Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Programowanie systemów sterowania Narzędzia i metody

Programowanie systemów sterowania Narzędzia i metody

59.00zł
TCP/IP od środka Protokoły Wydanie 2 129.00zł 96.75zł
TCP/IP od środka Protokoły Wydanie 2

Tytuł: TCP/IP od środka Protokoły Wydanie 2
Autor: Kevin R. Fall
ISBN: 978-83-246-4815-3
Ilość stron: 1048
Data wydania: 05/2013
Oprawa: Twarda
Format: 16.5x24.5cm
Wydawnictwo: HELION

Cena: 129.00zł 96.75zł


Kompendium wiedzy o TCP/IP!

TCP/IP to model, bez którego nie byłoby sieci Internet — takiej, jaką dziś znamy. Pomimo słusznego wieku (pierwsze próby odbywały się w latach 70.) jest nadal w pełni wystarczający. Główne założenie modelu TCP/IP to podział całego procesu komunikacji na współpracujące ze sobą warstwy. Na tej podstawie zbudowane są różne protokoły transmisji danych, takie jak FTP, HTTP czy też SMTP.

„TCP/IP od środka. Protokoły. Wydanie II” to szczegółowy, opatrzony wieloma ilustracjami przewodnik po współczesnych protokołach grupy TCP/IP. Uwzględnia najnowsze wersje tych protokołów i pokazuje ich funkcjonowanie „na żywo”, w środowisku popularnych systemów operacyjnych, takich jak Windows, Linux i Mac OS X. Nie ma lepszego sposobu na wyjaśnienie, dlaczego właśnie tak wyglądają poszczególne aspekty działania TCP/IP, jak zmienia się ono w różnych okolicznościach oraz jak wykorzystać jego różne możliwości.

To wyjątkowe opracowanie stanowi obowiązkową lekturę dla wszystkich osób chcących dowiedzieć się więcej o podwalinach współczesnej sieci. W trakcie lektury poznasz założenia architektoniczne, architekturę adresów internetowych oraz znaczenie i rolę poszczególnych warstw modelu TCP/IP. Dowiesz się, jak korzystać z komunikatów ICMP, rozgłaszać informacje w sieci, kontrolować przeciążenia w protokole TCP oraz korzystać z mechanizmów kryptograficznych. Znajdziesz tu dogłębne i intuicyjne wyjaśnienie wielu meandrów TCP/IP i Internetu, co pozwoli Ci bardziej efektywnie zarządzać swymi sieciami i tworzyć lepsze aplikacje internetowe.

W tym znakomitym podręczniku znajdziesz informacje na temat:

  • modelu TCP/IP
  • bezprzewodowych sieci LAN
  • architektury adresów internetowych
  • protokołu PPP
  • możliwości autokonfiguracji z wykorzystaniem DHCP
  • datagramów użytkownika – UDP

Kompletne źródło informacji na temat możliwości TCP/IP.

Rozdziały:

Rozdział 1. Wprowadzenie (31)
1.1. Założenia architektoniczne (32)
1.2. Projekt i implementacje (38)
1.3. Architektura i protokoły zestawu TCP/IP (43)
1.4. Internety, intranety i ekstranety (50)
1.5. Projektowanie aplikacji (51)
1.6. Procesy standaryzacyjne (53)
1.7. Implementacje TCP/IP i ich dystrybucja (55)
1.8. Ataki wymierzone w architekturę Internetu (55)
1.9. Podsumowanie (57)
1.10. Bibliografia (59)

Rozdział 2. Architektura adresów internetowych (63)
2.1. Wprowadzenie (63)
2.2. Zapisywanie adresów IP (64)
2.3. Podstawowa struktura adresu IP (66)
2.4. CIDR i agregacja (77)
2.5. Adresy specjalnego znaczenia (81)
2.6. Przydzielanie adresów IP (93)
2.7. Przypisywanie adresów unicast do węzłów sieci (96)
2.8. Ataki z wykorzystaniem adresów IP (101)
2.9. Podsumowanie (102)
2.10. Bibliografia (103)

Rozdział 3. Warstwa łącza danych (109)
3.1. Wprowadzenie (109)
3.2. Ethernet i standardy IEEE 802 LAN/MAN (109)
3.3. Pełny dupleks, oszczędzanie energii, autonegocjowanie i sterowanie przepływem 802.1X (123)
3.4. Mostki a przełączniki (128)
3.5. Bezprzewodowe sieci LAN - IEEE 802.11 (Wi-Fi) (141)
3.6. Protokół "punkt-punkt" (PPP) (161)
3.7. Pętla zwrotna (177)
3.8. MTU protokołu i MTU ścieżki (PMTU) (180)
3.9. Podstawy tunelowania (180)
3.10. Ataki na warstwę łącza danych (186)
3.11. Podsumowanie (188)
3.12. Bibliografia (190)

Rozdział 4. Protokół ARP (197)
4.1. Wprowadzenie (197)
4.2. Przykład (198)
4.3. Tablice ARP cache (200)
4.4. Format ramki ARP (201)
4.5. Przykłady użycia ARP (203)
4.6. Przeterminowanie danych ARP (205)
4.7. Proxy ARP (206)
4.8. Gratuitous ARP i wykrywanie konfliktu adresów IP (206)
4.9. Polecenie arp (209)
4.10. Przypisywanie adresów IPv4 za pomocą ARP (209)
4.11. Ataki sieciowe z użyciem ARP (210)
4.12. Podsumowanie (210)
4.13. Bibliografia (211)

Rozdział 5. Protokół internetowy (IP) (213)
5.1. Wprowadzenie (213)
5.2. Nagłówki IPv4 i IPv6 (215)
5.3. Nagłówki rozszerzeń IPv6 (228)
5.4. Forwardowanie datagramów IP (242)
5.5. Mobilny IP (249)
5.6. Przetwarzanie datagramów IP przez host (254)
5.7. Ataki wykorzystujące protokół IP (260)
5.8. Podsumowanie (261)
5.9. Bibliografia (262)

Rozdział 6. Konfigurowanie systemu: DHCP i autokonfiguracja (267)
6.1. Wprowadzenie (267)
6.2. Dynamic Host Configuration Protocol (DHCP) (268)
6.3. Bezstanowe konfigurowanie adresów (SLAAC) (307)
6.4. Współdziałanie DHCP i DNS (315)
6.5. PPP przez Ethernet (PPPoE) (316)
6.6. Ataki ukierunkowane na konfigurowanie systemu (321)
6.7. Podsumowanie (322)
6.8. Bibliografia (323)

Rozdział 7. Firewalle i translacja adresów sieciowych (NAT) (329)
7.1. Wprowadzenie (329)
7.2. Firewalle (330)
7.3. Translacja adresów sieciowych (333)
7.4. Omijanie NAT (347)
7.5. Konfigurowanie NAT i firewalli filtrujących (364)
7.6. Migracja na adresy IPv6 i współistnienie adresów IPv4/IPv6 z wykorzystaniem NAT (369)
7.7. Ataki na firewalle i NAT (375)
7.8. Podsumowanie (376)
7.9. Bibliografia (378)

Rozdział 8. ICMPv4 i ICMPv6 - Internet Control Message Protocol (383)
8.1. Wprowadzenie (383)
8.2. Komunikaty ICMP (386)
8.3. Komunikaty ICMP o błędach (392)
8.4. Komunikaty informacyjne ICMP (410)
8.5. Odnajdywanie sąsiadów w IPv6 (425)
8.6. Translacja komunikatów między ICMPv4 a ICMPv6 (454)
8.7. Ataki wykorzystujące ICMP (459)
8.8. Podsumowanie (461)
8.9. Bibliografia (462)

Rozdział 9. Broadcasting i lokalny multicasting (467)
9.1. Wprowadzenie (467)
9.2. Broadcasting (468)
9.3. Multicasting (472)
9.4. Protokoły IGMP i MLD (482)
9.5. Ataki wykorzystujące IGMP i MLD (500)
9.6. Podsumowanie (501)
9.7. Bibliografia (502)

Rozdział 10. Protokół datagramów użytkownika (UDP) oraz fragmentacja IP (505)
10.1. Wprowadzenie (505)
10.2. Nagłówek UDP (506)
10.3. Suma kontrolna (507)
10.4. Przykłady (510)
10.5. Datagramy UDP w sieciach IPv6 (513)
10.6. UDP-Lite (519)
10.7. Fragmentacja (520)
10.8. Ustalanie parametru MTU trasy w protokole UDP (525)
10.9. Zależność między fragmentacją IP i procesem ARP/ND (528)
10.10. Maksymalny rozmiar datagramu UDP (529)
10.11. Budowa serwera UDP (530)
10.12. Translacja datagramów UDP/IPv4 i UDP/IPv6 (537)
10.13. UDP w Internecie (538)
10.14. Ataki z użyciem protokołu UDP i fragmentacji IP (539)
10.15. Podsumowanie (540)
10.16. Bibliografia (540)

Rozdział 11. Odwzorowanie nazw i system nazw domenowych (DNS) (543)
11.1. Wprowadzenie (543)
11.2. Przestrzeń nazw DNS (544)
11.3. Serwery nazw i strefy (548)
11.4. Buforowanie (549)
11.5. Protokół DNS (551)
11.6. Listy sortowania, algorytm karuzelowy i dzielony DNS (597)
11.7. Otwarte serwery DNS i system DynDNS (598)
11.8. Przezroczystość i rozszerzalność (599)
11.9. Translacja komunikatów DNS IPv4 na IPv6 (DNS64) (600)
11.10. Protokoły LLMNR i mDNS (601)
11.11. Usługa LDAP (601)
11.12. Ataki na usługi DNS (602)
11.13. Podsumowanie (603)
11.14. Bibliografia (604)

Rozdział 12. TCP - protokół sterowania transmisją (zagadnienia wstępne) (611)
12.1. Wprowadzenie (611)
12.2. Wprowadzenie do TCP (617)
12.3. Nagłówek TCP i enkapsulacja (620)
12.4. Podsumowanie (623)
12.5. Bibliografia (624)

Rozdział 13. Zarządzanie połączeniem TCP (627)
13.1. Wprowadzenie (627)
13.2. Ustanawianie i kończenie połączenia TCP (627)
13.3. Opcje TCP (637)
13.4. Odkrywanie MTU ścieżki w protokole TCP (645)
13.5. Przejścia między stanami protokołu TCP (649)
13.6. Segmenty RST (658)
13.7. Działanie serwera TCP (664)
13.8. Ataki związane z zarządzaniem połączeniem TCP (672)
13.9. Podsumowanie (675)
13.10. Bibliografia (676)

Rozdział 14. Przeterminowanie i retransmisja w TCP (679)
14.1. Wprowadzenie (679)
14.2. Prosty przykład przeterminowania i retransmisji (680)
14.3. Ustalanie czasu oczekiwania na retransmisję (RTO) (682)
14.4. Retransmisje na podstawie licznika czasu (696)
14.5. Szybka retransmisja (698)
14.6. Retransmisja z potwierdzeniami selektywnymi (703)
14.7. Fałszywe przeterminowania i zbędne retransmisje (708)
14.8. Zmiana kolejności i powielanie pakietów (714)
14.9. Mierniki punktu docelowego (717)
14.10. Przepakietowanie (718)
14.11. Ataki związane z mechanizmem retransmisji protokołu TCP (719)
14.12. Podsumowanie (720)
14.13. Bibliografia (721)

Rozdział 15. Przepływ danych i zarządzanie oknem w protokole TCP (723)
15.1. Wprowadzenie (723)
15.2. Komunikacja interaktywna (724)
15.3. Potwierdzenia opóźnione (727)
15.5. Sterowanie przepływem i zarządzanie oknem (732)
15.6. Mechanizm pilnych danych (751)
15.7. Ataki dotyczące zarządzania oknem (754)
15.8. Podsumowanie (755)
15.9. Bibliografia (756)

Rozdział 16. Kontrola przeciążenia w protokole TCP (759)
16.1. Wprowadzenie (759)
16.2. Algorytmy klasyczne (762)
16.3. Ewolucja algorytmów standardowych (772)
16.4. Obsługa zbędnych retransmisji - algorytm odpowiedzi Eifel (777)
16.5. Rozszerzony przykład (779)
16.6. Współdzielenie stanu przeciążenia (802)
16.7. Przyjazność protokołu TCP (802)
16.8. TCP w szybkich środowiskach (804)
16.9. Kontrola przeciążenia oparta na opóźnieniu (811)
16.10. Rozdęcie buforów (816)
16.11. Aktywne zarządzanie kolejkami i znacznik ECN (818)
16.12. Ataki związane z kontrolą przeciążenia protokołu TCP (820)
16.13. Podsumowanie (822)
16.14. Bibliografia (824)

Rozdział 17. Mechanizm podtrzymania aktywności w protokole TCP (829)
17.1. Wprowadzenie (829)
17.2. Opis (831)
17.2.1. Przykłady dotyczące podtrzymania aktywności (833)
17.3. Ataki związane z mechanizmem podtrzymania aktywności protokołu TCP (838)
17.4. Podsumowanie (839)
17.5. Bibliografia (839)

Rozdział 18. Bezpieczeństwo - EAP, IPsec, TLS, DNSSEC oraz DKIM (841)
18.1. Wprowadzenie (841)
18.2. Bezpieczeństwo informacji - podstawowe założenia (842)
18.3. Zagrożenia w komunikacji sieciowej (843)
18.4. Podstawowe mechanizmy kryptograficzne i zabezpieczające (845)
18.5. Certyfikaty, urzędy certyfikacji (CA) i infrastruktura PKI (858)
18.6. Protokoły bezpieczeństwa stosu TCP/IP i podział na warstwy (868)
18.7. Kontrola dostępu do sieci - 802.1X, 802.1AE, EAP i PANA (870)
18.8. Bezpieczeństwo warstwy 3. (IPsec) (877)
18.9. Bezpieczeństwo warstwy transportowej (TLS i DTLS) (915)
18.10. Bezpieczeństwo protokołu DNS (DNSSEC) (934)
18.11. Identyfikowanie poczty za pomocą kluczy domenowych (DKIM) (954)
18.12. Ataki na protokoły zabezpieczeń (957)
18.13. Podsumowanie (958)
18.14. Bibliografia (961)


Najniższa cena z 30 dni przed obniżką 96,75zł

Tytuł książki: "TCP/IP od środka Protokoły Wydanie 2"
Autor: Kevin R. Fall
Wydawnictwo: HELION
Cena: 129.00zł 96.75zł
Klienci, którzy kupili tę książkę, kupili także
Sprawozdania budżetowe jednostek samorządowych 2017
Sprawozdania budżetowe jednostek samorządowych 2017
Piotr Walczak Aleksandra Bieniaszewska
C.H. Beck
Regulaminy zbiorowego zaopatrzenia w wodę i zbiorowego odprowadzania ścieków oraz czystości i porządku w gminie
Regulaminy zbiorowego zaopatrzenia w wodę i zbiorowego odprowadzania ścieków oraz czystości i porządku w gminie
Bartosz Rakoczy
LexisNexis
Analiza danych w zarządzaniu projektami
Analiza danych w zarządzaniu projektami
Seweryn Spałek
HELION
Pisma o wolności i szczęściu
Pisma o wolności i szczęściu
John Stuart Mill
Aletheia
Poradnik szczęśliwego małżeństwa z płytą 2xDVD
Poradnik szczęśliwego małżeństwa z płytą 2xDVD
Praca zbiorowa
Św. Stanisława BM
Leksykon prawa wyborczego i systemów wyborczych
Leksykon prawa wyborczego i systemów wyborczych
Bartłomiej Michalak, Andrzej Sokala
Wolters Kluwer
 Koszyk
1 x Bez strachu Jak umiera człowiek
1 x Dzikie serce Tęsknoty męskiej duszy
1 x Kwiatowe dekoracje inspiracje, porady, instrukcje
1 x Aplikacje Prawnicze 2012 Egzamin wstępny i końcowy Testy Tom 2
1 x Kreacje z filcu
1 x Dieta 2-dniowa
1 x Jadalne zioła i owoce lasów, łąk i pól - jak je rozpoznawać
1 x Skuteczna oferta w zamówieniach publicznych Przygotowywanie i ocena ofert
1 x Dokumentacja zasad (polityki) rachunkowości Wzorce zarządzeń wewnętrznych wg ustawy o rachunkowości i MSSF
1 x Przebieg operacji od A do Z Praktyczny przewodnik dla instrumentariuszek
1 x Apokalipsa tu i teraz
1 x Dowody w sprawach przestępstw i wykroczeń drogowych
1 x Administracja publiczna Tom 2 Ustrój administracji samorządowej
1 x Bez kontroli Czy wychowując dziecko musimy używać kar i dyscypliny?
1 x Farmakodynamika Tom 1/2
1 x Boska Ziemia
1 x ABC miłości według Prymasa Tysiąclecia
1 x Europa w dyskursie polskim czeskim i chorwackim Rekonfiguracje krytyczne
1 x Fizjologia sportu Krótkie wykłady
1 x Kompetencje rady pedagogicznej Komentarz praktyczny Wzory uchwał z serii Meritum
1 x Nabywanie nieruchomości przez cudzoziemców w Polsce Komentarz
1 x Alianse marketingowe Partnerstwa przedsiębiorstw dla zwiększenia konkurencyjności
1 x Chronologia sztuki Oś czasu kultury zachodniej od czasów prehistorycznych po współczesne
1 x Bitwa o Anglię 1940
1 x Ciszej proszę Siła introwersji w świecie, który nie może przestać gadać
1 x 10 sposobów na głupotę własną
1 x Gospodarka nieoficjalna a bezpieczeństwo ekonomiczne państwa
1 x Wstęp do prognozowania i symulacji Wydanie 2
1 x Azjatyckie strategie polityki międzynarodowej i regionalnej
1 x Amerykański lotniskowiec z II wojny światowej USS Enterprise (CV-6)
1 x Ardeny 1944 Ostatnia szansa Hitlera
1 x Błędy w procesie udzielania zamówień publicznych. Odpowiedzialność zamawiającego
1 x Adobe Premiere Pro CC. Oficjalny podręcznik. Wydanie II
1 x Aktualne wyzwania zdrowotne społeczeństw
1 x Dziewczyny mają moc
1 x Karkonosze 2w1 przewodnik i mapa
1 x Analiza formacji w wykresach giełdowych
1 x Black Hat Python. Język Python dla hakerów i pentesterów
1 x Poradnik edukacyjny dla pacjentów w okresie okołooperacyjnym pomostowania aortalno-wieńcowego
1 x Intercyzy i umowy między konkubentami Klauzule umowne Wydanie 2
1 x Izrael przewodnik ilustrowany
1 x Bezpieczeństwo i higiena pracy Pytania i odpowiedzi
1 x Gniew Jak nad nim zapanować?
1 x Mechanika ogólna Tom 1 Statyka i kinematyka Jerzy Leyko Wydanie 12 Miękka
1 x Nielegalny obrót odpadami Studium prawnokarne i kryminologiczne
1 x O majorantach modułowych i obszarowych funkcji holomorficznych
1 x Gitara elektryczna Kurs podstawowy z płytą CD z ćwiczeniami
1 x Formalizacja i konwencjonalizacja jako instrumenty analizy czynności karnoprocesowych w prawie polskim
1 x Atlas samochodowy Polska 2016 dla profesjonalistów 1:200 000
1 x Dwupaliwowe elektrownie i elektrociepłownie gazowo-parowe Efektywność energetyczna i ekonomiczna
1 x Niepełnosprawność w kontekstach kulturowych i teoretycznych
1 x Satelitarne sieci teleinformatyczne
1 x Ilustrowane kompendium endodoncji
1 x Due diligence
1 x Mitologia współczesna
1 x Ilustrowany słownik hiszpańsko-polski
1 x Zarządzanie szkoleniami Jak skutecznie realizować politykę szkoleniową w firmie
1 x Periodontologia
1 x Atlas roślin miododajnych
1 x Kodeks pracy Komentarz Wydanie 6
1 x Alice Munro wprowadzenie do twórczości
1 x Masaż meridianów Leksykon uzdrawiania energią
1 x Armia Wellingtona 1809-1814
1 x Klatka piersiowa i barki
1 x Decyzje, wnioski i inne pisma procesowe oraz orzeczenia z zakresu nieruchomości z objaśnieniami i płytą CD
1 x Konstrukcje wsporcze dźwignic
1 x Anielskie przesłania inspirujące wiadomości od najbliższych
1 x Gry i zabawy wyciszające
1 x Jak przejść przez cierpienie i stać się silniejszym
1 x Akcja „Wisła” Ostateczna rozprawa z OUN-UPA
1 x Albania Bałkański Dziki Zachód
1 x Zbiór ćwiczeń Autodesk Inventor 2017 Kurs podstawowy
1 x Poradnik inżyniera energoelektronika Tom 1
1 x Broń Wojska Polskiego 1939-1945
1 x Coaching jako klucz do wewnętrznej motywacji
1 x Anestezjologia Millera Tom 1
1 x Nadciśnienie tętnicze a nerki Kontrowersje wokół nefropatii nadciśnieniowej
1 x Kodeks postępowania administracyjnego Prawo o ustroju sądów administracyjnych
1 x Mózg zmienia się sam
1 x Ozdoby i dekoracje z muszli Inspirujące projekty ozdób i przedmiotów z muszli
1 x Kompetencje menedżerów w organizacji uczącej się
1 x Al Capone
1 x Aktywacja krzepnięcia zależna od czynnika tkankowego i pobudzenie angiogenezy a stężenie heparanazy
1 x Aby nas bolało cierpienie innych
1 x Leki po Dyplomie 2014 Pediatria
1 x Meritum Prawo farmaceutyczne
1 x Aktualne problemy sądowej kontroli administracji publicznej
1 x Cudowna moc roślinnych koktajli. Blenduj dla zdrowia i urody!
1 x Bardzo długi bieg
1 x Specyfikacja zarządzania zasobami ludzkimi po fuzjach i przejęciach przedsiębiorstw
1 x Prawo nieruchomości
1 x Gra królowych Kobiety,które stworzyły szesnastowieczną Europę
1 x Drive Kompletnie nowe spojrzenie na motywację
1 x Leki po Dyplomie 2016 Ginekologia i Położnictwo
1 x Borgiowie
1 x Hawaje
1 x Bilans jako fundament sprawozdawczości finansowej w kontekście zmian współczesnej rachunkowości
1 x Przeciwdziałanie praniu pieniędzy oraz finansowaniu terroryzmu Komentarz
1 x Francuzki nie potrzebują liftingu Sekrety piękna i radości życia w każdym wieku
1 x Inwestycje rozwojowe małych i średnich przedsiębiorstw Perspektywa cyklu rozwoju organizacji i kapitału całkowitego
1 x Magazynowanie chemikaliów
1 x Funkcjonowanie przesądów w środowisku przestępczym
1 x Biochemia Krótkie wykłady Wydanie 4
1 x Biblia leczy Depresja i lęk Metoda oparta na zbilansowanej diecie
1 x Czy psychodeliki uratują świat?
1 x Nowoczesne aplikacje internetowe. MongoDB, Express, AngularJS, Node.js
7,325.91zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Fizyka
Fizyka w rysunkach 2600 lat odkryć od Talesa do Higgsa

Fizyka w rysunkach 2600 lat odkryć od Talesa do Higgsa

59.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
3ds Max 2012 Biblia Kelly L. Murdock HELION
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN