Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Polsko-niemiecki słownik budowlany Słownik podręczny

Polsko-niemiecki słownik budowlany Słownik podręczny

49.00zł
Metasploit Przewodnik po testach penetracyjnych 59.00zł
Metasploit Przewodnik po testach penetracyjnych

Tytuł: Metasploit Przewodnik po testach penetracyjnych
Autor: id Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni
ISBN: 978-83-246-5010-1
Ilość stron: 360
Data wydania: 03/2013
Format: 168x237
Wydawnictwo: HELION

Cena: 59.00zł


Sprawdź, które elementy działają, a które zawodzą, i zabezpiecz sieć jak profesjonalista!

W ilu miejscach znajdują się Twoje dane osobowe? Gdzie przechowujesz pocztę, pliki, strony internetowe? Czy jesteś pewien, że administratorzy tych systemów zagwarantowali wystarczający poziom bezpieczeństwa? W dzisiejszych czasach są to niezwykle istotne, wręcz kluczowe pytania. Jeżeli chcesz odnieść sukces, musisz zdobyć zaufanie Twoich klientów. Testy penetracyjne zapewnią Wam spokój!

Na rynku dostępne jest narzędzie używane przez profesjonalistów do przeprowadzania testów penetracyjnych. Jest doskonałe, lecz ma pewną wadę - trudny start dla początkujących użytkowników. Na szczęście dzięki tej książce rozpoczniesz pracę z Metasploit bez kłopotu, a kolejne rozdziały pozwolą Ci zdobywać coraz bardziej zaawansowaną wiedzę. Tworzenie własnych skryptów, narzędzia socjotechniczne, skanowanie portów to tylko część zadań, które nie będą Ci już nigdy więcej sprawiać żadnych problemów. Książka ta jest świetnym, a zarazem obowiązkowym podręcznikiem dla każdego administratora dbającego o bezpieczeństwo swojej sieci. Będzie ona również nieocenionym źródłem informacji dla osób, które zawodowo zajmują się przeprowadzaniem testów penetracyjnych.

Z tej książki dowiesz się:

  • jak odkrywać i eksploatować nieużywane, źle skonfigurowane i niezaktualizowane systemy
  • jak przeprowadzać rozpoznanie i znajdować cenne informacje na temat celu ataku
  • jak omijać technologie antywirusowe i obchodzić systemy kontroli bezpieczeństwa
  • jak zintegrować z Metasploit narzędzia typu Nmap, NeXpose oraz Nessus w celu zautomatyzowania procesu wykrywania
  • jak korzystać z powłoki Meterpretera do odpalania dalszych ataków, gdy znajdujesz się już wewnątrz sieci
  • jak robić użytek z samodzielnych narzędzi Meterpretera, zewnętrznych narzędzi i wtyczek
  • jak pisać własne skrypty Meterpretera i moduły fazy poeksploatacyjnej

Zweryfikuj bezpieczeństwo Twojej sieci.

Rozdziały:

1. Absolutne podstawy testów penetracyjnych (25)

  • Fazy PTES (26)
    • Czynności wstępne (26)
    • Zbieranie informacji (26)
    • Modelowanie zagrożeń (27)
    • Analiza luk w zabezpieczeniach (27)
    • Eksploatacja (27)
    • Faza poeksploatacyjna (28)
    • Przygotowanie raportu (28)
  • Typy testów penetracyjnych (29)
    • Jawne testy penetracyjne (29)
    • Ukryte testy penetracyjne (30)
  • Skanery luk w zabezpieczeniach (30)
  • Podsumowanie (31)
  • Terminologia (33)
    • Exploit (34)
    • Ładunek (34)
    • Kod powłoki (34)
    • Moduł (34)
    • Nasłuchiwacz (34)
    • Konsola MSFconsole (35)
    • Interfejs wiersza poleceń MSFcli (36)
    • Armitage (38)
    • MSFpayload (39)
    • MSFencode (40)
    • Nasm Shell (40)
  • Podsumowanie (41)

3. Zbieranie informacji (43)

  • Pasywne zbieranie informacji (44)
    • Wyszukiwanie whois (44)
    • Netcraft (45)
    • NSLookup (46)
  • Aktywne zbieranie informacji (47)
    • Skanowanie portów za pomocą narzędzia Nmap (47)
    • Praca z bazą danych w Metasploit (49)
    • Skanowanie ukierunkowane (56)
      • Skanowanie bloku wiadomości serwera (56)
      • Polowanie na niewłaściwie skonfigurowane serwery Microsoft SQL (57)
      • Skanowanie serwera SSH (58)
      • Skanowanie FTP (59)
      • Zamiatanie SNMP (60)
    • Pisanie niestandardowych skanerów (61)
    • Wybiegając naprzód (64)
    4. Skanowanie luk w zabezpieczeniach (65)
    • Podstawowe skanowanie luk w zabezpieczeniach (66)
    • Skanowanie za pomocą NeXpose (67)
      • Konfiguracja (68)
      • Importowanie raportu do Metasploit Framework (73)
      • Uruchamianie NeXpose z poziomu MSFconsole (74)
    • Skanowanie za pomocą aplikacji Nessus (76)
      • Konfiguracja skanera Nessus (76)
      • Tworzenie polityki skanowania Nessusa (77)
      • Uruchamianie skanowania za pomocą Nessusa (79)
      • Raporty skanera Nessus (80)
      • Importowanie wyników do Metasploit Framework (80)
      • Wyspecjalizowane skanery luk w zabezpieczeniach (84)
        • Potwierdzanie logowania SMB (84)
        • Skanowanie w poszukiwaniu otwartego uwierzytelniania VNC (86)
        • Skanowanie w poszukiwaniu otwartych serwerów X11 (88)
      • Wykorzystywanie wyników skanowania do autopwningu (89)
      5. Przyjemność eksploatacji (91)
      • Podstawowa eksploatacja (92)
        • Polecenie msf> show exploits (92)
        • Polecenie msf> show auxiliary (92)
        • Polecenie msf> show options (92)
        • Polecenie msf> show payloads (94)
        • Polecenie msf> show targets (96)
        • Polecenie info (97)
        • Polecenia set i unset (97)
        • Polecenia setg i unsetg (98)
        • Polecenie save (98)
      • Twoja pierwsza eksploatacja (99)
      • Eksploatacja maszyny Ubuntu (104)
      • Ładunki sprawdzające wszystkie porty (106)
      • Pliki zasobów (108)
      • Podsumowanie (110)
      6. Meterpreter (111)
      • Przejmowanie maszyny wirtualnej Windows XP (112)
        • Skanowanie portów za pomocą narzędzia Nmap (112)
        • Atak na MS SQL (113)
        • Siłowy atak na MS SQL Server (114)
        • Rozszerzona procedura xp_cmdshell (115)
        • Podstawowe polecenia Meterpretera (117)
        • Przechwytywanie uderzeń klawiatury (118)
      • Wykonywanie zrzutów nazw użytkownika i haseł (120)
        • Wyodrębnianie skrótów haseł (120)
        • Zrzuty skrótów haseł (121)
      • Technika pass-the-hash (122)
      • Zwiększanie uprawnień (123)
      • Zastosowanie tokenów personifikacji (125)
      • Zastosowanie polecenia ps (125)
      • Pivoting innych systemów (127)
      • Stosowanie skryptów Meterpretera (131)
        • Migracja procesu (132)
        • Unieruchamianie oprogramowania antywirusowego (132)
        • Uzyskiwanie skrótów haseł do systemu (132)
        • Śledzenie całego ruchu na maszynie docelowej (133)
        • Scrapowanie systemu (133)
        • Zastosowanie skryptu persystencji (133)
      • Wykorzystywanie modułów fazy poeksploatacyjnej (135)
      • Uaktualnianie powłoki poleceń do Meterpretera (135)
      • Operowanie interfejsami API systemu Windows za pomocą dodatku Railgun (137)
      • Podsumowanie (138)
      7. Unikanie wykrycia (139)
      • Tworzenie samodzielnych plików binarnych za pomocą MSFpayload (140)
      • Unikanie wykrycia przez program antywirusowy (142)
        • Kodowanie za pomocą narzędzia MSFencode (142)
        • Wielokrotne kodowanie (144)
      • Niestandardowe szablony plików wykonywalnych (146)
      • Potajemne uruchamianie ładunku (147)
      • Programy kompresujące (149)
      • Końcowe uwagi dotyczące unikania wykrycia przez oprogramowanie antywirusowe (150)
      8. Wykorzystanie ataków typu client-side (151)
      • Exploity przeglądarek (152)
        • Jak działają exploity przeglądarek (153)
        • Rzut oka na instrukcje NOP (154)
      • Wykorzystanie programu Immunity Debugger do odczytywania kodu powłoki NOP (155)
      • Aurora - exploit przeglądarki Internet Explorer (158)
      • Podatność formatu pliku (163)
      • Przesyłanie ładunku (164)
      • Podsumowanie (165)
      • Moduły pomocnicze w działaniu (170)
      • Budowa modułu pomocniczego (173)
      • Wybiegając naprzód (178)
      10. Pakiet narzędzi socjotechnicznych - Social-Engineer Toolkit (179)
      • Konfiguracja pakietu Social-Engineer Toolkit (180)
      • Wektor ataku spear-phishing (181)
      • Wektory ataków WWW (187)
        • Aplet Javy (187)
        • Exploity WWW typu client-side (192)
        • Zbieranie nazw użytkowników i haseł (194)
        • Tabnabbing (196)
        • Atak typu man-left-in-the-middle (196)
        • Metoda Web Jacking (197)
        • Atak wieloaspektowy (199)
      • Zainfekowane nośniki danych (204)
      • Wektor ataku Teensy USB HID (204)
      • Dodatkowe funkcje pakietu SET (207)
      • Wybiegając naprzód (208)
      11. Fast-Track (209)
      • Wstrzyknięcie Microsoft SQL (210)
        • Narzędzie SQL Injector - atak z wykorzystaniem łańcucha zapytania (211)
        • Narzędzie SQL Injector - atak z wykorzystaniem parametru POST (212)
        • Ręczne wstrzykiwanie (213)
        • Narzędzie MSSQL Bruter (215)
        • Narzędzie SQLPwnage (219)
      • Generator zmiany formatu z binarnego na heksadecymalny (222)
      • Zmasowany atak typu client-side (222)
      • Kilka słów na temat automatyzacji (225)
      • Konfiguracja (228)
      • Uruchamianie ataku (230)
      • Zbieranie poświadczeń (232)
      • Uzyskiwanie dostępu do powłoki (233)
      • Podsumowanie (236)
      13. Tworzenie własnych modułów (237)
      • Wykonywanie poleceń na Microsoft SQL (238)
      • Tworzenie nowego modułu (241)
        • PowerShell (242)
        • Uruchamianie exploita powłoki (243)
        • Definiowanie funkcji powershell_upload_exec (245)
        • Konwersja z formatu heksadecymalnego na format binarny (246)
        • Liczniki (247)
        • Uruchamianie exploita (249)
      • Korzyści płynące z wykorzystywania istniejącego kodu (250)
      14. Tworzenie własnych exploitów (251)
      • Sztuka fuzzingu (252)
      • Kontrolowanie SEH (256)
      • Omijanie ograniczeń SEH (258)
      • Uzyskiwanie adresu zwrotnego (261)
      • Złe znaki i zdalne wykonywanie kodu (266)
      • Podsumowanie (269)
      • Podstawy języka asemblera (272)
        • Rejestry EIP i ESP (272)
        • Zestaw instrukcji JMP (272)
        • Instrukcje NOP i NOP slide'y (272)
      • Importowanie exploita przepełnienia bufora (273)
        • Rozkładanie na części gotowego exploita (274)
        • Konfigurowanie definicji exploita (276)
        • Testowanie podstawowego exploita (276)
        • Implementowanie funkcji Metasploit Framework (278)
        • Dodawanie randomizacji (279)
        • Usuwanie NOP slide (280)
        • Usuwanie fikcyjnego kodu powłoki (280)
        • Kompletny moduł (281)
      • Exploit nadpisania rekordu SEH (283)
      • Podsumowanie (291)
      16. Język skryptowy Meterpretera (293)
      • Podstawy języka skryptowego Meterpretera (293)
      • Interfejs API Meterpretera (300)
        • Wyświetlanie komunikatów (300)
        • Podstawowe wywołania API (301)
        • Domieszki Meterpretera (302)
      • Zasady pisania skryptów Meterpretera (304)
      • Tworzenie własnego skryptu Meterpretera (304)
      • Podsumowanie (311)
      17. Symulowany test penetracyjny (313)
      • Czynności wstępne (314)
      • Zbieranie informacji (314)
      • Modelowanie zagrożeń (315)
      • Eksploatacja (317)
      • Dostosowywanie MSFconsole (318)
      • Faza poeksploatacyjna (319)
        • Skanowanie systemu Metasploitable (321)
        • Identyfikacja usług podatnych na ataki (322)
      • Atak na serwer Apache Tomcat (323)
      • Atakowanie nietypowych usług (326)
      • Zacieranie śladów (327)
      • Podsumowanie (330)
      A. Konfiguracja maszyn testowych (331)
      • Instalacja i konfiguracja systemów (331)
      • Uruchamianie maszyn wirtualnych z systemem Linux (332)
      • Przygotowywanie instalacji Windows XP podatnej na ataki (333)
        • Konfiguracja serwera WWW na systemie Windows XP (333)
        • Instalacja i konfiguracja serwera SQL (334)
        • Tworzenie podatnej na ataki aplikacji WWW (336)
        • Aktualizacja systemu Back|Track (339)
      B. Ściągawka (341)
      • Polecenia MSFconsole (341)
      • Polecenia Meterpretera (343)
      • Polecenia MSFpayload (346)
      • Polecenia MSFencode (346)
      • Polecenia MSFcli (347)
      • MSF, Ninja, Fu (347)
      • MSFvenom (348)
      • Polecenia Meterpretera dla fazy poeksploatacyjnej (348)
Klienci, którzy kupili tę książkę, kupili także
Ziołolecznictwo dla młodzieży Wydanie 3
Ziołolecznictwo dla młodzieży Wydanie 3
Eliza Lamer-Zarawska
Astrum
Myślenie strategiczne. Jak zapewnić sobie przewagę w biznesie, polityce i życiu prywatnym
Myślenie strategiczne. Jak zapewnić sobie przewagę w biznesie, polityce i życiu prywatnym
Avinash K. Dixit, Barry J. Nalebuff
Onepress
Zwycięska Formuła Przywództwo, strategia, motywacja jak w Formule 1
Zwycięska Formuła Przywództwo, strategia, motywacja jak w Formule 1
David Coulthard
Studio Emka
Księgi wieczyste i hipoteka Komentarz Ustawa o księgach wieczystych i hipotece. Postępowanie wieczystoksięgowe
Księgi wieczyste i hipoteka Komentarz Ustawa o księgach wieczystych i hipotece. Postępowanie wieczystoksięgowe
Jelonek-Jarco Barbara, Kućka Michał, Pisuliński Jerzy, Przyborowski Łukasz, Swaczyna Bartłomiej, Zawadzka Julita
LexisNexis
Potrawy z ziemniaków Pyzy, kluski, zapiekanki 165 przepisów
Potrawy z ziemniaków Pyzy, kluski, zapiekanki 165 przepisów
Praca zbiorowa
Prószyński
Prawne i finansowe aspekty prowadzenia małego i średniego przedsiębiorstwa
Prawne i finansowe aspekty prowadzenia małego i średniego przedsiębiorstwa
Magdalena Mosionek-Schweda
Difin
 Koszyk
1 x Polskie mięso Jak zostałem weganinem i przestałem się bać
1 x Apologia piosenki Studia z historii gatunku
1 x Co jeśli mój pies
1 x Architektura w Europie
1 x 26 pułk piechoty
1 x Czasy secondhand Koniec czerwonego człowieka
1 x Avon. Najbardziej kobieca z firm
1 x Upadłość a przewłaszczenie na zabezpieczenie Komentarz
1 x Bracia Kliczko Z kozackiego rodu
1 x Ewolucja systemów bezpieczeństwa Od Bliskiego Wschodu do Oceanii
1 x Gotowość osób pozbawionych wolności do zadośćuczynienia osobom pokrzywdzonym
1 x Biblioterapia w praktyce Poradnik dla nauczycieli, wychowawców i terapeutów
1 x Kształtowanie warunków pracy przez pracodawcę Możliwości i granice
1 x ABC służby cywilnej
1 x Dzieje bazyliki katedralnej świętych Janów w Toruniu widoki z jej wieży i...560 zadań i rozwiązań
1 x Bądź aniołem swojego życia
1 x COACHING KREATYWNOŚĆ ZABAWA. Narzędzia rozwoju dla pasjonatów i profesjonalistów
1 x Bezpieczeństwo transakcji finansowych w Polsce
1 x Duchowość dla domu Sześć reguł życia rodzinnego
1 x Europa Centralis
1 x Czas wolny Refleksje, dylematy, perspektywy
1 x Bezrobocie. Zachowania zdrowotne. Uwarunkowania
1 x HIPERswazja, czyli jak pisać zabójczo skuteczne teksty reklamowe
1 x Copyright na Jezusa Język znak rytuał między wiarą a niewiarą
1 x CO-DZIENNIK
1 x Agorafilia Sztuka i demokracja w postkomunistycznej Europie
1 x Dieta Kliniki Mayo
1 x Fizjologia roślin sadowniczych Tom 1 Zagadnienia podstawowe, wzrost i kwitnienie
1 x Nihon kendo kata
1 x Odpowiedzialność za długi spadkowe Komentarz do zmian 2015
1 x Ocena warunków występowania wody i tworzenia się spływu powierzchniowego w Lublinie
1 x Podstawy sieci komputerowych
1 x Mamie na ratunek. Jak radzić sobie z napadami złości u dziecka
1 x Inteligentne budynki Informacja i bezpieczeństwo
1 x Dziwny przypadek Rockefellera Zdumiewająca kariera i spektakularny upadek seryjnego oszusta
1 x Cywilizacja Majów Osiągnięcia intelektualne Historia militarna i polityczna
1 x Chiński Shar Pei
1 x Hydraulika urządzeń wodociągowych Tom 1
1 x Głaskane tuczone zabijane
1 x Przyrodni brat
1 x Korzystanie z chronionego wynalazku w celu rejestracji produktu leczniczego
1 x Automatyzacja nudnych zadań z Pythonem. Nauka programowania
1 x Dziecko z niepełnosprawnością ruchową Jak wspomagać rozwój psychoruchowy
1 x Aplikacje prawnicze 2012 Repetytorium Porównanie procedury cywilnej i procedury karnej
1 x Duchowa mądrość Praktyki które odmienią Twoje życie
1 x Miasteczko Worthy
1 x Prawo spadkowe 2012
1 x Delegowanie & kontrolowanie Biblioteka sukcesu Briana Tracy
1 x Modnie i wygodnie Jak trampki weszły na salony
1 x Europejskie prawo pracy Wydanie 4
1 x Belgia i Luksemburg Przewodnik ilustrowany
1 x Wprowadzenie do matematyki finansowej Modele z czasem dyskretnym
1 x CSS3 Szybki start Wydanie V
1 x Etyka
1 x Andrzej Pityński Rzeźba
1 x Aktywność twórcza a pracoholizm Jak utrzymać kapitał kreatywności pracowników
1 x Chiny i Japonia a Zachód Historia nieporozumień
1 x Krew Boga Największe cuda eucharystyczne
1 x Donald Trump Jak on to zrobił?
1 x ECDL S5 Zarządzanie projektami
1 x Tradycyjne budo
1 x Biblia Wydanie pamiątkowe z okazji Roku Wiary 2012/2013 Edycja limitowana
1 x Regionalne izby obrachunkowe Charakterystyka ustrojowa i komentarz do ustawy
1 x 10 prostych sposobów na budowanie poczucia własnej wartości
1 x Aktywny senior Zbiór gier rekreacyjnych dla osób starszych
1 x Szkolenie okresowe dla pracowników administracyjno-biurowych Wydanie 4
1 x Atlas wojen pancernych od 1916 roku do chwili obecnej
1 x Imperium
1 x Kazimierz Wielki Historia i tradycja
1 x Biografia energetyczna Historia mojej transformacji
1 x Geologia kontynentów
1 x Bogowie Edenu
1 x Dziesięć rzeczy które powinniście zrobić gdy życie wam się rozpada
1 x Najem powierzchni i lokali użytkowych
1 x AI - podejście pragmatyczne Wprowadzenie do uczenia maszynowego opartego na chmurze
1 x Ustawa o ubezpieczeniach obowiązkowych Ubezpieczeniowym Funduszu Gwarancyjnym i Polskim Biurze Ubezpieczycieli Komunikacyjnych
1 x Horoskop na rok 2012 Sekrety zodiaku
1 x Bliźnięta atakują Jak wyjść z opresji przy dowolnej liczbie dzieci
1 x 1809 Grom nad Dunajem Zwycięstwa Napoleona nad Habsurgami Tom III Wagram i Znojmo
1 x Lecznicze środki zabezpieczające stosowane wobec sprawców przestępstw popełnionych w związku z uzależnieniem
1 x Jestem żoną terrorysty
1 x Bagnety zastępcze podczas I wojny światowej (Austro-Węgry, Niemcy, Turcja, Włochy i Belgia). Katalog
1 x Język polski w medycynie
1 x 143 przysmaki Siostry Anastazji
1 x Komórka Komunikacja mobilna
1 x Handel aukcyjny
1 x Uleczę Twe serce. Kaci Hadesa
1 x Cały ten Rock
1 x Atlas dzikich kwiatów
1 x Filozofia sztuki
1 x Cztery filary samouzdrawiania Jak nauczyć swój organizm przywracania zdrowia i sprawności
1 x Brytyjski pancernik z 1906 roku HMS Dreadnought
1 x Geografia świata Encyklopedia PWN Tom 2 Społeczeństwo Gospodarka
1 x Efektywność w zarządzaniu projektami Wymiary Koncepcje Zależności
1 x Odpowiedzialność za naruszenie dyscypliny finansów publicznych w obszarze zamówień publicznych
1 x Międzynarodowe prawo środowiska
1 x 50 bitew które zmieniły świat
1 x Modele matematyki finansowej Instrumenty podstawowe
1 x Alimenty Komentarz Wydanie 4
1 x Dekoracyjne malowanie ścian Wydanie 2
1 x Dacia Logan
1 x Honda Civic modele 2001-2005
1 x Jerzy Dziewulski o terrorystach w Polsce w rozmowie z Krzysztofem Pyzią
1 x Europejskie korzenie przemocy nazistowskiej
1 x Amerykańskie pancerniki standardowe 1941-1945 (2) Typy Tennessee, Colorado i okręty niedokończone
1 x Atlas roślin
1 x Jan Kulczyk Biografia niezwykła
1 x Burza nad Morzem Śródziemnym Gdy Włochów już w tej wojnie nie było
1 x Słownik nazw miejscowości i mieszkańców
1 x Dzieci księży Nasza wspólna tajemnica
1 x Aisthesis Zmysłowość i racjonalność w estetyce tradycyjnej i współczesnej
1 x Czarodziejski flet Tekst i konteksty Studia nad librettem opery
1 x CorelDRAW X7 PL. Ćwiczenia praktyczne
1 x Konstrukcje metalowe Część 1
1 x Legendy zamków sudeckich
1 x Antologia muzyki wiolonczelowej Utwory na wiolonczelę i fortepian
1 x Angielski słownik na podróż
1 x Jak pokonać bulimię Trening
1 x Fajne rzeczy z niefajnych śmieci
1 x Diagnozowanie silników wysokoprężnych
1 x Zarys mikrologistyki
1 x Doświadczenie estetyczne i sztuka współczesna w hermeneutycznych horyzontach rozumienia
1 x Planowanie dziedzictwa
1 x Kodeks spółek handlowych The Commercial Companies Code
1 x Noni Polinezyjski sekret zdrowia
1 x Cuda natury
1 x Album wyposażenia Wojska Polskiego Część 1 i 2
1 x 25 lat doświadczeń ustrojowo-prawnych III Rzeczypospolitej
1 x Dobre maniery w przedwojennej Polsce Savoir-vivre zasady gafy
1 x Federalna Służba Bezpieczeństwa Federacji Rosyjskiej
1 x Jak doskonalić umiejętność skutecznej komunikacji
1 x Postawy zawodowe informatyków
1 x 15 lat Polski w NATO Aspekty polityczne, prawne, militarne
1 x Czołg T-34
1 x Crowdsourcing Jak angażować konsumentów w świat marek
1 x System nawigacyjny Galileo aspekty strategiczne naukowe i techniczne
1 x Harmonia jeźdźca i konia
1 x Poczet królów i książąt Polskich
1 x Systemy teletransmisyjne
1 x Czarodzieje mogą wszystko
1 x Horoskop na rok 2013 Sekrety zodiaku
1 x Agroturystyka Przedsiębiorczość na obszarach wiejskich
1 x Międzynarodowy handel rolny Teorie konkurencyjność scenariusze rozwoju
1 x Formalizacja i konwencjonalizacja jako instrumenty analizy czynności karnoprocesowych w prawie polskim
1 x Prawo spadkowe Wydanie 11
1 x Aplikacje prawnicze w pytaniach i odpowiedziach Tom 1 Wydanie 12
1 x Bobas Lubi Wybór Książka kucharska
1 x ECDL Moduł 1 Podstawy technik informatycznych i komunikacyjnych
1 x Gwarancje praw pokrzywdzonych w postępowaniach szczególnych
1 x Postępowanie zabezpieczające na etapie poprzedzającym ogłoszenie upadłości
1 x Matematyka finansowa Podstawy teoretyczne Przykłady zadania
1 x Półprzewodniki. Nowoczesne rozwiązania w układach scalonych
1 x Erystyka Sztuka prowadzenia sporów twarda oprawa
1 x Ilustrowany leksykon grzybów w Polsce
1 x AutoCAD 2018 PL. Pierwsze kroki
1 x Epidemia EGOizmu
1 x Wojna futbolowa
1 x Aksjologia prawa administracyjnego Tom 1
1 x Dzieła zebrane tom 2 Moc ducha źródło Twojej siły
1 x Berneński pies pasterski Poradnik opiekuna Wybór Charakterystyka Wychowanie Zdrowie
1 x Boska i wojownicza Zostań kobietą jaką chcesz być
1 x Inaczej niż pisać Lévinas i antropologia postmodernistyczna
1 x Jastrzębie Stalina Wspomnienia radzieckich lotników 1941
1 x Historia Policji w Polsce od X wieku do współczesności
1 x Zarządzanie projektami dla początkujących. Jak zmienić wyzwanie w proste zadanie. Wydanie II
1 x Coaching inteligencji emocjonalnej
1 x Kodeks rodzinny i opiekuńczy Wydanie 20
1 x Architektura słowa i inne szkice
1 x Międzykulturowe aspekty działalności mediów w epoce globalizacji
1 x HTML5 Przewodnik encyklopedyczny
1 x Jak wygrać każde negocjacje Nie podnosząc głosu nie tracąc zimnej krwi i nie wybuchając gniewem.
1 x Infrastruktura transportu Europa, Polska – teoria i praktyka
1 x Najem lokali użytkowych aspekty prawne, podatkowe i rachunkowe
1 x Nasze wspólne bogactwo
1 x Artyleria polowa Wojska Polskiego 1943-2018
1 x Ocalony Ćpunk w Kościele
1 x Chiny Wielki Skok w mgłę
1 x Niezawisłość sędziowska i jej gwarancje w procesie cywilnym
1 x Kaszka z mlekiem Zwykłej matki zabawne wzloty i gwałtowne upadki
1 x Grażdanin N.N. Życie codzienne w ZSRR
1 x Dzwon to głos Boga
1 x ABC akustycznych sufitów podwieszanych
1 x Sieci komputerowe. Ujęcie całościowe. Wydanie VII
1 x Egzamin na tłumacza przysięgłego Zbiór dokumentów włoskich
1 x Konstrukcja ochrony prawnoautorskiej na tle procesu europeizacji prawa prywatnego
1 x Bądź twórcą swojego zdrowia
1 x Dojrzewanie Poradnik dla nastolatek i nastolatków
1 x Budka Suflera-Memu Miastu Na Do Widzenia
1 x Bezdroża sprawiedliwości Rozważania o liberalnych teoriach sprawiedliwości ponadnarodowej
1 x Bukiety i kwiaty z krepiny i bibuły
1 x Audi 100 i 200
1 x Etyka wojny Antologia tekstów
1 x Postępowanie w sprawach o zabezpieczenie spadku Spis inwentarza i wykaz inwentarza
1 x CSS bez tajemnic. 47 sekretów kreatywnego projektanta
1 x Nagniatanie ślizgowe
1 x Austria jest piękna Przewodnik kulinarny
1 x Tajemnica wyspy Flatey
1 x Prawo zamówień publicznych Wydanie 17
1 x Boża apteka zioła dobre na wszystko
1 x Feminizm jest sexy Przewodnik dla dziewczyn o miłości, sukcesie i stylu
1 x Burbonowie Dzieje dynastii
1 x Biegły sądowy z zakresu historii prawa
1 x Asertywność Sięgaj po to, czego chcesz, nie raniąc innych
1 x Dyscyplina wojskowa a gotowość bojowa
1 x Zbiór ćwiczeń Autodesk Inventor 2017 Kurs podstawowy
1 x Fantastyczna czterdziestka! Poradnik pozytywnego życia
1 x Gdynia 99 miejsc
1 x 14:57 do Czyty Reportaże z Rosji
1 x Przewodnik archeologiczny po Polsce
1 x Oczami radzieckiej zabawki Antologia radzieckiego i rosyjskiego undergrondu
1 x Cztery Umowy
1 x Historia administracji w Polsce 1764-1989
1 x Zarządzanie kapitałem ludzkim Procesy - narzędzia - aplikacje
1 x Zbiór ćwiczeń Autodesk Inventor 2018 Kurs Professional
1 x Bezgłośna formacja
1 x I gadaj tu z idiotami
1 x Sprawozdanie o udzielonych zamówieniach publicznych szczegółowy instruktaż sporządzania
1 x Imperium zła Rosja przeciw Polsce i Europie
1 x Prawo własności przemysłowej Wydanie 10
1 x Łatwe rysowanie Jak narysować: zwierzęta, drzewa, portrety, postać człowieka
1 x Aktywna strona nieskończoności
1 x Husky syberyjski Rasy psów
1 x Transakcje i monety internetowe Kryptologia a biznes - bezpieczeństwo stosowane
1 x Alarm dla Kościoła Nowa reformacja?
1 x Fryderyk Wielki Biografia wojskowa
1 x Jan Kanty Osobny Jan Kanty Pawluśkiewicz w rozmowie z Wacławem Krupińskim
1 x Instrumenty ograniczania wpływu handlu na środowisko Studium z prawa międzynarodowego
1 x Gramatyka języka polskiego Zarys popularny
1 x Atlas chorób pszczół najbardziej istotnych dla polskich pszczelarzy
1 x Podstawy programowania sterowników Simatic S7-1200 w języku SCL
1 x Specyfikacja zarządzania zasobami ludzkimi po fuzjach i przejęciach przedsiębiorstw
1 x Coaching jako klucz do wewnętrznej motywacji
1 x Biegacz niezłomny Odkryj potęgę siły oraz mobilności i biegaj bez kontuzji przez całe życie
1 x Dzieje kawalerii
1 x Aplikacja 2010 Prawo gospodarcze i handlowe Testy V
1 x Ochrona autorskich praw osobistych w powszechnym prawie międzynarodowym
1 x Książka i technologie
1 x Myśl jak inżynier. Projekty techniczne dla młodych bystrzaków
1 x 36 bytów
1 x Ekologia i ochrona środowiska
1 x Unijne rozporządzenie spadkowe Nr 650/2012 Komentarz
1 x Akwarystyka Akwarium ryby rośliny
1 x Przyroda Polski
1 x Administracja publiczna Bezpieczeństwo państwa w kontekście międzynarodowym
1 x Obliczanie mostów z betonowych belek prefabrykowanych tom 2
1 x Ekspert biznesu. Jak wymyślić, stworzyć i prowadzić zyskowny biznes bez środków na start
1 x Do kina na lody do łóżka Przewodnik dla niezależnych kobiet
1 x Prawo zamówień publicznych Komentarz 2013 Wydanie 3
1 x Zarządzanie małą i średnią firmą w teorii i w ćwiczeniach
1 x Edukacja zdrowotna na tle wybranych czynników a skuteczność terapii antyagregacyjnej
1 x Aspiracje życiowe młodzieży w środowisku kulturowo zróżnicowanym
1 x Egzaminy Prawnicze Ministerstwa Sprawiedliwości 2018 Tom 2 Akta gospodarcze i administracyjne
1 x Chemia żywności Tom 2 Biologiczne właściwości składników żywności
1 x Analiza transakcyjna dzisiaj
1 x Uwieść podświadomość Psychologia reklamy
1 x Dzieci alkoholików w perspektywie rozwojowej i klinicznej
1 x Analiza danych w naukach ścisłych i technice
1 x Dyskryminacja w zatrudnieniu
1 x Znikająca łyżeczka Dziwne opowieści chemicznej treści
1 x Prawo konstytucyjne
1 x Kodeks pracy ze schematami Wydanie 2
1 x Etyka w życiu publicznym
1 x Przemoc i mobbing w szkole w domu w miejscu pracy
1 x Budapeszt i Węgry Pascal Lajt
1 x Manethon z Sebennytos Dzieje Egiptu i inne pisma
1 x Until Trevor
1 x Elektryczne i elektroniczne wyposazenie pojazdów samochodowych Część 2 Wyposażenie elektroniczne
1 x Gawędy matematyczne na każdy dzień miesiąca
1 x Informacja Bit wszechświat rewolucja
1 x Odpowiedzialność i sprawiedliwość w etyce Arystotelesa
1 x Dziennikarski obowiązek ochrony dóbr osobistych w świetle obowiązującego w Polsce prawa
1 x Administracyjnoprawne instrumenty realizacji zamówienia publicznego
1 x Anatomia słabości Rozmowa z Robertem Krasowskim
1 x Anna German Uśmiechaj się
1 x Dieta 2-dniowa
1 x 1000 przepisów Kuchnia polska
1 x Matematyka finansowa
1 x Współczesne metody naprawcze w obiektach budowlanych
1 x Windows PowerShell. Najlepsze praktyki
1 x Magia Harry'ego Pottera
1 x Upadłość konsumencka LexisNexis
1 x Chorwacja Przewodnik ilustrowany
1 x Droga duchowego czarodzieja. Kreuj życie, jakiego pragniesz
1 x Rozwój koncepcji pracy socjalnej na świecie Jedna czy wiele?
1 x Jak czytać architekturę Najważniejsze informacje o stylach i detalach
1 x 222 drogi do dobrego snu Naukowo udowodnione proste rady, jak pozbyć się bezsenności i zdobyć spokojny sen
1 x Historia urody
1 x Blues z kapustą
1 x Nowa kuchnia wegetariańska Dieta, która chroni serce i wydłuża życie
1 x Dźwięki mowy Program kształtowania świadomości fonologicznej dla dzieci przedszkolnych i szkolnych
1 x Transakcje i monety internetowe. Kryptologia a biznes - bezpieczeństwo stosowane
1 x Atlas kamieni szlachetnych i minerałów
1 x Ford Mondeo (od XI 2000 do IV 2007)
1 x Pamięć II Polscy uchodźcy na Węgrzech 1939-1946
1 x Ciasta tradycyjne
1 x Obszary badań wizerunku
1 x Przemiana ludzi i ziemi Rekalibracja - trzynasta księga Kryona
1 x Częstotliwość serca. Jak żyć w zgodzie z samym sobą i ze światem
1 x Atlas muszli
1 x Kompetencja relacyjna jako czynnik sukcesu przedsiębiorstwa we współpracy międzyorganizacyjnej
1 x E-sport. Optymalizacja gracza
1 x Chińskie marzenia o konstytucjonalizmie
1 x Badania operacyjne z wykorzystaniem WinQSB
1 x Ciemna strona Antologia szwedzkich kryminałów
1 x Angielski Gramatyka w biegu
1 x Elektroniczne postępowanie upominawcze
1 x Byłem posłem sejmu kontraktowego
1 x Aplikacja notarialna Pytania odpowiedzi tabele Wydanie 10
1 x Ilustrowana historia Formuły 1
1 x Bagdad Miasto pokoju, miasto krwi
1 x Echa Anioła Niezwykła historia chłopca, który widział, mimo utraty wzroku
1 x Encyklopedia domowych wyrobów
1 x Aby być sobą Wprowadzenie do analizy transakcyjnej Wydanie 3
1 x 300 faktów Geografia
1 x Dzieciaki i psiaki Tworzenie bezpiecznej i zgodnej relacji
1 x Czarne dziury historii Rosji
1 x Antropologia antyku greckiego
1 x TCP/IP Księga eksperta Wydanie II
1 x Atlas owadów
1 x Zasady wywierania wpływu na ludzi Teoria i praktyka Komiks
1 x Doniczkowe rośliny ozdobne Uprawa, pielęgnacja
1 x Prawo i procedura karna
1 x Nieważność postępowania sądowo administracyjnego jako podstawa skargi kasacyjnej
1 x Detal Historia malarstwa w zbliżeniu
1 x Gear up Wybierz najlepszy model biznesowy i nakreśl własną ścieżkę do sukcesu
1 x Dzieci w sieci czyli dobre maniery w internecie
1 x Elementy prawoznawstwa i prawa cywilnego
1 x Podatek od nieruchomości Komentarz
1 x Miniatury matematyczne 54
1 x Konsultant zarządzania jakością Wydanie 4
1 x Kodeks karny - część wojskowa Komentarz
1 x Inżynieria produkcji Kompendium wiedzy
1 x Amy Winehouse i tabloidy Toksyczna miłość
1 x Konkurencyjność Poziom makro mezo i mikro
1 x Drogi publiczne Budowa, utrzymanie, finansowanie
1 x Czołg lekki Vickers 6-Ton w Wojsku Polskim w latach 1931-1939
1 x Sympatyczna perswazja Poznaj moc doskonałych relacji
1 x Czas plemion
1 x Komunikacja marketingowa
1 x Prawo konstytucyjne i ustrój organów ochrony prawnej dla praktyków Objaśnienia wzory pism kazusy i pytania
1 x Microsoft XNA Game Studio 4.0 Projektuj i buduj własne gry dla konsoli Xbox 360, urządzeń z systemem Windows Phone 7 i własnego PC
1 x Masaż niemowlęcia
1 x Albert Lipczinski Malarz niepokorny
1 x Mity, rytuały i polityka Inków
1 x Od słowa do słowa leksykon
1 x Mother & Baby Rozwój niemowlęcia Informacje i fachowe porady dotyczące pierwszego roku życia dziecka
1 x 52 pomysły dla miejskich ogrodników
1 x Afa - skala Jak badać mowę dziecka afatycznego?
1 x Brak absolutu Pojęcia dobra i zła w japońskiej popkulturze
1 x Historia Grecji archaicznej ok 1200-479 p.n.e.
1 x Dotacje z budżetów jednostek samorządu terytorialnego + CD
1 x POLSKA 1939-1945 Wrzesień 39 Powstanie Warszawskie, Okupacja i konspiracja, Polacy na frontach II wojny
1 x Akt urodzenia
1 x Frazeografia polska Teoria i praktyka
1 x Cyfrowe przetwarzanie sygnałów Metody algorytmy zastosowania
1 x Ochrona własności intelektualnej Wybór aktów prawnych dla studentów
1 x To nie jest kraj dla pracowników
1 x Wprowadzenie do teorii grafów Wydanie 2
1 x Mentalność założyciela jako podstawa sukcesu firmy
1 x Odpowiedzialność materialna i porządkowa pracowników magazynowych Zasady i wskazówki praktyczne
1 x Pełnymi garściami Historia o tym, jak można nie mieć prawie nic i mieć wszystko
1 x Prawo autorskie i prawa pokrewne Wydanie 7
1 x Podstawy systemów wyszukiwania informacji. Analiza metod
1 x Driven Namiętność silniejsza niż ból
1 x Wspomaganie konstruowania układów redukcji drgań i hałasu maszyn
1 x Budowanie pokoju a bezpieczeństwo ludzkie - wzajemne relacje
1 x Co zrobić by dziecko zasnęło
1 x Komunikacja marketingowa Istota, uwarunkowania, efekty
1 x Chorwacja Istria Przewodnik Marco Polo
1 x Kodeks Pracy 2011
1 x Czy słonie dają klapsy? Fascynujące rodzicielstwo zwierząt
1 x Ule, sprzęt i budowle pasieczne
1 x Bank w sądzie Hipoteka po nowelizacji oraz bankowe tytuły egzekucyjne Wydanie 2
1 x Honda Civic Modele od października 1987 do marca 2001
1 x Kobiety w polskich służbach mundurowych Role, zadania i wyzwania
1 x Grupy wsparcia dla osób doświadczających przemocy w rodzinie Przykład województwa mazowieckiego
1 x Zbiór ćwiczeń Autodesk Inventor 2018 Kurs podstawowy
1 x Czy grzechotnik ma grzechotkę Zaskakujące pytania ze świata zwierząt
1 x BHP w oświacie Laboratoria, warsztaty, sale gimnastyczne, wycieczki, szkolenia, ryzyko zawodowe
1 x Geniusz biznesu Kreatywne podejście do rozwoju firmy
1 x 13 po 13 Subiektywny remanent kina
1 x Czasem wygrywasz a czasem się uczysz Najważniejsze życiowe lekcje zawdzięczamy porażkom
1 x Biblia Jubileuszowa
1 x Atlas roślin doniczkowych 200 gatunków
1 x Motywacja pod lupą. Praktyczny poradnik dla szefów. Wydanie II rozszerzone
1 x Chemia żywności Tom 1 Główne składniki żywności
1 x Gorzka czekolada
1 x Leksykon prawa ubezpieczeń społecznych 100 podstawowych pojęć
1 x Atlas drzew i krzewów
1 x Perły znad Kwisy Tajemnice pogranicza Śląska i Łużyc
1 x Archiwa Watykanu a III Rzesza
1 x Ardeny 1944-1945 Tajne operacje Skorzenego
1 x Arduino. 36 projektów dla pasjonatów elektroniki
1 x OpenGL programowanie gier
1 x Człowiek - czystość i brud Tom 1 Aspekt humanistyczno-etnologiczny
1 x Bułgaria Pascal Lajt
1 x Encyklopedia młodego artysty
1 x Metody zdobywania klientów czyli jak osiągnąć sukces w sprzedaży
1 x To właśnie Kuba Życie i miłość na gorącej wyspie bezprawia
1 x Szkolne prawo pracy Poradnik dyrektora szkoły Wydanie 4
1 x DMSO naturalny środek przeciwzapalny i przeciwbólowy Odkrycie stulecia teraz dostępne dla każdego
1 x Niewolnica ISIS
1 x Msza święta w pytaniach i odpowiedziach
1 x Eksport w przedsiębiorstwie Wejście na rynek i realizacja transakcji zagranicznej
1 x Zbiór zadań z analizy matematycznej Wydanie 10
1 x Diablica w łóżku Grzeczne dziewczynki marzą o raju niegrzeczne mają raj na ziemi
1 x Podstawy nawigacji morskiej i śródlądowej
1 x Chiny Innowacyjny zielony rozwój
1 x ABC komputera. Wydanie 10
1 x Bo wolność krzyżami się mierzy
1 x Dostęp do informacji publicznej. Pytania i odpowiedzi. Wzory pism Wydanie 2
1 x Ekwiwalencja w tłumaczeniu tekstów prawnych i prawniczych Polskie i brytyjskie prawo spadkowe
1 x Ford Focus
1 x Współzarządzanie miastami w Unii Europejskiej Polityka instytucjonalna na tle koncepcji
1 x Historia magii
1 x Armie Rzeczpospolitej w okresie rozbiorów 1770-1794
1 x Kutno Przeszłość i współczesność
1 x Dokumentacja czasu pracy Wyjaśnienia, obliczenia, przykłady i wzory
1 x Nowe zagadki archeologii
1 x Stwórz swoją własną stronę WWW. Komiksowy kurs HTML-a, CSS-a i WordPressa
1 x Autopromocja i awans
1 x Andersenowskie inspiracje w literaturze i kulturze polskiej
1 x Dochodzenie roszczeń cywilnych a proces karny
1 x Jama ustna klucz do zdrowia
1 x Odpowiedzialność posłów i senatorów na tle zasady mandatu wolnego
1 x Cena plotki Naga prawda o dziennikarzach i celebrytach
1 x Dotacje oświatowe po zmianach
1 x KNOW-HOW w działaniu! Jak zdobyć przewagę konkurencyjną dzięki zarządzaniu wiedzą
1 x Broad Peak. Niebo i piekło
1 x 100 najlepszych przepisów Na zachowanie młodości
1 x Przestępczość przeciwko zabytkom archeologicznym
1 x Instrukcja obsługi toksycznych ludzi
22,343.65zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Fizyka
Elementarne wprowadzenie do szczególnej teorii względności nieco inaczej

Elementarne wprowadzenie do szczególnej teorii względności nieco inaczej

34.65zł
29.45zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Linux w systemach embedded Marcin Bis BTC
3ds Max 2012 Biblia Kelly L. Murdock HELION
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
OpenGL w praktyce Janusz Ganczarski BTC
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium