Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Skanowanie sieci z Kali Linux. Receptury 69.00zł
Skanowanie sieci z Kali Linux. Receptury

Tytuł: Skanowanie sieci z Kali Linux. Receptury
Autor: Justin Hutchens
ISBN: 978-83-283-0987-6
Ilość stron: 424
Data wydania: 09/2015
Format: 170x230
Wydawnictwo: HELION

Cena: 69.00zł


Bezpieczeństwo sieci w Twoich rękach!

W dzisiejszych czasach większość systemów informatycznych na świecie podłączona jest do Internetu. To rozwiązanie ma jedną wadę — dowolna osoba może spróbować przełamać zabezpieczenia sieci i uzyskać nieuprawniony dostęp do danych przetwarzanych w Twoich systemach. Jak temu zaradzić? Odpowiedź znajdziesz w tej książce.

Kali Linux to specjalna dystrybucja systemu Linux, która ułatwia skanowanie sieci pod kątem bezpieczeństwa. Zawarty w niej zestaw narzędzi pozwala na analizę najczęstszych problemów, a co za tym idzie, dzięki niej możesz błyskawicznie uszczelnić Twój system, tak aby przełamanie zabezpieczeń nie było prostym zadaniem. Wszystko, co musisz zrobić, zostało tu przedstawione w formie receptur. Sięgnij po tę książkę i przekonaj się, jak wykrywać dostępne hosty w sieci, skanować sieć za pomocą narzędzi ARPing, Nmap lub NetDiscover oraz odkrywać otwarte porty. Dowiedz się, w jaki sposób możesz zdalnie zidentyfikować uruchomiony system operacyjny, przeprowadzać ataki DoS (ang. Denial of Service) oraz testować aplikacje sieciowe. To doskonała lektura, która w rękach wprawnego administratora pozwoli na zdecydowane zwiększenie bezpieczeństwa sieci. Warto w nią zainwestować!

Sięgnij po tę książkę i:
  • poznaj dostępne narzędzia w dystrybucji Kali Linux
  • zlokalizuj dostępne hosty w Twojej sieci
  • zidentyfikuj otwarte porty
  • poznaj atak typu DoS
  • zwiększ bezpieczeństwo Twojej sieci

Ponad 90 praktycznych receptur prezentujących sposób wykorzystania własnych skryptów i narzędzi dostępnych w systemie Kali Linux do efektywnego skanowania systemów działających w sieci

Rozdziały:

O autorze (7)

O korektorach merytorycznych (9)

Wstęp (11)

Rozdział 1. Wprowadzenie (17)

  • Konfiguracja środowiska testowego z wykorzystaniem pakietu VMware Player (Windows) (18)
  • Konfiguracja środowiska testowego z wykorzystaniem pakietu VMware Fusion (Mac OS X) (23)
  • Instalacja systemu Ubuntu Server (26)
  • Instalacja systemu Metasploitable2 (30)
  • Instalacja systemu Windows (32)
  • Zwiększanie płaszczyzny ataku na system Windows (35)
  • Instalacja systemu Kali Linux (38)
  • Instalacja i konfiguracja SSH (41)
  • Instalacja pakietu Nessus w systemie Kali Linux (45)
  • Konfiguracja pakietu Burp Suite w systemie Kali Linux (49)
  • Praca z edytorami tekstu VIM i Nano (53)

Rozdział 2. Wykrywanie hostów w sieci (57)

  • Skanowanie sieci na warstwie 2. przy użyciu programu Scapy (61)
  • Skanowanie sieci na warstwie 2. przy użyciu programu ARPing (69)
  • Skanowanie sieci na warstwie 2. przy użyciu programu Nmap (74)
  • Skanowanie sieci na warstwie 2. przy użyciu programu NetDiscover (78)
  • Skanowanie sieci na warstwie 2. przy użyciu programu Metasploit (80)
  • Skanowanie sieci na warstwie 3. przy użyciu polecenia ping (ICMP) (84)
  • Skanowanie sieci na warstwie 3. przy użyciu programu Scapy (88)
  • Skanowanie sieci na warstwie 3. przy użyciu programu Nmap (97)
  • Skanowanie sieci na warstwie 3. przy użyciu programu fping (100)
  • Skanowanie sieci na warstwie 3. przy użyciu programu hping3 (103)
  • Skanowanie sieci na warstwie 4. przy użyciu programu Scapy (109)
  • Skanowanie sieci na warstwie 4. przy użyciu programu Nmap (119)
  • Skanowanie sieci na warstwie 4. przy użyciu programu hping3 (123)

Rozdział 3. Skanowanie portów (131)

  • Skanowanie portów UDP (132)
  • Skanowanie portów TCP (133)
  • Skanowanie portów UDP przy użyciu programu Scapy (136)
  • Skanowanie portów UDP przy użyciu programu Nmap (142)
  • Skanowanie portów UDP przy użyciu programu Metasploit (146)
  • Skanowanie typu stealth przy użyciu programu Scapy (149)
  • Skanowanie typu stealth przy użyciu programu Nmap (157)
  • Skanowanie typu stealth przy użyciu programu Metasploit (162)
  • Skanowanie typu stealth przy użyciu programu hping3 (168)
  • Skanowanie typu TCP Connect przy użyciu programu Scapy (171)
  • Skanowanie typu TCP Connect przy użyciu programu Nmap (178)
  • Skanowanie typu TCP Connect przy użyciu pakietu Metasploit (183)
  • Skanowanie typu TCP Connect przy użyciu programu Dmitry (190)
  • Skanowanie portów TCP przy użyciu programu Netcat (192)
  • Skanowanie typu zombie przy użyciu programu Scapy (196)
  • Skanowanie typu zombie przy użyciu programu Nmap (201)

Rozdział 4. Fingerprinting, czyli identyfikacja systemów operacyjnych i usług sieciowych (205)

  • Przechwytywanie banerów przy użyciu programu Netcat (207)
  • Przechwytywanie banerów przy użyciu programu obiektów socket języka Python (210)
  • Przechwytywanie banerów przy użyciu programu Dmitry (214)
  • Przechwytywanie banerów przy użyciu programu skryptów Nmap NSE (216)
  • Przechwytywanie banerów przy użyciu programu Amap (218)
  • Identyfikacja usług sieciowych przy użyciu programu Nmap (220)
  • Identyfikacja usług sieciowych przy użyciu programu Amap (222)
  • Identyfikacja usług systemów operacyjnych przy użyciu programu Scapy (226)
  • Identyfikacja usług systemów operacyjnych przy użyciu programu Nmap (232)
  • Identyfikacja usług systemów operacyjnych przy użyciu programu xProbe2 (234)
  • Pasywna identyfikacja systemów operacyjnych przy użyciu programu p0f (236)
  • Analiza SNMP przy użyciu programu Onesixtyone (239)
  • Analiza SNMP przy użyciu programu SNMPWalk (240)
  • Identyfikacja zapór sieciowych przy użyciu programu Scapy (242)
  • Identyfikacja zapór sieciowych przy użyciu programu Nmap (255)
  • Identyfikacja zapór sieciowych przy użyciu pakietu Metasploit (257)

Rozdział 5. Skanowanie w poszukiwaniu podatności i luk w zabezpieczeniach (261)

  • Skanowanie podatności i luk w zabezpieczeniach przy użyciu silnika Nmap NSE (262)
  • Skanowanie podatności i luk w zabezpieczeniach przy użyciu modułów pomocniczych pakietu Metasploit (268)
  • Tworzenie profili skanowania programu Nessus (272)
  • Skanowanie podatności i luk w zabezpieczeniach przy użyciu programu Nessus (275)
  • Skanowanie podatności i luk w zabezpieczeniach z poziomu wiersza poleceń przy użyciu programu Nessuscmd (280)
  • Weryfikowanie podatności i luk w zabezpieczeniach za pomocą sesji HTTP (282)
  • Weryfikowanie podatności i luk w zabezpieczeniach za pomocą protokołu ICMP (285)

Rozdział 6. Ataki typu DoS (289)

  • Fuzzing jako metoda wykrywania podatności na przepełnienie bufora (291)
  • Ataki typu buffer overflow DoS (294)
  • Ataki typu Smurf DoS (297)
  • Ataki typu DNS amplification DoS (301)
  • Ataki typu SNMP amplification DoS (310)
  • Ataki typu NTP amplification DoS (319)
  • Ataki typu SYN flood DoS (321)
  • Ataki typu Sock stress DoS (327)
  • Przeprowadzanie ataków DoS za pomocą skryptów Nmap NSE (331)
  • Przeprowadzanie ataków DoS za pomocą pakietu Metasploit (334)
  • Przeprowadzanie ataków DoS za pomocą innych exploitów (340)

Rozdział 7. Skanowanie i testowanie aplikacji sieciowych (345)

  • Skanowanie aplikacji sieciowych za pomocą programu Nikto (347)
  • Skanowanie SSL/TLS za pomocą programu SSLScan (349)
  • Skanowanie SSL/TLS za pomocą programu SSLyze (352)
  • Definiowanie docelowej aplikacji sieciowej w pakiecie Burp Suite (354)
  • Zastosowanie modułu Burp Suite Spider (356)
  • Zastosowanie narzędzi z pakietu Burp Suite wspomagających zbieranie informacji i profilowanie celu (359)
  • Zastosowanie modułu Burp Suite Proxy (361)
  • Zastosowanie skanera aplikacji sieciowych pakietu Burp Suite (363)
  • Zastosowanie modułu Burp Suite Intruder (365)
  • Zastosowanie modułu Burp Suite Comparer (367)
  • Zastosowanie modułu Burp Suite Repeater (369)
  • Zastosowanie modułu Burp Suite Decoder (372)
  • Zastosowanie modułu Burp Suite Sequencer (374)
  • Wstrzykiwanie kodu SQL za pomocą metody GET i programu sqlmap (376)
  • Wstrzykiwanie kodu SQL za pomocą metody POST i programu sqlmap (380)
  • Wstrzykiwanie kodu SQL za pomocą programu sqlmap z wykorzystaniem przechwyconych żądań (383)
  • Automatyczne skanowanie w poszukiwaniu podatności CSRF (385)
  • Testowanie podatności na wstrzykiwanie poleceń za pomocą protokołu HTTP (388)
  • Testowanie podatności na wstrzykiwanie poleceń za pomocą protokołu ICMP (390)

Rozdział 8. Automatyzacja narzędzi systemu Kali Linux (393)

  • Analiza wyników działania programu Nmap za pomocą polecenia grep (394)
  • Skanowanie portów z wykorzystaniem programu Nmap i dedykowanego wykonywania skryptów NSE (396)
  • Wyszukiwanie i eksploatacja podatności z wykorzystaniem skryptów NSE i pakietu Metasploit (399)
  • Wyszukiwanie i eksploatacja podatności z wykorzystaniem programu Nessuscmd i pakietu Metasploit (403)
  • Wielowątkowa eksploatacja podatności i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i ładunków typu reverse shell payload (405)
  • Wielowątkowa eksploatacja podatności i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i pliku backdoora (408)
  • Wielowątkowa eksploatacja podatności i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i weryfikacji ICMP (411)
  • Wielowątkowa eksploatacja podatności i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i tworzeniem kont z uprawnieniami administratora (413)

Skorowidz (417)

Klienci, którzy kupili tę książkę, kupili także
Missoula Gwałty w amerykańskim miasteczku uniwersyteckim
Missoula Gwałty w amerykańskim miasteczku uniwersyteckim
Jon Krakauer
CZARNE
Serce umysłu Wydanie 3
Serce umysłu Wydanie 3
Steve Andreas, Andreas Connirae
GWP
Poradnik medycyny naturalnej Zdrowie na co dzień
Poradnik medycyny naturalnej Zdrowie na co dzień
Andrzej Żak
Rytm
Aspekty prawne działalności bibliotek
Aspekty prawne działalności bibliotek
Golat Rafał
SBP
Podręcznik szybkiego czytania
Podręcznik szybkiego czytania
Buzan Tony
AHA
Suburbanizacja po polsku
Suburbanizacja po polsku
Kajdanek Katarzyna
Nomos
 Koszyk
1 x Cukrzyca Zapobieganie i leczenie
1 x Ikebana Japońska sztuka układania kwiatów
1 x Systemy operacyjne. Wydanie IV
1 x Dowody zagraniczne Gromadzenie i dopuszczalność w polskim procesie karnym. Przewodnik z wzorami
1 x Kodeks cywilny Kodeks postępowania cywilnego Kodeks rodzinny i opiekuńczy Przepisy wprowadzające Wydanie 28
1 x Prawo restrukturyzacyjne i upadłościowe Zagadnienia praktyczne
1 x Bezpieczeństwo Tom 5 Programy promocji
1 x Kodeks spółek handlowych Codice delle societe commerciali Tekst dwujęzyczny
1 x Deutsch für Zahnmediziner + CD
1 x Kształtowanie się pielęgniarstwa społecznego jako działu medycyny społecznej na przykładzie województwa
1 x Małżeństwo i rodzicielstwo a zdrowie
1 x Zrób to sam - Projekty na iPoda 24 super rzeczy, które na serio można zrobić!
1 x Cnota egoizmu Nowa koncepcja egoizmu
1 x Antropologia antyku greckiego
1 x Dlaczego tak trudno jest odejść Narracje kobiet doświadczających przemocy
1 x Medycyna ratunkowa Evidence-Based Medicine
1 x Alfabet szwedzki
1 x Dwa przełomy Sztuka polska po 1955 i 1989 roku
1 x Etniczna apteka
1 x Czujniki w pojazdach samochodowych
1 x Profilowanie kryminalistyczne
1 x Perfekcyjna Pani Domu Poradnik
1 x Pieśń Dawida
1 x Lingua nervus rerum humanarum
1 x 20 produktów które leczą
1 x Aktualne problemy edukacji i rehabilitacji osób niepełnosprawnych w biegu życia
1 x Egzaminy prawnicze Ministerstwa Sprawiedliwości 2017 Tom 3 Kazusy do egzaminu adwokackiego i radcowskiego
1 x Dzieci wojny narkotykowej
1 x Obrazy naszego umysłu
1 x Analiza dyskursu w badaniach szkolnictwa wyższego
1 x Ekonomiczny słownik polsko-rosyjsko-ukraiński Wprowadzenie do terminologii
1 x Sposoby na kaca
1 x Prawo autorskie Wydanie 4
1 x Kodeks postępowania administracyjnego Wydanie 30
1 x Czas i ortodoksja Hermeneutyka teologii w świetle Prawdy i metody Hansa-Georga Gadamera
1 x Czego dzieci mogą się nauczyć od zwierząt
1 x Autyzm i Zespół Aspergera
1 x Prawo ochrony środowiska Zagadnienia podstawowe Wydanie 5
1 x Encyklopedia domowych wyrobów
1 x Licencje patentowe i know-how na tle zakazu porozumień antykonkurencyjnych
1 x Zdrowie publiczne Czelej
1 x Sporządzenie testamentu w praktyce
1 x Leksykon wszystkich postaci biblijnych
1 x Kodeks cywilny Kodeks postępowania cywilnego Wydanie 15
1 x Adobe Photoshop CC. Oficjalny podręcznik. Wydanie II
1 x ABC leków w stomatologii
1 x Inżynieria odwrotna w praktyce. Narzędzia i techniki
1 x O postępowaniu człowieka
1 x Grypa Praktyczne kompendium
1 x Bóg, kwanty, czarne dziury i ja
1 x Diabetologia wieku rozwojowego
1 x 1000 japońskich słów(ek) Ilustrowany słownik japońsko-polski polsko-japoński
1 x Filmowy portret problemów społecznych w czarnej serii 1956-1958
1 x Mózgowe porażenie dziecięce PZWL
1 x Biblioteka książka informacja Internet 2012
1 x Kochaj i rób
1 x Eksperymentalna sieć leksykalna języka polskiego
1 x Kosmetologia ciała
1 x Jak być szczęśliwym 10 sposobów na udane życie
1 x Encyklopedia najmłodszych Psy Obszerny przewodnik po rasach psów
1 x Diagnozowanie podzespołów i zespołów motocykli
1 x Bootstrap w 24 godziny
1 x Dydaktyka specjalna
1 x Bliżej siebie Od samotności do bliskości, czyli o relacjach ze sobą i z innymi
1 x Reumatologia 2014-2015 Nowe trendy
1 x Malujemy fantasy Wojownicy
1 x Agresja ujęcie narracyjne
1 x Leksykon prawa medycznego 100 podstawowych pojęć
1 x Człowiek to nie jest piękne zwierzę
1 x ABC Feng Shui Praktyczny poradnik
1 x Arteterapia w działaniu Propozycje warsztatów i działań arteterapeutycznych
1 x Czy hipopotamy potrafią pływać
1 x Heretycy i inkwizytorzy
1 x Sieci Cisco w miesiąc. Podręcznik administratora
1 x Kodeks spółek handlowych Przepisy wprowadzające Skorowidz
1 x Nowe kierunki w kryminologii
1 x Egzaminy Aplikacje radcowska i adwokacka Tom 1 Wydanie 12
1 x Biuro Ochroniarze władzy Za kulisami akcji BOR-u
1 x Aktualne problemy ubezpieczeń komunikacyjnych
1 x Apelacja oskarżycielska Komentarz praktyczny z orzecznictwem Wzory pism procesowych
1 x Odpowiedzialność za długi spadkowe Komentarz do zmian 2015
1 x Dobre matki Prawdziwa historia kobiet, które przeciwstawiły się najpotężniejszej mafii świata
1 x Kodeks wyborczy Komentarz
1 x Jednolitość stosowania prawa konkurencji Unii Europejskiej przez organy i sądy Państw Członkowskich
1 x Elektrownie i elektrociepłownie gazowo-parowe efektywność energetyczna i ekonomiczna
1 x Dzieci i młodzież z niepełnosprawnością intelektualną w systemie edukacji
1 x Etyka w porządku geometrycznym dowiedziona
1 x Gerokinezjologia Nauka i praktyka aktywności fizycznej w wieku starszym
1 x Box2D Fizyczny świat w pudełku
1 x Prawo wekslowe i czekowe Komentarz
1 x Argentyńskie przygody Gombrowicza Wydanie 2
1 x Arteterapia dla dzieci Propozycje ćwiczeń plastycznych i pomysły na dialogi z najmłodszymi
1 x Inteligentny budynek Poradnik projektanta instalatora i użytkownika
1 x Dlaczego prawda Prawda jako wartość w sztuce nauce i codzienności
1 x Jak oświecenie zmienia Twój mózg Nauka a transformacja duchowa
1 x Czynności notarialne Komentarz do art. 79-112 Prawa o notariacie
1 x Andrzej Pityński Rzeźba
1 x Akt w malarstwie polskim
1 x 30 dni, które odmienią twoje małżeństwo
1 x Astma i alergie
1 x Farmakologia ogólna i kliniczna Tom 2
1 x Zasady wyboru zamków ortodontycznych
1 x Ewangelia o Duchu Świętym Tysiąc myśli dla serca człowieka
1 x Choroby wieku podeszłego
1 x Czym jest filozofia starożytna?
1 x Prawo Mojżesza
1 x HTML5 Komponenty
1 x Uzależnienie od narkotyków Od teorii do praktyki terapeutycznej
1 x Być piękną po 40-tce
1 x Prawo bankowe oraz ustawa o Narodowym Banku Polskim Wydanie 22
1 x Keith Richards Niezniszczalny
1 x Opieka i kuratela. Komentarz do art. 145-184 KRO oraz związanych z nimi regulacji KPC
1 x Jak interpretować wyniki badania echokardiograficznego
1 x Historia języka polskiego Wydanie 9
1 x Hipoteka po nowelizacji w systemie wieczystoksięgowym
1 x Allen na scenie
1 x Gerontologopedia
1 x Egzotyczne cywilizacje
1 x Paradoksy bioetyki prawniczej
1 x Kunszt terapii rodzinnej
1 x Prawo autorskie Wzory umów z komentarzem
1 x Bezdroża sprawiedliwości Rozważania o liberalnych teoriach sprawiedliwości ponadnarodowej
1 x Prawo ochrony przyrody
1 x Dzień dobry i co dalej
1 x Koszty jakości dla inżynierów
1 x 13 po 13 Subiektywny remanent kina
1 x Ofiary systemu Sprawa Tomasza Komendy
1 x Pokonaj stres w 10 minut
1 x Ćwiczenia z biochemii dla studentów Wydziału Lekarskiego
1 x Kalendarz mojej ciąży
1 x Lead. Stage Dive
1 x Dieta Clear Skin Skóra bez trądziku w sześć tygodni
1 x Prawo zamówień publicznych Komentarz dla praktyków
1 x Bystrzaki Jak rozwinąć niezwykły umysł twojego dziecka
1 x Fryzury krok po kroku 85 salonowych uczesań
1 x Głuchy pacjent Wyzwania i potrzeby
1 x Praktyka leczenia wspomagającego w onkologii
1 x Encyklopedia końca świata
1 x Angielski English Tenses Czasy warto się uczyć
1 x Dokumentacja projektowa konstrukcji stalowych w budowlanych przedsięwzięciach inwestycyjnych
1 x Zaprzyjaźnij się ze swoją skórą
1 x Amon Mój dziadek by mnie zastrzelił
1 x Farby wodne
1 x Antykomuniści lewicy Lidia i Adam Ciołkoszowie jako historycy socjalizmu polskiego
1 x 100 wersetów biblijnych które każdy powinien znać na pamięć
1 x Konkurencyjność w sektorze elektroenergetycznym
1 x Muzułmanie i inni Niemcy Republika berlińska wymyśla się na nowo
1 x Atrakcyjna mama Sztuka poznawania siebie
1 x Bezprawność jako przesłanka odpowiedzialności odszkodowawczej
1 x Akwarium słodkowodne dla bystrzaków
1 x Charakter prawny umowy kompleksowej w prawie energetycznym
1 x Deus ex metaphora Bóg filozofów i jego funkcje
1 x ASP.NET MVC 4 Programowanie
1 x Postawa mimika gest Wydanie 2
1 x Akty normatywne i administracyjne
1 x Ozdoby z filcu Biżuteria i akcesoria
1 x Kategoria potoczności w tekście literackim na przykładzie dramatów Stanisława Wyspiańskiego
1 x Metody łagodzenia bólu podczas porodu
1 x Prawo konstytucyjne i ustrój organów ochrony prawnej dla praktyków Objaśnienia wzory pism kazusy i pytania
1 x Przewlekle chory w domu + CD Wydanie 2
1 x Idol i dystans
1 x Dyplomacja i polityka Rosyjsko-polski słownik przekładowy A-D
1 x Airport City. Strefa okołotniskowa jako zagadnienie urbanistyczne. Monografia
1 x Kodeks rodzinny i opiekuńczy Wybór orzecznictwo
1 x Filozofia dramatu
1 x Podstawy kompleksowej rehabilitacji kardiologicznej
1 x Analiza kosztów-korzyści w wycenie środowiska przyrodniczego
1 x A da się! Nie słuchaj malkontentów. Działaj!
1 x Badania diagnostyczne w pedagogice
1 x Prawo autorskie i prawa pokrewne Komentarz
1 x Schorzenia i urazy kręgosłupa Wydanie 2
1 x Czakry w praktyce
1 x Dziesięć lat reformy ustrojowej administracji publicznej w Polsce
1 x Prawo spadkowe Tom 10 Wydanie 2
1 x Ochrona danych osobowych w pomocy społecznej w pytaniach i odpowiedziach
1 x Terapia muzyką w pracy z dziećmi niepełnosprawnymi + DVD
1 x Angular 2. Tworzenie interaktywnych aplikacji internetowych
1 x Napadałem na banki Prawdziwa historia
1 x 10 książek które każdy konserwatysta powinien przeczytać oraz cztery nie do pominięcia i jedna uzurpatorska
1 x Cukrzyca u dzieci Po drugiej stronie lustra Choroba widziana oczami dziecka
1 x Encyklopedia młodego artysty
1 x Diagnostyka konstrukcji żelbetowych Tom 1 Metodologia, badania polowe, badania laboratoryjne betonu i stali
1 x Picie Opowieść o miłości
1 x Europejska Konwencja o ochronie praw człowieka i podstawowych wolności z wprowadzeniem Wydanie 2
1 x Bóg dał mi kopa w górę Mama Jaśka Meli o ostrych zakrętach, bolesnych kryzysach
1 x Męska sprawa O brodach, zaroście, fryzurach, pielęgnacji i nie tylko...
1 x Inżynieria dusz
1 x Kinesiotaping Rozwiązania wybranych problemów funkcjonalnych
1 x Przyczynowa zagadka chorób autoimmunologicznych Skąd przychodzą i dokąd wracają
1 x 5 tajemnic dobrego seksu
1 x Atlas roślin
1 x Implanty dentystyczne Procedury laboratoryjne krok po kroku
11,852.12zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Energetyka
Technologie energetyczne Wydanie II

Technologie energetyczne Wydanie II

99.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN