Agent SSH (447)
    • Usprawnianie konfiguracji SSH (448)
    • Szybkie i bezpieczne przesyłanie plików (451)
  • Podsumowanie (452)

Rozdział 11. Usługi internetowe i bazodanowe (453)

  • Serwer internetowy Apache (453)
    • Instalacja i konfiguracja (454)
    • Wydajność demona httpd (462)
    • Ograniczanie dostępu (463)
    • Moduły (465)
    • Uprawnienia plików i katalogów (468)
  • Baza danych SQL (468)
    • Instalacja (469)
    • Testowanie serwera (472)
    • Silniki bazy danych MariaDB (473)
    • Podstawowa konfiguracja silnika XtraDB (473)
    • Podstawy zarządzania serwerem MariaDB (477)
  • Zarządzanie treścią witryn internetowych (479)
    • Obecność w internecie (480)
    • Zabezpieczanie usług internetowych za pomocą certyfikatów SSL/TLS (481)
    • Tworzenie certyfikatów HTTPS za pomocą urzędu Let's Encrypt (492)
    • Inne aplikacje internetowe (496)
  • Zapisywanie stron w pamięci podręcznej (497)
    • Aplikacja Squid-Cache (497)
  • Podsumowanie (502)

Rozdział 12. Usługi pocztowe (503)

  • Mechanizm działania poczty e-mail (504)
    • Co się dzieje w momencie wysłania wiadomości e-mail? (504)
    • Co się dzieje po wysłaniu wiadomości e-mail? (507)
  • Konfigurowanie serwera pocztowego (508)
    • Instalacja (508)
    • Uruchamianie serwera Postfix (510)
    • Informacje o konfiguracji serwera Postfix (510)
    • Konfiguracja początkowa (513)
    • Testowanie serwera Postfix (515)
    • Wybór formatu skrzynki pocztowej (518)
  • Dodatkowa konfiguracja serwera Postfix (522)
    • Szyfrowanie (522)
    • Uwierzytelnianie (528)
  • Tabele wyszukiwania Postfix i wirtualni użytkownicy (538)
  • Gdzie uzyskać pomoc (agent Postfix)? (540)
  • Walka z wirusami i spamem (541)
    • Zwalczanie spamu (541)
    • Antywirus (552)
    • Instalacja aplikacji ClamAV (553)
    • Konfigurowanie skanera ClamAV (557)
    • Co robić z zainfekowaną pocztą? (558)
    • Środowiska SPF i DKIM, kontrolowanie poczty e-mail (559)
  • Konfigurowanie protokołów IMAP i POP3 (564)
    • Protokół IMAP (564)
    • Protokół POP3 (564)
    • Jakie występują różnice? (564)
    • Wybór odpowiedniego protokołu (565)
    • Wprowadzenie do serwera Dovecot IMAP (565)
  • Wirtualne domeny i użytkownicy (570)
  • Alternatywne serwery pocztowe dla środowiska Linux (570)
  • Podsumowanie (571)

Rozdział 13. Udostępnianie i drukowanie plików (573)

  • Udostępnianie plików za pomocą narzędzi Samba i NFS (573)
  • Samba (574)
    • Konfigurowanie kontrolera Samba AD (575)
    • Testowanie środowiska Samba (578)
    • Konfigurowanie udziałów Samba (581)
    • Dodawanie użytkowników do serwera Samba (585)
    • Wymagane reguły iptables dla środowiska Samba (588)
  • Montowanie udziałów Samba w dystrybucji Linux (589)
    • Montowanie udziałów w systemie Mac OS (591)
    • Zasoby (592)
  • Udziały NFS - udostępnianie danych pomiędzy środowiskami Linux (593)
    • Rozwiązywanie problemów z systemem NFS (595)
    • Zasoby (595)
  • Rozproszone sieciowe systemy plików (595)
    • GlusterFS (596)
  • Zarządzanie dokumentami (605)
    • Korzystanie z systemów zarządzania dokumentami (605)
  • Serwery drukowania (606)
    • Serwer CUPS (606)
  • Podsumowanie (612)

Rozdział 14. Kopie zapasowe i odzyskiwanie danych (613)

  • Planowanie działań odtworzeniowych (613)
  • Proces sporządzania kopii zapasowych (615)
    • Kwestie do przemyślenia (616)
  • Sieciowe kopie zapasowe (617)
  • Stosowanie komendy rsync (618)
    • Komunikacja rsync poprzez protokół SSH (619)
  • Tworzenie kopii zapasowych za pomocą usługi Duply (629)
    • Konfigurowanie komór S3 (630)
    • Zasady użytkownika usługi AWS (634)
    • Testowanie dostępu do komory S3 (635)
    • Instalowanie i konfigurowanie aplikacji Duply (636)
  • Oprogramowanie Bareos (644)
    • Pobieranie oprogramowania (646)
    • Konfigurowanie bazy danych (646)
    • Konfigurowanie serwera Bareos (648)
    • Zarządzanie serwerem Bareos za pomocą narzędzia bconsole (663)
    • System GlusterFS jako magazyn kopii zapasowych (667)
    • Tworzenie kopii zapasowych baz danych za pomocą wtyczek serwera Bareos (671)
    • Wprowadzenie do interfejsu internetowego Bareos (674)
  • Podsumowanie (676)

Rozdział 15. Wirtualne sieci prywatne (677)

  • Nasza przykładowa sieć (677)
  • Wprowadzenie do aplikacji OpenVPN (678)
    • Instalacja programu OpenVPN (679)
    • Uruchamianie i zatrzymywanie aplikacji OpenVPN (679)
    • Konfigurowanie usługi OpenVPN (680)
    • Udostępnianie zasobów głównego biura poprzez sieć OpenVPN (692)
    • Połączenia VPN dla użytkowników mobilnych (694)
  • Rozwiązywanie problemów z aplikacją OpenVPN (703)
  • Podsumowanie (703)

Rozdział 16. Usługi katalogowe (705)

  • Opis ogólny (706)
  • Czym jest protokół LDAP? (706)
  • Kwestie do przemyślenia (709)
  • Implementacja (710)
  • Instalacja (711)
    • Instalacja w dystrybucji CentOS (711)
    • Instalacja w dystrybucji Ubuntu (711)
  • Konfiguracja (712)
    • Wymagania (712)
    • Konfiguracja serwera SLAPD (713)
    • Tworzenie i dodawanie schematów oraz wyświetlanie ich listy (720)
    • Listy kontroli dostępu (724)
    • Praca z demonem slapd (731)
    • Konfigurowanie klienta LDAP (734)
  • Zarządzanie serwerem LDAP i dostępne narzędzia (734)
    • Pliki LDIF a dodawanie użytkowników (735)
    • Dodawanie użytkowników z plików LDIF (737)
    • Przeszukiwanie drzewa LDAP (740)
    • Usuwanie wpisów z katalogu LDAP (741)
    • Nakładka zasad przechowywania haseł (742)
    • Testowanie list kontroli dostępu (743)
    • Tworzenie kopii zapasowej katalogu LDAP (746)
    • Menedżer kont LDAP - przeglądarkowy panel administracyjny (747)
    • Instalacja i konfiguracja (747)
    • Dodawanie wirtualnego serwera Apache dla interfejsu LAM (749)
  • Integracja z innymi usługami (753)
    • Rejestracja jednokrotna: scentralizowane uwierzytelnianie w dystrybucji Linux (753)
    • Mechanizm działania modułów PAM (759)
    • Uwierzytelnianie serwera internetowego Apache za pomocą usługi LDAP (760)
  • Podsumowanie (763)

Rozdział 17. Monitorowanie i optymalizacja wydajności (765)

  • Podstawowe metody sprawdzania stanu komputera (765)
    • Wykorzystanie procesora (765)
    • Wykorzystanie pamięci (766)
    • Przestrzeń dyskowa (767)
    • Dzienniki zdarzeń (768)
  • Zaawansowane narzędzia (768)
    • Wykorzystanie procesora i pamięci operacyjnej (768)
    • Wykorzystanie przestrzeni wymiany (772)
    • Dostęp do dysku (773)
    • Więcej danych przy użyciu polecenia dstat (774)
  • Ciągłe monitorowanie wydajności (775)
    • Collectd (775)
    • Graphite (780)
    • Grafana (789)
  • Optymalizacja wydajności (793)
    • Limity zasobów (794)
    • Polecenie sysctl i system plików proc (796)
    • Urządzenia pamięci masowej (797)
    • Poprawienie systemu plików (798)
    • Moduły szeregujące odczyt/zapis danych (798)
  • Podsumowanie (799)

Rozdział 18. Dzienniki zdarzeń i monitorowanie (801)

  • Dzienniki zdarzeń (801)
    • Demon journald (801)
    • Demon rsyslogd (808)
    • Konfigurowanie narzędzi rsyslog (809)
    • Konfigurowanie protokołu RELP (815)
    • Uruchamianie i zatrzymywanie usługi rsyslog (818)
    • Testowanie dzienników zdarzeń za pomocą narzędzia logger (818)
    • Zarządzanie dziennikami zdarzeń i ich rotacja (819)
  • Analizowanie i korelowanie dzienników (821)
    • Wprowadzenie do aplikacji Beats i Logstash (822)
    • Magazynowanie dzienników za pomocą narzędzia Elasticsearch (831)
    • Instalacja i konfiguracja interfejsu Kibana (833)
    • Źródła informacji (836)
  • Monitorowanie (836)
    • Wprowadzenie do interfejsu Nagios-Core (837)
    • Instalacja serwera Nagios (838)
    • Uruchamianie usługi Nagios (840)
    • Konfigurowanie serwera Nagios (841)
    • Konfigurowanie konsoli Nagios (858)
    • Rozwiązywanie problemów z usługą Nagios (865)
  • Podsumowanie (865)

Rozdział 19. Zarządzanie konfiguracją (867)

  • Dostarczanie (868)
    • Dostarczanie usług za pomocą narzędzia Cobbler w dystrybucji CentOS (869)
    • MAAS (890)
  • Zarządzanie konfiguracją (890)
    • Wprowadzenie do programu Puppet (890)
    • Instalacja aplikacji Puppet (892)
    • Konfigurowanie środowiska Puppet (893)
    • Pisanie manifestu (894)
    • Połączenie z pierwszym klientem (897)
    • Tworzenie naszej pierwszej konfiguracji (900)
    • Stosowanie naszej pierwszej konfiguracji (903)
    • Wyznaczanie konfiguracji dla wielu komputerów (904)
    • Tworzenie relacji pomiędzy zasobami (907)
    • Korzystanie z szablonów (908)
    • Dodatkowe informacje na temat środowiska Puppet (909)
    • Rozwiązywanie problemów z programem Puppet (910)
    • Wprowadzenie do aplikacji Ansible (910)
    • Testowanie za pomocą narzędzia ServerSpec (925)
Klienci, którzy kupili tę książkę, kupili także
Broń myśliwska Przewodnik
Broń myśliwska Przewodnik
Marek Czerwiński
Bellona
Młody bóg z pętlą na szyi Psychiatryk
Młody bóg z pętlą na szyi Psychiatryk
Anka Mrówczyńska
Psychoskok
Franciszek Żwirko Lotnik zwyciezca
Franciszek Żwirko Lotnik zwyciezca
Henryk Żwirko
Bellona
Jestem tatą Jak sobie radzą i jak się czują w roli ojca
Jestem tatą Jak sobie radzą i jak się czują w roli ojca
Joanna Drosio-Czaplińska
Edipresse Polska
Ekonomia z elementami opisu gospodarki turystycznej i rekreacyjnej
Ekonomia z elementami opisu gospodarki turystycznej i rekreacyjnej
Bartosz Szczechowicz
PWN
Nadzór nad sektorem bankowym w Polsce w świetle zmian na globalnym rynku finansowym
Nadzór nad sektorem bankowym w Polsce w świetle zmian na globalnym rynku finansowym
Piotr Łasak
Wydawnictwo Uniwersytetu Jagiellońskiego
 Koszyk
1 x Akt w malarstwie
1 x Bezpieczeństwo, terytorium, populacja
1 x Depresja Jedzenie, które leczy
1 x 1000 duńskich słówek Ilustrowany słownik duńsko-polski polsko-duński
1 x Budowanie pokoju a bezpieczeństwo ludzkie - wzajemne relacje
1 x Ford Focus II i C-MAX
1 x Fotografia cyfrowa Kompedium
1 x Słodki drań
1 x Elektryczne i elektroniczne wyposażenie pojazdów samochodowych Część 1 Wyposażenie elektryczne i elektromechaniczne
1 x Miasteczko Worthy
1 x Budownictwo ogólne tom 1 Materiały i wyroby budowlane
1 x Cyfrowa fotografia pejzażowa
1 x Akustyka w budownictwie
1 x Budownictwo drzewne i wyroby z drewna
1 x Chagall czyli burza zaczarowana
1 x Koszmar Morfeusza
1 x Atlas Podróż przez epoki Literatura sztuka moda
1 x Anielska dieta Odżywianie na duchowej ścieżce
1 x Rynek usług telekomunikacyjnych
1 x Drama Techniki strategie scenariusze
1 x #SEXEDPL Rozmowy Anji Rubik o dojrzewaniu, miłości i seksie
1 x Chiny ZSRR Zimna wojna w świecie komunistycznym
1 x Ford Focus
1 x Co jeść przy chorobach stawów i kości Przepisy na wyśmienite i zdrowe potrawy
1 x Jakość zasilania w sieciach z generacją rozproszoną
1,195.74zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Chemia
Magiczna chemia Zagadnienia z chemii nie tylko dla olimpijczyków - gimnazjalistów i licealistów

Magiczna chemia Zagadnienia z chemii nie tylko dla olimpijczyków - gimnazjalistów i licealistów

38.00zł
32.30zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Linux w systemach embedded Marcin Bis BTC
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
3ds Max 2012 Biblia Kelly L. Murdock HELION