Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 PZWL
Diabetologia kliniczna

Diabetologia kliniczna

153.30zł
Metasploit Przewodnik po testach penetracyjnych 59.00zł
Metasploit Przewodnik po testach penetracyjnych

Tytuł: Metasploit Przewodnik po testach penetracyjnych
Autor: id Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni
ISBN: 978-83-246-5010-1
Ilość stron: 360
Data wydania: 03/2013
Format: 168x237
Wydawnictwo: HELION

Cena: 59.00zł


Sprawdź, które elementy działają, a które zawodzą, i zabezpiecz sieć jak profesjonalista!

W ilu miejscach znajdują się Twoje dane osobowe? Gdzie przechowujesz pocztę, pliki, strony internetowe? Czy jesteś pewien, że administratorzy tych systemów zagwarantowali wystarczający poziom bezpieczeństwa? W dzisiejszych czasach są to niezwykle istotne, wręcz kluczowe pytania. Jeżeli chcesz odnieść sukces, musisz zdobyć zaufanie Twoich klientów. Testy penetracyjne zapewnią Wam spokój!

Na rynku dostępne jest narzędzie używane przez profesjonalistów do przeprowadzania testów penetracyjnych. Jest doskonałe, lecz ma pewną wadę - trudny start dla początkujących użytkowników. Na szczęście dzięki tej książce rozpoczniesz pracę z Metasploit bez kłopotu, a kolejne rozdziały pozwolą Ci zdobywać coraz bardziej zaawansowaną wiedzę. Tworzenie własnych skryptów, narzędzia socjotechniczne, skanowanie portów to tylko część zadań, które nie będą Ci już nigdy więcej sprawiać żadnych problemów. Książka ta jest świetnym, a zarazem obowiązkowym podręcznikiem dla każdego administratora dbającego o bezpieczeństwo swojej sieci. Będzie ona również nieocenionym źródłem informacji dla osób, które zawodowo zajmują się przeprowadzaniem testów penetracyjnych.

Z tej książki dowiesz się:

  • jak odkrywać i eksploatować nieużywane, źle skonfigurowane i niezaktualizowane systemy
  • jak przeprowadzać rozpoznanie i znajdować cenne informacje na temat celu ataku
  • jak omijać technologie antywirusowe i obchodzić systemy kontroli bezpieczeństwa
  • jak zintegrować z Metasploit narzędzia typu Nmap, NeXpose oraz Nessus w celu zautomatyzowania procesu wykrywania
  • jak korzystać z powłoki Meterpretera do odpalania dalszych ataków, gdy znajdujesz się już wewnątrz sieci
  • jak robić użytek z samodzielnych narzędzi Meterpretera, zewnętrznych narzędzi i wtyczek
  • jak pisać własne skrypty Meterpretera i moduły fazy poeksploatacyjnej

Zweryfikuj bezpieczeństwo Twojej sieci.

Rozdziały:

1. Absolutne podstawy testów penetracyjnych (25)

  • Fazy PTES (26)
    • Czynności wstępne (26)
    • Zbieranie informacji (26)
    • Modelowanie zagrożeń (27)
    • Analiza luk w zabezpieczeniach (27)
    • Eksploatacja (27)
    • Faza poeksploatacyjna (28)
    • Przygotowanie raportu (28)
  • Typy testów penetracyjnych (29)
    • Jawne testy penetracyjne (29)
    • Ukryte testy penetracyjne (30)
  • Skanery luk w zabezpieczeniach (30)
  • Podsumowanie (31)
  • Terminologia (33)
    • Exploit (34)
    • Ładunek (34)
    • Kod powłoki (34)
    • Moduł (34)
    • Nasłuchiwacz (34)
    • Konsola MSFconsole (35)
    • Interfejs wiersza poleceń MSFcli (36)
    • Armitage (38)
    • MSFpayload (39)
    • MSFencode (40)
    • Nasm Shell (40)
  • Podsumowanie (41)

3. Zbieranie informacji (43)

  • Pasywne zbieranie informacji (44)
    • Wyszukiwanie whois (44)
    • Netcraft (45)
    • NSLookup (46)
  • Aktywne zbieranie informacji (47)
    • Skanowanie portów za pomocą narzędzia Nmap (47)
    • Praca z bazą danych w Metasploit (49)
    • Skanowanie ukierunkowane (56)
      • Skanowanie bloku wiadomości serwera (56)
      • Polowanie na niewłaściwie skonfigurowane serwery Microsoft SQL (57)
      • Skanowanie serwera SSH (58)
      • Skanowanie FTP (59)
      • Zamiatanie SNMP (60)
    • Pisanie niestandardowych skanerów (61)
    • Wybiegając naprzód (64)
    4. Skanowanie luk w zabezpieczeniach (65)
    • Podstawowe skanowanie luk w zabezpieczeniach (66)
    • Skanowanie za pomocą NeXpose (67)
      • Konfiguracja (68)
      • Importowanie raportu do Metasploit Framework (73)
      • Uruchamianie NeXpose z poziomu MSFconsole (74)
    • Skanowanie za pomocą aplikacji Nessus (76)
      • Konfiguracja skanera Nessus (76)
      • Tworzenie polityki skanowania Nessusa (77)
      • Uruchamianie skanowania za pomocą Nessusa (79)
      • Raporty skanera Nessus (80)
      • Importowanie wyników do Metasploit Framework (80)
      • Wyspecjalizowane skanery luk w zabezpieczeniach (84)
        • Potwierdzanie logowania SMB (84)
        • Skanowanie w poszukiwaniu otwartego uwierzytelniania VNC (86)
        • Skanowanie w poszukiwaniu otwartych serwerów X11 (88)
      • Wykorzystywanie wyników skanowania do autopwningu (89)
      5. Przyjemność eksploatacji (91)
      • Podstawowa eksploatacja (92)
        • Polecenie msf> show exploits (92)
        • Polecenie msf> show auxiliary (92)
        • Polecenie msf> show options (92)
        • Polecenie msf> show payloads (94)
        • Polecenie msf> show targets (96)
        • Polecenie info (97)
        • Polecenia set i unset (97)
        • Polecenia setg i unsetg (98)
        • Polecenie save (98)
      • Twoja pierwsza eksploatacja (99)
      • Eksploatacja maszyny Ubuntu (104)
      • Ładunki sprawdzające wszystkie porty (106)
      • Pliki zasobów (108)
      • Podsumowanie (110)
      6. Meterpreter (111)
      • Przejmowanie maszyny wirtualnej Windows XP (112)
        • Skanowanie portów za pomocą narzędzia Nmap (112)
        • Atak na MS SQL (113)
        • Siłowy atak na MS SQL Server (114)
        • Rozszerzona procedura xp_cmdshell (115)
        • Podstawowe polecenia Meterpretera (117)
        • Przechwytywanie uderzeń klawiatury (118)
      • Wykonywanie zrzutów nazw użytkownika i haseł (120)
        • Wyodrębnianie skrótów haseł (120)
        • Zrzuty skrótów haseł (121)
      • Technika pass-the-hash (122)
      • Zwiększanie uprawnień (123)
      • Zastosowanie tokenów personifikacji (125)
      • Zastosowanie polecenia ps (125)
      • Pivoting innych systemów (127)
      • Stosowanie skryptów Meterpretera (131)
        • Migracja procesu (132)
        • Unieruchamianie oprogramowania antywirusowego (132)
        • Uzyskiwanie skrótów haseł do systemu (132)
        • Śledzenie całego ruchu na maszynie docelowej (133)
        • Scrapowanie systemu (133)
        • Zastosowanie skryptu persystencji (133)
      • Wykorzystywanie modułów fazy poeksploatacyjnej (135)
      • Uaktualnianie powłoki poleceń do Meterpretera (135)
      • Operowanie interfejsami API systemu Windows za pomocą dodatku Railgun (137)
      • Podsumowanie (138)
      7. Unikanie wykrycia (139)
      • Tworzenie samodzielnych plików binarnych za pomocą MSFpayload (140)
      • Unikanie wykrycia przez program antywirusowy (142)
        • Kodowanie za pomocą narzędzia MSFencode (142)
        • Wielokrotne kodowanie (144)
      • Niestandardowe szablony plików wykonywalnych (146)
      • Potajemne uruchamianie ładunku (147)
      • Programy kompresujące (149)
      • Końcowe uwagi dotyczące unikania wykrycia przez oprogramowanie antywirusowe (150)
      8. Wykorzystanie ataków typu client-side (151)
      • Exploity przeglądarek (152)
        • Jak działają exploity przeglądarek (153)
        • Rzut oka na instrukcje NOP (154)
      • Wykorzystanie programu Immunity Debugger do odczytywania kodu powłoki NOP (155)
      • Aurora - exploit przeglądarki Internet Explorer (158)
      • Podatność formatu pliku (163)
      • Przesyłanie ładunku (164)
      • Podsumowanie (165)
      • Moduły pomocnicze w działaniu (170)
      • Budowa modułu pomocniczego (173)
      • Wybiegając naprzód (178)
      10. Pakiet narzędzi socjotechnicznych - Social-Engineer Toolkit (179)
      • Konfiguracja pakietu Social-Engineer Toolkit (180)
      • Wektor ataku spear-phishing (181)
      • Wektory ataków WWW (187)
        • Aplet Javy (187)
        • Exploity WWW typu client-side (192)
        • Zbieranie nazw użytkowników i haseł (194)
        • Tabnabbing (196)
        • Atak typu man-left-in-the-middle (196)
        • Metoda Web Jacking (197)
        • Atak wieloaspektowy (199)
      • Zainfekowane nośniki danych (204)
      • Wektor ataku Teensy USB HID (204)
      • Dodatkowe funkcje pakietu SET (207)
      • Wybiegając naprzód (208)
      11. Fast-Track (209)
      • Wstrzyknięcie Microsoft SQL (210)
        • Narzędzie SQL Injector - atak z wykorzystaniem łańcucha zapytania (211)
        • Narzędzie SQL Injector - atak z wykorzystaniem parametru POST (212)
        • Ręczne wstrzykiwanie (213)
        • Narzędzie MSSQL Bruter (215)
        • Narzędzie SQLPwnage (219)
      • Generator zmiany formatu z binarnego na heksadecymalny (222)
      • Zmasowany atak typu client-side (222)
      • Kilka słów na temat automatyzacji (225)
      • Konfiguracja (228)
      • Uruchamianie ataku (230)
      • Zbieranie poświadczeń (232)
      • Uzyskiwanie dostępu do powłoki (233)
      • Podsumowanie (236)
      13. Tworzenie własnych modułów (237)
      • Wykonywanie poleceń na Microsoft SQL (238)
      • Tworzenie nowego modułu (241)
        • PowerShell (242)
        • Uruchamianie exploita powłoki (243)
        • Definiowanie funkcji powershell_upload_exec (245)
        • Konwersja z formatu heksadecymalnego na format binarny (246)
        • Liczniki (247)
        • Uruchamianie exploita (249)
      • Korzyści płynące z wykorzystywania istniejącego kodu (250)
      14. Tworzenie własnych exploitów (251)
      • Sztuka fuzzingu (252)
      • Kontrolowanie SEH (256)
      • Omijanie ograniczeń SEH (258)
      • Uzyskiwanie adresu zwrotnego (261)
      • Złe znaki i zdalne wykonywanie kodu (266)
      • Podsumowanie (269)
      • Podstawy języka asemblera (272)
        • Rejestry EIP i ESP (272)
        • Zestaw instrukcji JMP (272)
        • Instrukcje NOP i NOP slide'y (272)
      • Importowanie exploita przepełnienia bufora (273)
        • Rozkładanie na części gotowego exploita (274)
        • Konfigurowanie definicji exploita (276)
        • Testowanie podstawowego exploita (276)
        • Implementowanie funkcji Metasploit Framework (278)
        • Dodawanie randomizacji (279)
        • Usuwanie NOP slide (280)
        • Usuwanie fikcyjnego kodu powłoki (280)
        • Kompletny moduł (281)
      • Exploit nadpisania rekordu SEH (283)
      • Podsumowanie (291)
      16. Język skryptowy Meterpretera (293)
      • Podstawy języka skryptowego Meterpretera (293)
      • Interfejs API Meterpretera (300)
        • Wyświetlanie komunikatów (300)
        • Podstawowe wywołania API (301)
        • Domieszki Meterpretera (302)
      • Zasady pisania skryptów Meterpretera (304)
      • Tworzenie własnego skryptu Meterpretera (304)
      • Podsumowanie (311)
      17. Symulowany test penetracyjny (313)
      • Czynności wstępne (314)
      • Zbieranie informacji (314)
      • Modelowanie zagrożeń (315)
      • Eksploatacja (317)
      • Dostosowywanie MSFconsole (318)
      • Faza poeksploatacyjna (319)
        • Skanowanie systemu Metasploitable (321)
        • Identyfikacja usług podatnych na ataki (322)
      • Atak na serwer Apache Tomcat (323)
      • Atakowanie nietypowych usług (326)
      • Zacieranie śladów (327)
      • Podsumowanie (330)
      A. Konfiguracja maszyn testowych (331)
      • Instalacja i konfiguracja systemów (331)
      • Uruchamianie maszyn wirtualnych z systemem Linux (332)
      • Przygotowywanie instalacji Windows XP podatnej na ataki (333)
        • Konfiguracja serwera WWW na systemie Windows XP (333)
        • Instalacja i konfiguracja serwera SQL (334)
        • Tworzenie podatnej na ataki aplikacji WWW (336)
        • Aktualizacja systemu Back|Track (339)
      B. Ściągawka (341)
      • Polecenia MSFconsole (341)
      • Polecenia Meterpretera (343)
      • Polecenia MSFpayload (346)
      • Polecenia MSFencode (346)
      • Polecenia MSFcli (347)
      • MSF, Ninja, Fu (347)
      • MSFvenom (348)
      • Polecenia Meterpretera dla fazy poeksploatacyjnej (348)
Klienci, którzy kupili tę książkę, kupili także
Blondynka w Australii
Blondynka w Australii
Beata Pawlikowska
G+J RBA
Obrona psychiczna dla początkujących
Obrona psychiczna dla początkujących
Richard Webster
Illuminatio
Oblicza neoklasycyzmu w kompozycji i interpretacji na przykładzie wybranych sonat na fargot i fortepian Camille'a Saint-Saensa
Oblicza neoklasycyzmu w kompozycji i interpretacji na przykładzie wybranych sonat na fargot i fortepian Camille'a Saint-Saensa
Dąbrowski Grzegorz
POLIHYMNIA
Warszawa lata 60
Warszawa lata 60
Łoziński Jan
Bosz
Hegel w Hiszpanii Od szkoły sewilskiej do szkoły madryckiej
Hegel w Hiszpanii Od szkoły sewilskiej do szkoły madryckiej
Dorota Leszczyna
Marek Derewiecki
Dotknij mnie Dlaczego dotyk jest dla nas tak ważny
Dotknij mnie Dlaczego dotyk jest dla nas tak ważny
Cem Ekmekcioglu
Feeria
 Koszyk
1 x Zadania testowe z endodoncji
1 x Jak rozpoznać złego ducha i jak pomagać zniewolonym przez demony
1 x Medycyna estetyczna bez tajemnic
1 x Miasteczko Worthy
1 x Kodeks cywilny Komentarz Spadki Tom IV
1 x be active. FITdieta pudełkowa
1 x Balet, który niszczy Traumatyczne historie ze szkół baletowych
1 x Kodeks postępowania administracyjnego Prawo o ustroju sądów administracyjnych
1 x Ekonomie i kultury Podstawy antropologii ekonomicznej
1 x Czas i nieskończoność Rozważania o ludzkim trwaniu dla wierzących w Boga
1 x Czas pracy 2011 Praktyczne rozwiązywanie problemów dotyczących planowania i rozliczania czasu pracy
1 x Sekrety wiejskich ziół
1 x Audi A3 od czerwca 1996 do kwietnia 2003
1 x Aksjomatyczne teorie prawdy
1 x Przeszukanie Problematyka prawna i kryminalistyczna
1 x Prawo do materiału genetycznego człowieka
1 x Czy miasto jest niepotrzebne? (Nowe) przestrzenie życiowe młodych mieszkańców miasta
1 x Unix i Linux. Przewodnik administratora systemów. Wydanie V
1 x Wyspy na Bałtyku Przewodnik dla nurków
1 x Nowoczesna kosmetologia Tom 1 Detoksykacja, dieta, ruch
1 x Mediacja dla każdego
1 x Cięcie drzew i krzewów ozdobnych Krok po kroku
1 x Aniołowie w życiu świętych Zaskakujące spotkania niezwykłe rozmowy ważne przesłania…
1 x Gen Ukryta historia
1 x Analiza przypadków klinicznych w alergologii Leczenie farmakologiczne w praktyce polskich lekarzy
1 x Człowiek w przestrzeni lokalnej dobre praktyki wspierania rozwoju, aktywizacji i integracji społecznej
1 x Bezsenność w Tokio
1 x Historia Powszechna Średniowiecze Wydanie 16
1 x Jak sobie odpuścić (Nie)poradnik rodzicielski
1 x ECDL Moduł 7 Przeglądanie stron internetowych i komunikacja
1 x Biały szlak Podróż przez świat porcelany
1 x Był sobie chłopczyk
1 x Góry Świętokrzyskie mapa turystyczna 1:75 000
1 x Biologiczne mechanizmy zachowania się ludzi i zwierząt Wydanie 3
1 x "Babskie" góry. Kobiecy sposób na trekking, bieganie, skitury oraz rower.
1 x Czynności procesowe zawodowego pełnomocnika w sprawach cywilnych Wydanie 5
1 x Ile oni wiedzą o Tobie ? Szpiedzy i podsłuchy w Polsce
1 x Żeglarstwo dla dzieci
1 x Publicznoprawny i prywatnoprawny konflikt interesów na przykładzie Europejskiej Sieci Ekologicznej Natura 2000
1 x Chirurgia plastyczna
1 x Neurologia Merritta Tom 1
1 x Ardeny 1944-1945
1 x Analiza matematyczna Funkcje wielu zmiennych Wydanie 2
1 x Cukrzyca Zapobieganie i leczenie
1 x Europa przedsiębiorców
1 x Nacinamy kółeczka czyli kiri-origami płaskie z koła
1 x Furia Skuteczne sposoby pokonania złości
1 x Szczecin wczesnośredniowieczny Nadodrzańskie centrum
1 x Bluźnierstwo
1 x Bezseksowny mąż
1 x Algorytmy Kiedy mniej myśleć
1 x Routing i switching Praktyczny przewodnik
1 x Mikrobiologia techniczna Tom 2 Mikroorganizmy w biotechnologii, ochronie środowiska i produkcji żywności
1 x Kto rządzi w Korei Północnej
1 x Agile Szybciej łatwiej dokładniej
1 x Bibliotekarz Biblioteka Historia
1 x Farmakodynamika Tom 1/2
1 x Finansjalizacja w ochronie zdrowia
1 x Myśl!
1 x Spacerując w promieniach słońca 52 sposoby na Twoje smuteczki
1 x Psychologia potrzeb osób starszych Potrzeby psychospołeczne po 65. roku życia
1 x Genetyka medyczna i molekularna
1 x Andy 320 łatwych i trudnych andyjskich szczytów
1 x Brafitting Lifting piersi bez skalpela
1 x Języki słowiańskie na neofilologiach i innych kierunkach studiów
1 x Dwory i pałace wiejskie w Wielkopolsce
1 x Onomastyka na pograniczach językowo-kulturowych
1 x Metodyczne aspekty modelowania matematycznego maszyn indukcyjnych
1 x Egzaminy prawnicze MS Wzory pism z komentarzami Tom 3 Wydanie 3
1 x Ilustrowany słownik włosko-polski
1 x BHP w służbie zdrowia. Szkolenia, ryzyko zawodowe, czynniki szkodliwe, wymagania dla pomieszczeń, wypadki i choroby zawodowe
1 x 20 lat nowej Polski w reportażach według Mariusza Szczygła
1 x Kamienie na macewie Holokaust w polskim kinie
1 x Traumatologia narządu ruchu Tom 1-2
1 x Antyodżywcze i antyzdrowotne aspekty żywienia człowieka
1 x Egzamin komorniczy Zbiór zadań z rozwiązaniami
1 x Między nauką a popularyzacją Muzea i parki archeologiczne
1 x Utopia u władzy Historia Związku Sowieckiego Tom 1 Od narodzin do wielkości (1914-1939)
1 x Choroby nerek
1 x Miłość i władza Rosjanie kochają Putina
1 x Kuba przewodnik Marco Polo
1 x Blondynka u szamana
1 x Rehabilitacja i pielęgnowanie osób niepełnosprawnych
1 x Co każdy duży chłopiec wiedzieć powinien
1 x Balsam dla duszy miłośnika kotów
1 x Co jeść podczas ciąży
1 x Całun Historia, nauka, kult
1 x Kłamstwa, którymi żyjemy Jak zmierzyć się z prawdą, zaakceptować siebie i zmienić swoje życie
1 x C++ Optymalizacja kodu Sprawdzone techniki zwiększania wydajności
1 x Chińska Republika Ludowa jako współczesny podmiot środowiska międzynarodowego Tom 3 Rozważania o rzeczywistości
1 x Chleb naszej wiary Rekolekcje w Watykanie
1 x Dzieła wszystkie Utwory dramatyczne Listy
1 x Brussels laminowany plan miasta 1:11 000
1 x Daleko, ale od czego? Joseph Roth i tradycja Żydów wschodnioeuropejskich
1 x Aplikacje prawnicze w pytaniach i odpowiedziach Tom 2 Wydanie 12
1 x Etyka adwokacka Wybór orzeczeń Wyższego Sądu Dyscyplinarnego Adwokatury
1 x Krzewy i drzewa owocowe
1 x Bitwy w świecie Tolkiena
1 x Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016
1 x Biotechnologia molekularna Modyfikacje genetyczne postępy problemy Wydanie 2
1 x Charlie Chaplin
1 x Prawo nieruchomości
1 x Akt urodzenia
1 x Prawa człowieka w polityce demokracji zachodnich wobec Polski w latach 1975-1981
1 x Czynności notarialne Komentarz do art. 79-112 Prawa o notariacie
1 x Kulturowe i społeczne aspekty niepełnosprawności
1 x Kangurkowe skoki w matematykę
1 x Bogowie nigdy nas nie opuścili Nowe Wspomnienia z przyszłości
1 x Cesarstwo Napoleona
1 x Bankructwa gospodarstw domowych
1 x Ekologia człowieka Tom 1 Wrażliwość na czynniki środowiska i biologiczne zmiany przystosowawcze
1 x Elementy prawoznawstwa i prawa cywilnego
1 x Genetyka i leczenie chłoniaka rozlanego z dużych komórek B (DLBCL) w erze leków ukierunkowanych na cele molekularne
1 x Media i poznanie Pojęciowe dylematy teorii komunikacji społecznej z Toronto
1 x Roślinne terapie antynowotworowe w praktyce terapeutycznej Napary, tynktury i nalewki z 47 ziół
1 x Węzły i sploty
1 x Francja Vichy Stara gwardia i nowy ład 1940-1944
1 x Wdrażanie systemu ochrony danych osobowych Praktyczny przewodnik krok po kroku
1 x Okładka jako część dokumentu na przykładzie płyty gramofonowej w ujęciu bibliologicznym
1 x Kobiety Afryki obyczaje, tradycje, obrzędy, rytuały
1 x Forma testamentu w systemach common law
1 x Analiza informacji w służbach policyjnych i specjalnych
1 x Głaskane tuczone zabijane
1 x Podstawy organizacji pracy pielęgniarskiej
1 x Niebezpieczne kobiety
1 x Amerykański wywiad i konfrontacja w Polsce 1980–1981
1 x Przestrzeń dla kreatywności uczniów z niepełnosprawnością intelektualną w stopniu lekkim
1 x Prawo zamówień publicznych Komentarz
1 x Kinesiotaping w sporcie
1 x Dieta bezglutenowa w przepisach
1 x Standardy opieki pielęgniarskiej w kardiologii inwazyjnej
1 x Hiszpania 3w1 Przewodnik + atlas + mapa
1 x Budownictwo ekologiczne Aspekty ekonomiczne
1 x Położnictwo Medycyna matczyno-płodowa Tom 2
1 x Czy wszyscy jesteśmy ekspertami?
1 x Ogólne rozporządzenie o ochronie danych
1 x Historia powszechna Wiek XIX
1 x Egzamin na urzędnika mianowanego służby cywilnej Wydanie 4
1 x Instytucje prawa administracyjnego Tom 1
1 x Choroby metaboliczne kości
1 x Ikony Fakty i Legendy
1 x Angielski Podróże i praca Słownik obrazkowy
1 x Prawo bankowe i inne akty prawne
1 x Mózg rządzi Twój niezastąpiony narząd
1 x Matematyka finansowa Podstawy teoretyczne, przykłady, zadania Wydanie 6
1 x Leczenie krwią
1 x Bitwa pod Ostrołęką
1 x Koordynacja systemów zabezpieczenia społecznego Komentarz
1 x Fitness z piłką Ruch to życie, życie to ruch
1 x Czy niedźwiedzie polarne czują się samotne
1 x Dobroczynne masaże dla maluszków 35 masaży dla dzieci w wieku 0-3 lat
1 x Dystans versus tolerancja Percepcja niepełnosprawności w badaniach eyetrackingowych
1 x ABC mądrego rodzica. Droga do sukcesu
1 x Bój o Euro 2016
10,108.26zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Chemia
Technologia chemiczna Ćwiczenia rachunkowe

Technologia chemiczna Ćwiczenia rachunkowe

44.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft