Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 PZWL
Kardiologia dla lekarzy rodzinnych

Kardiologia dla lekarzy rodzinnych

40.95zł
Sieci Cisco w miesiąc. Podręcznik administratora 69.00zł 51.75zł
Sieci Cisco w miesiąc. Podręcznik administratora

Tytuł: Sieci Cisco w miesiąc. Podręcznik administratora
Autor: Piper Ben
ISBN: 978-83-283-3971-2
Ilość stron: 312
Data wydania: 01/2018
Format: 170x230
Wydawnictwo: HELION

Cena: 69.00zł 51.75zł


Routery i przełączniki Cisco stały się synonimem niezawodnych technologii sieciowych. Miliony sieci na całym świecie działają dzięki tym urządzeniom. Niestety, jeśli sieć oparta na technologii Cisco ma być bezpieczna i bezawaryjna, wymaga wiedzy i zaangażowania od administratora. Tymczasem sieci komputerowe są jedną z najtrudniejszych koncepcji w informatyce. Poziom złożoności tego zagadnienia bywa przytłaczający, a dotychczas wydawane książki o sieciach są zbyt akademickie i teoretyczne. W żaden sposób nie ułatwiają przyswojenia praktycznych umiejętności.

Jeśli chcesz nauczyć się administrowania siecią Cisco, ale czujesz się przerażony nieprzystępnymi podręcznikami, to trzymasz w ręku właściwą książkę. Bez wkuwania teorii zaczniesz wykonywać konkretne zadania. Będziesz poznawać różne pojęcia podczas ćwiczeń i zobaczysz, jak nabierają sensu. Dowiesz się, jak zaimplementować struktury i układy interfejsu użytkownika. Poznasz architekturę MVVM i nauczysz się implementować ją w swoich aplikacjach. Zrozumiesz trudniejsze zagadnienia, takie jak włączanie do aplikacji funkcji specyficznych dla danej platformy mobilnej, współpraca z usługami Microsoft Azure App oraz obsługa zewnętrznych bibliotek, takich jak Razor. Ile czasu będziesz potrzebować? Wystarczą przerwy obiadowe na przestrzeni jednego miesiąca!

W książce między innymi:

  • podstawowe pojęcia: ramki, domeny rozgłoszeniowe, MAC, protokoły
  • system IOS i zarządzanie przełącznikami
  • LAN-y, VLAN-y i wirtualne interfejsy
  • zarządzanie serwerem DHCP
  • zapewnianie bezpieczeństwa sieci
  • rozwiązywanie problemów i przywracanie pracy po awarii

Sieci Cisco — niezawodne rozwiązania!

Rozdziały:

Przedmowa (11)

Podziękowania (13)

O tej książce (15)

O autorze (17)

Rozdział 1. Zanim zaczniemy (19)

  • 1.1. Czy ta książka jest dla Ciebie? (19)
  • 1.2. Jak korzystać z tej książki? (21)
    • 1.2.1. Główne rozdziały (21)
    • 1.2.2. Laboratorium (21)
    • 1.2.3. Dalsze badania (21)
    • 1.2.4. Jeden krok dalej (21)
  • 1.3. Uwagi dotyczące laboratorium (22)
    • 1.3.1. Wybór środowiska laboratoryjnego (22)
    • 1.3.2. Laboratorium wirtualne (23)
    • 1.3.3. Ćwiczenie na żywej sieci produkcyjnej (24)
    • 1.3.4. Moje zalecenia dotyczące środowiska laboratoryjnego (24)
    • 1.3.5. Wersje IOS-u Cisco (24)
  • 1.4. Zasoby internetowe (25)
  • 1.5. Słowo na temat moich zaleceń (25)
  • 1.6. Jak natychmiast zostać efektywnym administratorem sieci? (26)

Rozdział 2. Co to jest sieć Cisco? (27)

  • 2.1. Prawda o routerach i przełącznikach (28)
  • 2.2. Adresy MAC (29)
  • 2.3. Ramka ethernetowa: duża koperta (31)
    • 2.3.1. Kiedy wszyscy mówią, nikt nie słucha (31)
  • 2.4. Domeny rozgłoszeniowe (32)
    • 2.4.1. Zamykanie bram floodowania: tablica adresów MAC (34)
    • 2.4.2. Podzielenie domeny rozgłoszeniowej (34)
    • 2.4.3. Łączenie domen rozgłoszeniowych (35)
    • 2.4.4. Adresowanie urządzeń w różnych domenach rozgłoszeniowych (36)
  • 2.5. Adresy protokołu internetowego (IP) (37)
    • 2.5.1. Gdzie jesteś? (37)
    • 2.5.2. Dylemat: adres IP czy MAC (38)
    • 2.5.3. Protokół ARP (39)
  • 2.6. Łączenie domen rozgłoszeniowych za pomocą routera (40)
    • 2.6.1. Gdzie jesteś? Gdzie ja jestem? (41)
    • 2.6.2. Podsieci (42)
  • 2.7. Przechodzenie przez domeny rozgłoszeniowe za pomocą bramy domyślnej (43)
  • 2.8. Zarządzanie routerami i przełącznikami (46)
  • 2.9. Laboratorium (47)

Rozdział 3. Przyspieszony kurs systemu IOS firmy Cisco (49)

  • 3.1. Co to jest IOS? (49)
  • 3.2. Logowanie się do urządzeń Cisco (50)
  • 3.3. Polecenie show (52)
    • 3.3.1. Filtrowanie danych wyjściowych (55)
  • 3.4. Identyfikacja wersji IOS-u oraz pakietu (57)
    • 3.4.1. Numery wersji (58)
    • 3.4.2. Pakiety (58)
  • 3.5. Przeglądanie bieżącej konfiguracji (59)
  • 3.6. Zmiana bieżącej konfiguracji (60)
  • 3.7. Zapisywanie konfiguracji startowej (62)
  • 3.8. Polecenie no (63)
  • 3.9. Polecenia omówione w tym rozdziale (64)
  • 3.10. Laboratorium (64)

Rozdział 4. Zarządzanie portami przełączników (65)

  • 4.1. Sprawdzanie statusu portu (66)
  • 4.2. Włączanie portów (68)
    • 4.2.1. Polecenie interface range (70)
  • 4.3. Wyłączanie portów (71)
    • 4.3.1. Wyszukiwanie nieużywanych interfejsów (71)
  • 4.4. Zmiana prędkości portu oraz dupleksu (73)
    • 4.4.1. Prędkość (73)
    • 4.4.2. Dupleks (74)
    • 4.4.3. Autonegocjacja (74)
    • 4.4.4. Zmiana prędkości portu (75)
    • 4.4.5. Zmiana dupleksu (76)
  • 4.5. Polecenia omówione w tym rozdziale (76)
  • 4.6. Laboratorium (77)

Rozdział 5. Zabezpieczanie portów przy użyciu funkcji Port Security (79)

  • 5.1. Minimalna konfiguracja Port Security (80)
    • 5.1.1. Zapobieganie atakom MAC flooding (80)
    • 5.1.2. Tryby naruszenia (84)
  • 5.2. Testowanie funkcji Port Security (85)
  • 5.3. Jak sobie radzić z przenoszeniem urządzeń (86)
    • 5.3.1. Port Security nigdy nie zapomina! (86)
    • 5.3.2. Czas starzenia się (88)
  • 5.4. Uniemożliwianie dostępu nieautoryzowanym urządzeniom (90)
    • 5.4.1. Zapewnienie maksymalnego bezpieczeństwa portów (90)
    • 5.4.2. Lepkie adresy MAC (91)
    • 5.4.3. Zastrzeżenia dotyczące lepkich adresów MAC (93)
  • 5.5. Polecenia omówione w tym rozdziale (93)
  • 5.6. Laboratorium (93)

Rozdział 6. Zarządzanie wirtualnymi sieciami LAN (VLAN-ami) (95)

  • 6.1. Czym jest VLAN? (96)
  • 6.2. Inwentaryzacja VLAN-ów (96)
    • 6.2.1. Baza danych VLAN-ów (96)
    • 6.2.2. Domyślny VLAN (98)
    • 6.2.3. Ile VLAN-ów należy utworzyć? (98)
    • 6.2.4. Planowanie nowego VLAN-u (98)
  • 6.3. Tworzenie VLAN-ów (99)
  • 6.4. Przypisywanie VLAN-ów do portów (101)
    • 6.4.1. Sprawdzanie konfiguracji portów (101)
    • 6.4.2. Ustawianie dostępu do VLAN-u (101)
    • 6.4.3. Ustawianie trybu dostępu (103)
  • 6.5. VLAN-y głosowe (104)
  • 6.6. Korzystanie z nowych sieci VLAN (105)
  • 6.7. Polecenia omówione w tym rozdziale (106)
  • 6.8. Laboratorium (106)

Rozdział 7. Przekraczanie bariery VLAN-ów przy użyciu komutowanych interfejsów wirtualnych (107)

  • 7.1. Związek między VLAN-em i podsiecią (108)
  • 7.2. Przełączniki czy routery? (112)
    • 7.2.1. Włączanie routingu IP (113)
  • 7.3. Czym są komutowane interfejsy wirtualne? (113)
    • 7.3.1. Tworzenie i konfigurowanie interfejsów SVI (114)
  • 7.4. Bramy domyślne (116)
    • 7.4.1. Sprawdzanie połączeń między sieciami VLAN (118)
  • 7.5. Polecenia omówione w tym rozdziale (118)
  • 7.6. Laboratorium (118)

Rozdział 8. Przypisywanie adresów IP za pomocą protokołu DHCP (121)

  • 8.1. Przełączać czy nie przełączać? (122)
  • 8.2. Konfigurowanie serwera DHCP firmy Cisco (122)
    • 8.2.1. Zakresy (122)
    • 8.2.2. Opcje (124)
    • 8.2.3. Czas dzierżawy (124)
    • 8.2.4. Podsieci i VLAN-y (124)
  • 8.3. Konfigurowanie puli DHCP (125)
  • 8.4. Wyłączanie adresów z przypisywania (126)
  • 8.5. Konfigurowanie urządzeń do żądania adresów DHCP (128)
  • 8.6. Powiązanie pul DHCP z VLAN-ami (129)
  • 8.7. Tworzenie drugiej puli DHCP (131)
  • 8.8. Wyświetlanie dzierżaw DHCP (133)
  • 8.9. Korzystanie z serwerów DHCP innych niż Cisco (133)
    • 8.9.1. Korzystanie z pomocy przełącznika - polecenie ip helper-address (134)
  • 8.10. Polecenia omówione w tym rozdziale (135)
  • 8.11. Laboratorium (135)

Rozdział 9. Zabezpieczenie sieci za pomocą list kontroli dostępu IP (137)

  • 9.1. Blokowanie ruchu IP - IP (138)
    • 9.1.1. Tworzenie listy dostępu (139)
  • 9.2. Zastosowanie listy ACL do interfejsu (142)
  • 9.3. Blokowanie ruchu IP - podsieć (144)
    • 9.3.1. Maski wieloznaczne (145)
    • 9.3.2. Podmienianie list ACL (146)
    • 9.3.3. Zastosowanie listy kontroli dostępu do komutowanego interfejsu wirtualnego (147)
  • 9.4. Blokowanie ruchu podsieć - podsieć (148)
  • 9.5. Polecenia omówione w tym rozdziale (152)
  • 9.6. Laboratorium (152)

Rozdział 10. Łączenie przełączników za pomocą kanałów trunkowych (153)

  • 10.1. Podłączanie nowego przełącznika (154)
  • 10.2. Czym są łącza trunkowe VLAN-ów? (155)
    • 10.2.1. Konfigurowanie łącza trunkowego (156)
    • 10.2.2. Konfigurowanie DTP do automatycznego negocjowania trunku (157)
  • 10.3. Konfigurowanie przełącznika Switch2 (159)
    • 10.3.1. Konfigurowanie VLAN-ów na nowym przełączniku (160)
  • 10.4. Przenoszenie urządzeń do nowego przełącznika (162)
  • 10.5. Zmiana kapsułkowania trunku (163)
  • 10.6. Polecenia omówione w tym rozdziale (165)
  • 10.7. Laboratorium (165)

Rozdział 11. Automatyczne konfigurowanie VLAN-ów przy użyciu protokołu VTP (167)

  • 11.1. Kilka słów ostrzeżenia (168)
  • 11.2. Konfigurowanie przełącznika Switch1 jako serwera VTP (169)
  • 11.3. Konfigurowanie przełącznika Switch2 jako klienta VTP (170)
  • 11.4. Tworzenie nowych VLAN-ów na przełączniku Switch1 (171)
  • 11.5. Włączanie funkcji VTP pruning (173)
  • 11.6. Polecenia omówione w tym rozdziale (177)
  • 11.7. Laboratorium (177)

Rozdział 12. Zastosowanie protokołu Spanning Tree do ochrony przed powstawaniem pętli między mostkami (179)

  • 12.1. Jak działa Spanning Tree? (180)
    • 12.1.1. Jak Spanning Tree radzi sobie z awariami łączy? (183)
  • 12.2. Rapid Spanning Tree (186)
  • 12.3. PortFast (188)
  • 12.4. Polecenia omówione w tym rozdziale (190)
  • 12.5. Laboratorium (190)

Rozdział 13. Optymalizacja wydajności sieci przy użyciu kanałów port channel (191)

  • 13.1. Statyczny czy dynamiczny? (192)
    • 13.1.1. Statyczny (192)
    • 13.1.2. Dynamiczny (193)
  • 13.2. Konfigurowanie dynamicznego kanału port channel za pomocą protokołu LACP (193)
  • 13.3. Tworzenie statycznego kanału port channel (197)
  • 13.4. Metody równoważenia obciążenia (199)
  • 13.5. Polecenia omówione w tym rozdziale (202)
  • 13.6. Laboratorium (202)

Rozdział 14. Zwiększanie poziomu skalowalności sieci poprzez łączenie routerów i przełączników (203)

  • 14.1. Konfiguracja router na patyku (204)
  • 14.2. Podłączanie routera Router1 (205)
  • 14.3. Konfigurowanie podinterfejsów (207)
  • 14.4. Tablica routingu IP (211)
  • 14.5. Zastosowanie listy ACL do podinterfejsu (213)
  • 14.6. Polecenia omówione w tym rozdziale (214)
  • 14.7. Laboratorium (214)

Rozdział 15. Ręczne kierowanie ruchem za pomocą tablicy routingu IP (215)

  • 15.1. Podłączanie routera Router1 do przełącznika Switch2 (216)
  • 15.2. Konfigurowanie podsieci tranzytowych (218)
    • 15.2.1. Przypisywanie tranzytowych adresów IP bezpośrednio do interfejsów fizycznych (218)
    • 15.2.2. Przypisywanie tranzytowych adresów IP do podinterfejsów i interfejsów SVI (220)
  • 15.3. Usuwanie łącza trunkowego między przełącznikami (221)
  • 15.4. Konfigurowanie bram domyślnych (221)
  • 15.5. Tworzenie puli DHCP dla podsieci Executives (222)
  • 15.6. Polecenia omówione w tym rozdziale (229)
  • 15.7. Laboratorium (229)

Rozdział 16. Przyspieszony kurs protokołów routingu dynamicznego (231)

  • 16.1. Identyfikatory routerów (233)
    • 16.1.1. Konfigurowanie interfejsów pętli zwrotnej (233)
  • 16.2. Konfigurowanie EIGRP (234)
    • 16.2.1. Wybieranie najlepszej ścieżki (239)
    • 16.2.2. Omijanie awarii łączy (241)
    • 16.2.3. Podsumowanie konfiguracji EIGRP (242)
  • 16.3. Protokół OSPF (243)
  • 16.4. Polecenia omówione w tym rozdziale (247)
  • 16.5. Laboratorium (247)

Rozdział 17. Śledzenie urządzeń (249)

  • 17.1. Scenariusze śledzenia urządzeń (249)
  • 17.2. Etapy śledzenia urządzenia (250)
    • 17.2.1. Uzyskiwanie adresu IP (250)
    • 17.2.2. Śledzenie urządzenia do ostatniego skoku (250)
    • 17.2.3. Uzyskiwanie adresu MAC (250)
  • 17.3. Przykład 1. - śledzenie drukarki sieciowej (251)
    • 17.3.1. Śledzenie do ostatniego skoku za pomocą traceroute (251)
    • 17.3.2. Protokół CDP (252)
    • 17.3.3. Uzyskiwanie adresu MAC urządzenia (253)
    • 17.3.4. Wyświetlanie tablicy adresów MAC (253)
  • 17.4. Przykład 2. - śledzenie serwera (254)
    • 17.4.1. Śledzenie do ostatniego skoku za pomocą traceroute (255)
    • 17.4.2. Uzyskiwanie adresu MAC urządzenia (256)
    • 17.4.3. Wyświetlanie tablicy adresów MAC (256)
  • 17.5. Polecenia omówione w tym rozdziale (258)
  • 17.6. Laboratorium (259)

Rozdział 18. Zabezpieczanie urządzeń Cisco (261)

  • 18.1. Tworzenie uprzywilejowanego konta użytkownika (262)
    • 18.1.1. Testowanie konta (262)
  • 18.2. Rekonfiguracja linii VTY (264)
    • 18.2.1. Włączenie SSH i wyłączenie dostępu poprzez Telnet (264)
    • 18.2.2. Ograniczanie dostępu SSH przy użyciu list dostępu (266)
  • 18.3. Zabezpieczanie portu konsoli (267)
  • 18.4. Polecenia omówione w tym rozdziale (268)
  • 18.5. Laboratorium (268)

Rozdział 19. Łatwiejsze rozwiązywanie problemów dzięki użyciu rejestrowania i debugowania (271)

  • 19.1. Konfigurowanie bufora rejestrowania (272)
  • 19.2. Polecenia debugowania (273)
    • 19.2.1. Debugowanie funkcji Port Security (274)
    • 19.2.2. Debugowanie DHCP (275)
    • 19.2.3. Debugowanie VTP (276)
    • 19.2.4. Debugowanie routingu IP (277)
  • 19.3. Poziomy ważności rejestrowania (278)
  • 19.4. Konfigurowanie syslogu (280)
  • 19.5. Polecenia omówione w tym rozdziale (281)
  • 19.6. Laboratorium (282)

Rozdział 20. Odzyskiwanie sprawności po katastrofie (283)

  • 20.1. Zawęź zakres do podzbioru urządzeń (284)
  • 20.2. Ponowne uruchamianie urządzeń (284)
    • 20.2.1. Planowanie ponownego uruchamiania (285)
  • 20.3. Usuwanie konfiguracji startowej (286)
  • 20.4. Resetowanie hasła (288)
    • 20.4.1. Resetowanie hasła na routerze (288)
    • 20.4.2. Resetowanie hasła na przełączniku (290)
  • 20.5. Polecenia omówione w tym rozdziale (291)

Rozdział 21. Lista kontrolna wydajności i poprawności funkcjonowania elementów sieci (293)

  • 21.1. Czy CPU jest przeciążony? (294)
  • 21.2. Jaki jest czas pracy systemu? (295)
  • 21.3. Czy uszkodzone są kabel sieciowy lub gniazdo? (296)
  • 21.4. Czy czasy pingów są wyjątkowo wysokie lub niespójne? (296)
  • 21.5. Czy trasy trzepoczą? (297)
  • 21.6. Polecenia omówione w tym rozdziale (298)
  • 21.7. Laboratorium (298)

Rozdział 22. Następne kroki (301)

  • 22.1. Źródła związane z certyfikacją (301)
  • 22.2. Virtual Internet Routing Lab firmy Cisco (302)
  • 22.3. Rozwiązywanie problemów z łącznością użytkowników końcowych (302)
  • 22.4. Nigdy nie ma końca (303)

Najniższa cena z 30 dni przed obniżką 51,75zł

Tytuł książki: "Sieci Cisco w miesiąc. Podręcznik administratora"
Autor: Piper Ben
Wydawnictwo: HELION
Cena: 69.00zł 51.75zł
Klienci, którzy kupili tę książkę, kupili także
Urobieni Reportaże o pracy
Urobieni Reportaże o pracy
Marek Szymaniak
CZARNE
USG dla położnych
USG dla położnych
Ewa Dmoch-Gajzlerska
PZWL
Dzieje życia na Ziemi Wprowadzenie do paleobiologii
Dzieje życia na Ziemi Wprowadzenie do paleobiologii
Jerzy Dzik
PWN
Magnetyzm i nadprzewodnictwo
Magnetyzm i nadprzewodnictwo
Andrzej Szewczyk Andrzej Wiśniewski
PWN
Warmia i Mazury
Warmia i Mazury
Czarnowski Jakub
Arystoteles
Polskie dzieje od czasów najdawniejszych do współczesności
Polskie dzieje od czasów najdawniejszych do współczesności
Alicja Dybkowska, Jan Żaryn, Małgorzata Żaryn
PWN
 Koszyk
1 x Cukrzyca Zapobieganie i leczenie
1 x Ikebana Japońska sztuka układania kwiatów
1 x Systemy operacyjne. Wydanie IV
1 x Dowody zagraniczne Gromadzenie i dopuszczalność w polskim procesie karnym. Przewodnik z wzorami
1 x Kodeks cywilny Kodeks postępowania cywilnego Kodeks rodzinny i opiekuńczy Przepisy wprowadzające Wydanie 28
1 x Prawo restrukturyzacyjne i upadłościowe Zagadnienia praktyczne
1 x Bezpieczeństwo Tom 5 Programy promocji
1 x Kodeks spółek handlowych Codice delle societe commerciali Tekst dwujęzyczny
1 x Deutsch für Zahnmediziner + CD
1 x Kształtowanie się pielęgniarstwa społecznego jako działu medycyny społecznej na przykładzie województwa
1 x Małżeństwo i rodzicielstwo a zdrowie
1 x Zrób to sam - Projekty na iPoda 24 super rzeczy, które na serio można zrobić!
1 x Cnota egoizmu Nowa koncepcja egoizmu
1 x Antropologia antyku greckiego
1 x Dlaczego tak trudno jest odejść Narracje kobiet doświadczających przemocy
1 x Medycyna ratunkowa Evidence-Based Medicine
1 x Alfabet szwedzki
1 x Dwa przełomy Sztuka polska po 1955 i 1989 roku
1 x Etniczna apteka
1 x Czujniki w pojazdach samochodowych
1 x Profilowanie kryminalistyczne
1 x Perfekcyjna Pani Domu Poradnik
1 x Pieśń Dawida
1 x Lingua nervus rerum humanarum
1 x 20 produktów które leczą
1 x Aktualne problemy edukacji i rehabilitacji osób niepełnosprawnych w biegu życia
1 x Egzaminy prawnicze Ministerstwa Sprawiedliwości 2017 Tom 3 Kazusy do egzaminu adwokackiego i radcowskiego
1 x Dzieci wojny narkotykowej
1 x Obrazy naszego umysłu
1 x Analiza dyskursu w badaniach szkolnictwa wyższego
1 x Ekonomiczny słownik polsko-rosyjsko-ukraiński Wprowadzenie do terminologii
1 x Sposoby na kaca
1 x Prawo autorskie Wydanie 4
1 x Kodeks postępowania administracyjnego Wydanie 30
1 x Czas i ortodoksja Hermeneutyka teologii w świetle Prawdy i metody Hansa-Georga Gadamera
1 x Czego dzieci mogą się nauczyć od zwierząt
1 x Autyzm i Zespół Aspergera
1 x Prawo ochrony środowiska Zagadnienia podstawowe Wydanie 5
1 x Encyklopedia domowych wyrobów
1 x Licencje patentowe i know-how na tle zakazu porozumień antykonkurencyjnych
1 x Zdrowie publiczne Czelej
1 x Sporządzenie testamentu w praktyce
1 x Leksykon wszystkich postaci biblijnych
1 x Kodeks cywilny Kodeks postępowania cywilnego Wydanie 15
1 x Adobe Photoshop CC. Oficjalny podręcznik. Wydanie II
1 x ABC leków w stomatologii
1 x Inżynieria odwrotna w praktyce. Narzędzia i techniki
1 x O postępowaniu człowieka
1 x Grypa Praktyczne kompendium
1 x Bóg, kwanty, czarne dziury i ja
1 x Diabetologia wieku rozwojowego
1 x 1000 japońskich słów(ek) Ilustrowany słownik japońsko-polski polsko-japoński
1 x Filmowy portret problemów społecznych w czarnej serii 1956-1958
1 x Mózgowe porażenie dziecięce PZWL
1 x Biblioteka książka informacja Internet 2012
1 x Kochaj i rób
1 x Eksperymentalna sieć leksykalna języka polskiego
1 x Kosmetologia ciała
1 x Jak być szczęśliwym 10 sposobów na udane życie
1 x Encyklopedia najmłodszych Psy Obszerny przewodnik po rasach psów
1 x Diagnozowanie podzespołów i zespołów motocykli
1 x Bootstrap w 24 godziny
1 x Dydaktyka specjalna
1 x Bliżej siebie Od samotności do bliskości, czyli o relacjach ze sobą i z innymi
1 x Reumatologia 2014-2015 Nowe trendy
1 x Malujemy fantasy Wojownicy
1 x Agresja ujęcie narracyjne
1 x Leksykon prawa medycznego 100 podstawowych pojęć
1 x Człowiek to nie jest piękne zwierzę
1 x ABC Feng Shui Praktyczny poradnik
1 x Arteterapia w działaniu Propozycje warsztatów i działań arteterapeutycznych
1 x Czy hipopotamy potrafią pływać
1 x Heretycy i inkwizytorzy
1 x Sieci Cisco w miesiąc. Podręcznik administratora
1 x Kodeks spółek handlowych Przepisy wprowadzające Skorowidz
1 x Nowe kierunki w kryminologii
1 x Egzaminy Aplikacje radcowska i adwokacka Tom 1 Wydanie 12
1 x Biuro Ochroniarze władzy Za kulisami akcji BOR-u
1 x Aktualne problemy ubezpieczeń komunikacyjnych
1 x Apelacja oskarżycielska Komentarz praktyczny z orzecznictwem Wzory pism procesowych
1 x Odpowiedzialność za długi spadkowe Komentarz do zmian 2015
1 x Dobre matki Prawdziwa historia kobiet, które przeciwstawiły się najpotężniejszej mafii świata
1 x Kodeks wyborczy Komentarz
1 x Jednolitość stosowania prawa konkurencji Unii Europejskiej przez organy i sądy Państw Członkowskich
1 x Elektrownie i elektrociepłownie gazowo-parowe efektywność energetyczna i ekonomiczna
1 x Dzieci i młodzież z niepełnosprawnością intelektualną w systemie edukacji
1 x Etyka w porządku geometrycznym dowiedziona
1 x Gerokinezjologia Nauka i praktyka aktywności fizycznej w wieku starszym
1 x Box2D Fizyczny świat w pudełku
1 x Prawo wekslowe i czekowe Komentarz
1 x Argentyńskie przygody Gombrowicza Wydanie 2
1 x Arteterapia dla dzieci Propozycje ćwiczeń plastycznych i pomysły na dialogi z najmłodszymi
1 x Inteligentny budynek Poradnik projektanta instalatora i użytkownika
1 x Dlaczego prawda Prawda jako wartość w sztuce nauce i codzienności
1 x Jak oświecenie zmienia Twój mózg Nauka a transformacja duchowa
1 x Czynności notarialne Komentarz do art. 79-112 Prawa o notariacie
1 x Andrzej Pityński Rzeźba
1 x Akt w malarstwie polskim
1 x 30 dni, które odmienią twoje małżeństwo
1 x Astma i alergie
1 x Farmakologia ogólna i kliniczna Tom 2
1 x Zasady wyboru zamków ortodontycznych
1 x Ewangelia o Duchu Świętym Tysiąc myśli dla serca człowieka
1 x Choroby wieku podeszłego
1 x Czym jest filozofia starożytna?
1 x Prawo Mojżesza
1 x HTML5 Komponenty
1 x Uzależnienie od narkotyków Od teorii do praktyki terapeutycznej
1 x Być piękną po 40-tce
1 x Prawo bankowe oraz ustawa o Narodowym Banku Polskim Wydanie 22
1 x Keith Richards Niezniszczalny
1 x Opieka i kuratela. Komentarz do art. 145-184 KRO oraz związanych z nimi regulacji KPC
1 x Jak interpretować wyniki badania echokardiograficznego
1 x Historia języka polskiego Wydanie 9
1 x Hipoteka po nowelizacji w systemie wieczystoksięgowym
1 x Allen na scenie
1 x Gerontologopedia
1 x Egzotyczne cywilizacje
1 x Paradoksy bioetyki prawniczej
1 x Kunszt terapii rodzinnej
1 x Prawo autorskie Wzory umów z komentarzem
1 x Bezdroża sprawiedliwości Rozważania o liberalnych teoriach sprawiedliwości ponadnarodowej
1 x Prawo ochrony przyrody
1 x Dzień dobry i co dalej
1 x Koszty jakości dla inżynierów
1 x 13 po 13 Subiektywny remanent kina
1 x Ofiary systemu Sprawa Tomasza Komendy
1 x Pokonaj stres w 10 minut
1 x Ćwiczenia z biochemii dla studentów Wydziału Lekarskiego
1 x Kalendarz mojej ciąży
1 x Lead. Stage Dive
1 x Dieta Clear Skin Skóra bez trądziku w sześć tygodni
1 x Prawo zamówień publicznych Komentarz dla praktyków
1 x Bystrzaki Jak rozwinąć niezwykły umysł twojego dziecka
1 x Fryzury krok po kroku 85 salonowych uczesań
1 x Głuchy pacjent Wyzwania i potrzeby
1 x Praktyka leczenia wspomagającego w onkologii
1 x Encyklopedia końca świata
1 x Angielski English Tenses Czasy warto się uczyć
1 x Dokumentacja projektowa konstrukcji stalowych w budowlanych przedsięwzięciach inwestycyjnych
1 x Zaprzyjaźnij się ze swoją skórą
1 x Amon Mój dziadek by mnie zastrzelił
1 x Farby wodne
1 x Antykomuniści lewicy Lidia i Adam Ciołkoszowie jako historycy socjalizmu polskiego
1 x 100 wersetów biblijnych które każdy powinien znać na pamięć
1 x Konkurencyjność w sektorze elektroenergetycznym
1 x Muzułmanie i inni Niemcy Republika berlińska wymyśla się na nowo
1 x Atrakcyjna mama Sztuka poznawania siebie
1 x Bezprawność jako przesłanka odpowiedzialności odszkodowawczej
1 x Akwarium słodkowodne dla bystrzaków
1 x Charakter prawny umowy kompleksowej w prawie energetycznym
1 x Deus ex metaphora Bóg filozofów i jego funkcje
1 x ASP.NET MVC 4 Programowanie
1 x Postawa mimika gest Wydanie 2
1 x Akty normatywne i administracyjne
1 x Ozdoby z filcu Biżuteria i akcesoria
1 x Kategoria potoczności w tekście literackim na przykładzie dramatów Stanisława Wyspiańskiego
1 x Metody łagodzenia bólu podczas porodu
1 x Prawo konstytucyjne i ustrój organów ochrony prawnej dla praktyków Objaśnienia wzory pism kazusy i pytania
1 x Przewlekle chory w domu + CD Wydanie 2
1 x Idol i dystans
1 x Dyplomacja i polityka Rosyjsko-polski słownik przekładowy A-D
1 x Airport City. Strefa okołotniskowa jako zagadnienie urbanistyczne. Monografia
1 x Kodeks rodzinny i opiekuńczy Wybór orzecznictwo
1 x Filozofia dramatu
1 x Podstawy kompleksowej rehabilitacji kardiologicznej
1 x Analiza kosztów-korzyści w wycenie środowiska przyrodniczego
1 x A da się! Nie słuchaj malkontentów. Działaj!
1 x Badania diagnostyczne w pedagogice
1 x Prawo autorskie i prawa pokrewne Komentarz
1 x Schorzenia i urazy kręgosłupa Wydanie 2
1 x Czakry w praktyce
1 x Dziesięć lat reformy ustrojowej administracji publicznej w Polsce
1 x Prawo spadkowe Tom 10 Wydanie 2
1 x Ochrona danych osobowych w pomocy społecznej w pytaniach i odpowiedziach
1 x Terapia muzyką w pracy z dziećmi niepełnosprawnymi + DVD
1 x Angular 2. Tworzenie interaktywnych aplikacji internetowych
1 x Napadałem na banki Prawdziwa historia
1 x 10 książek które każdy konserwatysta powinien przeczytać oraz cztery nie do pominięcia i jedna uzurpatorska
1 x Cukrzyca u dzieci Po drugiej stronie lustra Choroba widziana oczami dziecka
1 x Encyklopedia młodego artysty
1 x Diagnostyka konstrukcji żelbetowych Tom 1 Metodologia, badania polowe, badania laboratoryjne betonu i stali
1 x Picie Opowieść o miłości
1 x Europejska Konwencja o ochronie praw człowieka i podstawowych wolności z wprowadzeniem Wydanie 2
1 x Bóg dał mi kopa w górę Mama Jaśka Meli o ostrych zakrętach, bolesnych kryzysach
1 x Męska sprawa O brodach, zaroście, fryzurach, pielęgnacji i nie tylko...
1 x Inżynieria dusz
1 x Kinesiotaping Rozwiązania wybranych problemów funkcjonalnych
1 x Przyczynowa zagadka chorób autoimmunologicznych Skąd przychodzą i dokąd wracają
1 x 5 tajemnic dobrego seksu
1 x Atlas roślin
1 x Implanty dentystyczne Procedury laboratoryjne krok po kroku
1 x Responsive Web Design. Nowoczesne strony WWW na przykładach
1 x Człowiek
1 x Byłem gangsterem Prawdziwa historia
1 x 12 życiowych zasad Antidotum na chaos
1 x Chopin LUX wersja polska
1 x Adaptacja społeczno-zawodowa w formacji mundurowej Studium teoretyczno-empiryczne
1 x Procedury operacyjne w ortopedii pediatrycznej Tachdjian
1 x Czy będziesz wiedział, co przeżyłeś
1 x Co jest, kocie? Wszystko, co musisz wiedzieć, aby zrozumieć swojego kota
1 x Historia czarów i czarownic
1 x Biedni Romowie, źli Cyganie Stereotypy i rzeczywistość
1 x Zbiór ćwiczeń Autodesk Inventor 2018 Kurs podstawowy
1 x Autoportret reportera
1 x Interes publiczny w prawie gospodarczym
1 x Adobe After Effects CC. Oficjalny podręcznik
1 x Instalacje elektryczne Wydanie 9
1 x Onkologia i hematologia dziecięca tom 1-2
1 x Choroby skóry i choroby przenoszone drogą płciową
1 x Dokumentacja nawiązania i rozwiązania stosunku pracy wzory dokumentów z praktycznym komentarzem
1 x Sieci telekomunikacyjne
1 x Baranów Sandomierski
1 x Księga dobrych myśli
1 x Organizacja i zarządzanie gabinetem stomatologicznym
1 x Zioła pól, lasów i ogrodów
1 x Gastroenterologia dziecięca
1 x Ekstremizm ekologiczny Źródła przejawy perspektywy
1 x Profilaktyka i korygowanie płaskostopia Zabawy i gry ruchowe aktywizujące mięśnie stóp
1 x Sny Morfeusza
1 x O sztuce bycia z innymi. Dobre maniery na nowy wiek
1 x Kodeks rodzinny i opiekuńczy Pokrewieństwo i powinowactwo Komentarz
1 x Farmacja stosowana technologia postaci leku
1 x Atak szatana Śledztwo w sprawie zabójstwa siostry Mainetti
1 x Atlas dinozaurów dla dzieci
1 x Cyberkolonializm. Poznaj świat cyfrowych przyjaciół i wrogów
1 x Fizyka cieplna budowli w praktyce Obliczenia cieplno-wilgotnościowe
1 x Prawo konstytucyjne Kompendium
1 x Dojrzewanie O czym dziewczynki muszą wiedzieć?
1 x Anatomia człowieka Ilustrowana encyklopedia
1 x AdWords i Analytics Zostań certyfikowanym specjalistą
1 x Adaptacje literatury japońskiej
1 x Aksjologia Louisa Lavelle'a wobec ponowoczesnego kryzysu wartości
1 x Biegły sądowy z zakresu historii prawa
1 x Niebezpieczne kobiety
1 x Fizjologia starzenia się Profilaktyka rehabilitacja
1 x Dekodowanie ki Językowa wizja świata wewnętrznego człowieka w japońszczyźnie
1 x Ochrona praw nabywcy lokalu mieszkalnego lub domu jednorodzinnego Komentarz
1 x Duchy Kresów Wschodnich
1 x Minecraft. Kreatywna nauka i zabawa
1 x Austria jest piękna Przewodnik kulinarny
1 x Administrator bezpieczeństwa informacji Inspektor ochrony danych Kompetencje, obowiązki i odpowiedzialność. Poradnik praktyka z wz
1 x Idiopatyczne włóknienie płuc
1 x Arteterapia Przygoda i porządek
1 x Adaptacyjna regulacja prędkości jazdy ACC
1 x Apokalipsa i polityka Eseje mesjańskie
1 x Dysfunkcjonalność uczniów gimnazjum
1 x Lifting bez skalpela trening mięśni twarzy
1 x Bronisław Komorowski Człowiek pełen tajemnic Teraz można o tym mówić
1 x Instalacje elektryczne w obiektach budowlanych Wydanie 5
1 x Dlaczego powinnaś wciąż całować tego samego mężczyznę 10 i pół powodu
1 x Analiza filmu
1 x Algebra
1 x Bosch
1 x Odrzuć szablon napisz sam
1 x Kiedy przepraszam to za mało Jak pogodzić się z tymi, których kochasz
1 x Sztuka usługiwania Jak być dobrym kelnerem
1 x Anestezjologia ambulatoryjna
1 x Apelacje cywilne i karne Komentarz oraz wzory pism procesowych
1 x Origami i dekoracje z papieru
1 x Dalekie podróże
1 x ECDL Moduł 5 Bazy danych
1 x 12 kroków od dna Opowieść o trzeźwości osiągniętej dzięki wspólnocie AA
1 x Biblia Jubileuszowa
1 x Borderline Jak żyć z osobą o skrajnych emocjach
1 x Aktualizacja opłaty z tytułu użytkowania wieczystego
1 x Dzieci a multimedia
1 x Demencja To nie dla mnie Poziom średni Ćwiczenia percepcji i pamięci dla osób w podeszłym wieku
1 x Ćwiczenia z poetyki
1 x A niech się brudzą! Nowy sposób na zdrowie twojego dziecka
1 x Ale pyszne Tata gotuje
1 x Na lepszy początek Jak dobrze kończyć żeby lepiej zaczynać
1 x Czysty talerz Jedz zdrowiej
1 x Prawo zamówień publicznych Komentarz Wydanie 7
1 x Łzy walki
1 x Edukacja kulturalna w liceum stymulatorem autokreacji młodzieży
1 x Budownictwo ekologiczne Aspekty ekonomiczne
1 x Administracyjnoprawne aspekty opłaty planistycznej
1 x Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD
1 x Doświadczenia rodziny polskiej na emigracji w Niemczech
1 x Zioła w walce z nowotworami
1 x Pediatria Nelsona Leczenie zakażeń
1 x Aniołowie Pochodzenie, historia, ikonografia istot niebieskich
1 x Keith Richards Skazany na rock and rolla
1 x Przestępstwa seksualne
1 x 300 faktów Ludzkie ciało
1 x Skanowanie sieci z Kali Linux. Receptury
1 x Betonia Dom dla każdego
1 x Ustawa krajobrazowa
1 x Historia medycyny filozoficznie ujęta
1 x Kobieta silna płeć
1 x Prawo finansów publicznych z kazusami i pytaniami
1 x Be active Kuchnia w biegu Specjalnie dla zabieganych. Gotuj szybko, smacznie i zdrowo
1 x Prawo konstytucyjne w pytaniach i odpowiedziach
1 x Profilaktyka w pediatrii
1 x Pisma, pisma sądowe i umowy z zakresu prawa upadłościowego i restrukturyzacyjnego z objaśnieniami +CD
1 x Testamenty Spadki Darowizny Trafny i praktyczny dobór przepisów
1 x Maszyny i urządzenia górnicze Część 1
1 x Współczesna edukacja Wielopłaszczyznowość zadań
1 x Hashimoto Jak w 90 dni pozbyć się objawów i odzyskać zdrowie
19,200.12zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Fizyka
Przestrzeń kwantowa Pętlowa grawitacja kwantowa i poszukiwanie struktury przestrzeni, czasu i Wszechświata

Przestrzeń kwantowa Pętlowa grawitacja kwantowa i poszukiwanie struktury przestrzeni, czasu i Wszechświata

49.99zł
42.49zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
OpenGL w praktyce Janusz Ganczarski BTC
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer