Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Poradnik energetyka praktyka Zeszyt 1 + CD

Poradnik energetyka praktyka Zeszyt 1 + CD

28.35zł
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III 69.00zł 51.75zł
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III

Tytuł: Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III
Autor: Chris Sanders
ISBN: 978-83-283-3696-4
Ilość stron: 392
Data wydania: 11/2017
Format: 170x230
Wydawnictwo: HELION

Cena: 69.00zł 51.75zł


Przechwytywanie pakietów i badanie ich zawartości może kojarzyć się z szemraną działalnością domorosłych hakerów i włamywaczy. Okazuje się jednak, że analiza pakietów jest jednym ze skuteczniejszych narzędzi do rozwiązywania problemów z siecią. O ile samo przechwycenie pakietu, na przykład za pomocą popularnego narzędzia Wireshark, zasadniczo nie sprawia problemu, o tyle zbadanie zawartości tego pakietu i wykorzystanie zdobytej wiedzy do poprawy działania sieci bywa sporym wyzwaniem nawet dla doświadczonych administratorów.

Niniejsza książka jest niezwykle praktycznym, przystępnie napisanym podręcznikiem, który znakomicie ułatwia zrozumienie tego, co się dzieje w sieci, i podjęcie adekwatnych działań w celu poprawy jej funkcjonowania. Niniejsze, trzecie wydanie książki zostało przejrzane i zaktualizowane, uwzględniono w nim również najnowszą wersję narzędzia Wireshark (2.x). Opisano sposób wykorzystywania przechwyconych danych do rozwiązywania problemów sieci. Gruntownie omówiono protokoły IPv6 i SMTP, znalazł się tu również nowy rozdział opisujący narzędzia tshark i tcpdum. Działają one na poziomie powłoki i służą do analizy pakietów.

Najważniejsze zagadnienia ujęte w książce:

  • badanie komunikacji sieciowej w czasie rzeczywistym
  • wykrywanie przyczyn problemów z siecią
  • wyodrębnianie plików z pakietów
  • działanie złośliwego kodu na poziomie pakietów
  • generowanie raportów i statystyk dotyczących ruchu sieciowego

Sprawdź, co w pakiecie piszczy!

Rozdziały:

Podziękowania (15)

Wprowadzenie (17)

Rozdział 1. Podstawy działania sieci i analizy pakietów (23)

  • Analiza pakietów i sniffery pakietów (24)
    • Ocena aplikacji typu sniffer pakietów (24)
    • Jak działa sniffer pakietów? (26)
  • W jaki sposób komunikują się komputery? (26)
    • Protokoły (26)
    • Siedem warstw modelu OSI (27)
    • Sprzęt sieciowy (33)
  • Klasyfikacje ruchu sieciowego (38)
    • Ruch typu broadcast (39)
    • Ruch typu multicast (40)
    • Ruch typu unicast (40)
  • Podsumowanie (40)

Rozdział 2. Dobranie się do sieci (41)

  • Tryb mieszany (42)
  • Przechwytywanie pakietów z koncentratorów (43)
  • Przechwytywanie pakietów w środowisku sieci opartej na przełączniku sieciowym (45)
    • Kopiowanie ruchu na wskazany port (46)
    • Technika hubbing out (48)
    • Użycie rozgałęźnika (49)
    • Zatrucie bufora ARP (52)
  • Przechwytywanie pakietów w środowisku sieci opartej na routerze (58)
  • Praktyczne wskazówki dotyczące umieszczania sniffera pakietów (59)

Rozdział 3. Wprowadzenie do narzędzia Wireshark (63)

  • Krótka historia narzędzia Wireshark (63)
  • Zalety narzędzia Wireshark (64)
  • Instalowanie narzędzia Wireshark (65)
    • Instalowanie Wireshark w systemie Windows (66)
    • Instalowanie narzędzia Wireshark w systemie Linux (68)
    • Instalowanie narzędzia Wireshark w systemie macOS (70)
  • Podstawy używania narzędzia Wireshark (71)
    • Twoje pierwsze przechwycone pakiety (71)
    • Okno główne narzędzia Wireshark (72)
    • Preferencje narzędzia Wireshark (73)
    • Kolorowanie pakietów (75)
  • Pliki konfiguracyjne (77)
  • Profile konfiguracyjne (78)

Rozdział 4. Praca z przechwyconymi pakietami (81)

  • Praca z plikami zawierającymi przechwycone dane (81)
    • Zapis i eksport plików zawierających przechwycone dane (82)
    • Łączenie plików zawierających przechwycone dane (83)
  • Praca z pakietami (84)
    • Wyszukiwanie pakietów (84)
    • Oznaczanie pakietów (85)
    • Wydruk pakietów (86)
  • Konfiguracja formatu wyświetlania czasu i odniesień (87)
    • Format wyświetlania czasu (87)
    • Odniesienie czasu do pakietu (88)
    • Przesunięcie czasu (89)
  • Konfiguracja opcji przechwytywania danych (89)
    • Karta Input (90)
    • Karta Output (90)
    • Karta Options (92)
  • Używanie filtrów (94)
    • Filtry przechwytywania (94)
    • Filtry wyświetlania (101)
    • Zapis filtrów (104)
    • Dodanie filtrów wyświetlania do paska narzędzi (105)

Rozdział 5. Zaawansowane funkcje narzędzia Wireshark (107)

  • Konwersacje i punkty końcowe sieci (107)
    • Przeglądanie danych statystycznych punktów końcowych (108)
    • Przeglądanie konwersacji sieciowych (110)
    • Identyfikowanie za pomocą okien Endpoints i Conversations punktów kontrolnych generujących największą ilość ruchu sieciowego (111)
  • Okno Protocol Hierarchy Statistics (113)
  • Określanie nazw (115)
    • Włączenie funkcji określania nazw (115)
    • Potencjalne wady określania nazw (117)
    • Użycie własnego pliku hosts (117)
    • Ręczne zainicjowanie określania nazw (119)
  • Szczegółowa analiza protokołu (119)
    • Zmiana dekodera (119)
    • Wyświetlanie kodu źródłowego dekodera (122)
  • Funkcja Follow Stream (122)
    • Funkcja Follow SSL Stream (124)
  • Wielkość pakietu (125)
  • Grafika (126)
    • Wykres operacji wejścia-wyjścia (127)
    • Wykres czasu podróży (130)
    • Wykres przepływu danych (131)
  • Informacje zaawansowane (132)

Rozdział 6. Analiza pakietów z poziomu wiersza poleceń (135)

  • Instalowanie tshark (136)
  • Instalowanie tcpdump (137)
  • Przechwytywanie i zapisywanie pakietów (138)
  • Manipulowanie danymi wyjściowymi (142)
  • Określanie nazw (145)
  • Stosowanie filtrów (146)
  • Formaty wyświetlania daty i godziny w narzędziu tshark (148)
  • Podsumowanie danych statystycznych w narzędziu tshark (149)
  • Porównanie narzędzi tshark i tcpdump (153)

Rozdział 7. Protokoły warstwy sieciowej (155)

  • Protokół ARP (156)
    • Struktura pakietu ARP (157)
    • Pakiet 1.: żądanie ARP (158)
    • Pakiet 2.: odpowiedź ARP (159)
    • Bezpłatny pakiet ARP (159)
  • Protokół IP (161)
    • Internet Protocol Version 4 (IPv4) (161)
    • Internet Protocol Version 6 (IPv6) (169)
  • Protokół ICMP (182)
    • Struktura pakietu ICMP (182)
    • Wiadomości i typy ICMP (182)
    • Żądania echo i odpowiedzi na nie (183)
    • Polecenie traceroute (185)
    • Protokół ICMPv6 (188)

Rozdział 8. Protokoły warstwy transportowej (191)

  • Protokół TCP (191)
    • Struktura pakietu TCP (192)
    • Porty TCP (192)
    • Trzyetapowy proces negocjacji TCP (195)
    • Zakończenie komunikacji TCP (198)
    • Zerowanie TCP (199)
  • Protokół UDP (201)
    • Struktura pakietu UDP (201)

Rozdział 9. Najczęściej używane protokoły wyższych warstw (203)

  • Protokół DHCP (203)
    • Struktura pakietu DHCP (204)
    • Proces odnowy DHCP (204)
    • Proces odnowy dzierżawy DHCP (210)
    • Opcje DHCP i typy wiadomości (211)
    • DHCP Version 6 (DHCPv6) (211)
  • Protokół DNS (213)
    • Struktura pakietu DNS (214)
    • Proste zapytanie DNS (215)
    • Typy zapytań DNS (216)
    • Rekurencja DNS (218)
    • Transfer strefy DNS (221)
  • Protokół HTTP (223)
    • Przeglądanie zasobów za pomocą HTTP (224)
    • Przekazywanie danych za pomocą HTTP (227)
  • Protokół SMTP (227)
    • Wysyłanie i odbieranie poczty elektronicznej (228)
    • Śledzenie poczty elektronicznej (230)
    • Wysyłanie załączników za pomocą SMTP (237)
  • Podsumowanie (240)

Rozdział 10. Najczęściej spotykane sytuacje (241)

  • Brakująca treść witryny internetowej (242)
    • Dobranie się do sieci (242)
    • Analiza (243)
    • Wnioski (247)
  • Oporna usługa prognozy pogody (247)
    • Dobranie się do sieci (247)
    • Analiza (249)
    • Wnioski (252)
  • Brak dostępu do internetu (253)
    • Problem związany z konfiguracją (253)
    • Niechciane przekierowanie (256)
    • Problemy związane z przekazywaniem danych (260)
  • Nieprawidłowo działająca drukarka (263)
    • Dobranie się do sieci (263)
    • Analiza (263)
    • Wnioski (266)
  • Uwięzieni w oddziale (266)
    • Dobranie się do sieci (267)
    • Analiza (267)
    • Wnioski (270)
  • Błąd programisty (270)
    • Dobranie się do sieci (271)
    • Analiza (271)
    • Wnioski (273)
  • Podsumowanie (274)

Rozdział 11. Zmagania z wolno działającą siecią (275)

  • Funkcje usuwania błędów protokołu TCP (276)
    • Ponowna transmisja pakietu TCP (276)
    • Duplikaty potwierdzeń TCP i szybka retransmisja (279)
  • Kontrola przepływu danych TCP (284)
    • Dostosowanie wielkości okna (286)
    • Wstrzymanie przepływu danych i powiadomienie o zerowej wielkości okna odbiorcy (287)
    • Mechanizm przesuwającego się okna TCP w praktyce (288)
  • Wnioski płynące z usuwania błędów protokołu TCP i kontroli przepływu danych (291)
  • Lokalizacja źródła opóźnień (292)
    • Normalna komunikacja (293)
    • Wolna komunikacja - opóźnienie z winy sieci (293)
    • Wolna komunikacja - opóźnienie po stronie klienta (294)
    • Wolna komunikacja - opóźnienie po stronie serwera (295)
    • Struktury pozwalające na wyszukiwanie opóźnień (296)
  • Punkt odniesienia dla sieci (296)
    • Punkt odniesienia dla miejsca (297)
    • Punkt odniesienia dla komputera (298)
    • Punkt odniesienia dla aplikacji (300)
    • Informacje dodatkowe dotyczące punktów odniesienia (300)
  • Podsumowanie (301)

Rozdział 12. Analiza pakietów i zapewnianie bezpieczeństwa (303)

  • Rozpoznanie systemu (304)
    • Skanowanie TCP SYN (305)
    • Wykrywanie systemu operacyjnego (309)
  • Manipulacje ruchem sieciowym (313)
    • Zatrucie bufora ARP (313)
    • Przechwycenie sesji (317)
  • Malware (321)
    • Operacja Aurora (322)
    • Koń trojański umożliwiający zdalny dostęp (328)
  • Zestaw automatyzujący atak i Ransomware (336)
  • Podsumowanie (343)

Rozdział 13. Analiza pakietów w sieci bezprzewodowej (345)

  • Względy fizyczne (346)
    • Przechwytywanie danych tylko jednego kanału w danej chwili (346)
    • Zakłócenia sygnału bezprzewodowego (347)
    • Wykrywanie i analizowanie zakłóceń sygnału (347)
  • Tryby działania kart sieci bezprzewodowych (349)
  • Bezprzewodowe przechwytywanie pakietów w systemie Windows (351)
    • Konfiguracja AirPcap (351)
    • Przechwytywanie ruchu sieciowego za pomocą urządzenia AirPcap (353)
  • Bezprzewodowe przechwytywanie pakietów w systemie Linux (354)
  • Struktura pakietu 802.11 (356)
  • Dodanie do panelu Packet List kolumn charakterystycznych dla sieci bezprzewodowej (357)
  • Filtry przeznaczone dla sieci bezprzewodowej (359)
    • Filtrowanie ruchu sieciowego należącego do określonego BSS ID (359)
    • Filtrowanie określonych typów pakietów sieci bezprzewodowej (359)
    • Odfiltrowanie określonej częstotliwości (360)
  • Zapis profilu sieci bezprzewodowej (361)
  • Bezpieczeństwo w sieci bezprzewodowej (361)
    • Zakończone powodzeniem uwierzytelnienie WEP (362)
    • Nieudane uwierzytelnienie WEP (364)
    • Zakończone powodzeniem uwierzytelnienie WPA (364)
    • Nieudane uwierzytelnienie WPA (367)
  • Podsumowanie (368)

Dodatek A. Co dalej? (369)

  • Narzędzia analizy pakietów (369)
    • CloudShark (369)
    • WireEdit (370)
    • Cain & Abel (371)
    • Scapy (371)
    • TraceWrangler (371)
    • Tcpreplay (371)
    • NetworkMiner (371)
    • CapTipper (372)
    • ngrep (372)
    • libpcap (373)
    • npcap (373)
    • hping (374)
    • Python (374)
  • Zasoby dotyczące analizy pakietów (374)
    • Witryna domowa narzędzia Wireshark (374)
    • Kurs internetowy praktycznej analizy pakietów (374)
    • Kurs SANS Security Intrusion Detection In-Depth (375)
    • Blog Chrisa Sandersa (375)
    • Malware Traffic Analysis (375)
    • Witryna internetowa IANA (375)
    • Seria TCP/IP Illustrated napisana przez W. Richarda Stevensa (376)
    • The TCP/IP Guide (No Starch Press) (376)

Dodatek B. Nawigacja po pakietach (377)

  • Reprezentacja pakietu (377)
  • Użycie diagramów pakietów (380)
  • Poruszanie się po tajemniczym pakiecie (382)
  • Podsumowanie (385)

Najniższa cena z 30 dni przed obniżką 51,75zł

Tytuł książki: "Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III"
Autor: Chris Sanders
Wydawnictwo: HELION
Cena: 69.00zł 51.75zł
Klienci, którzy kupili tę książkę, kupili także
Passa
Passa
Passent Daniel, Ordyński Jan
Czerwone i Czarne
Edukacja dorosłych pracowników i bezrobotnych
Edukacja dorosłych pracowników i bezrobotnych
Stanisław Suchy
Difin
Trójmiasto i okolice. Wycieczki i trasy rowerowe. Wydanie 2
Trójmiasto i okolice. Wycieczki i trasy rowerowe. Wydanie 2
Grzegorz Kałamejka, Marta Pawlik, Marek Witbrot, Michał Franaszek
Bezdroża
Czołgi 100 lat historii
Czołgi 100 lat historii
Richard Ogorkiewicz
RM
Król bez korony Władysław I Herman, książę polski
Król bez korony Władysław I Herman, książę polski
Adam Krawiec
PWN
Droga donikąd Wojna Polska z UPA
Droga donikąd Wojna Polska z UPA
Antoni B. Szcześniak
Bellona
 Koszyk
1 x Ćandi Sati Parwati Z dziejów literatury indyjskiej
1 x NLP w szkole Skrzynka narzędziowa dla nauczyciela
1 x Sukces i autonomia w zarządzaniu organizacją szkolną
1 x Immunitet państwa w postępowaniu cywilnym
1 x Prawdziwa wojna Wietnam w ogniu
1 x Kenia. Travelbook. Wydanie 2
1 x Czarnobyl Instrukcje przetrwania
1 x Czym jest człowiek? Kurs antropologii dla niewtajemniczonych
1 x Ostatni Rosjanin Historia pijanego narodu
1 x Rak płuc
1 x Biegaj bez kontuzji Współczesne metody zapobiegania kontuzjom. Trening, technika biegania, żywienie, rehabilitacja
1 x Gorce i Pieniny 1:50 000 Mapa turystyczna laminowana
1 x 1177 przed Chr. Rok, w którym upadła cywilizacja
1 x Codziennie pewna siebie 8-tygodniowy trening budowania pewności siebie dla kobiet
1 x Alchemia zen Świadome życie według duchowego mistrza Osho
1 x Apokalipsa według Pawła Jak zniszczono nasz kraj
1 x Więcej niż Prawo Przyciągania
1 x Codzienność w narracjach nauczycielek w okresie średniej dorosłości Tom 2
1 x Determinanty konkurencyjności przedsiębiorstw
1 x Kadry i płace w podmiotach leczniczych 100 aktualnych pytań i odpowiedzi Wydanie 4
1 x Rachunek kosztów logistycznych w przedsiębiorstwie
1 x Armie Iwana Groźnego Wojska rosyjskie 1505-1700
1 x Franczyza Nowoczesny model rozwoju biznesu Wydanie 3
1 x Lasery w stomatologii
1 x Czerwoni dowódcy Korpus oficerski Armii Czerwonej
1 x Kreatywność w reklamie
1 x Janczarzy
1 x Bizancjum i Arabowie Spotkanie cywilizacji VI-VIII wiek
1 x Inżynieria biochemiczna
1 x Dynamika wariantu Miłosz tekstologicznie
1 x Nagniatanie ślizgowe
1 x Beskid Żywiecki Mapa turystyczna 1:50 000 Wydanie 7
1 x Globalizacja Berlina Pragi i Warszawy
1 x Atlas narciarski Austrii
1 x Kardiologia kliniczna Schorzenia serca układu krążenia i naczyń okołosercowych Tom 2
1 x Walki powietrzne podczas wojen izraelsko-arabskich
1 x Ekonomia zdrowia i opieki zdrowotnej
1 x Jak ugryźć ADHD
1 x Angielski dla każdego Czasy mowa zależna
1 x Akustyka w budownictwie
1 x Prawo konstytucyjne
1 x Badania marketingowe w zarządzaniu organizacją
1 x Animacja w systemie zależności instytucjonalnych Uwarunkowania rozwoju animacji społeczno-kulturalnej
1 x Kompletny przewodnik po DAX Analiza biznesowa przy użyciu Microsoft Power BI, SQL Server Analysis Services
1 x Scrum i nie tylko. Teoria i praktyka w metodach Agile
1 x Podwodni Kamikadze
1 x Cacko
1 x 10 książek które każdy konserwatysta powinien przeczytać oraz cztery nie do pominięcia i jedna uzurpatorska
1 x Mroczne jezioro
1 x Egzamin 70-742: Tożsamość w Windows Server 2016
1 x Akordy gitarowe dla bystrzaków
1 x Edukacja wielokulturowa Działania podejmowane w Polsce
1 x ROI czyli zwrot z inwestycji w szkolenia i rozwój kadr
1 x Encyklopedia geografii Polski
1 x Ciąża zdrowa i bezpieczna Wydanie II
1 x Koronny nr 1 Pseudonim Masa
1 x Klauzule RODO Wzory klauzul z praktycznym komentarzem
1 x Gry menedżerskie
1 x Gromadzenie i udostępnianie danych telekomunikacyjnych
1 x Jak najlepiej zaprezentować się podczas rozmowy kwalifikacyjnej
1 x Procedury kliniczne w medycynie ratunkowej Część 1
1 x Cuda natury
1 x Kochaj 50 lekcji jak pokochać siebie, swoje życie i ludzi wokół
1 x Teoria żeglowania Aerodynamika żagla
1 x O rozwoju dydaktyki języków obcych jako dyscypliny naukowej
1 x Innowacja albo śmierć Bij swoje rekordy w życiu i w pracy
1 x Organizacja i zarządzanie gabinetem stomatologicznym
1 x Ćwiczenia w terapii dysleksji i dysortografii dla uczniów klas 4-6 CH-H
1 x Podstawy masażu
1 x Ekonomiczny wymiar nieruchomości
1 x Rehabilitacja mowy w chorobie Parkinsona
1 x Hydrodynamika
1 x Ćwiczenia improwizacyjne w programach szkoleniowych
1 x Chagall czyli burza zaczarowana
1 x Anestezja chorych w stanie zagrożenia życia
1 x Socjalizacja studentów do społeczeństwa informacyjnego na przykładzie Litwy Niemiec Polski Republiki Czeskiej i Ukrainy Studium po
1 x Leki w ratownictwie medycznym
1 x 1000 japońskich słów(ek) Ilustrowany słownik japońsko-polski polsko-japoński
1 x 100 prostych sekretów udanego związku Co odkryli naukowcy i jak możesz to wykorzystać
1 x Przekroczyć własne życie
1 x Fulereny 20 lat później
1 x Błyskotliwość to za mało! Jak skutecznie wykorzystać potencjał Twojej marki
1 x Kardiologia sportowa w praktyce klinicznej
1 x Agresja Perspektywa psychoterapeutów
1 x Nadciśnienie tętnicze u ludzi młodych
1 x Podstawy teorii obwodów Tom 1
1 x Parazytologia i akaroentomologia medyczna
1 x Diagnostyka edukacyjna
1 x HTML5 Nieoficjalny podręcznik Wydanie 2
1 x Podatek od spadków i darowizn Komentarz
1 x Budżetowanie i controlling w przedsiębiorstwie
1 x Późny paleolit w dorzeczach Dolnej Wisły i Górnej Noteci
1 x 12 469 dróg do absolutu Polskie media o religii po 1989 roku
1 x Hematologia w gabinecie lekarza Podstawowej Opieki Zdrowotnej
1 x Tajemnica wyspy Flatey
1 x Visual Studio 2013. Tworzenie aplikacji desktopowych, mobilnych i internetowych
1 x Bliski Wschód między konfliktem a stabilizacją
1 x Co jak i dlaczego 700 prostych odpowiedzi na trudne pytania
1 x Doktryna szoku Wydanie 4
1 x SolidWorks 2017. Projektowanie maszyn i konstrukcji. Praktyczne przykłady
1 x Blondynka w Paragwaju
1 x Ceny transferowe Protokół kontroli
1 x Bronisław Komorowski Człowiek pełen tajemnic Teraz można o tym mówić
1 x Czujniki
1 x Cukrzyca Zapobieganie i leczenie
1 x Polesie 1939
1 x Badania diachroniczne w Polsce II Między współczesnością a przeszłością
1 x 12 dyscyplin doskonałego przywództwa
1 x Język polski? Chcę i mogę! Część I: A1
1 x Ekologia Odkrywanie świata
1 x Pielęgniarstwo w opiece długoterminowej
1 x Broń pancerna III Rzeszy Tom 3 Czołgi przeciwlotnicze, samobieżne haubice i moździerze, czołgi-miotacze ognia
1 x Hubal Henryk Dobrzański
1 x Decoupage Niezwykłe dekoracje wnętrz
1 x Obrazowanie w onkologii Grainger & Alison Diagnostyka radiologiczna
1 x Biblia w kulturze Zachodu
1 x Burka w Nepalu nazywa się sari
1 x Bogactwo uczuć moralnych
1 x Oszukać śmierć
1 x Genetyka medyczna
1 x Czynniki sukcesu i poziom wykorzystania technologii informacyjno-komunikacyjnych w Polsce
1 x Bosacka po polsku Nowoczesne przepisy kuchni polskiej
1 x Geriatria
1 x Logistyka przyszłości
1 x Dalekie morza, bliskie rzeki Rzecz o strategii, organizacji i logistyce flot wojennych
1 x Tworzenie gier internetowych Receptury
1 x 7 dni w siódmym niebie
1 x Buduj swoje życie odpowiedzialnie i zuchwale
1 x Ekologia
1 x Rozwój w dobie globalizacji
1 x Gra na gitarze. Patrz i ucz się!
1 x Regaty jachtów kabinowych Podręcznik RYA
1 x Beresteczko 1651
1 x Dlaczego boję się kochać
1 x Krótka historia opium
1 x Europejski nakaz aresztowania w teorii i praktyce państw członkowskich Unii Europejskiej
1 x Nie zadręczaj się drobiazgami kobieto
1 x 5000 idiomów angielskich
1 x Atak szatana Śledztwo w sprawie zabójstwa siostry Mainetti
1 x Demotywatory
1 x Kodeks rodzinny i opiekuńczy ze schematami
1 x Leksykon polityki regionalnej Unii Europejskiej
1 x Bizantyjska piechota Cesarstwo Wschodniorzymskie ok. 900-1204
1 x Beksiński - zestaw w etui
1 x Zamki Krzyżowców
1 x Brak absolutu Pojęcia dobra i zła w japońskiej popkulturze
1 x Polski Kodeks Honorowy
1 x Windows PowerShell. Najlepsze praktyki
1 x Kamienne biografie Znane budowle świata i ich zadziwiające historie
1 x Coaching transformacyjny jako droga ku synergii
1 x Campa w sakwach czyli rowerem na Dach Świata
1 x Odpowiedzialność karna za wykonanie zabiegu leczniczego bez zgody pacjenta
1 x Europeizacja konstytucji państw Unii Europejskiej
1 x Kościół na straży polskiej niepodległości
1 x Jak żyć Wykłady z etyki
1 x Powikłania w chirurgii dziecięcej
1 x Podręczny słownik bibliotekarza Nauka Dydaktyka Praktyka
1 x Didaskalia do historii Teatr starożytnej Grecji i jego kontekst polityczny
1 x Dzika droga Jak odnalazłam siebie
1 x 1000 ciekawostek o motoryzacji
1 x Europa atlas samochodowy 1:800 000 + laminowana mapa kieszonkowa Polski 1:1 400 000
1 x Architekci i historia
1 x Biegi przełajowe. Trening metodą Gallowaya
1 x Instrukcja obsługi Polski
1 x Repetytorium maturzysty - chemia
1 x Funkcjonowanie przedsiębiorstw w specjalnej strefie ekonomicznej Aspekty prawne i podatkowe
1 x Deadline Zdążyć przed terminem Opowieść (sensacyjna) o zarządzaniu projektami
1 x Charakter prawny zarządu w spółce akcyjnej
1 x Dyskursy krytycznoliterackie 1764-1918
1 x Ekonomiczne i społeczne czynniki ograniczenia niskiej emisji w Polsce
1 x Informacja w Unii Europejskiej Jaka i dlaczego?
1 x Funkcje i narzędzia zarządzania dla małych i średnich przedsiębiorstw
1 x Filmowe obrazy szkoły Pomiędzy ideologią edukacją a wychowaniem
1 x RPA. Zielony Przewodnik
1 x Piórem i paragrafem
1 x 12 sekretów sukcesu w biznesie
1 x Encyklopedia cudów świata
1 x 1968 Czołgiem na Czechosłowację
1 x ABS czyli mięśnie brzucha
1 x Dlaczego to niemożliwe? Ćwiczenia rozwijające zdolność logicznego myślenia
1 x Czy Chiny zbawią świat?
1 x Atlas osteopatycznych technik stawowych Tom 3 Odcinek szyjny, piersiowy i lędźwiowy kręgosłupa oraz żebra
1 x Burgas i Bosman psy z "Czarnego Diamentu"
1 x Etyka pracy a mobbing w ujęciu filozofii moralnej i psychologii
1 x Biblia dziennikarstwa
1 x 150 porad dla młodej Mamy od szalonych dni tuż po porodzie do pierwszych urodzin dziecka
1 x EKOsprzątanie Cudowne środki czystości
1 x Modelowanie i sterowanie robotów
1 x Czarnobyl Baby Reportaże z pogranicza Ukrainy i z Białorusi
1 x Mózg Rozwiń swój potencjał
1 x Przestępstwa przeciwko czci i nietykalności cielesnej
1 x Cisza i spokój Cała prawda o życiu daleko od miasta
1 x Kanały marketingowe
1 x Historia żony
1 x Połączenia spójnościowe
1 x Koszmar Morfeusza
1 x Liderzy jutra Nowa przedsiębiorczość w trakcie cywilizacyjnej zmiany
1 x Kochać na zawsze Jak sprawić żeby miłość nie przemijała
1 x 100 najpiękniejszych obrazów
1 x Broń pancerna podczas wojny domowej w Rosji. Biali i Ententa
1 x Brewiarz ekologa
1 x Kwantowa teoria pola w zadaniach
1 x Egzaminy na aplikacje 2018 radcowska i adwokacka Tom 2 Teksty ustaw
1 x Metodyka pracy sędziego cywilisty
1 x Demencja Kompleksowy przewodnik po chorobie
1 x Etyka dziennikarska
1 x Nowa Ruda od biedaszybów do... Podziemne uwodornienie węgla kamiennego
1 x Konstytucyjny system organów państwowych
1 x Ćwiczenia i zadania z transportu, spedycji i logistyki z rozwiązaniami
1 x Nasz wpływowy i uległy umysł Jak mózg pomaga nam zrozumieć tajemnice wywierania wpływu na innych
1 x Ateizm w kulturze Zachodu i Wschodu
1 x Haker umysłów
1 x Co pan na to doktorze z sieci?
1 x Minionki. Stwórz ciekawe projekty z klocków LEGO
1 x Ochrona własności intelektualnej Prawo prasowe
1 x Astma i alergie
1 x Laryngologia wybrane zagadnienia z patologii jamy ustnej, gardła, krtani i okolic
1 x Klauzule generalne i zwroty niedookreślone w prawie podatkowym i administracyjnym
1 x Dlaczego słonie nie skaczą?
1 x Metoda Vojty Praktyczny poradnik dla rodziców
1 x Bezrobocie Bezrobotny Praca socjalna Biblioteka pracy socjalnej
1 x Rodo w HR Od rekrutacji do rozwiązania umowy Poradnik dla działów personalnych z praktyczną dokumentacją
12,081.97zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Chirurgia
LEPetytorium Chirurgia

LEPetytorium Chirurgia

36.00zł
30.60zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
OpenGL w praktyce Janusz Ganczarski BTC
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
3ds Max 2012 Biblia Kelly L. Murdock HELION
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION