Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Metasploit. Receptury pentestera. Wydanie II 59.00zł
Metasploit. Receptury pentestera. Wydanie II

Tytuł: Metasploit. Receptury pentestera. Wydanie II
Autor: Monika Agarwal
ISBN: 978-83-246-9131-9
Ilość stron: 296
Data wydania: 09/2014
Format: 170x230
Wydawnictwo: HELION

Cena: 59.00zł


Najlepsze przepisy na bezpieczeństwo Twoich danych!

Jeżeli Twój system przechowuje i przetwarza poufne informacje — dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego — jest łakomym kąskiem dla cyberprzestępców. Jeżeli wizja kradzieży Twoich danych spędza Ci sen z powiek i zastanawiasz się, jak najlepiej sprawdzić stan bezpieczeństwa Twojego systemu, to odpowiedź jest jedna — zaatakuj go sam! Testy penetracyjne to najskuteczniejsza metoda weryfikacji bezpieczeństwa.

Metasploit to narzędzie używane przez profesjonalistów do prowadzenia testów penetracyjnych. Jeżeli chcesz poznać najlepsze przepisy na jego wykorzystanie, to trafiłeś na doskonałą książkę! Zawiera ona ponad 80 receptur omawiających najbardziej skuteczne techniki testowania. W trakcie lektury dowiesz się, jak sprawnie skonfigurować Metasploit, ominąć ochronę antywirusową oraz skanować porty w systemach. Ponadto nauczysz się prowadzić testy penetracyjne sieci bezprzewodowych, korzystać z exploitów oraz używać modułów pomocniczych. Od dawna wiadomo, że najsłabszym ogniwem w systemie bezpieczeństwa jest człowiek, dlatego warto zaznajomić się z rozdziałem omawiającym pakiet narzędzi socjotechnicznych — Social Engineer-Toolkit. Książka ta jest obowiązkową pozycją na półce każdego pentestera!

Dzięki tej książce:

  • zainstalujesz i skonfigurujesz narzędzie Metasploit
  • wykorzystasz język Ruby do budowy skryptów
  • przeprowadzisz testy penetracyjne sieci VoIP
  • poznasz pakiet narzędzi socjotechnicznych
  • skutecznie zweryfikujesz bezpieczeństwo systemu informatycznego

Testy penetracyjne — zadbaj o bezpieczeństwo Twojego systemu!

Rozdziały:

O autorze (7)

O recenzentach (9)

Przedmowa (11)

  • Jaka jest zawartość tej książki (12)
  • Czego potrzebujesz do pracy z tą książką (13)
  • Dla kogo przeznaczona jest ta książka (13)
  • Konwencje stosowane w tej książce (14)
  • Pobieranie przykładów kodu (14)
  • Errata (14)
  • Naruszenie praw autorskich (15)
  • Wprowadzenie (17)
  • Przygotowywanie testów penetracyjnych przy wykorzystaniu aplikacji VMware (29)
  • Instalacja i konfiguracja bazy danych PostgreSQL w systemie BackTrack 5 R3 (33)
  • Wykorzystanie bazy danych do przechowywania rezultatów testów penetracyjnych (36)
  • Korzystanie z frameworku BBQSQL (37)

Rozdział 2. Zbieranie informacji oraz skanowanie (41)

  • Wprowadzenie (41)
  • Pasywne zbieranie informacji (44)
  • Skanowanie portów za pomocą narzędzia Nmap (47)
  • Skanowanie portów za pomocą narzędzia DNmap (52)
  • Skanowanie poświadczeń SMB za pomocą narzędzia keimpx (56)
  • Skanowanie wersji SSH (59)
  • Skanowanie FTP (62)
  • Zamiatanie SNMP (63)
  • Skanowanie luk w zabezpieczeniach za pomocą narzędzia Nessus (65)
  • Skanowanie za pomocą narzędzia NeXpose (68)
  • Skanowanie luk w zabezpieczeniach za pomocą narzędzia OpenVAS (70)

Rozdział 3. Ocena podatności na ataki na podstawie systemu operacyjnego (75)

  • Wprowadzenie (75)
  • Testy penetracyjne maszyny docelowej z systemem Windows XP SP2 (78)
  • Uzyskiwanie zdalnego dostępu poprzez wiązanie powłoki na maszynie docelowej (83)
  • Testy penetracyjne systemu Windows 8 (85)
  • Eksploatacja maszyny docelowej z systemem Linux (Ubuntu) (88)
  • Wstrzykiwanie bibliotek DLL w systemie Windows (92)

Rozdział 4. Eksploatacja typu client-side oraz omijanie ochrony antywirusowej (97)

  • Wprowadzenie (98)
  • Luka execCommand Use-After-Free w zabezpieczeniach przeglądarki Internet Explorer (99)
  • Luka Adobe Flash Player "new function" związana z wyjątkiem niewłaściwego użycia wskaźnika (102)
  • Przepełnienie stosu bufora formatu RTF aplikacji Microsoft Word (104)
  • Uszkodzenie pamięci przy obsłudze formatu U3D w aplikacji Adobe Reader (106)
  • Generowanie pliku binarnego oraz kodu powłoki za pomocą narzędzia msfpayload (108)
  • Schematy kodowania za pomocą narzędzia msfencoding oraz współczynnik wykrycia (111)
  • Zastosowanie skryptu killav.rb do wyłączania ochrony antywirusowej (113)
  • Wyłączanie usług programów antywirusowych z poziomu wiersza poleceń (116)
  • Korzystanie z narzędzia strzykawki (118)

Rozdział 5. Praca z modułami podczas testów penetracyjnych (121)

  • Wprowadzenie (121)
  • Praca z modułami pomocniczymi skanera (122)
  • Praca z administracyjnymi modułami pomocniczymi (125)
  • Moduły wstrzyknięcia zapytania SQL oraz ataku DoS (127)
  • Moduły fazy poeksploatacyjnej (130)
  • Podstawy budowy modułu (131)
  • Analiza gotowego modułu (133)
  • Budowanie własnego modułu fazy poeksploatacyjnej (136)

Rozdział 6. Exploity (141)

  • Wprowadzenie (141)
  • Struktura modułu (143)
  • Korzystanie z narzędzia msfvenom (146)
  • Importowanie i testowanie nowego modułu exploita (152)
  • Budowanie prostego fuzzera serwera FTP FileZilla (156)

Rozdział 7. Testy penetracyjne w sieci VoIP (161)

  • Wprowadzenie (161)
  • Faza skanowania i enumeracji (164)
  • Pozyskiwanie haseł (168)
  • Przeskakiwanie VLAN-ów (169)
  • Podszywanie się pod adresy MAC w sieci VoIP (171)
  • Atak wykorzystujący podszywanie się pod inną osobę (173)
  • Atak DoS (175)

Rozdział 8. Testy penetracyjne sieci bezprzewodowej (179)

  • Wprowadzenie (179)
  • Konfigurowanie i uruchamianie narzędzia Fern WiFi Cracker (180)
  • Monitorowanie interfejsów sieciowych za pomocą narzędzia tcpdump (182)
  • Łamanie zabezpieczeń szyfrowania WEP oraz WPA za pomocą aplikacji Fern Wi-Fi Cracker (187)
  • Przechwytywanie sesji przy użyciu adresu MAC (191)
  • Określanie geolokalizacji celu (194)
  • Technika wardrivingu (194)
  • Atak typu zły bliźniak (198)

Rozdział 9. Pakiet narzędzi socjotechnicznych - Social Engineer-Toolkit (205)

  • Wprowadzenie (205)
  • Wprowadzenie do pakietu SET (206)
  • Praca z plikiem konfiguracyjnym pakietu SET (208)
  • Praca z wektorami ataku spear-phishing (212)
  • Wektory ataku WWW (215)
  • Praca z wektorem ataku wieloaspektowego (218)
  • Generator zainfekowanych nośników danych (219)

Rozdział 10. Korzystanie z Meterpretera (223)

  • Wprowadzenie (224)
  • Polecenia systemowe Meterpretera (225)
  • Polecenia systemu plików Meterpretera (227)
  • Polecenia sieciowe Meterpretera (229)
  • Poszerzanie uprawnień i migracja procesu (232)
  • Konfiguracja wielu kanałów komunikacji z celem (234)
  • Zacieranie śladów za pomocą polecenia timestomp (237)
  • Polecenie getdesktop oraz przechwytywanie uderzeń klawiatury (239)
  • Korzystanie ze skryptu scraper Meterpretera (243)
  • Technika pass the hash (245)
  • Ustanawianie trwałego połączenia za pomocą backdoorów (247)
  • Pivoting z wykorzystaniem Meterpretera (250)
  • Przekierowanie portów za pomocą Meterpretera (252)
  • Interfejs API i domieszki Meterpretera (255)
  • Dodatek Railgun, czyli Ruby jako broń (259)
  • Dodawanie bibliotek DLL oraz definicji funkcji do narzędzia Railgun (261)
  • Budowanie skryptu Meterpretera "Dezaktywator firewalla systemu Windows" (263)
  • Analizowanie wbudowanego skryptu Meterpretera (266)
  • Zdalne wstrzykiwanie serwera VNC (271)
  • Eksploatowanie podatnej na ataki aplikacji PHP (274)
  • Atak Incognito z wykorzystaniem Meterpretera (276)

Dodatek A. Testy penetracyjne w chmurze (281)

  • Wprowadzenie (281)
  • Testy penetracyjne w chmurze (285)
  • Pentesting w chmurze z wykorzystaniem serwisu hackaserver.com (286)

Skorowidz (291)

Klienci, którzy kupili tę książkę, kupili także
Efektywne spotkanie biznesowe Jak nie umrzeć z nudów na zebraniu
Efektywne spotkanie biznesowe Jak nie umrzeć z nudów na zebraniu
Patrick Lencioni
MT Biznes
Czarna Księga Szpiegów
Czarna Księga Szpiegów
Trahair Richard C.S.
Sensacje XX wieku
Domain-Driven Design. Zapanuj nad złożonym systemem informatycznym
Domain-Driven Design. Zapanuj nad złożonym systemem informatycznym
Eric Evans
HELION
Narodziny książki
Narodziny książki
Lucien Martin Henri-Jean Febvre
Wydawnictwo Uniwersytetu Warszawskiego
Dieta w chorobach autoimmunologicznych Co jeść by czuć się lepiej?
Dieta w chorobach autoimmunologicznych Co jeść by czuć się lepiej?
Gałęcka Mirosława
PZWL
Podstawy fizyki Tom 1-5 Wydanie 2 KOMPLET
Podstawy fizyki Tom 1-5 Wydanie 2 KOMPLET
David Halliday, Robert Resnick, Jearl Walker
PWN
 Koszyk
1 x Co to jest myślenie Pojęcia, sądy, percepcja w perspektywie kantowskiej
1 x ABC mody Projektowanie strojów krok po kroku
1 x Komitet praw człowieka ONZ
1 x Pan Wyposażony
1 x Demon zwodziciel Badania filozoficzne
1 x Fuzje i przejęcia spółek kapitałowych Zagadnienia rachunkowe i podatkowe
1 x Excel 2019 PL. Biblia
1 x Chleb Domowy wypiek
1 x Bóg nie umarł
1 x Kodeks pracy Komentarz dla menedżerów HR
1 x Deflacja w Japonii
1 x Idiopatyczne włóknienie płuc
1 x Menedżer sprzedaży na miarę XXI wieku
1 x Pragmatyka internetu Web 2.0 jako środowisko
1 x Microsoft Excel 2019 Krok po kroku
1 x Fastlane milionera
1 x Dynamika pneumatycznego koła jezdnego
1 x Europa przedsiębiorców
1 x Stomatologia zachowawcza z endodoncją Zarys kliniczny Wydanie 4
1 x Agorafilia Sztuka i demokracja w postkomunistycznej Europie
1 x Komentarz do ustawy o biegłych rewidentach i ich samorządzie, podmiotach uprawnionych do badania sprawozdań finansowych oraz
1 x Less. Podstawy programowania
1 x Jak żyć z nadciśnieniem tętniczym
1 x Reklama w Google dla małych i średnich przedsiębiorstw Poradnik bardzo praktyczny
1 x Edukacja jako czynnik i wynik rozwoju regionalnego
1 x Wartość odżywcza wybranych produktów spożywczych i typowych potraw Wydanie 6
1 x Akademicka gramatyka języka hiszpańskiego z ćwiczeniami Wydanie 8
1 x Biografia milczenia Krótki esej o medytacji
1 x Geodezja współczesna
1 x Atlas grzybów
1 x Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco
1 x Stalingrad Triumf Armii Czerwonej
1 x Antologia muzyki wiolonczelowej Utwory na wiolonczelę i fortepian
1 x Autyzm dziecięcy Zagadnienia diagnozy i terapii
1 x Bandera Terrorysta
1 x Gry planszowe kompendium wiedzy nie tylko dla bibliotekarza
1 x ArchiCAD. Ćwiczenia praktyczne
1 x Brzydkie słowa, brudny dźwięk Muzyka jako przekaz kształtujący styl życia subkultur młodzieżowych
1 x Ostra niewydolność nerek
1 x Bóg nigdy nie mruga 50 lekcji na trudniejsze chwile w życiu
1 x Wybrane aspekty oddziaływań terapeutycznych w pielęgniarstwie psychiatrycznym
1 x Bezprawne długi Jak banki sterują demokracją
1 x Ikony popkultury a prawo własności intelektualnej Jak znani i sławni chronią swoje prawa
1 x Lokalna prasa norweska w dobie globalizacji
1 x Hipotermia Kliniczne aspekty wychłodzenia organizmu Mechanizmy zagrożeń i kierunki nowoczesnego leczenia
1 x Metoda Cross-Treningu
1 x Dwadzieścia lewów albo śmierć Cztery podróże
2 x Analiza informacji w służbach policyjnych i specjalnych
1 x Anatomia człowieka Podręcznik dla studentów i lekarzy
1 x Niepełnosprawność w kontekstach kulturowych i teoretycznych
1 x Arabowie
1 x Atlas gór świata Szczyty marzeń
1 x Alfabet miłości
1 x Angielski A czy the Wszystko o przedimku
1 x Narratologia transmedialna Teorie, praktyki, wyzwania
1 x 1000 greckich słów(ek) Ilustrowany słownik polsko-grecki grecko-polski
1 x Wstęp do algebry Część 2 Algebra liniowa
1 x Miami & Floryda Keys
1 x Gimnazja w Polsce Efekty edukacyjne finanse organizacja
1 x 50 lat kodeksu cywilnego Perspektywy rekodyfikacji
1 x Al Capone
1 x Aplikacja 2010 Prawo karne Testy IV
1 x Analiza finansowa jako narzędzie zarządzania finansami przedsiębiorstwa
1 x Żywienie człowieka Tom 3 Żywienie człowieka a zdrowie publiczne
1 x Android Flash Zaawansowane programowanie aplikacji mobilnych
1 x Coaching i mentoring biznesowy dla bystrzaków. Wydanie II
1 x Prawo pracy Przepisy 2018
1 x Karne aspekty spowodowania uszczerbku na zdrowiu w prawie polskim, niemieckim i austriackim
1 x Instrumenty komunikacji wewnętrznej w przedsiębiorstwie
1 x Bezpieczeństwo danych i IT w kancelarii prawnej radcowskiej/adwokackiej/notarialnej/komorniczej Czyli jak bezpiecznie przechowywać
1 x Informatyka kwantowa Wybrane obwody i algorytmy
1 x Zioła z polskich łąk
1 x Więcej niż Prawo Przyciągania
1 x Decentralizacja a systemy zdrowotne W poszukiwaniu rozwiązań sprzyjających zdrowiu
1 x Koncesja na roboty budowlane lub usługi a inne formy realizacji inwestycji publiczno-prywatnych
1 x Jak założyć i prowadzić własną firmę Praktyczny poradnik z przykładami Wydanie 9
1 x Anatomia zwierząt Tom 1 Aparat ruchowy Wydanie 5
1 x 1 Pułk Strzelców Konnych Dowódcy, oficerowie, podoficerowie i tradycje
1 x W kajdankach miłości. Życiowi bohaterowie
1 x Inwestowanie na rynku akcji Jak ocenić potencjał rozwojowy spółek notowanych na GPW w Warszawie
1 x Parowe źródła ciepła Wydanie 2
1 x Prawo spadkowe Wydanie 3
1 x Jak żyć Wykłady z etyki
1 x Mobbing Środki ochrony prawnej Wydanie 2
1 x Areopagitica
1 x 100 projektów na 555
1 x Obrót nieruchomościami w praktyce notarialnej, sądowej, egzekucyjnej, podatkowej z wzorami umów
1 x ABC Reumatologii
1 x Paradygmaty kryminalistyki
1 x Czego dziś potrzeba Polsce i Europie Patriotyzm i cywilizacja chrześcijańska
1 x Drogi i bezdroża prawa Szkice z dziejów kultury prawnej Europy
1 x Badania marketingowe Podstawy metodyczne
1 x Żywienie Atlas i podręcznik
1 x Interpretacja tekstu prawnego na podstawie orzecznictwa podatkowego
1 x Leki współczesnej terapii
1 x Budowa domu
1 x Coaching w sytuacji kryzysu Jak przekuć trudności w dobre doświadczenie?
1 x Kodeks cywilny Kodeks rodzinny i opiekuńczy oraz ustawy towarzyszące
1 x Historia medycyny
1 x Działanie współczesnych przedsiębiorstw tom 12 Determinanty kulturowe zasobowe i samorządowe
1 x Umowa zrzeczenia się dziedziczenia w polskim prawie cywilnym
1 x Atlanta 1864 Marsz Shermana na Południe
1 x Korepetycje Cień rzucany przez szkoły
1 x Ustawa o systemie ubezpieczeń społecznych
1 x Model odpowiedzialności administracyjnej w prawie żywnościowym
1 x Android Programowanie aplikacji na urządzenia przenośne Wydanie II
1 x Vademecum pediatry Podręcznik dla lekarzy, pielęgniarek i studentów
1 x Belgiem być Fikcja i tożsamość we francuskojęzycznej literaturze Belgii (od końca XIX do początku XXI wieku)
1 x Kardiologia kliniczna Schorzenia serca układu krążenia i naczyń okołosercowych Tom 2
1 x CSS bez tajemnic. 47 sekretów kreatywnego projektanta
1 x Grzybownik
1 x Przestępstwa seksualne
1 x Aspekty prawne funkcjonowania rynku finansowego Unii Europejskiej
1 x Adios kilogramos
1 x Grupa spółek w świetle prawa pracy Koncepcja pracodawców powiązanych
1 x Ciemna materia i dinozaury
1 x Diagnozowanie silników wysokoprężnych
1 x Bycie i czas Wydanie 2
1 x Doskonalenie przedsiębiorstw. Kryzys drogą do sukcesu
1 x Zmiany skórne w chorobach ogólnoustrojowych Tom 4
1 x Analiza kosztów-korzyści w wycenie środowiska przyrodniczego
1 x Optymalizacja systemów i procesów logistycznych
1 x Dobro i zło w wychowaniu dziecka Tom 2 Przeciw złu
1 x Zespoły sprzedaży w obliczu zmian
1 x Konkurencja w sektorze bankowym Teoria i wyniki empiryczne
1 x Angielski Modal Verbs Czasowniki modalne Warto się uczyć
1 x Bądź fit Ponad 130 przepisów na zdrowe dania
1 x Budowa i utrzymanie mostów Wydanie 4
1 x Praktyki zarządzania kapitałem ludzkim w doradztwie zawodowym
1 x Eksterytorialne stosunki pracy
1 x Barcelona 3 w 1
1 x 30 sekund o ekonomii
1 x Odpowiedzialność członków egzekutywy przed Trybunałem Stanu
1 x Joga z krzesłem Praktyka jogi i lyengara z użyciem krzesła
1 x Programista poszukiwany Znajdź i zatrudnij najlepszego
1 x Gospodarka Polski 1990-2011 Tom 2 Modernizacja
1 x Dryblując przez granicę Polsko-ukraińskie Euro 2012
1 x Artyści wykonawcy prawa i ich ochrona
1 x Dermatologia i wenerologia dla pielęgniarek
1 x Chirurgia pozaczaszkowych tętnic mózgowych
1 x Europa 2017 Wobec konieczności zmiany
1 x Encyklopedia najmłodszych Koty Obszerny przewodnik po rasach kotów
1 x Gospodarstwa i stowarzyszenia agroturystyczne w Polsce W poszukiwaniu ruchu społecznego
1 x Elektroniczna księga wieczysta
1 x Teoria pieniądza i kredytu
1 x Lekcje rysowania Mimika twarzy ponad 200 wzorów
1 x Kodeks spółek handlowych Komentarz Tom 2
1 x 365 dni z ojcem Pio
1 x Chemia analityczna z elementami bioanalizy Skrypt z ćwiczeń laboratoryjnych dla studentów kierunku Chemia medyczna
1 x Ford Focus
1 x Mosty ruchome
1 x Cyfrowa rewolucja Rozwój cywilizacji informacyjnej
1 x Konsument a reklama Studium cywilnoprawne
1 x Ty w social mediach. Podręcznik budowania marki osobistej dla każdego Wydanie II
1 x Chirurgia żył
1 x Choroby zapalne układu nerwowego u dzieci
1 x Koncepcja responsibility to protect Aspekty konstytucyjnoprawne
1 x Ginekologia onkologiczna
1 x Donikąd Podróże na skraj Rosji
1 x Kodeks spółek handlowych Codice delle societe commerciali Tekst dwujęzyczny
1 x Śmierć pieniądza. Nadchodzący upadek międzynarodowego systemu walutowego
1 x ABC Delf A2 Junior Scolaire Podręcznik z kluczem z płytą DVD 200 ćwiczeń
1 x Adobe Fireworks CS5/CS5 PL Oficjalny podręcznik
1 x Derliczek czyli wędrówki literackie
1 x Międzynarodowy handel rolny Teorie konkurencyjność scenariusze rozwoju
1 x Podstawy programowania sterowników S7-1200 w języku SCL
1 x English for Paramedics Podręcznik z płytą CD
1 x Peter Sagan Mój świat
1 x Unijna reforma ochrony danych osobowych RODO w praktyce z uwzględnieniem: wytycznych GR Art. 29, ustawy o ochronie danych osobowyc
1 x Aparat represji wobec kościoła w latach 1944-1956 Terytorium obecnej diecezji sandomierskej
1 x Bali przewodnik Marco Polo
1 x Toksyczne emocje w pracy i jak można sobie z nimi radzić
1 x Gospodarka za 100 lat miękka ajważniejsi ekonomiści przewidują przyszłość
1 x Język reklamy
1 x Fascynująca chemia
1 x Mind mapping z komputerem. Uporządkuj swoje myśli
1 x Chemia fizyczna Tom 3 Obliczenia fizykochemiczne
1 x Osteoporoza Problem interdyscyplinarny
1 x Czysta krew i filozofia Wampiry stają się naprawdę niegrzeczne
1 x Biologia molekularna patogenów przenoszonych przez kleszcze
1 x Egzamin gimnazjalny Matematyka – zadania z rozwiązaniami
1 x Antropologia lasu Leśnicy a percepcja i kształtowanie wizerunków przyrody w Polsce
1 x Matematyka w biologii
1 x Gospodarka samorządu terytorialnego
1 x Audrey i Bill
1 x Bitwa o Anglię
1 x Budowanie efektywnego zespołu poprzez gry i zabawy
1 x Dziwna matematyka. Podróż ku nieskończoności
1 x Programowanie aplikacji dla Androida. The Big Nerd Ranch Guide. Wydanie III
1 x Mikrobiologia Krótkie wykłady Wydanie 2
1 x Kryterium etyczne w koncepcji racji stanu
1 x Gastroenterologia dziecięca
1 x Spektroskopowe metody identyfikacji związków organicznych Wydanie 2
1 x Encyklopedia Geografia Polski Najpiękniejsze miejsca naszego kraju
1 x Dlaczego prawda jest piękna O symetrii w matematyce i fizyce
1 x E-mail marketing oswojony. Teoria, praktyka, prawda
1 x Elektronika dla bystrzaków. Wydanie III
1 x Kreatywność i rutyna w działalności personalnej Granice HR-owego kreacjonizmu
1 x Anglik Stalina Szpiegowska historia wszech czasów
1 x Funkcja wykrywcza i dowodowa postępowania karnego
1 x Atlas turystyczny Chorwacji
1 x Pierwsza pomoc w gabinecie dentystycznym
1 x Pomoc społeczna Prawo do świadczeń Zasady przyznawania świadczeń Pracownicy pomocy społecznej Decyzje w sprawach
1 x Coaching transpersonalny psychosyntezy Droga do dobrostanu i spełnienia
1 x Ocalony Ćpunk w Kościele
1 x Implementacja dyrektyw unijnych przez sądy krajowe
1 x Mózg 41 największych mitów
1 x Mikrofale układy i systemy
1 x Estymacja wartości godziwej Podejście symulacyjne
1 x Score EEG
1 x Antyki Poradnik kolekcjonera
1 x Reprezentacja stron umów w obrocie nieruchomościami
1 x O zdobnictwie książek dawnych i nowych
1 x Średniowieczne słodycze katalońskie w źródłach i literaturze (z wyborem tekstów z XIV i XV wieku)
1 x Zabić coacha. O miłości i nienawiści do autorytetów w Polsce
1 x Krajoznawstwo i turystyka w szkołach i placówkach oświatowych
1 x Armia Boga kontra Imperium Zła Duchowa historia upadku komunizmu
1 x D3.js w akcji
1 x Auta dla nas, auta dla mas Kto czym jeździł w Polsce Ludowej
1 x EKG w praktyce
1 x Zmiany skórne w chorobach ogólnoustrojowych Tom 2
1 x NLP dla nauczycieli Szkoła efektywnego nauczania
1 x Geochemia środowiska
1 x Kompendium farmakologii Wydanie 5
1 x Biała broń chińska
1 x Diagnoza w wymiarze jednostkowym i społecznym
1 x Nowy Jork 3w1 Przewodnik+atlas+mapa
1 x Dokumentacja zasad (polityki) rachunkowości Wzorce zarządzeń wewnętrznych wg ustawy o rachunkowości i MSSF
1 x Wielki zielnik roślin leczniczych
1 x Astrologia jako język symboli
1 x Metodyka rozwiązywania zadań z mechaniki Wydanie 2
1 x Kobiety w dziejach Od archeologii do czasów średniowiecznych
1 x Etyka w administracji publicznej Wydanie 4
1 x Dom polski Meblościanka z pikasami
1 x Prawo konstytucyjne
1 x Historia języka polskiego Wydanie 9
14,521.97zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Biologia
Ilustrowany atlas przyrody

Ilustrowany atlas przyrody

24.99zł
21.24zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
OpenGL w praktyce Janusz Ganczarski BTC
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT