Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Testy penetracyjne dla zaawansowanych Hakowanie najlepiej zabezpieczonych sieci na świecie 59.00zł 44.25zł
Testy penetracyjne dla zaawansowanych Hakowanie najlepiej zabezpieczonych sieci na świecie

Tytuł: Testy penetracyjne dla zaawansowanych Hakowanie najlepiej zabezpieczonych sieci na świecie
Autor: Wil Allsopp
ISBN: 978-83-283-3895-1
Ilość stron: 256
Data wydania: 12/2017
Format: 170x230
Wydawnictwo: HELION

Cena: 59.00zł 44.25zł


Zgodnie z obiegową opinią typowy haker godzinami przeszukuje ogromne ilości danych o ruchu sieciowym w celu znalezienia słabiej zabezpieczonego systemu, a potem przeprowadza atak i uzyskuje dostęp do cennych zasobów. Obrona przed takimi cyberprzestępcami jest stosunkowo prosta. Prawdziwe wyzwanie rzuca silnie zmotywowany napastnik, który jest znawcą systemów i sprawnym programistą. Dzisiejsi administratorzy stoją w obliczu advanced persistent threat (APT), co oznacza dosłownie trwałe zagrożenie zaawansowanym atakiem.

Ta książka jest znakomitym wprowadzeniem do zaawansowanych technik forsowania dobrze zabezpieczonych środowisk. Metody tu opisane nie są przedstawiane w żadnym poradniku ani na żadnych szkoleniach. Autor skoncentrował się na modelowaniu ataków APT w rzeczywistych warunkach: prezentuje różne nowe technologie i techniki ataków w szerokim kontekście rozmaitych dziedzin i branż działalności. Poza skutecznymi wektorami ataku przedyskutowano tak ważne koncepcje jak unikanie wykrycia szkodliwych programów, świadomość sytuacyjną, eksplorację poziomą i wiele innych umiejętności, które są kluczowe dla zrozumienia ataków APT.

W tej książce między innymi:

  • Makroataki i ataki typu „człowiek w przeglądarce”
  • Wykorzystywanie apletów Javy do ataków
  • Metody eskalacji uprawnień
  • Maskowanie fizycznej lokalizacji za pomocą ukrytych usług w sieci Tor
  • Eksperymentalne metody C2
  • Techniki inżynierii społecznej

Sam sprawdź, czy Twój system odeprze prawdziwy atak?

Rozdziały:

O autorze (11)

O korektorze merytorycznym (13)

Zespół wydania oryginalnego (15)

Przedmowa (17)

Wprowadzenie (21)

  • Wracanie do punktu wyjścia (21)
  • Advanced Persistent Threat (APT) (22)
  • Technologia nowej generacji (23)
  • Hakerzy (25)
  • Zapomnij wszystko, co wydawało Ci się, że wiesz o testowaniu penetracyjnym (25)
  • Jak podzielona jest książka (26)

Rozdział 1. (Nie)bezpieczna dokumentacja medyczna (29)

  • Symulowanie ataków APT - wprowadzenie (30)
  • Kontekst i podstawowe informacje o misji (30)
  • Wysyłanie ładunku, część I: jak posługiwać się makrami VBA (33)
    • Jak NIE rozpoczynać ataku z użyciem VBA (34)
    • Analiza kodu VBA (38)
    • Unikaj shellcode'u (39)
    • Automatyczne wykonywanie kodu (40)
    • Użycie podwójnego stagera VBA/VBS (40)
    • Staraj się pisać jak najbardziej ogólny kod (41)
    • Zaciemnianie kodu (42)
    • Kuszenie użytkowników (43)
  • Dowodzenie i kontrola, część I: podstawy (45)
  • Atak (49)
    • Omijanie uwierzytelniania (49)
  • Podsumowanie (53)
  • Ćwiczenia (53)

Rozdział 2. Kradzież wyników badań (55)

  • Kontekst i podstawowe informacje o misji (56)
  • Wysyłanie ładunku, część II: aplet Javy (57)
    • Podpisywanie kodu Javy dla przyjemności i pożytku (58)
    • Aplet Javy jako pierwszy etap ataku (61)
    • Wymyślanie pretekstu (64)
    • Podpisywanie stagera (66)
  • Uwagi na temat utrwalania ładunku u ofiary (66)
    • Microsoft Windows (66)
    • Linux (67)
    • macOS (70)
  • Dowodzenie i kontrola, część II: zaawansowane techniki dowodzenia atakiem (71)
    • Zwiększanie dyskrecji i dodawanie możliwości obsługi wielu systemów równocześnie (71)
    • Implementacja struktury dowodzenia (73)
    • Budowa interfejsu zarządzania (74)
  • Atak (75)
    • Świadomość sytuacyjna (75)
    • Zdobywanie informacji za pomocą Active Directory (76)
    • Analiza danych z Active Directory (77)
    • Atak na słaby system pomocniczy (78)
    • Użycie zdobytych danych uwierzytelniających w atakowanym systemie (79)
  • Podsumowanie (80)
  • Ćwiczenia (80)

Rozdział 3. Skok XXI wieku (81)

  • Co mogłoby się udać (81)
  • Nic nie jest bezpieczne (82)
  • Polityka organizacyjna (82)
  • Modelowanie ataku APT a tradycyjny test penetracyjny (83)
  • Kontekst i podstawowe informacje o misji (84)
  • Dowodzenie i kontrola, część III: zaawansowane kanały i eksfiltracja danych (84)
    • Uwagi na temat systemów wykrywania nieautoryzowanego dostępu i centrów bezpieczeństwa (88)
    • Zespół SOC (89)
    • Jak działa zespół SOC (89)
    • Czas reakcji SOC i wprowadzanie zamętu (89)
    • Ukrywanie się przed systemami IDS (90)
    • Fałszywe alarmy (91)
  • Wysyłanie ładunku, część III: fizyczne nośniki (92)
    • Nowy rodzaj inżynierii społecznej (92)
    • Profil docelowej lokalizacji (92)
    • Sporządzanie listy celów (93)
  • Atak (95)
  • Podsumowanie (98)
  • Ćwiczenia (98)

Rozdział 4. Farmakologiczna zawierucha (99)

  • Kontekst i opis misji (100)
  • Wysyłanie ładunku, część IV: exploity klienta (101)
    • Klątwa Flasha (101)
    • Bez tego da się żyć (103)
    • Błędy uszkodzenia pamięci - co można, a czego nie można (103)
    • Kuszenie ofiary (105)
  • Dowodzenie i kontrola, część IV: integracja Metasploita (108)
    • Podstawy integracji Metasploita (108)
    • Konfiguracja serwera (108)
    • Czarne kapelusze i białe kapelusze (109)
    • Co ja mówiłem o antywirusach (110)
    • Pivoting (111)
  • Atak (111)
    • Porażka technologii Hard Disk Firewall (112)
    • Demonstracja możliwości Metasploita (112)
    • Za kulisami (113)
    • Korzyści z posiadania uprawnień administratora (114)
    • Typowe klonowanie podsieci (117)
    • Odzyskiwanie haseł (118)
    • Lista zakupów (120)
  • Podsumowanie (122)
  • Ćwiczenia (122)

Rozdział 5. Broń i amunicja (123)

  • Kontekst i opis misji (124)
  • Wysyłanie ładunku, część V: symulacja ataku przy użyciu ransomware'u (126)
    • Czym jest ransomware (126)
    • Po co symulować atak typu ransomware (127)
    • Model symulacji ataku typu ransomware (127)
    • Kryptografia asymetryczna (128)
    • Zdalne generowanie klucza (129)
    • Branie plików na celownik (129)
    • Żądanie okupu (130)
    • Utrzymywanie serwera C2 (131)
    • Uwagi końcowe (131)
  • Dowodzenie i kontrola, część V: tworzenie niewidocznego rozwiązania C2 (131)
    • Trasowanie cebulowe (131)
    • Plik torrc (132)
    • Konfiguracja agenta C2 do współpracy z siecią Tor (134)
    • Mostki (134)
  • Nowe strategie kamuflażu i wdrażania (135)
    • Powrót do VBA - alternatywne wektory ataku przez wiersz poleceń (135)
    • PowerShell (135)
    • FTP (136)
    • Windows Scripting Host (WSH) (136)
    • BITSadmin (137)
    • Proste zaciemnianie kodu (137)
    • Inne sposoby ukrywania się przed antywirusami (140)
  • Atak (143)
    • Projektant pistoletów udziela odpowiedzi na nasze pytania (144)
    • Identyfikowanie rywali (145)
    • Sprytniejszy sposób na podrzucanie dokumentów VBA (146)
    • E-mail i zapisane hasła (149)
    • Rejestratory klawiszy i ciasteczka (150)
    • Powtórzenie (151)
  • Podsumowanie (152)
  • Ćwiczenia (153)

Rozdział 6. Dochodzenie kryminalne (155)

  • Wysyłanie ładunku, część VI: technika HTA (156)
    • Detekcja wirusów (158)
  • Zwiększanie uprawnień w systemach Microsoft Windows (158)
    • Podnoszenie uprawnień za pomocą lokalnych exploitów (160)
    • Atakowanie za pomocą exploitów automatycznych instalacji systemu operacyjnego (163)
    • Atak za pomocą exploitów Harmonogramu zadań (164)
    • Wykorzystywanie luk w usługach (166)
    • Porywanie plików DLL (167)
    • Skarby w rejestrze systemu Windows (170)
  • Dowodzenie i kontrola, część VI: skrzynka creepera (171)
    • Dane techniczne skrzynki creepera (172)
    • Podstawowe informacje o płytce Raspberry Pi (172)
    • GPIO (174)
    • Wybór systemu operacyjnego (174)
    • Konfiguracja szyfrowania całego dysku (175)
    • Uwaga na temat dyskrecji (179)
    • Konfiguracja infrastruktury dowodzenia i kontroli przy użyciu sieci 3G/4G (180)
    • Tworzenie transparentnego mostka (184)
    • Pi jako bezprzewodowy punkt dostępowy dla zdalnych rejestratorów naciskanych klawiszy (185)
  • Atak (187)
    • Fałszowanie numeru osoby dzwoniącej i SMS-a (187)
  • Podsumowanie (189)
  • Ćwiczenia (190)

Rozdział 7. Gry wojenne (191)

  • Kontekst i opis misji (192)
  • Wysyłanie ładunku, część VII: atak z pistoletem USB (194)
    • Nośniki USB (194)
    • Odrobina inżynierii społecznej (195)
  • Dowodzenie i kontrola, część VII: zaawansowana autonomiczna eksfiltracja danych (196)
    • Co dla nas znaczy słowo "samodzielny" (196)
    • Sposoby wyprowadzania danych (196)
  • Atak (201)
    • Przygotowywanie ładunku kodu do ataku na tajną sieć (203)
    • Dyskretna instalacja sterowników 3G/4G (203)
    • Atakowanie celu i instalowanie ładunku kodu (204)
    • Efektywna błyskawiczna eksfiltracja danych (205)
  • Podsumowanie (206)
  • Ćwiczenia (206)

Rozdział 8. Hakowanie dziennikarzy (207)

  • Odprawa (207)
  • Zaawansowane koncepcje inżynierii społecznej (208)
    • Czytanie na zimno (208)
  • Dowodzenie i kontrola, część VIII: eksperymentalne koncepcje w C2 (212)
    • Przypadek nr 1: zarządzanie agentem przez serwer C2 (213)
    • Przypadek nr 2: półautonomiczne zarządzanie agentami C2 (215)
  • Wysyłanie ładunku, część VIII: zróżnicowana multimedialna treść internetowa (218)
    • Java Web Start (219)
    • Adobe AIR (219)
    • Kilka słów na temat HTML5 (220)
  • Atak (220)
  • Podsumowanie (224)
  • Ćwiczenia (224)

Rozdział 9. Zagrożenie z północy (225)

  • Informacje ogólne (226)
  • Systemy operacyjne (226)
    • Red Star Desktop 3.0 (226)
    • Red Star Server 3.0 (230)
  • Północnokoreańska publiczna przestrzeń adresów IP (233)
    • Północnokoreańska telekomunikacja (235)
  • Zatwierdzone urządzenia mobilne (240)
  • Ogród za płotem, czyli intranet Kwangmyong (241)
  • Podsłuchiwanie audio i wideo (242)
  • Podsumowanie (244)
  • Ćwiczenia (244)

Najniższa cena z 30 dni przed obniżką 44,25zł

Tytuł książki: "Testy penetracyjne dla zaawansowanych Hakowanie najlepiej zabezpieczonych sieci na świecie"
Autor: Wil Allsopp
Wydawnictwo: HELION
Cena: 59.00zł 44.25zł
Klienci, którzy kupili tę książkę, kupili także
Podstawy ekonomii Wydanie 3 PWE
Podstawy ekonomii Wydanie 3 PWE
Bogusław Czarny
PWE
Systemy radiokomunikacji ruchomej Wydanie III
Systemy radiokomunikacji ruchomej Wydanie III
Krzysztof Wesołowski
WKŁ
Modernistki Antologia ukraińskiej prozy kobiecej okresu międzywojennego
Modernistki Antologia ukraińskiej prozy kobiecej okresu międzywojennego
Borkowska Grażyna, Boruszkowska Iwona, Kotyńska Katarzyna
Instytut Badań Literackich PAN
Niezwykła historia pewnego Aborygena
Niezwykła historia pewnego Aborygena
Margo Brinberg Janusz Kreczmański
Petrus
Logo przewodnik dla projektantów
Logo przewodnik dla projektantów
Michael Evamy
PWN
Damy PRL-u
Damy PRL-u
Emilia Padoł
Prószyński
 Koszyk
1 x Ford Focus II i C-MAX
1 x Poligon rachunkowy dla chemików Zbiór zadań z podstaw chemii
1 x Postawy zdystansowania i tolerancyjności a zasoby osobiste młodzieży słabowidzącej
1 x Niewykorzystane zasoby Nowa polityka rynku pracy
1 x Kodeks postępowania administracyjnego Orzecznictwo Aplikacje prawnicze
1 x Co rządzi obrazem? Powtórzenie w sztukach audiowizualnych
1 x Angielski 600 fiszek Phrasal verbs z ćwiczeniami dla średnio zaawansowanych i zaawansowanych
1 x Controlling we wspomaganiu zarządzania uczelnią niepubliczną funkcjonującą w Polsce
1 x Reumatologia 2014-2015 Nowe trendy
1 x Finansowanie profilaktycznych programów zdrowotnych
1 x Chorwacja mapa samochodowa 1:750 000
1 x Boże marzenie Historia wspólnoty Przymierze Milosierdzia
1 x Fizjoterapia po mastektomii
1 x Drugie oblicze Wall Street, czyli dlaczego odszedłem z Goldman Sachs
1 x Małolitrażowe samochody popularne FSO
1 x NLP w logopedii
1 x Las w twoim ogrodzie
1 x 23 czerwca Dzień M
1 x Lublin Świdnik plany miast 1:20 000
1 x Współczesny ład międzynarodowy Dynamika przemian
1 x Co tylko zechcesz 40 lekcji dla nowoczesnego biznesmena
1 x Dziwny porządek rzeczy
1 x Marketing strategiczny na rynku farmaceutycznym
1 x Ułóż wyprasuj pokochaj
1 x Skrywana historia rewolucji rosyjskiej
1 x NLP zwycięzców Sportowy trening umysłu i ciała
1 x Kodeks pracy 2014
1 x Międzynarodowe Standardy Rachunkowości
1 x Postępowanie w obrażeniach ciała w praktyce SOR
1 x Dermatologia estetyczna
1 x Charyzmaty Aktywna obecność Boga w kościele
1 x Ziołolecznictwo Ojców Bonifratrów
1 x Aplikacje prawnicze w pytaniach i odpowiedziach Tom 1 Wydanie 12
1 x Integracyjne kształcenie niepełnosprawnych
1 x Cuda Polski Zamki i Pałace
1 x Scheda po Czyngis Chanie Demokracja po mongolsku
1 x Alice Munro wprowadzenie do twórczości
1 x Cuda malarstwa polskiego
1 x Rozmówki litewskie
1 x Podstawy programowania mikrokontrolera 8051 Wydanie 5
1 x Kruchy dom duszy
1 x Hobbit w malarstwie i grafice Tolkiena
1 x Rachunek operatorowy Metody rozwiązywania zadań
1 x Bolesław Śmiały Szczodry i biskup Stanisław Dzieje konfliktu
1 x Chryzantema i miecz Wzory kultury japońskiej
1 x Hazard Historia zagrożenia i drogi wyjścia
1 x Obrót nieruchomościami w teorii i praktyce
1 x Jezus Chrystus Biografia
1 x Dziecko wolne od stresu Jak prostymi metodami mindfulness zwiększyć szansę twojego dziecka na szczęście
1 x Rak to nie choroba a mechanizm uzdrawiania
1 x Technika jazdy motocyklem Ilustrowany poradnik
1 x Ekonomia zdrowia i opieki zdrowotnej
1 x Afirmacja dobra wspólnego Katolicka nauka społeczna propozycją dla polityki
1 x Archeologia Polski wczesnośredniowiecznej Wydanie 3
1 x Clematis najpiękniejsze gatunki powojników
1 x Ustawa o emeryturach i rentach z Funduszu Ubezpieczeń Społecznych Komentarz
1 x Napędy statków dynamicznie pozycjonowanych Aspekty eksploatacyjne
1 x Zbiór zadań z wytrzymałości materiałów
1 x Cyberplemiona Analiza zachowań użytkowników Facebooka w trakcie kampanii parlamentarnej
1 x Historia pieniądza na ziemiach polskich
1 x Historia powszechna Wiek XVI-XVII Wydanie 12
1 x Etyka w medycynie wczoraj i dziś
1 x Kuba przewodnik Marco Polo
1 x Jak najazdy barbarzyńców ukształtowały współczesny świat
1 x Inwencja i innowacja Jak powstało białe oświetlenie?
1 x A.D. 2012 Czy nadchodzi koniec świata
1 x ADHD/ADD Jak pomóc dziecku ogarnąć chaos
1 x Borelioza Jak się chronić, jak rozpoznać i jak radzić sobie z objawami
1 x Elektrosmog - eliminacja
1 x Eksperyment procesowo-kryminalistyczny Istota i dowodowa rola
1 x Historia tanga dla początkujących i zaawansowanych
1 x 160 pomysłów na nauczanie zintegrowane w klasach I-III Przyroda
1 x Paryski szyk w twoim domu Stylowe wnętrza
1 x Daj sobie szansę czyli jak zachować młodość i zdrowie
1 x Błędne drogi uzdrawiania
1 x Junak M10
1 x Bezpieczeństwo i higiena pracy Pytania i odpowiedzi
1 x Ekonomia menedżerska
1 x Podstawy terapii czaszkowo-krzyżowej Ujęcie biodynamiczne
1 x Algorytmy analizy skupień
1 x Atlas turystyczny Włoch Południowych
1 x Ilustrowany leksykon zespołów w dermatologii Tom 2 F-N
1 x Cuda świata
1 x Budżet i polityka podatkowa Wybrane zagadnienia
1 x Bezpieczeństwo kuratorów sądowych w świetle badań ogólnopolskich
1 x Biologia wyższych grup wieku i starości
1 x Mózg na manowcach Dlaczego oszukujemy, udajemy i ulegamy pokusom?
1 x Chemia miłości
1 x Inteligentna przestrzeń Trzeci wymiar innowacyjności
1 x Konopie cud natury Zdrowotne zastosowanie nasion i oleju konopnego
1 x Bezpośrednie inwestycje zagraniczne a konkurencyjność eksportu Polski
1 x Osoby z niepełnosprawnością intelektualną Podręcznik dla celów wychowawczych i edukacyjnych
1 x 144 najczęściej używane angielskie czasowniki Na skróty do znajomości angielskiego
1 x Zafascynuj ich 7 metod na skuteczną perswazję i wzbudzanie zachwytu
1 x Logistyka przyszłości
1 x AC/DC Rock n roll pod wysokim napięciem ilustrowana historia
1 x Einstein inwestowania
1 x Coaching inteligencji emocjonalnej
1 x Leki po Dyplomie Kardiologia i Angiologia
1 x Dzieje kawalerii
1 x Jak żyć po traumie Trening
1 x Cyril Northcote Parkinson Prawo Parkinsona
1 x Konie rysowane
1 x Algorytmy
1 x Człowiek w kontekstach kulturowych i historycznych
1 x Chromatografia gazowa
1 x Inwestowanie a irracjonalny umysł Podejmuj racjonalne decyzje w nieracjonalnym świecie inwestowania
1 x Broń pancerna podczas wojny domowej w Rosji Bolszewicy
1 x Alkoholik Instrukcja obsługi
1 x Farmakologia w zadaniach Receptura i postacie leków
1 x Planowanie strategiczne w nowoczesnej firmie
1 x Dyskrecjonalność w prawie administracyjnym
1 x Bóg kasa i rock'n'roll
1 x Nie bój się życia
1 x Podstawy maszynoznawstwa
1 x ABC Reumatologii
1 x Biżuteria i koraliki dla bystrzaków. Wydanie II
1 x Autoryzacja wypowiedzi
1 x Historia państw bałtyckich
1 x Governance gospodarczy studium prawnomiędzynarodowe
1 x Sieci wymiany danych w pojazdach samochodowych
1 x Czas pracy
1 x Wylecz cukrzycę Rewolucyjny program żywieniowy zapobiegający chorobie i cofający jej skutki
1 x Nieśmiałość Czym jest i jak ją pokonać
1 x Zbuntowane serce
1 x Anielska dieta Odżywianie na duchowej ścieżce
1 x Transplantologia praktyczna Tom 2 Nowotwory po przeszczepieniu narządów
1 x Kompendium traumatologii
1 x Gospodarka światowa w warunkach globalizacji i regionalizacji rynków
1 x Ekspozycja zawodowa w praktyce
1 x Właściwości fizyczne żywności
1 x Będzie to co było
1 x Dublin. Travelbook. Wydanie 2
1 x 50 lat kodeksu cywilnego Perspektywy rekodyfikacji
1 x Teledetekcja pozyskiwanie danych
1 x ABC asystentki Wprowadzenie do zawodu
1 x Ateizm Bardzo Krótkie Wprowadzenie
1 x Egipt Oazy w cieniu piramid
1 x Labirynt Brunona Schulza Odyseja Umysłu Dziecka Nowego Eonu i Zmierzch Ojca Starego
1 x Bitwy pod Wronowem i Kazimierzem Dolnym 17-18 kwietnia 1831 roku
1 x 300 faktów Kultura
1 x Cuda przyrody UNESCO
1 x 69 miejsc na seks
1 x 5 minut dla kręgosłupa. 100 ćwiczeń ze zdjęciami
1 x Analiza i projektowanie obiektowe Rusz głową!
1 x Hybrydowy model funkcjonowania grup interesu w Unii Europejskiej
1 x Częstochowa plan miasta 1:22 000 wersja kieszonkowa
1 x Postępowanie lekarzy rodzinnych w wybranych stanach nagłych
1 x Podstawy techniki laboratoryjnej
1 x Prześcignąć parkinsona
1 x System wynagradzania nauczycieli
1 x Gramatyka historyczna języka polskiego
1 x Projektowanie układów analogowych Poradnik praktyczny
1 x BIM w praktyce Standardy Wdrożenie Case Study
1 x Wykorzystanie opcji realnych w zarządzaniu projektami
1 x Demonologia germańska Duchy demony i czarownice
1 x Finansowanie działalności przedsiębiorstw ze źródeł bankowych Zastosowanie systemu wczesnego ostrzegania ZH w ocenie zdolności kre
1 x Lagom Szwedzki sekret dobrego życia
1 x 5 minut dla twojego zdrowia Aktywna przerwa w pracy i w domu
1 x Alkoholowe dzieje Polski Czasy Piastów i Rzeczypospolitej szlacheckiej
1 x Globalizacja więcej niż podręcznik
1 x Jadalne zioła i owoce lasów, łąk i pól - jak je rozpoznawać
1 x Kamieniarstwo Przez tradycję do współczesności
1 x Europa Centralis
1 x Antyki Meble Ilustrowany przewodnik
1 x Bankowość Wydanie 3
1 x Dziecko do lat trzech w systemie opieki i edukacji Źródła wsparcia i zagrożeń
1 x Czytanie nut głosem 3
1 x Bóg w wielkim mieście
1 x USA Przewodnik ilustrowany
1 x Kanały dystrybucji kształtowanie relacji
1 x Sowiety Historia ZSRS
1 x Brunatna księga 2009-2010
1 x Bliżej ludzi Rozmowy z Mistrzami o tym co nas łączy co dzieli, o miłości, szczęściu,manipulacji, przeznaczeniu i
1 x 101 mitów o związkach Nie pozwól by zniszczyły twoje szczęście
1 x Dieta 5:2. 150 prostych przepisów na posiłki poniżej 300 kcal, które pozwolą Ci schudnąć
1 x Dekonstrukcja polityka i performatyka
1 x Jak prowadzić działalność gospodarczą
1 x Dywersyfikacja handlu zagranicznego a rozwój gospodarczy
1 x Kodeks postępowania administracyjnego (KPA) Komentarz dla praktyków (z suplementem elektronicznym) Wydanie 2
1 x Autobiografia
1 x Dyscyplina bez krzyku i bicia
9,624.84zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Matematyka
Czy matematyka jest nauką humanistyczną

Czy matematyka jest nauką humanistyczną

50.00zł
42.50zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Linux w systemach embedded Marcin Bis BTC
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
3ds Max 2012 Biblia Kelly L. Murdock HELION
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN