Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Sieci Cisco w miesiąc. Podręcznik administratora 69.00zł 51.75zł
Sieci Cisco w miesiąc. Podręcznik administratora

Tytuł: Sieci Cisco w miesiąc. Podręcznik administratora
Autor: Piper Ben
ISBN: 978-83-283-3971-2
Ilość stron: 312
Data wydania: 01/2018
Format: 170x230
Wydawnictwo: HELION

Cena: 69.00zł 51.75zł


Routery i przełączniki Cisco stały się synonimem niezawodnych technologii sieciowych. Miliony sieci na całym świecie działają dzięki tym urządzeniom. Niestety, jeśli sieć oparta na technologii Cisco ma być bezpieczna i bezawaryjna, wymaga wiedzy i zaangażowania od administratora. Tymczasem sieci komputerowe są jedną z najtrudniejszych koncepcji w informatyce. Poziom złożoności tego zagadnienia bywa przytłaczający, a dotychczas wydawane książki o sieciach są zbyt akademickie i teoretyczne. W żaden sposób nie ułatwiają przyswojenia praktycznych umiejętności.

Jeśli chcesz nauczyć się administrowania siecią Cisco, ale czujesz się przerażony nieprzystępnymi podręcznikami, to trzymasz w ręku właściwą książkę. Bez wkuwania teorii zaczniesz wykonywać konkretne zadania. Będziesz poznawać różne pojęcia podczas ćwiczeń i zobaczysz, jak nabierają sensu. Dowiesz się, jak zaimplementować struktury i układy interfejsu użytkownika. Poznasz architekturę MVVM i nauczysz się implementować ją w swoich aplikacjach. Zrozumiesz trudniejsze zagadnienia, takie jak włączanie do aplikacji funkcji specyficznych dla danej platformy mobilnej, współpraca z usługami Microsoft Azure App oraz obsługa zewnętrznych bibliotek, takich jak Razor. Ile czasu będziesz potrzebować? Wystarczą przerwy obiadowe na przestrzeni jednego miesiąca!

W książce między innymi:

  • podstawowe pojęcia: ramki, domeny rozgłoszeniowe, MAC, protokoły
  • system IOS i zarządzanie przełącznikami
  • LAN-y, VLAN-y i wirtualne interfejsy
  • zarządzanie serwerem DHCP
  • zapewnianie bezpieczeństwa sieci
  • rozwiązywanie problemów i przywracanie pracy po awarii

Sieci Cisco — niezawodne rozwiązania!

Rozdziały:

Przedmowa (11)

Podziękowania (13)

O tej książce (15)

O autorze (17)

Rozdział 1. Zanim zaczniemy (19)

  • 1.1. Czy ta książka jest dla Ciebie? (19)
  • 1.2. Jak korzystać z tej książki? (21)
    • 1.2.1. Główne rozdziały (21)
    • 1.2.2. Laboratorium (21)
    • 1.2.3. Dalsze badania (21)
    • 1.2.4. Jeden krok dalej (21)
  • 1.3. Uwagi dotyczące laboratorium (22)
    • 1.3.1. Wybór środowiska laboratoryjnego (22)
    • 1.3.2. Laboratorium wirtualne (23)
    • 1.3.3. Ćwiczenie na żywej sieci produkcyjnej (24)
    • 1.3.4. Moje zalecenia dotyczące środowiska laboratoryjnego (24)
    • 1.3.5. Wersje IOS-u Cisco (24)
  • 1.4. Zasoby internetowe (25)
  • 1.5. Słowo na temat moich zaleceń (25)
  • 1.6. Jak natychmiast zostać efektywnym administratorem sieci? (26)

Rozdział 2. Co to jest sieć Cisco? (27)

  • 2.1. Prawda o routerach i przełącznikach (28)
  • 2.2. Adresy MAC (29)
  • 2.3. Ramka ethernetowa: duża koperta (31)
    • 2.3.1. Kiedy wszyscy mówią, nikt nie słucha (31)
  • 2.4. Domeny rozgłoszeniowe (32)
    • 2.4.1. Zamykanie bram floodowania: tablica adresów MAC (34)
    • 2.4.2. Podzielenie domeny rozgłoszeniowej (34)
    • 2.4.3. Łączenie domen rozgłoszeniowych (35)
    • 2.4.4. Adresowanie urządzeń w różnych domenach rozgłoszeniowych (36)
  • 2.5. Adresy protokołu internetowego (IP) (37)
    • 2.5.1. Gdzie jesteś? (37)
    • 2.5.2. Dylemat: adres IP czy MAC (38)
    • 2.5.3. Protokół ARP (39)
  • 2.6. Łączenie domen rozgłoszeniowych za pomocą routera (40)
    • 2.6.1. Gdzie jesteś? Gdzie ja jestem? (41)
    • 2.6.2. Podsieci (42)
  • 2.7. Przechodzenie przez domeny rozgłoszeniowe za pomocą bramy domyślnej (43)
  • 2.8. Zarządzanie routerami i przełącznikami (46)
  • 2.9. Laboratorium (47)

Rozdział 3. Przyspieszony kurs systemu IOS firmy Cisco (49)

  • 3.1. Co to jest IOS? (49)
  • 3.2. Logowanie się do urządzeń Cisco (50)
  • 3.3. Polecenie show (52)
    • 3.3.1. Filtrowanie danych wyjściowych (55)
  • 3.4. Identyfikacja wersji IOS-u oraz pakietu (57)
    • 3.4.1. Numery wersji (58)
    • 3.4.2. Pakiety (58)
  • 3.5. Przeglądanie bieżącej konfiguracji (59)
  • 3.6. Zmiana bieżącej konfiguracji (60)
  • 3.7. Zapisywanie konfiguracji startowej (62)
  • 3.8. Polecenie no (63)
  • 3.9. Polecenia omówione w tym rozdziale (64)
  • 3.10. Laboratorium (64)

Rozdział 4. Zarządzanie portami przełączników (65)

  • 4.1. Sprawdzanie statusu portu (66)
  • 4.2. Włączanie portów (68)
    • 4.2.1. Polecenie interface range (70)
  • 4.3. Wyłączanie portów (71)
    • 4.3.1. Wyszukiwanie nieużywanych interfejsów (71)
  • 4.4. Zmiana prędkości portu oraz dupleksu (73)
    • 4.4.1. Prędkość (73)
    • 4.4.2. Dupleks (74)
    • 4.4.3. Autonegocjacja (74)
    • 4.4.4. Zmiana prędkości portu (75)
    • 4.4.5. Zmiana dupleksu (76)
  • 4.5. Polecenia omówione w tym rozdziale (76)
  • 4.6. Laboratorium (77)

Rozdział 5. Zabezpieczanie portów przy użyciu funkcji Port Security (79)

  • 5.1. Minimalna konfiguracja Port Security (80)
    • 5.1.1. Zapobieganie atakom MAC flooding (80)
    • 5.1.2. Tryby naruszenia (84)
  • 5.2. Testowanie funkcji Port Security (85)
  • 5.3. Jak sobie radzić z przenoszeniem urządzeń (86)
    • 5.3.1. Port Security nigdy nie zapomina! (86)
    • 5.3.2. Czas starzenia się (88)
  • 5.4. Uniemożliwianie dostępu nieautoryzowanym urządzeniom (90)
    • 5.4.1. Zapewnienie maksymalnego bezpieczeństwa portów (90)
    • 5.4.2. Lepkie adresy MAC (91)
    • 5.4.3. Zastrzeżenia dotyczące lepkich adresów MAC (93)
  • 5.5. Polecenia omówione w tym rozdziale (93)
  • 5.6. Laboratorium (93)

Rozdział 6. Zarządzanie wirtualnymi sieciami LAN (VLAN-ami) (95)

  • 6.1. Czym jest VLAN? (96)
  • 6.2. Inwentaryzacja VLAN-ów (96)
    • 6.2.1. Baza danych VLAN-ów (96)
    • 6.2.2. Domyślny VLAN (98)
    • 6.2.3. Ile VLAN-ów należy utworzyć? (98)
    • 6.2.4. Planowanie nowego VLAN-u (98)
  • 6.3. Tworzenie VLAN-ów (99)
  • 6.4. Przypisywanie VLAN-ów do portów (101)
    • 6.4.1. Sprawdzanie konfiguracji portów (101)
    • 6.4.2. Ustawianie dostępu do VLAN-u (101)
    • 6.4.3. Ustawianie trybu dostępu (103)
  • 6.5. VLAN-y głosowe (104)
  • 6.6. Korzystanie z nowych sieci VLAN (105)
  • 6.7. Polecenia omówione w tym rozdziale (106)
  • 6.8. Laboratorium (106)

Rozdział 7. Przekraczanie bariery VLAN-ów przy użyciu komutowanych interfejsów wirtualnych (107)

  • 7.1. Związek między VLAN-em i podsiecią (108)
  • 7.2. Przełączniki czy routery? (112)
    • 7.2.1. Włączanie routingu IP (113)
  • 7.3. Czym są komutowane interfejsy wirtualne? (113)
    • 7.3.1. Tworzenie i konfigurowanie interfejsów SVI (114)
  • 7.4. Bramy domyślne (116)
    • 7.4.1. Sprawdzanie połączeń między sieciami VLAN (118)
  • 7.5. Polecenia omówione w tym rozdziale (118)
  • 7.6. Laboratorium (118)

Rozdział 8. Przypisywanie adresów IP za pomocą protokołu DHCP (121)

  • 8.1. Przełączać czy nie przełączać? (122)
  • 8.2. Konfigurowanie serwera DHCP firmy Cisco (122)
    • 8.2.1. Zakresy (122)
    • 8.2.2. Opcje (124)
    • 8.2.3. Czas dzierżawy (124)
    • 8.2.4. Podsieci i VLAN-y (124)
  • 8.3. Konfigurowanie puli DHCP (125)
  • 8.4. Wyłączanie adresów z przypisywania (126)
  • 8.5. Konfigurowanie urządzeń do żądania adresów DHCP (128)
  • 8.6. Powiązanie pul DHCP z VLAN-ami (129)
  • 8.7. Tworzenie drugiej puli DHCP (131)
  • 8.8. Wyświetlanie dzierżaw DHCP (133)
  • 8.9. Korzystanie z serwerów DHCP innych niż Cisco (133)
    • 8.9.1. Korzystanie z pomocy przełącznika - polecenie ip helper-address (134)
  • 8.10. Polecenia omówione w tym rozdziale (135)
  • 8.11. Laboratorium (135)

Rozdział 9. Zabezpieczenie sieci za pomocą list kontroli dostępu IP (137)

  • 9.1. Blokowanie ruchu IP - IP (138)
    • 9.1.1. Tworzenie listy dostępu (139)
  • 9.2. Zastosowanie listy ACL do interfejsu (142)
  • 9.3. Blokowanie ruchu IP - podsieć (144)
    • 9.3.1. Maski wieloznaczne (145)
    • 9.3.2. Podmienianie list ACL (146)
    • 9.3.3. Zastosowanie listy kontroli dostępu do komutowanego interfejsu wirtualnego (147)
  • 9.4. Blokowanie ruchu podsieć - podsieć (148)
  • 9.5. Polecenia omówione w tym rozdziale (152)
  • 9.6. Laboratorium (152)

Rozdział 10. Łączenie przełączników za pomocą kanałów trunkowych (153)

  • 10.1. Podłączanie nowego przełącznika (154)
  • 10.2. Czym są łącza trunkowe VLAN-ów? (155)
    • 10.2.1. Konfigurowanie łącza trunkowego (156)
    • 10.2.2. Konfigurowanie DTP do automatycznego negocjowania trunku (157)
  • 10.3. Konfigurowanie przełącznika Switch2 (159)
    • 10.3.1. Konfigurowanie VLAN-ów na nowym przełączniku (160)
  • 10.4. Przenoszenie urządzeń do nowego przełącznika (162)
  • 10.5. Zmiana kapsułkowania trunku (163)
  • 10.6. Polecenia omówione w tym rozdziale (165)
  • 10.7. Laboratorium (165)

Rozdział 11. Automatyczne konfigurowanie VLAN-ów przy użyciu protokołu VTP (167)

  • 11.1. Kilka słów ostrzeżenia (168)
  • 11.2. Konfigurowanie przełącznika Switch1 jako serwera VTP (169)
  • 11.3. Konfigurowanie przełącznika Switch2 jako klienta VTP (170)
  • 11.4. Tworzenie nowych VLAN-ów na przełączniku Switch1 (171)
  • 11.5. Włączanie funkcji VTP pruning (173)
  • 11.6. Polecenia omówione w tym rozdziale (177)
  • 11.7. Laboratorium (177)

Rozdział 12. Zastosowanie protokołu Spanning Tree do ochrony przed powstawaniem pętli między mostkami (179)

  • 12.1. Jak działa Spanning Tree? (180)
    • 12.1.1. Jak Spanning Tree radzi sobie z awariami łączy? (183)
  • 12.2. Rapid Spanning Tree (186)
  • 12.3. PortFast (188)
  • 12.4. Polecenia omówione w tym rozdziale (190)
  • 12.5. Laboratorium (190)

Rozdział 13. Optymalizacja wydajności sieci przy użyciu kanałów port channel (191)

  • 13.1. Statyczny czy dynamiczny? (192)
    • 13.1.1. Statyczny (192)
    • 13.1.2. Dynamiczny (193)
  • 13.2. Konfigurowanie dynamicznego kanału port channel za pomocą protokołu LACP (193)
  • 13.3. Tworzenie statycznego kanału port channel (197)
  • 13.4. Metody równoważenia obciążenia (199)
  • 13.5. Polecenia omówione w tym rozdziale (202)
  • 13.6. Laboratorium (202)

Rozdział 14. Zwiększanie poziomu skalowalności sieci poprzez łączenie routerów i przełączników (203)

  • 14.1. Konfiguracja router na patyku (204)
  • 14.2. Podłączanie routera Router1 (205)
  • 14.3. Konfigurowanie podinterfejsów (207)
  • 14.4. Tablica routingu IP (211)
  • 14.5. Zastosowanie listy ACL do podinterfejsu (213)
  • 14.6. Polecenia omówione w tym rozdziale (214)
  • 14.7. Laboratorium (214)

Rozdział 15. Ręczne kierowanie ruchem za pomocą tablicy routingu IP (215)

  • 15.1. Podłączanie routera Router1 do przełącznika Switch2 (216)
  • 15.2. Konfigurowanie podsieci tranzytowych (218)
    • 15.2.1. Przypisywanie tranzytowych adresów IP bezpośrednio do interfejsów fizycznych (218)
    • 15.2.2. Przypisywanie tranzytowych adresów IP do podinterfejsów i interfejsów SVI (220)
  • 15.3. Usuwanie łącza trunkowego między przełącznikami (221)
  • 15.4. Konfigurowanie bram domyślnych (221)
  • 15.5. Tworzenie puli DHCP dla podsieci Executives (222)
  • 15.6. Polecenia omówione w tym rozdziale (229)
  • 15.7. Laboratorium (229)

Rozdział 16. Przyspieszony kurs protokołów routingu dynamicznego (231)

  • 16.1. Identyfikatory routerów (233)
    • 16.1.1. Konfigurowanie interfejsów pętli zwrotnej (233)
  • 16.2. Konfigurowanie EIGRP (234)
    • 16.2.1. Wybieranie najlepszej ścieżki (239)
    • 16.2.2. Omijanie awarii łączy (241)
    • 16.2.3. Podsumowanie konfiguracji EIGRP (242)
  • 16.3. Protokół OSPF (243)
  • 16.4. Polecenia omówione w tym rozdziale (247)
  • 16.5. Laboratorium (247)

Rozdział 17. Śledzenie urządzeń (249)

  • 17.1. Scenariusze śledzenia urządzeń (249)
  • 17.2. Etapy śledzenia urządzenia (250)
    • 17.2.1. Uzyskiwanie adresu IP (250)
    • 17.2.2. Śledzenie urządzenia do ostatniego skoku (250)
    • 17.2.3. Uzyskiwanie adresu MAC (250)
  • 17.3. Przykład 1. - śledzenie drukarki sieciowej (251)
    • 17.3.1. Śledzenie do ostatniego skoku za pomocą traceroute (251)
    • 17.3.2. Protokół CDP (252)
    • 17.3.3. Uzyskiwanie adresu MAC urządzenia (253)
    • 17.3.4. Wyświetlanie tablicy adresów MAC (253)
  • 17.4. Przykład 2. - śledzenie serwera (254)
    • 17.4.1. Śledzenie do ostatniego skoku za pomocą traceroute (255)
    • 17.4.2. Uzyskiwanie adresu MAC urządzenia (256)
    • 17.4.3. Wyświetlanie tablicy adresów MAC (256)
  • 17.5. Polecenia omówione w tym rozdziale (258)
  • 17.6. Laboratorium (259)

Rozdział 18. Zabezpieczanie urządzeń Cisco (261)

  • 18.1. Tworzenie uprzywilejowanego konta użytkownika (262)
    • 18.1.1. Testowanie konta (262)
  • 18.2. Rekonfiguracja linii VTY (264)
    • 18.2.1. Włączenie SSH i wyłączenie dostępu poprzez Telnet (264)
    • 18.2.2. Ograniczanie dostępu SSH przy użyciu list dostępu (266)
  • 18.3. Zabezpieczanie portu konsoli (267)
  • 18.4. Polecenia omówione w tym rozdziale (268)
  • 18.5. Laboratorium (268)

Rozdział 19. Łatwiejsze rozwiązywanie problemów dzięki użyciu rejestrowania i debugowania (271)

  • 19.1. Konfigurowanie bufora rejestrowania (272)
  • 19.2. Polecenia debugowania (273)
    • 19.2.1. Debugowanie funkcji Port Security (274)
    • 19.2.2. Debugowanie DHCP (275)
    • 19.2.3. Debugowanie VTP (276)
    • 19.2.4. Debugowanie routingu IP (277)
  • 19.3. Poziomy ważności rejestrowania (278)
  • 19.4. Konfigurowanie syslogu (280)
  • 19.5. Polecenia omówione w tym rozdziale (281)
  • 19.6. Laboratorium (282)

Rozdział 20. Odzyskiwanie sprawności po katastrofie (283)

  • 20.1. Zawęź zakres do podzbioru urządzeń (284)
  • 20.2. Ponowne uruchamianie urządzeń (284)
    • 20.2.1. Planowanie ponownego uruchamiania (285)
  • 20.3. Usuwanie konfiguracji startowej (286)
  • 20.4. Resetowanie hasła (288)
    • 20.4.1. Resetowanie hasła na routerze (288)
    • 20.4.2. Resetowanie hasła na przełączniku (290)
  • 20.5. Polecenia omówione w tym rozdziale (291)

Rozdział 21. Lista kontrolna wydajności i poprawności funkcjonowania elementów sieci (293)

  • 21.1. Czy CPU jest przeciążony? (294)
  • 21.2. Jaki jest czas pracy systemu? (295)
  • 21.3. Czy uszkodzone są kabel sieciowy lub gniazdo? (296)
  • 21.4. Czy czasy pingów są wyjątkowo wysokie lub niespójne? (296)
  • 21.5. Czy trasy trzepoczą? (297)
  • 21.6. Polecenia omówione w tym rozdziale (298)
  • 21.7. Laboratorium (298)

Rozdział 22. Następne kroki (301)

  • 22.1. Źródła związane z certyfikacją (301)
  • 22.2. Virtual Internet Routing Lab firmy Cisco (302)
  • 22.3. Rozwiązywanie problemów z łącznością użytkowników końcowych (302)
  • 22.4. Nigdy nie ma końca (303)

Najniższa cena z 30 dni przed obniżką 51,75zł

Tytuł książki: "Sieci Cisco w miesiąc. Podręcznik administratora"
Autor: Piper Ben
Wydawnictwo: HELION
Cena: 69.00zł 51.75zł
Klienci, którzy kupili tę książkę, kupili także
Zarządzanie podmiotem leczniczym
Zarządzanie podmiotem leczniczym
Maria Danuta Głowacka Jan Galicki Ewa Mojs
Wolters Kluwer
Analiza finansowa w praktyce
Analiza finansowa w praktyce
Bożena Kołosowska Agnieszka Huterska Grażyna Voss
Difin
Homo sapiens Meandry ewolucji
Homo sapiens Meandry ewolucji
Marcin Ryszkiewicz
CIS
Prawo karne Wydanie 11
Prawo karne Wydanie 11
Andrzej Marek
C.H. Beck
Powrót Rzecz o Janie Czochralskim
Powrót Rzecz o Janie Czochralskim
Tomaszewski Paweł E.
Atut
Clematis najpiękniejsze gatunki powojników
Clematis najpiękniejsze gatunki powojników
Friedrich Manfred Westphal
RM
 Koszyk
1 x Ocena bezpieczeństwa sieci
1 x 102 ciasta z owocami siostry Anastazji
1 x Dzika róża czarny bez Dzikie krzewy owocowe
1 x Bezpieczeństwo społeczności lokalnych najbliżej człowieka
1 x Celność broni strzeleckiej Praktyczny poradnik Wydanie 2
1 x Spadek i darowizna w prawie cywilnym i podatkowym Wydanie 5
1 x 20 najważniejszych lekcji życiowych prawd
1 x Fizyka cieplna budowli w praktyce Obliczenia cieplno-wilgotnościowe
1 x BMW serii 5 (typu E39)
1 x Biznesplan po polsku Wydanie 3
1 x Goodbye Mr Postmodernism Teorie społeczne myślicieli późnej lewicy
1 x Seksuologia sądowa
1 x Android Studio. Podstawy
1 x Opieka położnej w ginekologii i onkologii ginekologicznej
1 x Belgia i Luksemburg Przewodnik ilustrowany
1 x Tunezja z mapą drogową
1 x Robótki na drutach dla początkujących Zrób to sama Modne i atrakcyjne wzory
1 x Awiatorzy Opowieść o polskich lotnikach
1 x Kieszonkowy przewodnik Tajlandia
1 x Budowanie pokoju a bezpieczeństwo ludzkie - wzajemne relacje
1 x Ochrona środowiska przyrodniczego
1 x Broń piechoty Wehrmachtu 1939-1945
1 x Przeniesienie wierzytelności w umowie faktoringu
1 x Kodeks postępowania administracyjnego Komentarz Wydanie 9
1 x Dermatologia w przypadkach
1 x Chroń i lecz swoje serce Naukowo udowodniona dieta która wydłuży Twoje życie
1 x A teraz... stwórz wielką firmę 7 sposobów maksymalizacji zysków na każdym rynku
1 x Gospodarcza działalność usługowa w prawie polskim w świetle unijnych swobód przedsiębiorczości i świadczenia usług
1 x Cykl życia produktu bankowego i jego implikacje dla polityki produktu bankowości detalicznej
1 x Chmura obliczeniowa Prawne aspekty zastosowania
1 x Podstawy elektrotechniki i elektroniki
1 x 100happydays, czyli jak się robi szczęście w 100 dni
1 x Drwal. Miłość, która narodziła się z natury
1 x Zbrodnia i wina Sensacyjny przewodnik po winach świata
1 x Rysunek techniczny w mechanice i budowie maszyn
1 x Brytania 55-54 p.n.e.
1 x Wojna o pieniądz Prawdziwe źródła kryzysów finansowych
1 x Anatomia Obraz ludzkiego ciała na wyjątkowych ażurowych rycinach
1 x Dziennikarstwo a literatura w XX i XXI wieku Podręcznik akademicki
1 x Dochodzenie roszczeń cywilnych a proces karny
1 x Drogowskazy
1 x Poker Jak grać, żeby wygrać
1 x Kierunek Polska Przewodnik młodego podróżnika
1 x Fotobiografia PRL
1 x 1001 koktajli
1 x Drony. Wprowadzenie
1 x Daj sobie szansę czyli jak zachować młodość i zdrowie
1 x Dekada członkostwa Polski w UE Społeczne skutki emigracji Polaków po 2004 roku
1 x Błędne drogi uzdrawiania
1 x Eros i Agape Dwa oblicza miłości
1 x Pitagoras i teoria strun
1 x Egipt wzdłuż doliny Nilu Kieszonkowy przewodnik
1 x Egipt Pascal Lajt
1 x Berlin Przewodnik kieszonkowy + mapa laminowana
1 x Efektywność logistyki Aspekt systemowy i zarządczy
1 x Podróż ku pełni męskości
1 x Integracja europejska Ćwiczenia
1 x Bascom 51 w przykładach
1 x Chorwacja mapa samochodowa 1:750 000
1 x Fizyka przyszłości Nauka do 2100 roku
1 x Chemia fizyczna Tom 2 Fizykochemia molekularna Wydanie 5
1 x Kłamstwa, w które wierzymy
1 x Technologie bezprzewodowe sieci teleinformatycznych
1 x Dyrektor szkoły administrator menedżer przywódca Między szkolną codziennością a polityką oświatową
1 x Bankowość
1 x Brudne wojny
1 x Badania laboratoryjne Zakres norm i interpretacja Wydanie 5
1 x Kultura biznesu Normy i formy
1 x Międzynarodowy handel rolny Teorie konkurencyjność scenariusze rozwoju
1 x Jednostki specjalne niezwykłe wywiady z frontu wojny o duszę świata
1 x Taryfikator mandatowy Wydanie 2
1 x Gabinet anatomii
1 x Regulacja konkurencji a konkurencja regulacyjna
1 x Pilates. Seriaporad.pl
1 x Pomyleni Chorzy bez winy
1 x Historia powszechna Wiek XVI-XVIII
1 x 1001 idei które zmieniły nasz sposób myślenia
1 x Bingo logopedyczne głoska sz
1 x Kodeks cywilny Komentarz Tom 1 Część ogólna
1 x Średniowieczna sztuka wojenna Tom 1 Wczesne średniowiecze
1 x Apelacja oskarżycielska Komentarz praktyczny z orzecznictwem Wzory pism procesowych
1 x Komputerowe modelowanie zjawisk niszczenia osłon szklanych i ceramicznych
1 x Systoliczne przetwarzanie sygnałów cyfrowych
1 x Grupy wsparcia dla osób doświadczających przemocy w rodzinie Przykład województwa mazowieckiego
1 x Jednominutowy Mentor Jak znaleźć mentora i pracować z nim – i dlaczego warto nim zostać
1 x Genetyka molekularna Wydanie 6
1 x Bezpieczeństwo - podejście wartościujące
1 x Komentarz do spraw o kontakty z dzieckiem
1 x E-konsument w Europie komparatywna analiza zachowań
1 x Człowiek w pracy Od stresu do sukcesu w organizacji
1 x Pasożyty Prawdziwa przyczyna chorób Diagnostyka i samodzielne leczenie
1 x Angielski English Tenses Czasy warto się uczyć
1 x Kodeks postępowania administracyjnego Wydanie 5
1 x Kto kieruje globalizacją? Think Tanki, kuźnie nowych idei
1 x BIM w praktyce Standardy Wdrożenie Case Study
1 x Fiasko Amerykańska awantura wojenna w Iraku 2003-2005
1 x Bóg wszechświat i sens życia
1 x Oracle Database 12c Programowanie w języku PL/SQL
1 x Dziecko aktywny uczestnik porodu
1 x Jak czytać nowoczesne budynki Przyspieszony kurs wiedzy o architekturze epoki nowoczesnej
1 x Prawo własności intelektualnej
1 x Bayern Monachium Sztuczki i triki piłkarzy
1 x Atlas narciarski Austrii
1 x Aksjologia Unii Europejskiej w świetle źródeł, wykładni i instytucji
1 x Public Relations Wizerunek Reputacja Tożsamość
1 x Biostatystyka
1 x A słabi muszą ulegać? Europa, polityka oszczędnościowa a zagrożenie dla globalnej stabilizacji
1 x Imperium peryferii Rosja i system światowy
1 x Bój o Prusy Wschodnie Kronika dramatu 1944-1945
1 x Publicznoprawny i prywatnoprawny konflikt interesów na przykładzie Europejskiej Sieci Ekologicznej Natura 2000
1 x Fizyka Zbiór zadań dla gimnazjum
1 x Fotografia praktyczny poradnik
1 x Atlas historii Polski Od pradziejów do współczesności
1 x 20 lat mniej Cofnij czas i zachowaj wieczną młodość!
1 x Awantury o kobiety w Polsce szlacheckiej
1 x Finanse w rozwoju gospodarczym i społecznym
1 x Antagonizm i pojednanie w środowiskach wielokulturowych
1 x Prawo konstytucyjne Repetytorium Wydanie 2
1 x Instytucje prawne ochrony środowiska a proces inwestycyjno-budowlany
1 x Autonomia szkół wyższych a instytucjonalne mechanizmy zapewnienia jakości w Polsce i wybranych państw europejskich
1 x Autoportret z gołębnikiem w tle + CD Profesorowie krakowskiej polonistyki o sobie
1 x Egzaminy na aplikacje 2018 radcowska i adwokacka Tom 2 Teksty ustaw
1 x Prawo autorskie i prawa pokrewne
1 x Rodzicielstwo dla bystrzaków
1 x Ceny transferowe Przedsiębiorstwa powiązane Przerzucanie dochodów Wydanie 3
1 x Beksiński - zestaw w etui
1 x Charlie Chaplin
1 x Co nurtuje uczonych? Dylematy i kondycja nauki polskiej
1 x Cuda architektury Gotyk
1 x Anatomia ryb
1 x Paleografia łacińska Wydanie 3
1 x Mikrokontrolery STM32 w sieci Ethernet w przykładach
1 x Dekoracje choinkowe
1 x Oracle Database 12c i SQL. Programowanie
1 x Profilowanie kryminalistyczne
1 x Analiza filmu
1 x Lecznicze rośliny Biblii Tajemnice zdrowotne Pisma Świętego
1 x Bukiety i kwiaty z krepiny i bibuły
1 x Domy jednorodzinne Przewodnik do ćwiczeń projektowych z Budownictwa Ogólnego
1 x Medycyna podróży Kompendium
1 x API nowoczesnej strony WWW. Usługi sieciowe w PHP
1 x Bądźcie miłosierni jak ojciec
1 x Analiza logarytmiczno-liniowa Teoria i zastosowania z wykorzystaniem programu R
1 x Artemizja
1 x Kurs malowania Akwarele Pejzaże
1 x Medycyna wielowymiarowa System diagnozowania i samouzdrawiania człowieka
1 x Atlas motyli 250 gatunków
1 x Chiny praktyczny przewodnik
1 x Legendy zamków karpackich
1 x Wszystko o nurkowaniu
1 x 30 sekund O teoriach naukowych 50 kluczowych, prowokujących do myślenia teorii naukowych przedstawionych w pół minuty
1 x Zarządzanie kontraktem psychologicznym
1 x Elementy grafiki komputerowej Wydanie 2
1 x Całodobowy automatyczny pomiar ciśnienia tętniczego Praktyka kliniczna
1 x RODO Zmiany w zakresie ochrony danych osobowych Porównanie przepisów. Praktyczne uwagi
1 x Odwaga zmiany
1 x ABC Reumatologii
1 x Triathlon Plany treningowe
1 x Prawo bankowe Ustawa o Narodowym Banku Polskim
1 x Choroby skóry małych zwierząt
1 x Bezpieczeństwo przeciwpożarowe w moim domu Ochrona przeciwpożarowa w obiektach zabudowy jednorodzinnej
1 x Agenci, szpiedzy, żołnierze Alianci na frontach II wojny światowej
1 x Nauka o klimacie
1 x Dyskryminacja Przyczyny - przejawy - sposoby zapobiegania
1 x Alfabet Tischnera
1 x Fatalne decyzje w II wojnie światowej
1 x Pieniądz w ekonomi i socjologii
1 x Jadalne zioła i owoce lasów, łąk i pól - jak je rozpoznawać
1 x Podstawy teorii sterowania Wybrane zagadnienia
1 x Inteligencja kwiatów
1 x Modele relacji jednostek medycznych z pacjentami w otoczeniu wirtualnym
1 x Abc zbrodni Agaty Christie
1 x Testy penetracyjne dla zaawansowanych Hakowanie najlepiej zabezpieczonych sieci na świecie
1 x Badania biograficzne i narracyjne w perspektywie interdyscyplinarnej
1 x Prawo wekslowe i czekowe Wydanie 2
1 x Zespoły bólowe kręgosłupa Zagadnienia wybrane
1 x Dziesięć lat w Unii Bilans członkostwa
1 x Sekurytyzacja kredytu hipotecznego
1 x Choroba tarczycy a ciąża
1 x Barcelona przewodnik + mapa
1 x Aktualne problemy prawne w psychologii i medycynie
1 x Chrystus z karabinem na ramieniu
1 x Do trzech odlicz Zabawy matematyczne Wydanie 3
1 x Ogólne rozporządzenie o ochronie danych osobowych Komentarz
1 x Nafta znowu zmieni świat
1 x Ach korporacja
1 x Barcelona Miasta Świata
1 x Biegiem przez świat
1 x Analiza tolerancji w konstrukcji i technologii maszyn Zbiór zadań
1 x Mikrokontrolery PIC12Fxxx w praktyce
1 x Wybrane zagadnienia z pielęgniarstwa europejskiego
1 x Język angielski Matura w kieszeni
1 x Badania jako Podstawa Projektowania User Experience
1 x Responsywne strony WWW dla każdego
1 x Przestępstwa seksualne
10,427.44zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Matematyka
Prosta matematyka. Licz sprytnie

Prosta matematyka. Licz sprytnie

29.00zł
21.75zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION