Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Metasploit. Receptury pentestera. Wydanie II 59.00zł
Metasploit. Receptury pentestera. Wydanie II

Tytuł: Metasploit. Receptury pentestera. Wydanie II
Autor: Monika Agarwal
ISBN: 978-83-246-9131-9
Ilość stron: 296
Data wydania: 09/2014
Format: 170x230
Wydawnictwo: HELION

Cena: 59.00zł


Najlepsze przepisy na bezpieczeństwo Twoich danych!

Jeżeli Twój system przechowuje i przetwarza poufne informacje — dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego — jest łakomym kąskiem dla cyberprzestępców. Jeżeli wizja kradzieży Twoich danych spędza Ci sen z powiek i zastanawiasz się, jak najlepiej sprawdzić stan bezpieczeństwa Twojego systemu, to odpowiedź jest jedna — zaatakuj go sam! Testy penetracyjne to najskuteczniejsza metoda weryfikacji bezpieczeństwa.

Metasploit to narzędzie używane przez profesjonalistów do prowadzenia testów penetracyjnych. Jeżeli chcesz poznać najlepsze przepisy na jego wykorzystanie, to trafiłeś na doskonałą książkę! Zawiera ona ponad 80 receptur omawiających najbardziej skuteczne techniki testowania. W trakcie lektury dowiesz się, jak sprawnie skonfigurować Metasploit, ominąć ochronę antywirusową oraz skanować porty w systemach. Ponadto nauczysz się prowadzić testy penetracyjne sieci bezprzewodowych, korzystać z exploitów oraz używać modułów pomocniczych. Od dawna wiadomo, że najsłabszym ogniwem w systemie bezpieczeństwa jest człowiek, dlatego warto zaznajomić się z rozdziałem omawiającym pakiet narzędzi socjotechnicznych — Social Engineer-Toolkit. Książka ta jest obowiązkową pozycją na półce każdego pentestera!

Dzięki tej książce:

  • zainstalujesz i skonfigurujesz narzędzie Metasploit
  • wykorzystasz język Ruby do budowy skryptów
  • przeprowadzisz testy penetracyjne sieci VoIP
  • poznasz pakiet narzędzi socjotechnicznych
  • skutecznie zweryfikujesz bezpieczeństwo systemu informatycznego

Testy penetracyjne — zadbaj o bezpieczeństwo Twojego systemu!

Rozdziały:

O autorze (7)

O recenzentach (9)

Przedmowa (11)

  • Jaka jest zawartość tej książki (12)
  • Czego potrzebujesz do pracy z tą książką (13)
  • Dla kogo przeznaczona jest ta książka (13)
  • Konwencje stosowane w tej książce (14)
  • Pobieranie przykładów kodu (14)
  • Errata (14)
  • Naruszenie praw autorskich (15)
  • Wprowadzenie (17)
  • Przygotowywanie testów penetracyjnych przy wykorzystaniu aplikacji VMware (29)
  • Instalacja i konfiguracja bazy danych PostgreSQL w systemie BackTrack 5 R3 (33)
  • Wykorzystanie bazy danych do przechowywania rezultatów testów penetracyjnych (36)
  • Korzystanie z frameworku BBQSQL (37)

Rozdział 2. Zbieranie informacji oraz skanowanie (41)

  • Wprowadzenie (41)
  • Pasywne zbieranie informacji (44)
  • Skanowanie portów za pomocą narzędzia Nmap (47)
  • Skanowanie portów za pomocą narzędzia DNmap (52)
  • Skanowanie poświadczeń SMB za pomocą narzędzia keimpx (56)
  • Skanowanie wersji SSH (59)
  • Skanowanie FTP (62)
  • Zamiatanie SNMP (63)
  • Skanowanie luk w zabezpieczeniach za pomocą narzędzia Nessus (65)
  • Skanowanie za pomocą narzędzia NeXpose (68)
  • Skanowanie luk w zabezpieczeniach za pomocą narzędzia OpenVAS (70)

Rozdział 3. Ocena podatności na ataki na podstawie systemu operacyjnego (75)

  • Wprowadzenie (75)
  • Testy penetracyjne maszyny docelowej z systemem Windows XP SP2 (78)
  • Uzyskiwanie zdalnego dostępu poprzez wiązanie powłoki na maszynie docelowej (83)
  • Testy penetracyjne systemu Windows 8 (85)
  • Eksploatacja maszyny docelowej z systemem Linux (Ubuntu) (88)
  • Wstrzykiwanie bibliotek DLL w systemie Windows (92)

Rozdział 4. Eksploatacja typu client-side oraz omijanie ochrony antywirusowej (97)

  • Wprowadzenie (98)
  • Luka execCommand Use-After-Free w zabezpieczeniach przeglądarki Internet Explorer (99)
  • Luka Adobe Flash Player "new function" związana z wyjątkiem niewłaściwego użycia wskaźnika (102)
  • Przepełnienie stosu bufora formatu RTF aplikacji Microsoft Word (104)
  • Uszkodzenie pamięci przy obsłudze formatu U3D w aplikacji Adobe Reader (106)
  • Generowanie pliku binarnego oraz kodu powłoki za pomocą narzędzia msfpayload (108)
  • Schematy kodowania za pomocą narzędzia msfencoding oraz współczynnik wykrycia (111)
  • Zastosowanie skryptu killav.rb do wyłączania ochrony antywirusowej (113)
  • Wyłączanie usług programów antywirusowych z poziomu wiersza poleceń (116)
  • Korzystanie z narzędzia strzykawki (118)

Rozdział 5. Praca z modułami podczas testów penetracyjnych (121)

  • Wprowadzenie (121)
  • Praca z modułami pomocniczymi skanera (122)
  • Praca z administracyjnymi modułami pomocniczymi (125)
  • Moduły wstrzyknięcia zapytania SQL oraz ataku DoS (127)
  • Moduły fazy poeksploatacyjnej (130)
  • Podstawy budowy modułu (131)
  • Analiza gotowego modułu (133)
  • Budowanie własnego modułu fazy poeksploatacyjnej (136)

Rozdział 6. Exploity (141)

  • Wprowadzenie (141)
  • Struktura modułu (143)
  • Korzystanie z narzędzia msfvenom (146)
  • Importowanie i testowanie nowego modułu exploita (152)
  • Budowanie prostego fuzzera serwera FTP FileZilla (156)

Rozdział 7. Testy penetracyjne w sieci VoIP (161)

  • Wprowadzenie (161)
  • Faza skanowania i enumeracji (164)
  • Pozyskiwanie haseł (168)
  • Przeskakiwanie VLAN-ów (169)
  • Podszywanie się pod adresy MAC w sieci VoIP (171)
  • Atak wykorzystujący podszywanie się pod inną osobę (173)
  • Atak DoS (175)

Rozdział 8. Testy penetracyjne sieci bezprzewodowej (179)

  • Wprowadzenie (179)
  • Konfigurowanie i uruchamianie narzędzia Fern WiFi Cracker (180)
  • Monitorowanie interfejsów sieciowych za pomocą narzędzia tcpdump (182)
  • Łamanie zabezpieczeń szyfrowania WEP oraz WPA za pomocą aplikacji Fern Wi-Fi Cracker (187)
  • Przechwytywanie sesji przy użyciu adresu MAC (191)
  • Określanie geolokalizacji celu (194)
  • Technika wardrivingu (194)
  • Atak typu zły bliźniak (198)

Rozdział 9. Pakiet narzędzi socjotechnicznych - Social Engineer-Toolkit (205)

  • Wprowadzenie (205)
  • Wprowadzenie do pakietu SET (206)
  • Praca z plikiem konfiguracyjnym pakietu SET (208)
  • Praca z wektorami ataku spear-phishing (212)
  • Wektory ataku WWW (215)
  • Praca z wektorem ataku wieloaspektowego (218)
  • Generator zainfekowanych nośników danych (219)

Rozdział 10. Korzystanie z Meterpretera (223)

  • Wprowadzenie (224)
  • Polecenia systemowe Meterpretera (225)
  • Polecenia systemu plików Meterpretera (227)
  • Polecenia sieciowe Meterpretera (229)
  • Poszerzanie uprawnień i migracja procesu (232)
  • Konfiguracja wielu kanałów komunikacji z celem (234)
  • Zacieranie śladów za pomocą polecenia timestomp (237)
  • Polecenie getdesktop oraz przechwytywanie uderzeń klawiatury (239)
  • Korzystanie ze skryptu scraper Meterpretera (243)
  • Technika pass the hash (245)
  • Ustanawianie trwałego połączenia za pomocą backdoorów (247)
  • Pivoting z wykorzystaniem Meterpretera (250)
  • Przekierowanie portów za pomocą Meterpretera (252)
  • Interfejs API i domieszki Meterpretera (255)
  • Dodatek Railgun, czyli Ruby jako broń (259)
  • Dodawanie bibliotek DLL oraz definicji funkcji do narzędzia Railgun (261)
  • Budowanie skryptu Meterpretera "Dezaktywator firewalla systemu Windows" (263)
  • Analizowanie wbudowanego skryptu Meterpretera (266)
  • Zdalne wstrzykiwanie serwera VNC (271)
  • Eksploatowanie podatnej na ataki aplikacji PHP (274)
  • Atak Incognito z wykorzystaniem Meterpretera (276)

Dodatek A. Testy penetracyjne w chmurze (281)

  • Wprowadzenie (281)
  • Testy penetracyjne w chmurze (285)
  • Pentesting w chmurze z wykorzystaniem serwisu hackaserver.com (286)

Skorowidz (291)

Klienci, którzy kupili tę książkę, kupili także
Kroniki Akaszy Jedyna Prawdziwa Miłość
Kroniki Akaszy Jedyna Prawdziwa Miłość
Gabrielle Orr
Kos
English for Writers and Translators Wydanie 3
English for Writers and Translators Wydanie 3
Macpherson Robin
PWN
Lokalne interfejsy szeregowe w systemach cyfrowych
Lokalne interfejsy szeregowe w systemach cyfrowych
Jacek Bogusz
BTC
Postępowanie administracyjne i postępowanie przed sądami administracyjnymi
Postępowanie administracyjne i postępowanie przed sądami administracyjnymi
Wojciech Chróścielewski, Jan Paweł Tarno, Paweł Dańczak
Wolters Kluwer
Najlepsze przepisy kuchni polskiej Minikompedium
Najlepsze przepisy kuchni polskiej Minikompedium
Praca zbiorowa
Publicat
Generałowie Niewygodna prawda o polskiej armii
Generałowie Niewygodna prawda o polskiej armii
Juliusz Ćwieluch
Wielka Litera
 Koszyk
1 x Czas pracy 2011 Praktyczne rozwiązywanie problemów dotyczących planowania i rozliczania czasu pracy
1 x Czołg lekki Vickers 6-Ton w Wojsku Polskim w latach 1931-1939
1 x Forma w ciąży
1 x Krok za krokiem Z alkoholizmem można wygrać
1 x Psychologia sportu dla bystrzaków
1 x Ludwik Zamenhof wobec kwestii żydowskiej
1 x Miłość seks i serce
1 x Gdy skończy się sierpień
1 x Budowanie zaangażowania pracowników Zestaw narzędzi
1 x LEK last minute Ginekologia i położnictwo
1 x Amantka z pieprzem
1 x Jak być artystą na przykładzie Thomasa Manna
1 x Ginekolodzy Tajemnice gabinetów
1 x Aplikacje Prawnicze 2012 Egzamin wstępny i końcowy Testy Tom 3
1 x Dyskursy wiedzy Michela Foucaulta archeologie nauk humanistycznych
1 x Casanova flirtu. Sztuka podboju kobiecego serca i ciała
1 x Kalifat Europa
1 x Czym jest filozofia
1 x Jedyna ważna rzecz Rozmowy z Ludzkością
1 x Armia generała Władysława Andersa w ZSRR 1941-1942
1 x Fragmenty winem poplamionego notatnika
1 x Innowacje w miejscu pracy Pomiędzy efektywnością a jakością życia zawodowego
1 x Podręcznik dializoterapii
1 x Autonomia fiskalna i jej wpływ na działania samorządów
1 x Dzieje kultury polskiej Reprint wydania z 1931 r.
1 x Alfabet szwedzki
1 x Kluczowe rozmowy Jak prowadzić rozmowę gdy stawka w grze jest wysoka
1 x Czym jest sztuka
1 x Fotografia cyfrowa Książka w kolorze
1 x Badanie układu mięśniowo-szkieletowego Podręcznik dla studentów
1 x Podstawy teorii sterowania Wydanie 3
1 x Bakterie antybiotyki lekooporność
1 x Imperium zła Rosja przeciw Polsce i Europie
1 x W stronę rytuałów i Galla Anonima
1 x Byliśmy przyszłością
1 x Jednominutowy Menedżer Najpopularniejsza na świecie metoda zarządzania
1 x Amy Winehouse i tabloidy Toksyczna miłość
1 x Patologiczny hazard Poradnik dla osób grających niebezpiecznie, zagrożonych schorzeniem, ich rodzin oraz terapeutów
1 x Korepetycje Cień rzucany przez szkoły
1 x Dodatki katalizatory i emulgatory w mieszankach mineralno-asfaltowych
1 x Biała księga uzdrawiania Alternatywne metody leczenia
1 x Agenda-setting w teorii i praktyce politycznej
1 x Jak utrwalić sukces
1 x Angielski Gramatyka z ćwiczeniami
1 x Pielęgniarstwo onkologiczne
1 x Wychowanie bez nagród i kar Rodzicielstwo bezwarunkowe
1 x Leczenie zaburzeń lipidowych w codziennej praktyce
1 x Podstawy konstrukcji maszyn Wydanie 2
1 x Brudna robota Zapiski o życiu na wsi jedzeniu i miłości
1 x Polowanie na zwierzynę płową
1 x Liternictwo Sztuka pięknego pisania
1 x Twoje IQ 506 zagadek matematycznych wizualnych logicznych
1 x Młodzież z niepełnosprawnością intelektualną wobec własnej sytuacji życiowej
1 x Urobieni Reportaże o pracy
1 x Pieszo do Chin Wrażenia z podróży
1 x Kurs rysowania Podstawowe techniki Martwa natura pejzaż zwierzęta człowiek
1 x Autyzm a prawo
1 x Badania laboratoryjne i obrazowe dla pielęgniarek
1 x Ekranowe życie mitu Powstanie warszawskie w polskim flmie fabularnym
1 x Budowle Jezuickie w Polsce XVI-XVIII w.Tom 5
1 x Ciało płeć kultura
1 x Dlaczego to niemożliwe? Ćwiczenia rozwijające zdolność logicznego myślenia
1 x Łączenie solidaryzmu z wolnością w ubezpieczeniach społecznych
1 x Jakość zarządzania - refleksje, wymiary, problemy
1 x Metodyczne aspekty modelowania matematycznego maszyn indukcyjnych
1 x 30 kwietnia 1945
1 x Oporne nadciśnienie tętnicze
1 x Dzieje polskiej dyplomacji
1 x Uszyj to! Modne ubrania i dodatki w 5 minut
1 x Atlas sproszkowanych substancji roślinnych
1 x Nabywanie nieruchomości przez cudzoziemców Komentarz
1 x Podróż w świat etyki
1 x Grimm: potęga dwóch braci Kulturowe konteksty Kinder- und Hausmarchen
1 x Granice kompromisu Naukowcy wobec aparatu władzy ludowej
1 x O sztuce bycia z innymi. Dobre maniery na nowy wiek
1 x Etyka w porządku geometrycznym dowiedziona
1 x Sposób na nocnik. Pierwsza toaleta Twojego dziecka
1 x Alfabet dziecka poszukującego
1 x Chirurdzy Opowieści prawdziwe
1 x 102 ciasta z owocami siostry Anastazji
1 x Coaching oparty na wiedzy w treningach kierowniczych
1 x Cała prawda o raku
1 x 50 substancji, które zmieniły bieg historii
1 x Autyzm a czytanie ze zrozumieniem + CD Gotowe scenariusze lekcji dla przedszkoli oraz klas 1-3 szkół podstawowych
1 x Atlas ryb akwariowych 150 gatunków
1 x Konstantynopol - Nowy Rzym Miasto i ludzie w okresie wczesnobizantyjskim
1 x Fotografuj sercem
1 x Dojrzałość menedżerska
1 x Diagnostyka samochodów osobowych Wydanie 8
1 x Dostęp do informacji publicznej a prawo do prywatności
1 x Choroby skóry Lekarz rodzinny
1 x Anioły obok nas
1 x Bitwy Historia wojen i konfliktów zbrojnych
1 x Czerwone imperium Powstanie Związku Sowieckiego
1 x Cool jihad
1 x Ameksyka Wojna wzdłuż granicy
1 x Bizantyjska piechota Cesarstwo Wschodniorzymskie ok. 900-1204
1 x Język angielski dla pielęgniarek Kurs podstawowy
1 x Rak wątrobowokomórkowy
1 x Anatomia zwierząt domowych Repetytorium
1 x Gra ciałem Praktyki i dyskursy różnicowania płci w sporcie
1 x Biblia handlowca Najbogatsze źródło wiedzy o sprzedaży Wydanie 2
1 x Chwyty gitarowe
1 x A.D. 2012 Czy nadchodzi koniec świata
1 x Etyka adwokacka i radcowska Komentarz orzecznictwo i kazusy
1 x Etyka adwokacka Wybór orzeczeń Wyższego Sądu Dyscyplinarnego Adwokatury
1 x Między mową a ciałem czyli człowiek w swych odsłonach
1 x Cel snajpera Opowieść najbardziej niebezpiecznego snajpera w dziejach amerykańskiej armii
1 x RAPID Intensywna terapia w trakcie transportu
1 x Bez strachu Jak umiera człowiek
1 x Alergiczny nieżyt nosa 50 pytań i odpowiedzi
1 x Cuda architektury Gotyk
1 x Amon Mój dziadek by mnie zastrzelił
1 x Antologia liryki hellenistycznej
1 x Szef firmy w systemie zarządzania przez jakość Wydanie 3
1 x Lider sprzedaży. Jak angażować handlowców w aktywną sprzedaż
1 x Anglosaska filozofia religii wobec wyzwań współczesności
1 x Wilczyca Opowieść o sile natury i ludzkiej obsesji zabijania
1 x Kolos odrodzony Armia Czerwona na wojnie 1941-1943
1 x 333 rośliny ogrodowe Najpiękniejsze krzewy byliny i kwiaty cięte
1 x Etyka i poetyka
1 x Koordynacja ruchowa ciała człowieka Ocena funkcjonalna i leczenie ruchem
1 x Jednoosobowa firma Jak założyć i samodzielnie prowadzić jednoosobową działalność gospodarczą
1 x "Wiadomości literackie" prawie dla wszystkich
1 x Pax Romana Wojna, pokój i podboje w świecie rzymskim
1 x Uziemieni
1 x Krajowa Rada Sądownictwa Komentarz
1 x 100 najlepszych przepisów Bez glutenu
1 x Gospodarka magazynowa
1 x Dziennikarstwo wojenne online
1 x Kapitał klienta w budowaniu wartości przedsiębiorstwa
1 x Akty notarialne Komentarz Wydanie 2
1 x Czy Bóg wybaczy siostrze Bernadetcie?
1 x Jak sobie odpuścić (Nie)poradnik rodzicielski
1 x Kompetencja sieciowa pracowników wiedzy
1 x Migracje i migranci w pismach Ludwika Krzywickiego, Flioriana Znanieckiego, Józefa Chałasińskiego
1 x #SEXEDPL Rozmowy Anji Rubik o dojrzewaniu, miłości i seksie
1 x English for Nurses + CD
1 x Metoda integracji sensorycznej we wspomaganiu rozwoju mowy u dzieci z uszkodzeniami ośrodkowego układu nerwowego
1 x Odstąpienie od umowy deweloperskiej jako instrument ochrony praw nabywcy
1 x Błąd Darwina
1 x Zbuntowany dziedzic
1 x Historia tanga dla początkujących i zaawansowanych
1 x Co się dzieje z moim ciałem Książka dla chłopców i rodziców
1 x Jak skutecznie omijać NIE w biznesie
1 x Świat mego ducha i wizje przyszłości
1 x Biblia w przekładzie księdza Jakuba Wujka z 1599 r
1 x Bądź liderką Strategie przywódcze dla kobiet
1 x Jutro przypłynie królowa
1 x Komunikacja w zespole wirtualnym
1 x Metody i środki projektowania obiektów interoperabilnych
1 x Dlaczego nasze dzieci chorują?
1 x Atopowe zapalenie skóry w praktyce
1 x Leksykon diagnostyki Psychopedagogika, pedagogika transkulturowa
1 x Coaching biznesowy Praktyczny podręcznik dla coachów, menedżerów i specjalistów HR
1 x Komunikacja społeczna w zarządzaniu Proces komunikowania w relacjach międzyosobowych
1 x Autentyczność przyciąga. Jak budować swoją markę na prawdziwym i porywającym przekazie. Wydanie 2. + 40 inspirujących ćwiczeń
1 x Anteny mikrofalowe Technika i środowisko
1 x A Practical Grammar of English Wydanie 10
1 x Administrator nieruchomości Zagadnienia prawne i praktyczne
1 x Konsument i jego zachowania na rynku europejskim
1 x Encyklopedia dla dzieci
1 x Czy wiesz kogo kochasz
1 x Grunt to rodzinka! Siedem zasad szczęścia rodzinnego
1 x Fotografia cyfrowa Kompedium
1 x Gwarancje praw pokrzywdzonych w postępowaniach szczególnych
1 x Informacyjne podstawy decyzji marketingowych
1 x Adobe InDesign CC/CC PL. Projektowanie multimediów i publikacji do druku
1 x Dziewczyna z tatuażem Nieautoryzowany przewodnik po świecie Stiega Larssona i Trylogii Millennium
1 x Płonąca namiętność. Życiowi bohaterowie
1 x Minecraft. Zostań cyfrowym inżynierem
1 x Modlitwa w rodzinie Siedem prostych sposobów, jak modlić się z dziećmi
1 x Królowe Mogadiszu
1 x Duchowa mądrość Praktyki które odmienią Twoje życie
1 x Chory na nowotwór Kompendium leczenia somatycznych objawów towarzyszących
1 x Ten wspaniały strajk ludzkości... Z dziejów żołnierzy frontu wschodniego Wielkiej Wojny
1 x Hitler Stalin Dali i Czerwony Kapturek
1 x 13 rzeczy, których nie robią silni psychicznie rodzice
1 x Etyka i biznes Katechizm dla przedsiębiorców
1 x Krew pot i piksele Chwalebne i niepokojące opowieści o tym, jak robi się gry
1 x Bezpieczeństwo antyterrorystyczne Świadomość społeczna i edukacyjna
1 x Bezpieczeństwo energetyczne we współczesnych stosunkach międzynarodowych
1 x Ochrona autorskich praw osobistych w powszechnym prawie międzynarodowym
1 x Prawo ubezpieczeń gospodarczych Komentarz Tom 2
1 x Burzliwa dekada NZS we Wrocławiu 1980-1989
1 x 222 drogi do dobrego snu Naukowo udowodnione proste rady, jak pozbyć się bezsenności i zdobyć spokojny sen
1 x Myśl w obcęgach Studia nad psychologią społeczeństwa Sowietów
1 x Minecraft. Strategie dla zaawansowanych graczy
1 x Encyklopedia zagadnień międzynarodowych
1 x Dotacje oświatowe po zmianach
1 x Zioła w kuchni
1 x Atlantyk 1939-1945
1 x Employer branding Budowanie wizerunku pracodawcy krok po kroku
1 x Cuda Architektury Polska i Świat
1 x Sztuczki narciarskie czyli nauka jazdy na nartach z dziećmi
1 x Ezoteryczne odłamy islamu w muzułmańskiej literaturze herezjograficznej
1 x Geografia ekonomiczna Unii Europejskiej Wydanie 2
1 x 365 myśli o miłości pokoju i nadziei
1 x Żylna choroba zakrzepowo-zatorowa
1 x Nie do pomyślenia. O ludziach, których mózgi działają inaczej
1 x Jak spełnić marzenia 9 pytań które zmienią twoje życie
1 x Cesarstwo Napoleona
1 x Prawo kredytowe
1 x Kazimierz Dolny
1 x Atlas naszego świata Przewodnik po krajach i kulturach sześciu kontynentów
1 x 5 języków miłości dla mężczyzn
1 x Duży słownik polsko-angielski angielsko-polski z płytą CD
1 x Bolało jeszcze bardziej
1 x Cywilizacje kosmiczne na ziemi Niesamowite, ale prawdziwe - fakty, budowle i inne ślady
1 x Medycyna rodzinna Repetytorium
1 x Pewna siebie i własnych możliwości Specjalistka w pracy
1 x Pilates z drobnymi przyrządami
10,773.22zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Chirurgia
Zakrzepica żył głębokich i zakrzepowe zapalenie żył powierzchownych

Zakrzepica żył głębokich i zakrzepowe zapalenie żył powierzchownych

57.75zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Linux w systemach embedded Marcin Bis BTC
OpenGL w praktyce Janusz Ganczarski BTC
3ds Max 2012 Biblia Kelly L. Murdock HELION
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN