Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Raport specjalny szkoły hakerów Część 1 Ataki na sieci bezprzewodowe Teoria i praktyka + DVD 127.00zł
Raport specjalny szkoły hakerów Część 1 Ataki na sieci bezprzewodowe Teoria i praktyka + DVD

Tytuł: Raport specjalny szkoły hakerów Część 1 Ataki na sieci bezprzewodowe Teoria i praktyka + DVD
Autor: Robert Dylewski, Mariusz Gliwiński
ISBN: 978-83-923745-2-7
Ilość stron: 192
Data wydania: 2010
Oprawa: Zawiera DVD
Format: 14.5x20.5cm
Wydawnictwo: CSH

Cena: 127.00zł


Sieci bezprzewodowe dostępne są wszędzie. Przed naszym czytelnikiem 182 – stronicowy podręcznik, oraz płyty DVD z: Filmami Instruktażowymi, rozszerzonym Szkoleniowym Systemem Operacyjnym v2.0 CE, Tablicami Tęczowymi, oraz najnowszym BackTrackiem 5.0.

Dzięki temu szkoleniu czytelnik dowie się wszystkiego na temat metod ataku oraz sposobów obrony własnej sieci bezprzewodowej.

W zestawie:
• Raport Specjalny #1 – Ataki na sieci bezprzewodowe (182 strony, format A5)
• Filmy Instruktażowe na płycie DVD
• Szkoleniowy System Operacyjny v2.0 CE na płycie DVD
• Tablice Tęczowe na płycie DVD
• Dodatek: najnowszy BackTrack 5.0 na płycie DVD

Ataki na sieci bezprzewodowe. Teoria i praktyka.

• Czy kiedykolwiek zastanawiałeś się, czy Twoja sieć bezprzewodowa jest bezpieczna?
• Może chciałeś dowiedzieć się, w jaki sposób atakujący mógłby złamać klucz do zabezpieczonej sieci?
• A może sam chciałeś wykonać taki atak na własny Access Point i odgadnąć zapomniane hasło?
• Bez względu na to, czy do szyfrowania wykorzystujesz WEP, WPA czy WPA2 – na tej stronie znajdziesz odpowiedzi na nurtujące Cię pytania.

WiFi jest wszędzie

Bezprzewodowe sieci komputerowe są wszędzie. Czy tego chcemy, czy nie, od kilku dobrych lat towarzyszą nam na każdym kroku. Korzystamy z bezprzewodowych punktów dostępu w domu, w pracy, w szkole, w centrum handlowym, w hotelu, na molo, czy w wielu innych miejscach użyteczności publicznej. Stara „skrętka”, mimo że powszechnie stosowana, powoli przechodzi do lamusa. Nastała era komunikacji bezprzewodowej.

Od momentu powstania pierwszych urządzeń i opracowania protokołów komunikacyjnych dla sieci WLAN (Wireless LAN), mogliśmy obserwować wiele zmian. Od pojawienia się standardu 802.11B, przez G, do najnowszego opracowania standardu N. Sieć bezprzewodowa przyspiesza. Powstają nowe metody szyfrowania transmisji danych. WEP, WPA, WPA2, serwery RADIUS. Zwiększają się przepustowości, zasięg, możliwości zastosowania stają się coraz szersze.

I byłoby idealnie, gdyby nie…

Czyhające zagrożenia

Od początku istnienia sieci bezprzewodowych trwa prawdziwy wyścig zbrojeń. Nowe opracowania protokołów szybko stają się nieaktualne. Hakerzy odkrywają kolejne metody ataków i wskazują wady istniejących rozwiązań. Niestety, w przypadku większości konfiguracji, sieci bezprzewodowe nie są bezpieczne.

Praktycznie kilka razy w miesiącu w mediach pojawiają się nowe doniesienia o atakach na sieci bezprzewodowe. Słyszymy, że zatrzymano osobę podejrzaną o włamanie do sieci bezprzewodowej sąsiada, z której rozpowszechniano nielegalnie filmy i muzykę. Pojawiają się informacje od agencji rządowych i firm prywatnych, których serwery zostały skompromitowane, ponieważ atakujący wykorzystał słabą konfigurację punktu dostępowego WiFi i w stosunkowo krótkim czasie zdołał złamać klucz sieci.

Dzięki temu udało mu się uzyskać dostęp do wszystkich komputerów, które w zamierzeniu miały być odizolowane przez korporacyjny firewall. Wypływają dane osobowe, numery kart kredytowych i wszystkie informacje, które atakujący mógłby przechwycić uzyskując dostęp do chronionej sieci. Nie jest dobrze i powinniśmy podnosić swoją świadomość, aby korzystać z dobrodziejstw najnowszych technologii w sposób bezpieczny.

Czego dowiesz się z tego szkolenia?

W ciągu ostatnich kilku miesięcy pracowaliśmy nad tematem, który najczęściej pojawiał się w ankietach naszych uczestników. Tematem tym były metody ataku na sieci bezprzewodowe oraz sposoby zabezpieczenia się przed nimi. Udało nam się przygotować dla Ciebie multimedialne szkolenie, które prezentuje wszystkie znane, popularne i często wykorzystywane przez hakerów słabości sieci bezprzewodowych.

Kilka faktów

Ponad 38% sieci używa bardzo słabych mechanizmów szyfrowania transmisji lub nie używa ich wcale. W tym wypadku uzyskanie klucza sieci, wykorzystując zawarte w szkoleniu techniki oraz narzędzia, to kwestia od kilku do kilkunastu minut.

W blisko 20% przypadków, sieci bezprzewodowe pracują na fabrycznie ustawionym identyfikatorze (ESSID), co daje możliwość wykorzystania odpowiednio przygotowanych tablic tęczowych i, w rezultacie, skutecznego złamania klucza sieci.

Sprawdziliśmy. Informacje, które w tej chwili czytasz pochodzą „z terenu”. Z pomocą odpowiednio wyposażonego samochodu, przeprowadziliśmy badanie 1500 sieci bezprzewodowych w jednej z większych polskich aglomeracji. Wykryliśmy całą masę nieprawidłowości i przekonaliśmy się, że świadomość w tej dziedzinie jest bardzo niska. Statystyki biją na alarm!

Co zawiera szkolenie?

1. Drukowany Raport nt. bezpieczeństwa sieci WiFi

• W 182-stronicowym opracowaniu znajdziesz wszystkie najważniejsze informacje na temat sieci bezprzewodowych:
• Poznasz od środka budowę sieci WiFi i protokołów komunikacyjnych. Wiedząc, z czym masz do czynienia, łatwiej będzie Ci przeprowadzić rozpoznanie oraz analizować metody ataku.
• Dowiesz się, jakie mechanizmy zabezpieczeń są stosowane przez Access Pointy. Zobaczysz, w jaki sposób oszukać punkt dostępu, zmienić własny adres sprzętowy MAC i podszyć się pod dowolną stację kliencką. Dowiesz się, jak poznać identyfikator sieci, nawet w sytuacji, gdy Access Point ma wyłączoną funkcję jego rozgłaszania.
• Pokażemy Ci, jak w ciągu 3 sekund atakujący mógłby sparaliżować cały ruch w sieci bezprzewodowej lub rozłączyć i uniemożliwić komunikację wybranemu klientowi.
• Poznasz zasady szyfrowania informacji w WEP.
• Dowiesz się, w jaki sposób, w bardzo krótkim czasie, odzyskać klucz sieci zabezpieczonej WEP.
• Poznasz metody ataków Chop-Chop, FMS, KoreK’a oraz Caffe Latte. Wszystkie z tych ataków zostały dokładnie opisane i zademonstrowane.
• Nauczysz się, w jaki sposób stworzyć własny pakiet i wstrzyknąć go do sieci bezprzewodowej, nie znając jej klucza.
• Zobaczysz na własne oczy, jak padają sieci zabezpieczone WPA oraz WPA2. Dowiesz się, czym są Tęczowe Tablice, w jaki sposób ich używać do uzyskania klucza zabezpieczonej sieci. Zobaczysz, jak atakujący mógłby przeprowadzić skuteczny atak słownikowy na WPA oraz WPA2.
• Nauczysz się obsługi wszystkich popularnych narzędzi, takich jak aircrack-ng, cowpatty, pyrit, crunch.
• Zobaczysz, w jaki sposób wydobyć moc z karty graficznej z technologią CUDA i zaprząc ją do pracy nad łamaniem klucza sieci bezprzewodowej.
• Poznasz teoretyczne podstawy kryjące się za najnowszymi opracowaniami niemieckich oraz japońskich researcher’ów na temat ataków na TKIP. Zobaczysz, w jaki sposób udało im się uzyskać dostęp do sieci zabezpieczonej WPA2 TKIP bez znajomości klucza.
• Zobaczysz, w jaki sposób generować własne słowniki oraz jak wydajnie łamać popularne hasze MD4/MD5.
… i wiele, wiele więcej!

Raport Specjalny #1 to aż 182 strony informacji na temat ataków na sieci bezprzewodowe. Każda z technik zawiera podstawy teoretyczne oraz praktyczną demonstrację krok-po-kroku.

2. Filmy Instruktażowe na płycie DVD

• Płyta zawiera większość zaprezentowanych ataków, czynności konfiguracyjnych oraz demonstracji omówionych w Raporcie programów:
• Płyta DVD z 19 Filmami Instruktażowymi.
• To wszystkie najważniejsze części szkolenia zobrazowane w postaci multimedialnej.
• Każdy z filmów zawiera dodatkowe komentarze w postaci „chmurek” oraz ścieżki dźwiękowej z głosem lektora, abyś widział i słyszał wszystko, co dzieje się na ekranie.
• To 2 GB materiału w wysokiej jakości, zapisanego w plikach AVI o rozdzielczości 1280 x 800. Obraz jest najwyższej jakości zarówno na monitorze komputera, jak i telewizorze HDTV.
• Czas trwania materiału audio-video wynosi dokładnie 69 minut i 41 sekund.
• Dokładna lista plików, które znajdziesz na płycie DVD:
R1.5 – Konfiguracja karty sieciowej.avi
R2.1 – Zmiana sprzętowego adresu MAC karty.avi
R2.2 – Odnalezienie ukrytego ESSID.avi
R3.3 – Sparaliżowanie ruchu w sieci bezprzewodowej.avi
R4.2 – Atak Chop-Chop.avi
R4.3 – Generowanie pakietów bez znajomości klucza.avi
R4.4 – Ataki PTW oraz KoreKa.avi
R4.4.1 – Interactive packet replay oraz ARP request replay.avi
R4.5 – Atak Caffe Latte – tworzenie fałszywego AP.avi
R5.2 – Atak słownikowy na WPA.avi
R5.4 – Atak na WPA z wykorzystaniem tablicy haszy.avi
R6.2.1 – CUDA – wstępne przygotowanie środowiska.avi
R6.2.2 – CUDA – instalacja SDK oraz Toolkit.avi
R6.2.3 – CUDA – kompilacja i instalacja narzędzi.avi
R6.2.4 – CUDA – optymalizacja parametrów GPU.avi
R6.2.5 – CUDA – przygotowanie do ataku.avi
R6.3.1 – CUDA – atak na WPA.avi
R6.3.2 – CUDA – generowanie własnego słownika.avi
R6.4 – CUDA – łamanie haszy MD4 i MD5.avi
• Każdy plik posiada nazwę odpowiadającą rozdziałowi drukowanego Raportu.

Aby program szkolenia był kompletny i dawał Ci możliwość szybkiego sprawdzenia zdobytej wiedzy w praktyce, opracowaliśmy specjalny, treningowy system operacyjny.

3. Rozszerzony Szkoleniowy System Operacyjny v2.0 CE na DVD

Przygotowaliśmy dla Ciebie także specjalne wydanie SSO v2.0 CE, które zawiera wszystkie narzędzia omawiane w Raporcie. Litery CE w oznaczeniu wersji, to skrót od Cuda Extension. Wraz z dodatkami do obsługi technologii CUDA dodaliśmy wszystkie narzędzia opisane w Raporcie, abyś nie musiał konfigurować i instalować ich samodzielnie. Jeżeli chcesz wybrać drogę na skróty, masz taką możliwość. System jest gotowy do użycia.

W zamieszczonym wyżej fragmencie video na temat ataków na WEP, wspomniano o systemie Linux. Szkoleniowy System Operacyjny w wersji 2.0 CE, to przygotowane przez Roberta Dylewskiego specjalne wydanie tego systemu, które zawiera wszystkie aplikacje omawiane w trakcie szkolenia. Nie jest to żadna popularna dystrybucja i nie znajdziesz jej w Internecie.

W trakcie szkolenia zobaczysz także, w jaki sposób uruchomić Szkoleniowy System Operacyjny z poziomu Windowsa, tak że będziesz mógł pracować na obu systemach jednocześnie. Nic nie musisz instalować, system jest kompletny i zawiera wszystkie narzędzia, które potrzebujesz do pracy z Raportem i Filmami Instruktażowymi.

W Systemie Szkoleniowym możesz przeprowadzić każdy z testowych ataków, znajdujących się w Raporcie.

Nauka odbywa się w myśl przyjętej zasady Konfucjusza, czyli:
• Krok 1. Czytasz podręcznik i poznajesz podstawy opisywanych zagadnień,
• Krok 2. Słuchasz i oglądasz materiał multimedialny na Filmach Instruktażowych,
• Krok 3. Samodzielnie ćwiczysz i eksperymentujesz w Szkoleniowym Systemie Operacyjnym.

4. Tablice Tęczowe na płycie DVD

Zamawiając szkolenie, otrzymasz także specjalnie przygotowane Tablice Tęczowe. Podczas wspomnianych wcześniej badań poziomu zabezpieczeń 1500 sieci bezprzewodowych, udało nam się złożyć listę najczęściej używanych identyfikatorów sieci (tzw. ESSID). W połączeniu z odpowiednio rozbudowanym słownikiem języka polskiego, uzupełnionym o wiele kombinacji cyfrowo-literowych oraz popularne polskie imiona, stworzyliśmy Tablice Tęczowe haszy WPA/WPA2.

Dzięki tej płycie, będziesz mógł w bardzo krótkim czasie sprawdzić, czy Twoja sieć nie jest podatna na atak z użyciem słownika liczącego niemal 105,000,000 haseł. Lista najczęściej spotykanych identyfikatorów zawiera 35 pozycji.

Przede wszystkim musisz wiedzieć, że klucz do sieci zabezpieczonej WPA lub WPA2 jest dużo bardziej skomplikowany niż klucz sieci WEP. Chroni go inny algorytm, odpowiedzialny za jego zaszyfrowanie, i jest on o wiele bardziej skomplikowany obliczeniowo. W praktyce oznacza to dla Ciebie, że nie można w łatwy sposób odgadnąć hasła na podstawie nawet wielkiej liczby przechwyconych pakietów. Jest to zupełnie inny mechanizm i nie daje się oszukać w taki sposób.

Jednak, na szczęście dla nas, można utworzyć specjalne tablice (zwane tęczowymi), które będą przechowywały raz obliczone hasze (tzn. hasła w postaci zakodowanej). Tą zakodowaną tablicę haseł możemy wykorzystywać wielokrotnie i porównywać z nią zakodowane pakiety, przechwycone z naszej sieci. Nie musimy każdorazowo obliczać haseł ani przeprowadzać innych skomplikowanych operacji. Wystarczy przejrzeć specjalną tablicę w poszukiwaniu naszego hasła. Tablica ta, poza samym zakodowanym hasłem, posiada przypisany ciąg w postaci odkodowanej. W ciągu kilku sekund możemy odzyskać hasło do sieci zabezpieczonej WPA lub WPA2.

Udało nam się wygenerować takie Tablice Tęczowe dla polskich warunków. W Internecie możesz znaleźć tablice generowane przez amerykańskich badaczy, które są w większości przypadków zupełnie bezwartościowe w polskich realiach.

Dzięki Tablicom Tęczowym na DVD, będziesz mógł w bardzo krótkim czasie odzyskać hasło i sprawdzić, czy Twoja sieć nie jest podatna na atak z użyciem ogromnego, polskiego słownika liczącego niemal 105,000,000 haseł.

Podsumowując:
• Na płycie DVD znajdziesz 35 plików z przeliczonymi haszami.
• Każdy z plików zawiera opracowany przez nas słownik blisko 3 mln haseł.
• Płyta DVD zawiera ponad 4,2 GB danych.
• Ilość wszystkich haszy na płycie wynosi niemal 105 milionów.
• Czas potrzebny do przeanalizowania gotowych Tablic Tęczowych wynosi jedynie kilka minut i właśnie to jest największą zaletą Tablic Tęczowych – nie musisz prowadzić obliczeń przez wiele dni, masz je dostępne od ręki.

5. Najnowszy BackTrack 5.0 na płycie DVD

Jedna z najbardziej popularnych „hakerskich” dystrybucji Linuxa. Najnowsze wydanie BackTracka na płycie DVD uzupełnione o aktualne wersje oprogramowania. Prawdziwy „szwajcarski scyzoryk”, pozycja obowiązkowa dla każdego, kto na poważnie interesuje się bezpieczeństwem systemów IT. Wielokrotnie otrzymywaliśmy od Was prośby o dołączenie najnowszego wydania BT – oto i ono.

Klienci, którzy kupili tę książkę, kupili także
Deutsch für Zahnmediziner + CD
Deutsch für Zahnmediziner + CD
Marceli Szafrański
PZWL
Adobe Fireworks CS5/CS5 PL Oficjalny podręcznik
Adobe Fireworks CS5/CS5 PL Oficjalny podręcznik
Adobe Creative Team
HELION
Polskie cuda natury Najpiękniejsze miejsca
Polskie cuda natury Najpiękniejsze miejsca
Michał Duława
Dragon
Rozmieszczenie funkcji organicznych w strukturze wieloczłonowego podmiotu gospodarczego
Rozmieszczenie funkcji organicznych w strukturze wieloczłonowego podmiotu gospodarczego
Dariusz Sobotkiewicz
Difin
Pośladki w górę! Kompleksowy trening i praktyczna wiedza
Pośladki w górę! Kompleksowy trening i praktyczna wiedza
Kasia Bigos
Septem
Restrukturyzacja przedsiębiorstwa
Restrukturyzacja przedsiębiorstwa
Małgorzata Garstka
CEDEWU
 Koszyk
1 x Cienie moich czasów
1 x Borderline Dwanaście podróży do Birmy
1 x Młodzież przeciwko sobie
1 x Cyberdyskredytacja pracowników Uwarunkowania, formy, implikacje
1 x Co z tym szczęściem? Psychologia pozytywna w praktyce
1 x Dubaj Prawdziwe oblicze
1 x Analiza tolerancji w konstrukcji i technologii maszyn Zbiór zadań
1 x Barcelona Comfort map & guide miniprzewodnik
1 x Druty ze stali i stopów specjalnych Wytwarzanie, przetwarzanie i zastosowanie
1 x 1945 Polowanie na niemieckich naukowców
1 x Dzika droga Jak odnalazłam siebie
1 x Hard Beat. Taniec nad otchłanią
1 x Ed Stafford Poza cywilizacją Jeden człowiek. Jedna wyspa. Jedna epicka opowieść o przetrwaniu
1 x Alpy
1 x Poufne osobowe źródła informacji Aspekty kryminalistyczne i prawnodowodowe
1 x Zmiany skórne w chorobach ogólnoustrojowych Tom 3
1 x Błędy doktryny Świadków Jehowy Analiza krytyczna Chrześcijańskich Pism Greckich w Przekładzie Nowego Świata
1 x CO-DZIENNIK
1 x Nowe zasady opodatkowania działalności gospodarczej lekarzy i pielęgniarek
1 x Arnold Edukacja kulturysty
1 x Joga i psychoterapia Ewolucja świadomości
1 x Maszyny kroczące Podstawy, projektowanie, sterowanie i wzorce biologiczne
1 x Bogumił Kobiela Sztuka aktorska
1 x Komputerowe systemy pomiarowe wydanie 2 uaktualnione
1 x Zarządzanie projektami unijnymi Teoria i praktyka
1 x Zrozumieć BPMN Modelowanie procesów biznesowych
1 x Papierowe zwierzaki czyli origami płaskie i przestrzenne z kwadratu
1 x Geografia świata Encyklopedia PWN Tom 2 Społeczeństwo Gospodarka
1 x Język polski w Norwegii Na przykładzie badań przeprowadzonych w polskich szkołach w Oslo
1 x Kulturystyka Muscle IQ Anatomia treningu siłowego Trenuj z mistrzami
1 x Indywidualna działalność gospodarcza samozatrudnienie Uproszczone formy ewidencji
1 x Wi-Fi Domowe sieci bezprzewodowe Ilustrowany przewodnik
1 x Alfabet sukcesu
1 x Kompendium pielęgniarstwa
1 x Automatyka Technika regulacji
1 x Budowanie systemów inteligentnych Przewodnik po inżynierii uczenia się maszyn
1 x Interdyscyplinarność nauk o bezpieczeństwie Paradygmat, wiedza, demarkacja
1 x Gospodarka za 100 lat miękka ajważniejsi ekonomiści przewidują przyszłość
1 x Umysł moralny Jak powstają oceny moralne?
1 x Berlin laminowany plan miasta 1:15 000
1 x Gitara od A do Z
1 x Funkcjonowanie współczesnego rynku pracy
1 x Dozór elektroniczny Komentarz praktyczny
1 x Rola sądów i trybunałów w ochronie środowiska
1 x Koszty w postępowaniu sądowoadministracyjnym
1 x Ciemna strona Wall Street Opowieść tradera o spektakularnych giełdowych ekscesach
1 x Jean Baptiste Bernadotte
1 x Jak radzić sobie z ludźmi, których nie da się znieść
1 x Elastyczność zatrudnienia w organizacji
1 x Atlas onkologii praktycznej
1 x Dalej niż boska cząstka
1 x Cichy pucz Zawłaszczanie Europy przez niejawne elity gospodarczo-polityczne
1 x Ciekawostki matematyczne Skarbnica Zadziwiających rozrywek
1 x Herbie Hancock oraz Lisa Dickey Autobiografia legendy jazzu
1 x Ginekologia onkologiczna
1 x Borelioza Jak się chronić, jak rozpoznać i jak radzić sobie z objawami
1 x 12 dyscyplin doskonałego przywództwa
1 x Prawo autorskie Wydanie 4
1 x Studencka informacja zwrotna w zarządzaniu jakością studiów Jak obudzić wykładowców i studentów?
1 x Kodeks Karny 2011
1 x ECDL Base na skróty Syllabus V. 1.0
1 x Beskid Niski od Komańczy do Wysowej
1 x Geografia świata
1 x Interwencja główna
1 x Informacja w prawie ubezpieczeń gospodarczych
1 x Muzyka eksperymentalna
1 x Krajowe systemy ochrony zdrowia a Unia Europejska Przykład Polski
1 x Cyfrowa rewolucja w badaniach eksperymentalnych
1 x Kara kryminalna w świetle konstytucji RP
1 x Terenowa apteczka ziołowa
1 x Czechy i Słowacja mapa samochodowa 1:600 000
1 x Funkcjonowanie systemu poradnictwa zawodowego oraz form aktywizacji zawodowej dla osób skazanych
1 x Ocena skuteczności ćwiczeń mięśni dna miednicy u kobiet z wysiłkowym nietrzymaniem moczu
1 x Gdańsk i jego przeszłość Kultura historyczna miasta od końca XVIII wieku do dzisiaj
1 x Czego dzieci mogą się nauczyć od zwierząt
1 x Dochodzenie roszczeń związanych z mobbingiem dyskryminacją i molestowaniem
1 x Jak uatrakcyjnić swoje ciało Od puszystości do piękności w 100 dni
1 x Bezkrwawe łowy Fotografia przyrodnicza okiem Ralpha Clevengera
1 x Kaskady i sadzawki w ogrodzie
1 x Czy mężczyźni naprawdę wolą blondynki Ciało zachowanie i mózg - podstawy seksu miłości i atrakcyjności
1 x Kinesiotaping w sporcie
1 x Żywi czy martwi? Porwania ludzi w Meksyku jako narzędzie terroru
1 x Jazzowisko Trójmiasta
1 x Praca z młodzieżą niewidomą i słabowidzącą Metoda pracy sekwencjami na lekcjach plastyki
1 x 20 lat rzeczywistości poradzieckiej Spojrzenie socjologiczne
1 x Kompetencyjne systemy ocen pracowników Wydanie 2
1 x Tworzywa sztuczne Tom 2 Polimery specjalne i inżynieryjne
1 x Czarna książeczka budowania kontaktów 6,5 atutów, które pozwolą zbudować sieć bogatych kontaktów
1 x Cesarska armia Japonii 1853-1945
1 x Technologie bezprzewodowe sieci teleinformatycznych
1 x Kolektory słoneczne i fotoogniwa w Twoim domu
1 x Wypadki przy pracy Poradnik pracodawcy i służb BHP
1 x Diagnostyka przyczyn kulawizn u psów
1 x Atlas medycyny naturalnej
1 x Templariusze i Całun Turyński
1 x Boże drogowskazy (dla dziewczynek)
1 x Internet a prawo autorskie
1 x Funkcje miasta a zawartość i rozmieszczenie metali ciężkich, metaloidów i pierwiastków ziem rzadkich w glebach miejskich
1 x Aplikacje prawnicze 2013 Egzamin wstępny i końcowy Testy Tom 2 Wydanie 4
1 x Karnoprawna ochrona praw osób wykonujących pracę zarobkową
1 x Chmura obliczeniowa Rozwiązania dla biznesu
1 x Sukces i autonomia w zarządzaniu organizacją szkolną
1 x Dziesięć leków które ukształtowały medycynę
1 x Nawigacja prosta, łatwa, zabawna
1 x Atlas turystyczny Włoch Północnych
1 x Gospodarka a środowisko i ekologia Wydanie 4
1 x Art Deco 1910-1939
1 x Gimnastyka izometryczna dla zdrowia i urody
1 x Analiza fundamentalna i inwestowanie pozycyjne Ewolucja gracza giełdowego
1 x Odpowiedzialność materialna i porządkowa pracowników magazynowych Zasady i wskazówki praktyczne
1 x Pilates Kształtowanie ładnej sylwetki
1 x Hydraulika urządzeń wodociągowych Tom 2
1 x Kodeks postępowania administracyjnego Verwaltungs verfahrensgesetz
1 x Giełda Podstawy inwestowania Wydanie 3
1 x Muzykofilia Opowieści o muzyce i mózgu
1 x Historia wojskowości Greków i Rzymian Część I Grecy
1 x Historia erotyczna Kremla Od Iwana Groźnego do Raisy Gorbaczowej
1 x Rozwiązujemy zadania z analizy matematycznej Część 3
1 x Android 3. Tworzenie aplikacji
1 x Niesamowite gadżety elektroniczne. Szalony Geniusz. Wydanie II
1 x Metoda NDT-Bobath w neurorehabilitacji osób dorosłych
1 x Analfabeci z wyższym wykształceniem
1 x Graj jak arcymistrz
1 x Fizyka sportu Wydanie 2
1 x Dzieła zebrane tom 1 Przeciw śmierci niewyzyskane siły życia
1 x Co jeśli mój kot 164 najważniejsze pytania i odpowiedzi
1 x Nie gryzę nie biję nie krzyczę Jak zachowywać się pozytywnie w stosunku do osób z autyzmem i innymi dysfunkcjami rozwojowymi
1 x Hazard Studium kryminologiczne i prawne
1 x Chirurgia endokrynologiczna
1 x 111 zadań z chemii ogólnej i nieorganicznej z pełnymi rozwiązaniami krok po kroku Materiały pomocnicze do nauki chemii
1 x Mackaya MBA ze sprzedaży w prawdziwym świecie
1 x PicoBlaze Mikroprocesor w FPGA
1 x Przestrzeń dla kreatywności uczniów z niepełnosprawnością intelektualną w stopniu lekkim
1 x Aplikacje prawnicze w pytaniach i odpowiedziach Tom 3 Wydanie 7
1 x Stomatologia zachowawcza Tom 2
1 x Operacyjne planowanie finansowe
1 x Antropologia kulturowa Globalne siły lokalne światy
1 x Coaching czyli przebudzacz neuronów
1 x Cholesterol pod kontrolą
1 x Handel emisjami w teorii i praktyce
1 x Agresywne szachy Podręcznik walki
1 x Bądź liderką Strategie przywódcze dla kobiet
1 x Barcelona Przewodnik Step by Step
1 x Interpretacja i analiza przepływów pieniężnych Ujęcie sprawozdawcze i menedżerskie
1 x A Practical Grammar of English Wydanie 10
1 x Belki Siły wewnętrzne i linia ugięcia Przykłady obliczeń
1 x Dolnośląskie przewodnik + atlas
1 x Kryminalistyka Studia prawnicze Wydanie 3
1 x Kurs walutowy a akwiwalentna translacja wartości ekonomicznych w gospodarce
1 x Dlaczego koty nie lubią pływać
1 x DNA Historia rewolucji genetycznej
1 x Kodeks pracy Wydanie 11
1 x Transakcje i monety internetowe Kryptologia a biznes - bezpieczeństwo stosowane
1 x Ameryka: instytucje i społeczeństwo 1607-2017
1 x Cesarzowa wdowa Cixi Konkubina która stworzyła współczesne Chiny
1 x Pomiędzy ukraińskością a sowieckością Ukraińcy, Rosjanie i Bułgarzy na Zaporożu
1 x 21 lekcji na XXI wiek
1 x Praktyka leczenia wspomagającego w onkologii
1 x Gra. Z klas(yk)ą w łóżku
1 x Ezoteryczny Kraków
1 x Fizyka dla kandydatów na wyższe uczelnie techniczne Tom 1
1 x Funkcjonowanie współczesnej gospodarki rynkowej Rynek finansowy
1 x 1000 ręcznej broni strzeleckiej
1 x Warunki techniczne budynków i procedury budowlane Poradnik dla praktyków
1 x Etyka radcowska na egzamin Wydanie 2
1 x Wprowadzenie do badań operacyjnych z komputerem
1 x Alimenty Komentarz Wydanie 4
1 x Employer branding Budowanie wizerunku pracodawcy krok po kroku
1 x Granice w erze globalnej Analiza porównawcza
1 x 4 czerwca
1 x Kontrola konstytucyjności prawa a stosowanie prawa w orzecznictwie Trybunału Konstytucyjnego Sądu Najwyższego i Naczelnego Sądu Ad
1 x Księga animacji LEGO Zrób własny film z klockami Lego
1 x Anestezja chorych w stanie zagrożenia życia
1 x Ból krzywdy i radość przebaczenia+ CD
1 x Kategoria potoczności w tekście literackim na przykładzie dramatów Stanisława Wyspiańskiego
1 x Arteterapia w działaniu Propozycje warsztatów i działań arteterapeutycznych
1 x Prawo łowieckie
1 x Prawo konstytucyjne porównawcze
1 x Alternatywne finanse
1 x Dowody w postępowaniach sądowych
1 x Psychologia sprzedaży nieruchomości
1 x 21 godzin do sukcesu
1 x Indie Przewodnik ilustrowany
1 x Atlas zwierząt Przydatny z natury rzeczy
1 x Deuteronomium jako księga w kontekście kultury piśmienniczej starożytnego Bliskiego Wschodu
1 x Książeczka zdrowia copywritera
1 x Marketing w elektroenergetyce
1 x Programowanie obrabiarek CNC Wydanie 4
1 x 300 faktów Geografia
1 x Diagnostyka samochodów osobowych Wydanie 8
1 x Periodontologia
1 x Sedymentacja cząstek ciała stałego Podstawy teorii z przykładami zastosowań
1 x Alkoholowy zespół płodu
1 x Geniusz biznesu Kreatywne podejście do rozwoju firmy
1 x Ustawa o koncesji na roboty budowlane lub usługi Komentarz
1 x Bohaterowie najdłuższych dni Desanty morskie w II wojnie światowej
1 x Podstawy seksuologii
1 x Zespoły Co trzeba wiedzieć robić i mówić aby stworzyć dobry zespół
1 x Niezależność sądownictwa i zawodów prawniczych jako fundamenty państwa prawa
1 x Meritum Nieruchomości Zagadnienia prawne i zarząd
1 x Klasyfikacja budżetowa 2016
12,273.31zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo CSH
 Kategoria:
 Fizyka
Rozplatanie tęczy Nauka złudzenia i apetyt na cuda

Rozplatanie tęczy Nauka złudzenia i apetyt na cuda

39.00zł
33.15zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
Animacja komputerowa Algorytmy i techniki Rick Parent PWN