Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Raport specjalny szkoły hakerów Część 1 Ataki na sieci bezprzewodowe Teoria i praktyka + DVD 127.00zł
Raport specjalny szkoły hakerów Część 1 Ataki na sieci bezprzewodowe Teoria i praktyka + DVD

Tytuł: Raport specjalny szkoły hakerów Część 1 Ataki na sieci bezprzewodowe Teoria i praktyka + DVD
Autor: Robert Dylewski, Mariusz Gliwiński
ISBN: 978-83-923745-2-7
Ilość stron: 192
Data wydania: 2010
Oprawa: Zawiera DVD
Format: 14.5x20.5cm
Wydawnictwo: CSH

Cena: 127.00zł


Sieci bezprzewodowe dostępne są wszędzie. Przed naszym czytelnikiem 182 – stronicowy podręcznik, oraz płyty DVD z: Filmami Instruktażowymi, rozszerzonym Szkoleniowym Systemem Operacyjnym v2.0 CE, Tablicami Tęczowymi, oraz najnowszym BackTrackiem 5.0.

Dzięki temu szkoleniu czytelnik dowie się wszystkiego na temat metod ataku oraz sposobów obrony własnej sieci bezprzewodowej.

W zestawie:
• Raport Specjalny #1 – Ataki na sieci bezprzewodowe (182 strony, format A5)
• Filmy Instruktażowe na płycie DVD
• Szkoleniowy System Operacyjny v2.0 CE na płycie DVD
• Tablice Tęczowe na płycie DVD
• Dodatek: najnowszy BackTrack 5.0 na płycie DVD

Ataki na sieci bezprzewodowe. Teoria i praktyka.

• Czy kiedykolwiek zastanawiałeś się, czy Twoja sieć bezprzewodowa jest bezpieczna?
• Może chciałeś dowiedzieć się, w jaki sposób atakujący mógłby złamać klucz do zabezpieczonej sieci?
• A może sam chciałeś wykonać taki atak na własny Access Point i odgadnąć zapomniane hasło?
• Bez względu na to, czy do szyfrowania wykorzystujesz WEP, WPA czy WPA2 – na tej stronie znajdziesz odpowiedzi na nurtujące Cię pytania.

WiFi jest wszędzie

Bezprzewodowe sieci komputerowe są wszędzie. Czy tego chcemy, czy nie, od kilku dobrych lat towarzyszą nam na każdym kroku. Korzystamy z bezprzewodowych punktów dostępu w domu, w pracy, w szkole, w centrum handlowym, w hotelu, na molo, czy w wielu innych miejscach użyteczności publicznej. Stara „skrętka”, mimo że powszechnie stosowana, powoli przechodzi do lamusa. Nastała era komunikacji bezprzewodowej.

Od momentu powstania pierwszych urządzeń i opracowania protokołów komunikacyjnych dla sieci WLAN (Wireless LAN), mogliśmy obserwować wiele zmian. Od pojawienia się standardu 802.11B, przez G, do najnowszego opracowania standardu N. Sieć bezprzewodowa przyspiesza. Powstają nowe metody szyfrowania transmisji danych. WEP, WPA, WPA2, serwery RADIUS. Zwiększają się przepustowości, zasięg, możliwości zastosowania stają się coraz szersze.

I byłoby idealnie, gdyby nie…

Czyhające zagrożenia

Od początku istnienia sieci bezprzewodowych trwa prawdziwy wyścig zbrojeń. Nowe opracowania protokołów szybko stają się nieaktualne. Hakerzy odkrywają kolejne metody ataków i wskazują wady istniejących rozwiązań. Niestety, w przypadku większości konfiguracji, sieci bezprzewodowe nie są bezpieczne.

Praktycznie kilka razy w miesiącu w mediach pojawiają się nowe doniesienia o atakach na sieci bezprzewodowe. Słyszymy, że zatrzymano osobę podejrzaną o włamanie do sieci bezprzewodowej sąsiada, z której rozpowszechniano nielegalnie filmy i muzykę. Pojawiają się informacje od agencji rządowych i firm prywatnych, których serwery zostały skompromitowane, ponieważ atakujący wykorzystał słabą konfigurację punktu dostępowego WiFi i w stosunkowo krótkim czasie zdołał złamać klucz sieci.

Dzięki temu udało mu się uzyskać dostęp do wszystkich komputerów, które w zamierzeniu miały być odizolowane przez korporacyjny firewall. Wypływają dane osobowe, numery kart kredytowych i wszystkie informacje, które atakujący mógłby przechwycić uzyskując dostęp do chronionej sieci. Nie jest dobrze i powinniśmy podnosić swoją świadomość, aby korzystać z dobrodziejstw najnowszych technologii w sposób bezpieczny.

Czego dowiesz się z tego szkolenia?

W ciągu ostatnich kilku miesięcy pracowaliśmy nad tematem, który najczęściej pojawiał się w ankietach naszych uczestników. Tematem tym były metody ataku na sieci bezprzewodowe oraz sposoby zabezpieczenia się przed nimi. Udało nam się przygotować dla Ciebie multimedialne szkolenie, które prezentuje wszystkie znane, popularne i często wykorzystywane przez hakerów słabości sieci bezprzewodowych.

Kilka faktów

Ponad 38% sieci używa bardzo słabych mechanizmów szyfrowania transmisji lub nie używa ich wcale. W tym wypadku uzyskanie klucza sieci, wykorzystując zawarte w szkoleniu techniki oraz narzędzia, to kwestia od kilku do kilkunastu minut.

W blisko 20% przypadków, sieci bezprzewodowe pracują na fabrycznie ustawionym identyfikatorze (ESSID), co daje możliwość wykorzystania odpowiednio przygotowanych tablic tęczowych i, w rezultacie, skutecznego złamania klucza sieci.

Sprawdziliśmy. Informacje, które w tej chwili czytasz pochodzą „z terenu”. Z pomocą odpowiednio wyposażonego samochodu, przeprowadziliśmy badanie 1500 sieci bezprzewodowych w jednej z większych polskich aglomeracji. Wykryliśmy całą masę nieprawidłowości i przekonaliśmy się, że świadomość w tej dziedzinie jest bardzo niska. Statystyki biją na alarm!

Co zawiera szkolenie?

1. Drukowany Raport nt. bezpieczeństwa sieci WiFi

• W 182-stronicowym opracowaniu znajdziesz wszystkie najważniejsze informacje na temat sieci bezprzewodowych:
• Poznasz od środka budowę sieci WiFi i protokołów komunikacyjnych. Wiedząc, z czym masz do czynienia, łatwiej będzie Ci przeprowadzić rozpoznanie oraz analizować metody ataku.
• Dowiesz się, jakie mechanizmy zabezpieczeń są stosowane przez Access Pointy. Zobaczysz, w jaki sposób oszukać punkt dostępu, zmienić własny adres sprzętowy MAC i podszyć się pod dowolną stację kliencką. Dowiesz się, jak poznać identyfikator sieci, nawet w sytuacji, gdy Access Point ma wyłączoną funkcję jego rozgłaszania.
• Pokażemy Ci, jak w ciągu 3 sekund atakujący mógłby sparaliżować cały ruch w sieci bezprzewodowej lub rozłączyć i uniemożliwić komunikację wybranemu klientowi.
• Poznasz zasady szyfrowania informacji w WEP.
• Dowiesz się, w jaki sposób, w bardzo krótkim czasie, odzyskać klucz sieci zabezpieczonej WEP.
• Poznasz metody ataków Chop-Chop, FMS, KoreK’a oraz Caffe Latte. Wszystkie z tych ataków zostały dokładnie opisane i zademonstrowane.
• Nauczysz się, w jaki sposób stworzyć własny pakiet i wstrzyknąć go do sieci bezprzewodowej, nie znając jej klucza.
• Zobaczysz na własne oczy, jak padają sieci zabezpieczone WPA oraz WPA2. Dowiesz się, czym są Tęczowe Tablice, w jaki sposób ich używać do uzyskania klucza zabezpieczonej sieci. Zobaczysz, jak atakujący mógłby przeprowadzić skuteczny atak słownikowy na WPA oraz WPA2.
• Nauczysz się obsługi wszystkich popularnych narzędzi, takich jak aircrack-ng, cowpatty, pyrit, crunch.
• Zobaczysz, w jaki sposób wydobyć moc z karty graficznej z technologią CUDA i zaprząc ją do pracy nad łamaniem klucza sieci bezprzewodowej.
• Poznasz teoretyczne podstawy kryjące się za najnowszymi opracowaniami niemieckich oraz japońskich researcher’ów na temat ataków na TKIP. Zobaczysz, w jaki sposób udało im się uzyskać dostęp do sieci zabezpieczonej WPA2 TKIP bez znajomości klucza.
• Zobaczysz, w jaki sposób generować własne słowniki oraz jak wydajnie łamać popularne hasze MD4/MD5.
… i wiele, wiele więcej!

Raport Specjalny #1 to aż 182 strony informacji na temat ataków na sieci bezprzewodowe. Każda z technik zawiera podstawy teoretyczne oraz praktyczną demonstrację krok-po-kroku.

2. Filmy Instruktażowe na płycie DVD

• Płyta zawiera większość zaprezentowanych ataków, czynności konfiguracyjnych oraz demonstracji omówionych w Raporcie programów:
• Płyta DVD z 19 Filmami Instruktażowymi.
• To wszystkie najważniejsze części szkolenia zobrazowane w postaci multimedialnej.
• Każdy z filmów zawiera dodatkowe komentarze w postaci „chmurek” oraz ścieżki dźwiękowej z głosem lektora, abyś widział i słyszał wszystko, co dzieje się na ekranie.
• To 2 GB materiału w wysokiej jakości, zapisanego w plikach AVI o rozdzielczości 1280 x 800. Obraz jest najwyższej jakości zarówno na monitorze komputera, jak i telewizorze HDTV.
• Czas trwania materiału audio-video wynosi dokładnie 69 minut i 41 sekund.
• Dokładna lista plików, które znajdziesz na płycie DVD:
R1.5 – Konfiguracja karty sieciowej.avi
R2.1 – Zmiana sprzętowego adresu MAC karty.avi
R2.2 – Odnalezienie ukrytego ESSID.avi
R3.3 – Sparaliżowanie ruchu w sieci bezprzewodowej.avi
R4.2 – Atak Chop-Chop.avi
R4.3 – Generowanie pakietów bez znajomości klucza.avi
R4.4 – Ataki PTW oraz KoreKa.avi
R4.4.1 – Interactive packet replay oraz ARP request replay.avi
R4.5 – Atak Caffe Latte – tworzenie fałszywego AP.avi
R5.2 – Atak słownikowy na WPA.avi
R5.4 – Atak na WPA z wykorzystaniem tablicy haszy.avi
R6.2.1 – CUDA – wstępne przygotowanie środowiska.avi
R6.2.2 – CUDA – instalacja SDK oraz Toolkit.avi
R6.2.3 – CUDA – kompilacja i instalacja narzędzi.avi
R6.2.4 – CUDA – optymalizacja parametrów GPU.avi
R6.2.5 – CUDA – przygotowanie do ataku.avi
R6.3.1 – CUDA – atak na WPA.avi
R6.3.2 – CUDA – generowanie własnego słownika.avi
R6.4 – CUDA – łamanie haszy MD4 i MD5.avi
• Każdy plik posiada nazwę odpowiadającą rozdziałowi drukowanego Raportu.

Aby program szkolenia był kompletny i dawał Ci możliwość szybkiego sprawdzenia zdobytej wiedzy w praktyce, opracowaliśmy specjalny, treningowy system operacyjny.

3. Rozszerzony Szkoleniowy System Operacyjny v2.0 CE na DVD

Przygotowaliśmy dla Ciebie także specjalne wydanie SSO v2.0 CE, które zawiera wszystkie narzędzia omawiane w Raporcie. Litery CE w oznaczeniu wersji, to skrót od Cuda Extension. Wraz z dodatkami do obsługi technologii CUDA dodaliśmy wszystkie narzędzia opisane w Raporcie, abyś nie musiał konfigurować i instalować ich samodzielnie. Jeżeli chcesz wybrać drogę na skróty, masz taką możliwość. System jest gotowy do użycia.

W zamieszczonym wyżej fragmencie video na temat ataków na WEP, wspomniano o systemie Linux. Szkoleniowy System Operacyjny w wersji 2.0 CE, to przygotowane przez Roberta Dylewskiego specjalne wydanie tego systemu, które zawiera wszystkie aplikacje omawiane w trakcie szkolenia. Nie jest to żadna popularna dystrybucja i nie znajdziesz jej w Internecie.

W trakcie szkolenia zobaczysz także, w jaki sposób uruchomić Szkoleniowy System Operacyjny z poziomu Windowsa, tak że będziesz mógł pracować na obu systemach jednocześnie. Nic nie musisz instalować, system jest kompletny i zawiera wszystkie narzędzia, które potrzebujesz do pracy z Raportem i Filmami Instruktażowymi.

W Systemie Szkoleniowym możesz przeprowadzić każdy z testowych ataków, znajdujących się w Raporcie.

Nauka odbywa się w myśl przyjętej zasady Konfucjusza, czyli:
• Krok 1. Czytasz podręcznik i poznajesz podstawy opisywanych zagadnień,
• Krok 2. Słuchasz i oglądasz materiał multimedialny na Filmach Instruktażowych,
• Krok 3. Samodzielnie ćwiczysz i eksperymentujesz w Szkoleniowym Systemie Operacyjnym.

4. Tablice Tęczowe na płycie DVD

Zamawiając szkolenie, otrzymasz także specjalnie przygotowane Tablice Tęczowe. Podczas wspomnianych wcześniej badań poziomu zabezpieczeń 1500 sieci bezprzewodowych, udało nam się złożyć listę najczęściej używanych identyfikatorów sieci (tzw. ESSID). W połączeniu z odpowiednio rozbudowanym słownikiem języka polskiego, uzupełnionym o wiele kombinacji cyfrowo-literowych oraz popularne polskie imiona, stworzyliśmy Tablice Tęczowe haszy WPA/WPA2.

Dzięki tej płycie, będziesz mógł w bardzo krótkim czasie sprawdzić, czy Twoja sieć nie jest podatna na atak z użyciem słownika liczącego niemal 105,000,000 haseł. Lista najczęściej spotykanych identyfikatorów zawiera 35 pozycji.

Przede wszystkim musisz wiedzieć, że klucz do sieci zabezpieczonej WPA lub WPA2 jest dużo bardziej skomplikowany niż klucz sieci WEP. Chroni go inny algorytm, odpowiedzialny za jego zaszyfrowanie, i jest on o wiele bardziej skomplikowany obliczeniowo. W praktyce oznacza to dla Ciebie, że nie można w łatwy sposób odgadnąć hasła na podstawie nawet wielkiej liczby przechwyconych pakietów. Jest to zupełnie inny mechanizm i nie daje się oszukać w taki sposób.

Jednak, na szczęście dla nas, można utworzyć specjalne tablice (zwane tęczowymi), które będą przechowywały raz obliczone hasze (tzn. hasła w postaci zakodowanej). Tą zakodowaną tablicę haseł możemy wykorzystywać wielokrotnie i porównywać z nią zakodowane pakiety, przechwycone z naszej sieci. Nie musimy każdorazowo obliczać haseł ani przeprowadzać innych skomplikowanych operacji. Wystarczy przejrzeć specjalną tablicę w poszukiwaniu naszego hasła. Tablica ta, poza samym zakodowanym hasłem, posiada przypisany ciąg w postaci odkodowanej. W ciągu kilku sekund możemy odzyskać hasło do sieci zabezpieczonej WPA lub WPA2.

Udało nam się wygenerować takie Tablice Tęczowe dla polskich warunków. W Internecie możesz znaleźć tablice generowane przez amerykańskich badaczy, które są w większości przypadków zupełnie bezwartościowe w polskich realiach.

Dzięki Tablicom Tęczowym na DVD, będziesz mógł w bardzo krótkim czasie odzyskać hasło i sprawdzić, czy Twoja sieć nie jest podatna na atak z użyciem ogromnego, polskiego słownika liczącego niemal 105,000,000 haseł.

Podsumowując:
• Na płycie DVD znajdziesz 35 plików z przeliczonymi haszami.
• Każdy z plików zawiera opracowany przez nas słownik blisko 3 mln haseł.
• Płyta DVD zawiera ponad 4,2 GB danych.
• Ilość wszystkich haszy na płycie wynosi niemal 105 milionów.
• Czas potrzebny do przeanalizowania gotowych Tablic Tęczowych wynosi jedynie kilka minut i właśnie to jest największą zaletą Tablic Tęczowych – nie musisz prowadzić obliczeń przez wiele dni, masz je dostępne od ręki.

5. Najnowszy BackTrack 5.0 na płycie DVD

Jedna z najbardziej popularnych „hakerskich” dystrybucji Linuxa. Najnowsze wydanie BackTracka na płycie DVD uzupełnione o aktualne wersje oprogramowania. Prawdziwy „szwajcarski scyzoryk”, pozycja obowiązkowa dla każdego, kto na poważnie interesuje się bezpieczeństwem systemów IT. Wielokrotnie otrzymywaliśmy od Was prośby o dołączenie najnowszego wydania BT – oto i ono.

Klienci, którzy kupili tę książkę, kupili także
Prawo lotnicze międzynarodowe europejskie i krajowe
Prawo lotnicze międzynarodowe europejskie i krajowe
Marek Żylicz
LexisNexis
Upadłość przedsiębiorstw a wykorzystanie sztucznej inteligencji
Upadłość przedsiębiorstw a wykorzystanie sztucznej inteligencji
Tomasz Korol,Błażej Prusak
CEDEWU
Go-Giver Lider rozdawca Krótka opowieść o tym, co w biznesie jest najważniejsze
Go-Giver Lider rozdawca Krótka opowieść o tym, co w biznesie jest najważniejsze
Bob Burg John David Mann
MT Biznes
Prawo karne materialne. Kazusy dla aplikantów
Prawo karne materialne. Kazusy dla aplikantów
Anna Wielgolewska Małgorzata Młodawska-Piaseczna Jakub Iwaniec
Wolters Kluwer
Chirurgia onkologiczna Tom 2
Chirurgia onkologiczna Tom 2
Jeziorski Arkadiusz, Rutkowski Piotr, Wysocki Wojciech
PZWL
Studiowanie literatury przedmiotu
Studiowanie literatury przedmiotu
Duraj-Nowakowa Krystyna
WAM
 Koszyk
1 x Genetyka dla bystrzaków. Wydanie II
1 x Karcenie dzieci Perspektywa prawna
1 x Kodeks pracy Wydanie 10
1 x Podstawy teorii obwodów tom 3
1 x Choroby serca Lekarz rodzinny
1 x Dobre maniery W domu, na przyjęciu, w szkole
1 x Abc zbrodni Agaty Christie
1 x Kodeks karny Część ogólna Tom I Komentarz do artykułów 1-31 Wydanie 3
1 x Ćwicz swój umysł Sprawniejszy mózg w 3 miesiące ! 176 wskazóweki łamigłówek
1 x Funkcja ochronna prawa pracy a wyzwania współczesności
1 x Co Bóg zrobił szympansom?
1 x Za fasadą społeczności Elementy zarządzania nowymi mediami
1 x Pielęgniarstwo anestezjologiczne
1 x Kuchnia pełna ziół
1 x Umowy dotyczące spadku w rozporządzeniu spadkowym Unii Europejskiej
1 x Filmowy neomodernizm
1 x Egzamin na tłumacza przysięgłego Tłumaczenie odpisów aktów stanu cywilnego Język francuski
1 x Wybrane zagadnienia z pediatrii Tom 1
1 x Uleczone dusze. Kaci Hadesa
1 x Ustawa o szczególnych zasadach przygotowania i realizacji inwestycji w zakresie dróg publicznych Komentarz
1 x Etyka pielęgniarska
1 x Nawracające infekcje Jak wspomagać układ odpornościowy
1 x Antyodżywcze i antyzdrowotne aspekty żywienia człowieka
1 x Ustawa o systemie ubezpieczeń społecznych Komentarz
1 x Zarządzanie pracownikami, klientami wewnętrznymi w organizacjach projakościowych
1 x Doskonale zwyczajna rzeczywistość Socjologia geografia albo metafizyka muzyki
1 x Godność Jak ją chronić bez upokarzania innych
1 x 100/60 Setką na sześćdziesiątkę felietony
1 x ABC MS Office 2016 PL
1 x Aksjologia współczesności Problemy i kontrowersje
1 x Marketingowe zarządzanie apteką
1 x I jak tu się dogadać?!
1 x Kwalifikowana pierwsza pomoc dla jednostek współpracujących z systemem Państwowe Ratownictwo Medyczne
1 x Podstawy elektrotechniki i elektroniki
1 x Frazeografia polska Teoria i praktyka
1 x Jak Eskimosi ogrzewają swoje dzieci? Rodzicielskie przygody z całego świata
1 x Zmiany skórne w chorobach ogólnoustrojowych Tom 3
1 x Bukiety i kwiaty z krepiny i bibuły
1 x Lustra na pokolenia Poradnik dla rodziców i nie tylko… Droga do zrozumienia wychowania i świadomego rodzicielstwa
1 x Ostre zatrucia w praktyce ratownika medycznego
1 x Android 6 dla programistów. Techniki tworzenia aplikacji. Wydanie III
1 x 243 sposoby na młodość
1 x D3.js w akcji
1 x Budowanie na obcej ziemi
1 x Anatomia czynnościowa
1 x Język umysł kultura Praktyczne wprowadzenie
1 x Aprioryczność prawa
1 x Dziennikarstwo radiowo telewizyjne Techniki tworzenia programów informacyjnych Wydanie 6
1 x Podstawowe zagadnienia zarządzania produkcją Wydanie 3
1 x Izby wytrzeźwień a prawa człowieka
1 x ECDL na skróty + CD Edycja 2012 Wydanie 2
1 x Dojrzała elegancja Modna i piękna w każdym wieku
1 x Budowla w podatku od nieruchomości
1 x Jeżeli będę miał zły dzień ktoś dziś umrze
1 x Edycja genów Władza nad ewolucją
1 x Diagnostyka internistyczna
1 x Kinezyterapia Tom 2
1 x Dydaktyka szkoły wyższej o profilu medycznym
1 x Ciąża i narodziny fundamentem przyszłości dziecka
1 x Kodeks postępowania administracyjnego Ordynacja podatkowa. ... (Prawo administracyjne. Zbiór przepisów)
1 x Autoportret malarza
1 x Flesz. O fotografii z lampą błyskową
1 x Pola eksploatacji utworów audiowizualnych
1 x Technik informatyk Testy i zadania przygotowujące do egzaminu zawodowego
1 x Kontrola podmiotów leczniczych
1 x Komunikacja a rozwój społeczności lokalnych
1 x Anatomia człowieka Atlas do kolorowania
1 x Produktywność syntaktyczna leksemów w poetyckich konstrukcjach nominalnych od XVI do XX wieku
1 x Dowód prywatny w postępowaniu karnym w perspektywie prawnoporównawczej
1 x Cuda Architektury Polska i Świat
1 x Leksykografia polsko-francuska XVIII wieku w perspektywie metaleksykograficznej
1 x Prawo wekslowe i czekowe Wydanie 2
1 x Onkologia dla stomatologów
1 x Antropologia codzienności
1 x Niepełnosprawność w zwierciadle dorosłości
1 x Dowód z dokumentu elektronicznego w procesie cywilnym
1 x Angular 2. Programowanie z użyciem języka TypeScript
1 x AIX, PowerVM - UNIX, wirtualizacja, bezpieczeństwo. Podręcznik administratora
1 x Harry Potter Fenomen społeczny zjawisko literackie ikona popkultury
1 x Tabele składu i wartości odżywczej żywności
1 x Kodeks postępowania administracyjnego
1 x Komunikcja z pacjentem
1 x Toksykologia współczesna
1 x Zatrzymaj Hashimoto Wzmocnij tarczycę!
1 x Administracja rządowa państwa członkowskiego w organach przygotowawczych Rady Unii Europejskiej
1 x Medycyna jamy ustnej
1 x KC, KPC, KRiO Wydanie 29
1 x Prawo konstytucyjne Diagramy
1 x Podstawy sieci komputerowych
1 x Meritum Ubezpieczenia Społeczne 2017
1 x Jak pozostać anonimowym w sieci
1 x Korek czy zakrętka? Wszystko, czego chcesz się dowiedzieć o winie, tylko nie masz kogo zapytać
1 x Bóg wszechświat i sens życia
1 x Przedsiębiorstwo upadłego w upadłości likwidacyjnej
1 x Kurs rysowania Kwiaty
1 x Dziennikarstwo wojenne online
1 x Ochrona podwodnego dziedzictwa kultury Aspekty prawnokarne i kryminologiczne
1 x DMSO naturalny środek przeciwzapalny i przeciwbólowy Odkrycie stulecia teraz dostępne dla każdego
1 x Budowanie mikrousług
1 x Moodle dla nauczycieli i trenerów. Zaplanuj, stwórz i rozwijaj platformę e-learningową. Wydanie II rozszerzone
1 x Anty-Beatrycze Studia nad kulturową historią obrazu pijanej i szalonej staruchy
1 x Modele pielęgnowania dziecka przewlekle chorego
1 x Kultura wiedzy z płytą CD
1 x AngularJS. Szybkie wprowadzenie
1 x Cyfrowy tubylec w szkole Diagnozy i otwarcia Tom 2 Nauczyciel a nowe technologie w szkole
1 x Anatomia układu ruchu Kompendium z elementami diagnostyki reumatologicznej Kompendium
1 x Etyka i biznes Katechizm dla przedsiębiorców
1 x Ciemne iskry Problem aktualizacji pedagogiki kultury
1 x Medycyna ciała i ducha Starożytna mądrość we współczesnej nauce
1 x Masaż tajski Między jogą i fizjoterapią Praktyczny podręcznik
1 x Etyczne aspekty doświadczenia czasu
1 x Anatomia człowieka z elementami fizjologii
1 x Nigdy za późno Trening umysłu dla seniorów
1 x Prawo finansowe wobec wyzwań XXI wieku
1 x 30 sekund O teoriach naukowych 50 kluczowych, prowokujących do myślenia teorii naukowych przedstawionych w pół minuty
1 x Ciąża i naturalny poród
1 x Farmy wiatrowe w systemie elektroenergetycznym
1 x Doświadczenia człowieka
1 x Człowiek vs Komputer
1 x Wybrane zagadnienia elektrotechniki i elektroniki Ćwiczenia laboratoryjne
1 x Leksykon dermatologiczny tom 1
1 x Admirał Unrug 1884-1973
1 x 100 najpiękniejszych obrazów
1 x Anestezjologia i intensywna terapia
1 x Moda kobieca w okupowanej Polsce
1 x Immunitet państwa w postępowaniu cywilnym
1 x Architekci i historia
1 x Biegi przełajowe. Trening metodą Gallowaya
1 x Dostęp do informacji publicznej. Pytania i odpowiedzi. Wzory pism Wydanie 2
1 x Zaskarżenie przed sądem czynności upadłego dokonanych z pokrzywdzeniem wierzycieli masy upadłości
1 x Haft richelieu i inne hafty ażurowe Zdobienie obrusów, abażurów, poduszek
1 x Cyfrowa rewolucja w badaniach eksperymentalnych
1 x Odręczne liternictwo Ozdobne kroje na każdą okazję oraz porady i instrukcje
1 x 333 lokomotywy Najsłynniejsze pojazdy szynowe
1 x Dowody w sprawach przestępstw i wykroczeń drogowych
1 x Zapytania ofertowe i regulaminy zakupowe do 30 000 euro
1 x Fizyka wiary Kwantowa magia
1 x Głos perswazji
1 x Kodeks cywilny Komentarz
1 x Genetyczne piekło
1 x Ekonometria
1 x Doktor kolor czyli barwy pieniędzy, szczęścia i seksu
1 x Zaburzenia czynności rozkurczowej serca
1 x Jak uczy się mózg
1 x Poradnik tokarza Wydanie 12
1 x Alfabet dziecka poszukującego
1 x Ergonomia i adaptacje w terapii zajęciowej
1 x Konstytucja w państwie demokratycznym
1 x Niepłodność Szkoła przetrwania
1 x 100 zabaw z tatą
1 x Dystans versus tolerancja Percepcja niepełnosprawności w badaniach eyetrackingowych
1 x Bieszczady Tam gdzie oczy poniosą
1 x Endokrynologia ogólna i kliniczna Greenspana Tom 1 Wydanie 2
1 x Balsam dla duszy miłośnika kotów
1 x Nietypowa Matka Polka Jej absurdalny humor doceniają tysiące fanów w sieci!
1 x Anatomia duszy Siedem poziomów siły i uzdrawia
1 x Kodeks karny Część szczególna Tom I Komentarz do artykułów 117–221
1 x Afazja polska 2
1 x Ciąża dla bystrzaków. Wydanie IV
1 x ASP.NET MVC 5. Zaawansowane programowanie
1 x Kwatera zmartwychwstałej pamięci
1 x Hanzai znaczy przestępstwo Ściganie przestępstw pospolitych oraz white-collar-crimes w Japonii
1 x Napęd hydrostatyczny Tom 2 Układy
1 x Służebności gruntowe, drogowe, osobiste i przesyłu
1 x Choroby serca i układu krążenia Kuracje ziołowe
1 x Decyzje środowiskowe
1 x Bractwo Kurkowe w Polsce Leksykon
1 x Polski Kodeks Honorowy
1 x Normy i kontrowersje etyczne w seksuologii
1 x Bóg kasa i rock'n'roll
1 x Badania nad embrionami ludzkimi w świetle etyki i prawa
1 x Egzamin na tłumacza przysięgłego wersja polsko-angielska Wzory umów gospodarczych
1 x Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
1 x Genetyka molekularna w chorobach wewnętrznych
1 x Arteterapia i warsztaty edukacji twórczej
1 x Dyskursy krytycznoliterackie 1764-1918
1 x Niacyna B3 w leczeniu
1 x Co znakomici dyrektorzy robią inaczej niż cała reszta 15 rzeczy które liczą się najbardziej
1 x Dobra relacja Skrzynka z narzędziami dla współczesnej rodziny
1 x Eat Pretty Jedz i bądź piękna Twój osobisty kalendarz piękna
1 x Jak dziś mówić o wierze
1 x Czy możliwe jest ŻYCIE przed śmiercią?
1 x Złe leki Jak firmy farmaceutyczne wprowadzają w błąd lekarzy i krzywdzą pacjentów
1 x ECDL Moduł 7 Przeglądanie stron internetowych i komunikacja
1 x Aromaterapia Praktyczny przewodnik po olejkach eterycznych
1 x Efektywność inwestycji w odnawialne źródła energii Analiza kosztów i korzyści
1 x Skazane na potępienie Wstrząsająca opowieść z najcięższego w Polsce więzienia dla kobiet
1 x Ustawa o podatku od spadków i darowizn Komentarz
1 x 33 Mężczyzn
1 x Kodeks Pracy Państwowa Inspekcja Pracy Promocja zatrudnienia i instytucje rynku pracy Ustawa o łagodzeniu skutków
1 x Domowe sieci komputerowe Gotowe rozwiązania
1 x Terapia zajęciowa osób z niepełnosprawnością intelektualną
1 x Chrześcijańska rewolucja a złudzenia ateizmu
1 x Projektowanie inżynierskie i grafika inżynierska
1 x Apelacje cywilne i karne 69 wzorów pism z omówieniami Wydanie 6
1 x Chwilowo panna Żyjąc pełnią życia, z nadzieją na dalszy ciąg
1 x Doświadczenie nowoczesności Perspektywa polska - perspektywa europejska
1 x Blaski i cienie władzy
1 x Obrzęki i duszności Przewodnienie u pacjenta kardionefrologicznego
1 x Amerykańskie wstrząsy
1 x Krocząc wśród cieni
1 x Aisthesis Zmysłowość i racjonalność w estetyce tradycyjnej i współczesnej
1 x Ochrona własności nieruchomości przed immisjami w prawie polskim
1 x Fizjoterapia w ginekologii i położnictwie
1 x Alkoholik Autobiograficzna opowieść o życiu, piciu, uzależnieniu i wyzwoleniu. Cała prawda i... historii ciąg dalszy
1 x Bunt sieci
1 x Język tekstu strukturalnego w sterownikach SIMATIC S7-1200 i S7-1500
1 x Autoterapia Sposoby i metody leczenia duszy i ciała
1 x Dna moczanowa
1 x Rozporządzenie UE nr 596/2014 w sprawie nadużyć na rynku Prawo rynku kapitałowego Komentarz
1 x Farmakologia w zadaniach Receptura i postacie leków
1 x Magiczny początek zaczarowane życie Holistyczny poradnik dla kobiet w ciąży
1 x Cyberprzemoc. O zagrożeniach i szansach na ograniczanie zjawiska wśród adolescentów
1 x Francuski szyk! Na obcasach Wszystko o butach
1 x Ekonometria Zbiór zadań
1 x Czego pragną kobiety? O kobiecym pożądaniu w przełomowych badaniach seksuologów
1 x Dlaczego zebry nie mają wrzodów Psychofizjologia stresu
1 x Komunikacje w rozmowie 1
1 x C# 7.1 i .NET Core 2.0 dla programistów aplikacji wieloplatformowych
1 x Galaktyka języka Internetu
1 x Atlas anatomii palpacyjnej Tom 1-2
1 x Ciąża Lekarz rodzinny
1 x Gitara krok po kroku
1 x Kodeks postępowania administracyjnego Prawo o ustroju sądów administracyjnych Postępowanie przed sądami administracyjnymi
1 x Egzamin na tłumacza przysięgłego w praktyce Język angielski. Analiza językowa
1 x Dizionario italo-polacco della terminologia politica e sociale Włosko-polski słownik terminologii politycznej i społecznej
1 x Hipotermia Kliniczne aspekty wychłodzenia organizmu Mechanizmy zagrożeń i kierunki nowoczesnego leczenia
1 x Bezpański Ballada o byłym gliniarzu
1 x Byłbym zapomniał
1 x Andrzej Stelmachowski Pragmatyczny romantyk
1 x Astrologia chińska i Księga Przemian I Cing
1 x Ropnie i przetoki odbytu
1 x Ember.js dla webdeveloperów
1 x Churchill Najlepszy sojusznik Polski
1 x Niepłodność Pomoc medyczna i psychologiczna
1 x Doświadczanie życia codziennego narracje nauczycielek na przełomie życia
1 x Hermeneuta i historia Jarosław Marek Rymkiewicz w Bakecie
1 x Dyskurs oświeceniowy Filozofia ks. Antoniego Jakuba Wiśniewskiego SchP (1718-1774)
1 x Córeczka Instrukcja obsługi dla rodziców
1 x W stronę radykalnego pluralizmu religijnego
1 x Dystrybucja danych w sieci Internet
1 x Atlas medycyny naturalnej
1 x Ambasadorowie Czego nie powie Ci królowa
1 x Komunikacja terapeutyczna w opiece ogólnomedycznej
1 x Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego
1 x Konstytucyjny system organów państwowych
1 x Kanbun - tekst klasycznochiński w środowisku językowym japońszczyzny
1 x Biżuteria i koraliki dla bystrzaków. Wydanie II
1 x Kaligrafia
1 x Medycyna ratunkowa i katastrof Wydanie 2
1 x Regulacja finansowania usług publicznych w Europie
1 x Node.js w akcji
1 x Praktyczna kosmetologia krok po kroku Kosmetologia twarzy
1 x Europejski Trybunał Praw Człowieka Wybór Orzeczeń 2011
1 x Strategia mitu w marketingu Jak wiedza o tradycyjnych opowieściach i eolucji ludzkiego umysłu pomaga zarządzać marką
1 x Ciężar dowodu w prawie i procesie cywilnym
1 x Co jeść, by pozbyć się objawów hashimoto Przepisy i plany żywieniowe
1 x 5 minut dla stawów 100 ćwiczeń ze zdjęciami
1 x Kodeks cywilny Kodeks postępowania cywilnego edycja sędziowska Wydanie 17
1 x Origami Modułowy zawrót głowy
1 x Badanie i projektowanie komunikacji 2
1 x Internetowe narzędzia wspomagające opiekę zdrowotną
1 x Badania jakościowe Tom 1
1 x Kodeks Leonarda da Vinci
1 x Cyberdyskredytacja pracowników Uwarunkowania, formy, implikacje
1 x Analiza wrażeń
1 x Poradnik opiekuna seniora
1 x Deep Stage Dive
1 x Cyfrowa fotografia panoramiczna
1 x Kryminalistyka Zarys systemu
1 x Jama ustna klucz do zdrowia
1 x Windows PowerShell w miesiąc. Wydanie III
1 x Fenomen młodych pisarzy w literaturze włoskiej końca XX wieku
16,048.71zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo CSH
 Kategoria:
 Fizyka
Optyka liniowa

Optyka liniowa

99.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
3ds Max 2012 Biblia Kelly L. Murdock HELION
OpenGL w praktyce Janusz Ganczarski BTC
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft