Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Systemy operacyjne » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Linux. Profesjonalne administrowanie systemem. Wydanie II 149.00zł
Linux. Profesjonalne administrowanie systemem. Wydanie II

Tytuł: Linux. Profesjonalne administrowanie systemem. Wydanie II
Autor: Dennis Matotek
ISBN: 978-83-283-3847-0
Ilość stron: 960
Data wydania: 03/2018
Oprawa: Twarda
Format: 164x239
Wydawnictwo: HELION

Cena: 149.00zł


Naucz się przygotowywać systemy dostosowane do firm przy użyciu bezpłatnego i otwartego oprogramowania

Jeśli prowadzisz swoją firmę, na pewno wiesz, że właściwie każdy kolejny rok działalności przynosi nowe wymagania dla systemu informatycznego i potrzebę wdrożenia nowych aplikacji. Koszt takiej operacji nader często przyprawia o porządny ból głowy. Możliwość posłużenia się choćby w części bezpłatnym, a przy tym solidnym i bezpiecznym oprogramowaniem staje się w tych warunkach koniecznością. Być może w tym momencie myślisz o Linuksie i o tym, że jest to oprogramowanie bezpieczne, najczęściej bezpłatne, a liczba aplikacji pisanych dla tego środowiska jest ogromna i stale rośnie. Jak jednak wybrać najlepsze rozwiązanie?

Ta książka przeprowadzi Cię przez dobór bezpłatnego oprogramowania przeznaczonego na Linuksa. Zamieszczone tu informacje są przydatne dla systemów bazujących na takich dystrybucjach, jak Red Hat, Ubuntu, Debian i CentOS. Poszczególne otwarte systemy biznesowe są przedstawiane zgodnie ze strategią warstwowego opisu poszczególnych składników infrastruktury informatycznej. Znalazły się tu również wskazówki dotyczące budowy architektury systemów. Zakres prezentowanych treści jest bardzo szeroki: od wyboru dystrybucji i konfiguracji sprzętowych aż po stosowanie narzędzi do testowania i monitorowania systemu. Liczne, bardzo praktyczne wskazówki z pewnością ułatwią rozpoczęcie pracy z systemem, nawet jeśli najpierw musisz go sobie zbudować od podstaw!

Najciekawsze zagadnienia:

  • porównanie Linuksa z MS Windows,
  • instalacja systemu linuksowego i przygotowanie go do pracy,
  • sieci, zapory sieciowe, zarządzanie ruchem w sieci,
  • pliki, dyski, pamięć masowa,
  • bezpieczeństwo systemu i przywracanie jego sprawności po awarii.

Postaw na system z pingwinem!

Rozdziały:

Informacje o autorach (15)

Informacje o recenzencie technicznym (16)

CZĘŚĆ I. POCZĄTEK (17)

Rozdział 1. Wprowadzenie do Linuksa (19)

  • Dystrybucje Linuksa (19)
    • Red Hat Enterprise Linux (20)
    • CentOS (21)
    • Projekt Fedora (21)
    • Debian Linux (21)
    • Ubuntu (21)
    • Gentoo (22)
    • Którą dystrybucję należy więc wybrać? (22)
    • Którymi dystrybucjami zajmujemy się w niniejszej książce? (23)
  • Dobór sprzętu (23)
  • Obsługiwany sprzęt (24)
  • Źródła oprogramowania (24)
  • Wsparcie techniczne (25)
  • Podsumowanie (25)

Rozdział 2. Instalacja Linuksa (27)

  • Dystrybucje LiveCD i maszyny wirtualne (28)
    • Dystrybucje LiveCD (28)
    • Maszyny wirtualne (28)
  • Instalacja serwera CentOS (29)
  • Instalacja dystrybucji Ubuntu (59)
  • Rozwiązywanie problemów (75)
    • Informacje diagnostyczne (75)
    • Ponowne uruchamianie instalatora (75)
    • Przydatne zasoby (76)
  • Podsumowanie (76)

Rozdział 3. Wprowadzenie do aplikacji VirtualBox, Git i Vagrant (77)

  • Instalacja aplikacji VirtualBox (78)
    • Kwestie licencyjne (79)
    • Tworzenie nowej maszyny VirtualBox (79)
    • Instalacja aplikacji Git (85)
    • Pierwsze kroki z aplikacją Git (88)
    • Wprowadzenie do aplikacji Vagrant (89)
    • Instalacja aplikacji Vagrant (90)
    • Koncepcje związane z programem Vagrant (90)
    • Pierwsze kroki z aplikacją Vagrant (91)
  • Podsumowanie (100)

Rozdział 4. Podstawy Linuksa (101)

  • Miłe dobrego początki (101)
    • Logowanie (102)
  • Porównanie Linuksa z systemem Microsoft Windows (104)
    • Interfejs graficzny (104)
    • Wiersz poleceń (104)
    • Powłoki (106)
    • Zachęta wiersza poleceń (107)
    • Wpisujemy pierwsze polecenie (108)
  • Zdalny dostęp (109)
    • Korzystanie z protokołu SSH (110)
  • Uzyskiwanie pomocy (112)
  • Użytkownicy i grupy (114)
  • Usługi i procesy (115)
  • Pakiety (117)
  • Pliki i systemy plików (117)
    • Typy plików i uprawnienia (122)
    • Łącza (128)
    • Użytkownicy, grupy i prawa własności (128)
    • Rozmiar i przestrzeń (129)
    • Data i czas (130)
  • Praca z plikami (131)
    • Odczyt plików (131)
    • Wyszukiwanie plików (135)
    • Kopiowanie plików (136)
    • Przenoszenie plików i zmienianie ich nazw (139)
    • Usuwanie plików (139)
    • Tworzenie łączy (140)
    • Edytowanie plików (141)
  • Podsumowanie (143)

Rozdział 5. Użytkownicy i grupy (145)

  • Co się dzieje w momencie logowania? (145)
  • Praca z użytkownikami i grupami (146)
    • Polecenie sudo (147)
    • Tworzenie użytkowników (148)
    • Tworzenie grup (151)
    • Usuwanie użytkowników i grup (153)
    • Zarządzanie użytkownikami i grupami w środowisku graficznym (155)
    • Hasła (157)
    • Datowanie hasła (158)
    • Wyłączanie użytkowników (160)
    • Przechowywanie danych użytkownika (161)
    • Przechowywanie danych grupy (163)
    • Konfigurowanie powłoki i środowiska (164)
  • Kontrolowanie dostępu do serwera (166)
    • Konfigurowanie modułów PAM (167)
  • Jeszcze o poleceniu sudo (170)
    • Konfigurowanie polecenia sudo (172)
  • Podsumowanie (176)

Rozdział 6. Rozruch i usługi (177)

  • Co się dzieje po włączeniu komputera? (177)
    • Włączenie zasilania (178)
    • Programy rozruchowe (180)
    • Uruchamianie systemu operacyjnego (181)
  • Mechanizm działania programu rozruchowego GRUB2 (181)
    • Korzystanie z menu GRUB2 (182)
    • Konfigurowanie programu GRUB2 (184)
    • Zabezpieczenie programu rozruchowego (188)
  • Co się dzieje po zakończeniu etapu rozruchu? (189)
    • Aplikacja Systemd (190)
    • Program Upstart - inicjator systemu Ubuntu (193)
    • Wspomnienia o aplikacji SystemV (195)
  • Zarządzanie usługami (199)
    • Zarządzanie usługami za pomocą programu Systemd (199)
  • Wyłączanie i ponowne uruchamianie komputera z zainstalowaną dystrybucją Linuksa (205)
  • Harmonogramowanie usług i poleceń (205)
    • Liczniki czasowe inicjatora Systemd (205)
    • Wprowadzenie do narzędzia Cron (207)
  • Podsumowanie (210)

Rozdział 7. Sieci i zapory sieciowe (211)

  • Wprowadzenie do sieci i ustawień sieciowych (212)
    • Wprowadzenie do interfejsów (216)
    • Zarządzanie interfejsami (219)
    • Konfigurowanie sieci za pomocą skryptów (227)
    • Podstawy modelu TCP/IP (237)
  • Ogólne metody rozwiązywania problemów z siecią (239)
    • Polecenie ping (239)
    • Program MTR (240)
    • Komenda tcpdump (241)
    • Narzędzie netcat (244)
    • Polecenie dig (244)
    • Inne narzędzia do rozwiązywania problemów sieciowych (247)
    • Dodawanie tras i przekierowywanie pakietów (248)
    • Pakiet Netfilter i polecenie iptables (253)
    • Mechanizm działania pakietu Netfilter/polecenia iptables (253)
    • Tablice (254)
    • Łańcuchy (255)
    • Polityki (256)
    • Translacja adresów sieciowych (257)
    • Korzystanie z polecenia firewall-cmd (258)
    • Polecenie ufw (260)
    • Korzystanie z polecenia iptables (262)
    • Objaśnienie reguł zapory (268)
    • Dzienniki połączeń, ograniczanie szybkości i zabezpieczanie zapory Netfilter (271)
    • Więcej informacji na temat polecenia firewall-cmd (274)
  • Osłony TCP (275)
  • Konfigurowanie połączenia ppp (276)
    • Konfiguracja łącza ADSL za pomocą polecenia nmcli (276)
  • Podsumowanie (281)

Rozdział 8. Zarządzanie pakietami (283)

  • Wprowadzenie do zarządzania pakietami (284)
  • Zarządzanie pakietami w dystrybucji CentOS (285)
    • Informacje wstępne (286)
    • Narzędzie Application Installer (286)
    • Menedżer YUM (292)
    • Menedżer DNF, czyli "dandysowaty" menedżer YUM (298)
    • Pakiety RPM (299)
  • Zarządzanie pakietami w dystrybucji Ubuntu (306)
    • Aplikacja aptitude (306)
    • Zarządzanie pakietami w menedżerze Ubuntu Software App (317)
    • Menedżer dpkg (324)
    • Sprawdzanie szczegółowych informacji o pakietach (326)
    • Przeglądanie zawartości pakietu (327)
    • Wyszukiwanie plików (327)
    • Instalowanie pakietów (328)
    • Usuwanie pakietów (328)
  • Kompilowanie ze źródła (329)
    • Konfiguracja (330)
    • Kompilacja - polecenie make (333)
    • Instalacja (334)
    • Odinstalowanie (335)
    • Tworzenie pakietów za pomocą programu FPM (335)
  • Podsumowanie (336)

Rozdział 9. Zarządzanie pamięcią masową i przywracanie sprawności po wystąpieniu awarii (337)

  • Podstawowe informacje o pamięciach masowych (337)
    • Urządzenia (337)
  • Partycje (339)
  • Systemy plików (347)
    • Tworzenie systemu plików wymiany (349)
    • Tworzenie partycji ext4 (350)
    • Dostosowywanie opcji systemów plików ext2, ext3 i ext4 (352)
    • System plików XFS (354)
  • System plików Btrfs (355)
    • Systemy plików do współdzielenia danych (359)
    • Inne systemy plików (360)
  • Korzystanie z systemu plików (360)
    • Automatyzowanie procesu montowania (362)
    • Sprawdzanie użycia systemów plików (366)
  • Macierze RAID (367)
    • Typy konfiguracji RAID (368)
  • Zarządzanie woluminami logicznymi (378)
    • Tworzenie grup i woluminów (378)
    • Rozszerzanie woluminu logicznego (381)
    • Zmniejszanie woluminu logicznego (382)
    • Polecenia menedżera LVM (383)
  • Poawaryjne odzyskiwanie danych (383)
    • Problemy z programem rozruchowym (387)
    • Awaria dysku (392)
  • Podsumowanie (394)

CZĘŚĆ II. ZAPRZĘGANIE LINUKSA DO PRACY (395)

Rozdział 10. Usługi infrastrukturalne: NTP, DNS, DHCP i SSH (397)

  • Synchronizowanie czasu (397)
    • Konfigurowanie czasu za pomocą polecenia timedatectl (398)
    • Protokół czasu sieciowego (399)
    • Globalna pula serwerów NTP (402)
    • Chrony (404)
  • System nazw domenowych (407)
    • Serwery główne (408)
    • Przepytywanie serwerów nazw (410)
    • Buforowanie systemu DNS (418)
    • Autorytatywne serwery DNS (425)
    • Dynamiczny system nazw domenowych (435)
  • Protokół dynamicznego konfigurowania komputerów (436)
    • Instalacja i konfiguracja (436)
    • Przydzielanie statycznej dzierżawy (438)
    • Dynamiczne aktualizacje DNS (440)
    • Ręczna zmiana wpisów DNS (444)
  • Bezpieczna powłoka (445)
    • Tworzenie i rozsyłanie kluczy (445)
    • Agent SSH (447)
    • Usprawnianie konfiguracji SSH (448)
    • Szybkie i bezpieczne przesyłanie plików (451)
  • Podsumowanie (452)

Rozdział 11. Usługi internetowe i bazodanowe (453)

  • Serwer internetowy Apache (453)
    • Instalacja i konfiguracja (454)
    • Wydajność demona httpd (462)
    • Ograniczanie dostępu (463)
    • Moduły (465)
    • Uprawnienia plików i katalogów (468)
  • Baza danych SQL (468)
    • Instalacja (469)
    • Testowanie serwera (472)
    • Silniki bazy danych MariaDB (473)
    • Podstawowa konfiguracja silnika XtraDB (473)
    • Podstawy zarządzania serwerem MariaDB (477)
  • Zarządzanie treścią witryn internetowych (479)
    • Obecność w internecie (480)
    • Zabezpieczanie usług internetowych za pomocą certyfikatów SSL/TLS (481)
    • Tworzenie certyfikatów HTTPS za pomocą urzędu Let's Encrypt (492)
    • Inne aplikacje internetowe (496)
  • Zapisywanie stron w pamięci podręcznej (497)
    • Aplikacja Squid-Cache (497)
  • Podsumowanie (502)

Rozdział 12. Usługi pocztowe (503)

  • Mechanizm działania poczty e-mail (504)
    • Co się dzieje w momencie wysłania wiadomości e-mail? (504)
    • Co się dzieje po wysłaniu wiadomości e-mail? (507)
  • Konfigurowanie serwera pocztowego (508)
    • Instalacja (508)
    • Uruchamianie serwera Postfix (510)
    • Informacje o konfiguracji serwera Postfix (510)
    • Konfiguracja początkowa (513)
    • Testowanie serwera Postfix (515)
    • Wybór formatu skrzynki pocztowej (518)
  • Dodatkowa konfiguracja serwera Postfix (522)
    • Szyfrowanie (522)
    • Uwierzytelnianie (528)
  • Tabele wyszukiwania Postfix i wirtualni użytkownicy (538)
  • Gdzie uzyskać pomoc (agent Postfix)? (540)
  • Walka z wirusami i spamem (541)
    • Zwalczanie spamu (541)
    • Antywirus (552)
    • Instalacja aplikacji ClamAV (553)
    • Konfigurowanie skanera ClamAV (557)
    • Co robić z zainfekowaną pocztą? (558)
    • Środowiska SPF i DKIM, kontrolowanie poczty e-mail (559)
  • Konfigurowanie protokołów IMAP i POP3 (564)
    • Protokół IMAP (564)
    • Protokół POP3 (564)
    • Jakie występują różnice? (564)
    • Wybór odpowiedniego protokołu (565)
    • Wprowadzenie do serwera Dovecot IMAP (565)
  • Wirtualne domeny i użytkownicy (570)
  • Alternatywne serwery pocztowe dla środowiska Linux (570)
  • Podsumowanie (571)

Rozdział 13. Udostępnianie i drukowanie plików (573)

  • Udostępnianie plików za pomocą narzędzi Samba i NFS (573)
  • Samba (574)
    • Konfigurowanie kontrolera Samba AD (575)
    • Testowanie środowiska Samba (578)
    • Konfigurowanie udziałów Samba (581)
    • Dodawanie użytkowników do serwera Samba (585)
    • Wymagane reguły iptables dla środowiska Samba (588)
  • Montowanie udziałów Samba w dystrybucji Linux (589)
    • Montowanie udziałów w systemie Mac OS (591)
    • Zasoby (592)
  • Udziały NFS - udostępnianie danych pomiędzy środowiskami Linux (593)
    • Rozwiązywanie problemów z systemem NFS (595)
    • Zasoby (595)
  • Rozproszone sieciowe systemy plików (595)
    • GlusterFS (596)
  • Zarządzanie dokumentami (605)
    • Korzystanie z systemów zarządzania dokumentami (605)
  • Serwery drukowania (606)
    • Serwer CUPS (606)
  • Podsumowanie (612)

Rozdział 14. Kopie zapasowe i odzyskiwanie danych (613)

  • Planowanie działań odtworzeniowych (613)
  • Proces sporządzania kopii zapasowych (615)
    • Kwestie do przemyślenia (616)
  • Sieciowe kopie zapasowe (617)
  • Stosowanie komendy rsync (618)
    • Komunikacja rsync poprzez protokół SSH (619)
  • Tworzenie kopii zapasowych za pomocą usługi Duply (629)
    • Konfigurowanie komór S3 (630)
    • Zasady użytkownika usługi AWS (634)
    • Testowanie dostępu do komory S3 (635)
    • Instalowanie i konfigurowanie aplikacji Duply (636)
  • Oprogramowanie Bareos (644)
    • Pobieranie oprogramowania (646)
    • Konfigurowanie bazy danych (646)
    • Konfigurowanie serwera Bareos (648)
    • Zarządzanie serwerem Bareos za pomocą narzędzia bconsole (663)
    • System GlusterFS jako magazyn kopii zapasowych (667)
    • Tworzenie kopii zapasowych baz danych za pomocą wtyczek serwera Bareos (671)
    • Wprowadzenie do interfejsu internetowego Bareos (674)
  • Podsumowanie (676)

Rozdział 15. Wirtualne sieci prywatne (677)

  • Nasza przykładowa sieć (677)
  • Wprowadzenie do aplikacji OpenVPN (678)
    • Instalacja programu OpenVPN (679)
    • Uruchamianie i zatrzymywanie aplikacji OpenVPN (679)
    • Konfigurowanie usługi OpenVPN (680)
    • Udostępnianie zasobów głównego biura poprzez sieć OpenVPN (692)
    • Połączenia VPN dla użytkowników mobilnych (694)
  • Rozwiązywanie problemów z aplikacją OpenVPN (703)
  • Podsumowanie (703)

Rozdział 16. Usługi katalogowe (705)

  • Opis ogólny (706)
  • Czym jest protokół LDAP? (706)
  • Kwestie do przemyślenia (709)
  • Implementacja (710)
  • Instalacja (711)
    • Instalacja w dystrybucji CentOS (711)
    • Instalacja w dystrybucji Ubuntu (711)
  • Konfiguracja (712)
    • Wymagania (712)
    • Konfiguracja serwera SLAPD (713)
    • Tworzenie i dodawanie schematów oraz wyświetlanie ich listy (720)
    • Listy kontroli dostępu (724)
    • Praca z demonem slapd (731)
    • Konfigurowanie klienta LDAP (734)
  • Zarządzanie serwerem LDAP i dostępne narzędzia (734)
    • Pliki LDIF a dodawanie użytkowników (735)
    • Dodawanie użytkowników z plików LDIF (737)
    • Przeszukiwanie drzewa LDAP (740)
    • Usuwanie wpisów z katalogu LDAP (741)
    • Nakładka zasad przechowywania haseł (742)
    • Testowanie list kontroli dostępu (743)
    • Tworzenie kopii zapasowej katalogu LDAP (746)
    • Menedżer kont LDAP - przeglądarkowy panel administracyjny (747)
    • Instalacja i konfiguracja (747)
    • Dodawanie wirtualnego serwera Apache dla interfejsu LAM (749)
  • Integracja z innymi usługami (753)
    • Rejestracja jednokrotna: scentralizowane uwierzytelnianie w dystrybucji Linux (753)
    • Mechanizm działania modułów PAM (759)
    • Uwierzytelnianie serwera internetowego Apache za pomocą usługi LDAP (760)
  • Podsumowanie (763)

Rozdział 17. Monitorowanie i optymalizacja wydajności (765)

  • Podstawowe metody sprawdzania stanu komputera (765)
    • Wykorzystanie procesora (765)
    • Wykorzystanie pamięci (766)
    • Przestrzeń dyskowa (767)
    • Dzienniki zdarzeń (768)
  • Zaawansowane narzędzia (768)
    • Wykorzystanie procesora i pamięci operacyjnej (768)
    • Wykorzystanie przestrzeni wymiany (772)
    • Dostęp do dysku (773)
    • Więcej danych przy użyciu polecenia dstat (774)
  • Ciągłe monitorowanie wydajności (775)
    • Collectd (775)
    • Graphite (780)
    • Grafana (789)
  • Optymalizacja wydajności (793)
    • Limity zasobów (794)
    • Polecenie sysctl i system plików proc (796)
    • Urządzenia pamięci masowej (797)
    • Poprawienie systemu plików (798)
    • Moduły szeregujące odczyt/zapis danych (798)
  • Podsumowanie (799)

Rozdział 18. Dzienniki zdarzeń i monitorowanie (801)

  • Dzienniki zdarzeń (801)
    • Demon journald (801)
    • Demon rsyslogd (808)
    • Konfigurowanie narzędzi rsyslog (809)
    • Konfigurowanie protokołu RELP (815)
    • Uruchamianie i zatrzymywanie usługi rsyslog (818)
    • Testowanie dzienników zdarzeń za pomocą narzędzia logger (818)
    • Zarządzanie dziennikami zdarzeń i ich rotacja (819)
  • Analizowanie i korelowanie dzienników (821)
    • Wprowadzenie do aplikacji Beats i Logstash (822)
    • Magazynowanie dzienników za pomocą narzędzia Elasticsearch (831)
    • Instalacja i konfiguracja interfejsu Kibana (833)
    • Źródła informacji (836)
  • Monitorowanie (836)
    • Wprowadzenie do interfejsu Nagios-Core (837)
    • Instalacja serwera Nagios (838)
    • Uruchamianie usługi Nagios (840)
    • Konfigurowanie serwera Nagios (841)
    • Konfigurowanie konsoli Nagios (858)
    • Rozwiązywanie problemów z usługą Nagios (865)
  • Podsumowanie (865)

Rozdział 19. Zarządzanie konfiguracją (867)

  • Dostarczanie (868)
    • Dostarczanie usług za pomocą narzędzia Cobbler w dystrybucji CentOS (869)
    • MAAS (890)
  • Zarządzanie konfiguracją (890)
    • Wprowadzenie do programu Puppet (890)
    • Instalacja aplikacji Puppet (892)
    • Konfigurowanie środowiska Puppet (893)
    • Pisanie manifestu (894)
    • Połączenie z pierwszym klientem (897)
    • Tworzenie naszej pierwszej konfiguracji (900)
    • Stosowanie naszej pierwszej konfiguracji (903)
    • Wyznaczanie konfiguracji dla wielu komputerów (904)
    • Tworzenie relacji pomiędzy zasobami (907)
    • Korzystanie z szablonów (908)
    • Dodatkowe informacje na temat środowiska Puppet (909)
    • Rozwiązywanie problemów z programem Puppet (910)
    • Wprowadzenie do aplikacji Ansible (910)
    • Testowanie za pomocą narzędzia ServerSpec (925)
Klienci, którzy kupili tę książkę, kupili także
Atlantyk 1939-1945
Atlantyk 1939-1945
Fijałkowski Tomasz
Bellona
Zintegrowany system bezpieczeństwa transportu Tom 1 Diagnoza bezpieczeństwa transportu w Polsce
Zintegrowany system bezpieczeństwa transportu Tom 1 Diagnoza bezpieczeństwa transportu w Polsce
Praca zbiorowa
WKŁ
Dotyk Midasa Dlaczego niektórzy przedsiębiorcy się bogacą, a większość nie
Dotyk Midasa Dlaczego niektórzy przedsiębiorcy się bogacą, a większość nie
Robert T. Kiyosaki Donald J. Trump
Instytut Praktycznej Edukacji
Ramen Zupa szczęścia i miłości
Ramen Zupa szczęścia i miłości
Tove Nilsson
Prószyński
Historia świata Każdego dnia
Historia świata Każdego dnia
Beata Pomykalska
SBM
Byłam opętana Świadectwo uwolnienia przez egzorcyzm
Byłam opętana Świadectwo uwolnienia przez egzorcyzm
Amyot Fabienne
eSPe
 Koszyk
1 x Planowanie produkcji i dystrybucji
1 x Egzamin notarialny Akty notarialne i inne czynności - projekty
1 x Handel międzynarodowy w dobie gospodarki opartej na wiedzy
1 x Terenowa apteczka ziołowa
1 x Kumulatywna ochrona wzornictwa przemysłowego w prawie własności przemysłowej
1 x Antropologia codzienności
1 x Analiza techniczna rynków terminowych
1 x Średniowieczne słodycze katalońskie w źródłach i literaturze (z wyborem tekstów z XIV i XV wieku)
1 x Hełmy Wojska Polskiego 1917-2000
1 x Bezpieczne nurkowanie w Polsce
1 x Coaching czyli przebudzacz neuronów
1 x Intensywna terapia i wybrane zagadnienia medycyny ratunkowej Repetytorium
1 x Aktor i aktorstwo filmowe
1 x Prawo ochrony środowiska 2019
1 x 12 miesięcy przez wiele lat Wspomnienia z czasów AK i inne
1 x Oględziny zwłok i miejsca ich znalezienia
1 x Bóg i człowieczeństwo w niemieckich obozach koncentracyjnych
1 x Dzieci a multimedia
2 x Africa Korps
1 x Lifehacker Jak żyć i pracować z głową Kolejne wskazówki
1 x Making Faces
1 x Skuteczne odżywianie w treningu i sporcie
1 x Biologia wczesnorolniczych populacji ludzkich grupy brzesko-kujawskiej kultury lendzielskiej
1 x Spółdzielnia czy wspólnota Zarządzanie zasobami mieszkaniowymi
1 x Klasyczna teoria pola
1 x Podstawy immunologii
1 x Hawking Genialne idee w prostych słowach
1 x Matematyka finansowa
1 x Nowoczesny trening siłowy Jak zbudować szczupłą i muskularną sylwetkę
1 x Power Query w Excelu i Power BI. Zbieranie i przekształcanie danych
1 x Dzieje polskiej motoryzacji
1 x Skrypty powłoki systemu Linux. Zagadnienia zaawansowane. Wydanie II
1 x Innowacje w firmie Praktyczne metody wprowadzania zmian
1 x Dubaj. Travelbook. Wydanie 3
1 x Geografia ekonomiczna Unii Europejskiej Wydanie 2
1 x Koniec Alzheimera
1 x Krwawi tyrani Od starożytności do współczesności
1 x Atlas zabiegów stawowych w osteopatii kończyn
1 x Gniew i czas
1 x Wyroby Pomysłowość wokół nas
1 x 20 lat rzeczywistości poradzieckiej Spojrzenie socjologiczne
1 x Filozofia zamachu stanu w XXI wieku
1 x Savoir vivre Podręcznik w pilnych potrzebach
1 x Kierownictwo w prawie administracyjnym
1 x Aktualność Kierkegaarda W 150 rocznicę śmierci myśliciela z Kopenhagi
1 x Administracyjne środki prawne w postępowaniu egzekucyjnym w administracji
1 x Biogazownie rynek konkurencyjność analiza efektywności
1 x Bitwy polskiego września
1 x Ochrona walorów turystycznych w prawie polskim
1 x Bohaterowie najdłuższych dni Desanty morskie w II wojnie światowej
1 x Konkurowanie przedsiębiorstw w segmencie młodych konsumentów
1 x Podstawy geologii strukturalnej
1 x Detal Historia malarstwa w zbliżeniu
1 x Dożywocie
1 x Jednolitość stosowania prawa konkurencji Unii Europejskiej przez organy i sądy Państw Członkowskich
1 x Zimowanie pszczół Zdrowe i silne aż do wiony Praktyka pszczelarska
1 x Modelowanie rzeczywistości Jak w komputerze postrzega się świat
1 x Joga dla najmłodszych Baw się i rośnij zdrowo i szczęśliwie!
1 x Laryngologia onkologiczna Diagnostyka, leczenie i rehabilitacja
1 x Analfabetyzm funkcjonalny dorosłych jako problem społeczny, egzystencjalny i pedagogiczny
1 x Inflacja prawa administracyjnego Tom 2
1 x Bardziej toksyczni ludzie
1 x Zarządzanie projektami badawczo-rozwojowymi
1 x Leksykon prawa międzynarodowego publicznego 100 podstawowych pojęć
1 x Ochrona podwodnego dziedzictwa kultury Aspekty prawnokarne i kryminologiczne
1 x Ceny transferowe Nowe zasady dokumentacji
1 x Bzura Rawka 1914-1915
1 x Bieszczady
1 x Wykłady z anestezjologii
1 x Metoda wariacyjna w modelu Diraca
1 x Biologiczne podstawy psychologii
1 x Jak doskonalić umiejętność skutecznej komunikacji
1 x Chirurgia ogólna dla stomatologów
1 x Homeostaza tekstu Tłumaczenie i komunikacja międzykulturowa w perspektywie polsko-japońskiej
1 x Jak ugryźć mangę? Co bibliotekarz powinien wiedzieć o komiksie japońskim
1 x Snowboard poradnik
1 x Przewodnik po Anhui
1 x Dług publiczny a wzrost gospodarczy
1 x Arteterapia dla dzieci Propozycje ćwiczeń plastycznych i pomysły na dialogi z najmłodszymi
1 x Karkonosze mapa turystyczna 1:30 000
1 x Ciągłe dostarczanie oprogramowania. Automatyzacja kompilacji, testowania i wdrażania
1 x Bad Things. Tristan i Danika. Tom I
1 x Bliźni
1 x Dobry szef zły szef Jak być najlepszym… i uczyć się od najgorszych
1 x Państwowa straż rybacka i społeczna straż rybacka Pozycja prawna oraz zakres działania
1 x Aplikacje 2011 Radcowska adwokacka notarialna Egzamin wstępny i końcowy Testy Przepisy Objaśnienia Tom 3
1 x HTML5 Nieoficjalny podręcznik Wydanie 2
1 x Atlas zwierząt
1 x Transformacje sygnałów - od teorii do praktyki
1 x Celuję w C2 Zbiór zadań do egzaminu certyfikatowego z języka polskiego jako obcego na poziomie C2
1 x Ginekolodzy Tajemnice gabinetów
1 x Leksykon konwergencji mediów
1 x Król bez skrupułów
1 x Nieuchronny plagiat Prawo autorskie w nowoczesnym dyskursie literackim
1 x Inteligencja kwiatów
1 x Busem przez świat Australia za 8 dolarów
1 x Chirurgia jednego dnia Dylematy oceny przedoperacyjnej
1 x Kontrola, audyt, rachunkowość i finanse praktyczne rozwiązania
1 x Ukryta przewaga Sprzedawaj z NLP
1 x Esy-floresy Kolorowy trening antystresowy
1 x Jak stosować leki kardiologiczne w codziennej praktyce?
1 x Chemia Repetytorium z płytą DVD dla przyszłych maturzystów i studentów
1 x Kruche życie Historie życia i śmierci prosto z sali operacyjnej
1 x Czyje lęki? Czyja nauka? Struktury wiedzy wobec kontrowersji naukowo-społecznych
1 x Dystrybucja usług medycznych
1 x Postępowanie w obrażeniach ciała w praktyce SOR
1 x Ciężar dowodu w prawie pracy Studium na tle prawnoporównawczym
1 x Programowanie obrabiarek CNC Wydanie 4
1 x Linux Komendy i polecenia Wydanie V
1 x Stalingrad Triumf Armii Czerwonej
6,326.91zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Biologia
Biologia Campbella

Biologia Campbella

199.00zł
169.15zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
OpenGL w praktyce Janusz Ganczarski BTC
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Animacja komputerowa Algorytmy i techniki Rick Parent PWN