Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Ćwiczenia projektowe z turbin cieplnych

Ćwiczenia projektowe z turbin cieplnych

39.00zł
Testy penetracyjne dla zaawansowanych Hakowanie najlepiej zabezpieczonych sieci na świecie 59.00zł 44.25zł
Testy penetracyjne dla zaawansowanych Hakowanie najlepiej zabezpieczonych sieci na świecie

Tytuł: Testy penetracyjne dla zaawansowanych Hakowanie najlepiej zabezpieczonych sieci na świecie
Autor: Wil Allsopp
ISBN: 978-83-283-3895-1
Ilość stron: 256
Data wydania: 12/2017
Format: 170x230
Wydawnictwo: HELION

Cena: 59.00zł 44.25zł


Zgodnie z obiegową opinią typowy haker godzinami przeszukuje ogromne ilości danych o ruchu sieciowym w celu znalezienia słabiej zabezpieczonego systemu, a potem przeprowadza atak i uzyskuje dostęp do cennych zasobów. Obrona przed takimi cyberprzestępcami jest stosunkowo prosta. Prawdziwe wyzwanie rzuca silnie zmotywowany napastnik, który jest znawcą systemów i sprawnym programistą. Dzisiejsi administratorzy stoją w obliczu advanced persistent threat (APT), co oznacza dosłownie trwałe zagrożenie zaawansowanym atakiem.

Ta książka jest znakomitym wprowadzeniem do zaawansowanych technik forsowania dobrze zabezpieczonych środowisk. Metody tu opisane nie są przedstawiane w żadnym poradniku ani na żadnych szkoleniach. Autor skoncentrował się na modelowaniu ataków APT w rzeczywistych warunkach: prezentuje różne nowe technologie i techniki ataków w szerokim kontekście rozmaitych dziedzin i branż działalności. Poza skutecznymi wektorami ataku przedyskutowano tak ważne koncepcje jak unikanie wykrycia szkodliwych programów, świadomość sytuacyjną, eksplorację poziomą i wiele innych umiejętności, które są kluczowe dla zrozumienia ataków APT.

W tej książce między innymi:

  • Makroataki i ataki typu „człowiek w przeglądarce”
  • Wykorzystywanie apletów Javy do ataków
  • Metody eskalacji uprawnień
  • Maskowanie fizycznej lokalizacji za pomocą ukrytych usług w sieci Tor
  • Eksperymentalne metody C2
  • Techniki inżynierii społecznej

Sam sprawdź, czy Twój system odeprze prawdziwy atak?

Rozdziały:

O autorze (11)

O korektorze merytorycznym (13)

Zespół wydania oryginalnego (15)

Przedmowa (17)

Wprowadzenie (21)

  • Wracanie do punktu wyjścia (21)
  • Advanced Persistent Threat (APT) (22)
  • Technologia nowej generacji (23)
  • Hakerzy (25)
  • Zapomnij wszystko, co wydawało Ci się, że wiesz o testowaniu penetracyjnym (25)
  • Jak podzielona jest książka (26)

Rozdział 1. (Nie)bezpieczna dokumentacja medyczna (29)

  • Symulowanie ataków APT - wprowadzenie (30)
  • Kontekst i podstawowe informacje o misji (30)
  • Wysyłanie ładunku, część I: jak posługiwać się makrami VBA (33)
    • Jak NIE rozpoczynać ataku z użyciem VBA (34)
    • Analiza kodu VBA (38)
    • Unikaj shellcode'u (39)
    • Automatyczne wykonywanie kodu (40)
    • Użycie podwójnego stagera VBA/VBS (40)
    • Staraj się pisać jak najbardziej ogólny kod (41)
    • Zaciemnianie kodu (42)
    • Kuszenie użytkowników (43)
  • Dowodzenie i kontrola, część I: podstawy (45)
  • Atak (49)
    • Omijanie uwierzytelniania (49)
  • Podsumowanie (53)
  • Ćwiczenia (53)

Rozdział 2. Kradzież wyników badań (55)

  • Kontekst i podstawowe informacje o misji (56)
  • Wysyłanie ładunku, część II: aplet Javy (57)
    • Podpisywanie kodu Javy dla przyjemności i pożytku (58)
    • Aplet Javy jako pierwszy etap ataku (61)
    • Wymyślanie pretekstu (64)
    • Podpisywanie stagera (66)
  • Uwagi na temat utrwalania ładunku u ofiary (66)
    • Microsoft Windows (66)
    • Linux (67)
    • macOS (70)
  • Dowodzenie i kontrola, część II: zaawansowane techniki dowodzenia atakiem (71)
    • Zwiększanie dyskrecji i dodawanie możliwości obsługi wielu systemów równocześnie (71)
    • Implementacja struktury dowodzenia (73)
    • Budowa interfejsu zarządzania (74)
  • Atak (75)
    • Świadomość sytuacyjna (75)
    • Zdobywanie informacji za pomocą Active Directory (76)
    • Analiza danych z Active Directory (77)
    • Atak na słaby system pomocniczy (78)
    • Użycie zdobytych danych uwierzytelniających w atakowanym systemie (79)
  • Podsumowanie (80)
  • Ćwiczenia (80)

Rozdział 3. Skok XXI wieku (81)

  • Co mogłoby się udać (81)
  • Nic nie jest bezpieczne (82)
  • Polityka organizacyjna (82)
  • Modelowanie ataku APT a tradycyjny test penetracyjny (83)
  • Kontekst i podstawowe informacje o misji (84)
  • Dowodzenie i kontrola, część III: zaawansowane kanały i eksfiltracja danych (84)
    • Uwagi na temat systemów wykrywania nieautoryzowanego dostępu i centrów bezpieczeństwa (88)
    • Zespół SOC (89)
    • Jak działa zespół SOC (89)
    • Czas reakcji SOC i wprowadzanie zamętu (89)
    • Ukrywanie się przed systemami IDS (90)
    • Fałszywe alarmy (91)
  • Wysyłanie ładunku, część III: fizyczne nośniki (92)
    • Nowy rodzaj inżynierii społecznej (92)
    • Profil docelowej lokalizacji (92)
    • Sporządzanie listy celów (93)
  • Atak (95)
  • Podsumowanie (98)
  • Ćwiczenia (98)

Rozdział 4. Farmakologiczna zawierucha (99)

  • Kontekst i opis misji (100)
  • Wysyłanie ładunku, część IV: exploity klienta (101)
    • Klątwa Flasha (101)
    • Bez tego da się żyć (103)
    • Błędy uszkodzenia pamięci - co można, a czego nie można (103)
    • Kuszenie ofiary (105)
  • Dowodzenie i kontrola, część IV: integracja Metasploita (108)
    • Podstawy integracji Metasploita (108)
    • Konfiguracja serwera (108)
    • Czarne kapelusze i białe kapelusze (109)
    • Co ja mówiłem o antywirusach (110)
    • Pivoting (111)
  • Atak (111)
    • Porażka technologii Hard Disk Firewall (112)
    • Demonstracja możliwości Metasploita (112)
    • Za kulisami (113)
    • Korzyści z posiadania uprawnień administratora (114)
    • Typowe klonowanie podsieci (117)
    • Odzyskiwanie haseł (118)
    • Lista zakupów (120)
  • Podsumowanie (122)
  • Ćwiczenia (122)

Rozdział 5. Broń i amunicja (123)

  • Kontekst i opis misji (124)
  • Wysyłanie ładunku, część V: symulacja ataku przy użyciu ransomware'u (126)
    • Czym jest ransomware (126)
    • Po co symulować atak typu ransomware (127)
    • Model symulacji ataku typu ransomware (127)
    • Kryptografia asymetryczna (128)
    • Zdalne generowanie klucza (129)
    • Branie plików na celownik (129)
    • Żądanie okupu (130)
    • Utrzymywanie serwera C2 (131)
    • Uwagi końcowe (131)
  • Dowodzenie i kontrola, część V: tworzenie niewidocznego rozwiązania C2 (131)
    • Trasowanie cebulowe (131)
    • Plik torrc (132)
    • Konfiguracja agenta C2 do współpracy z siecią Tor (134)
    • Mostki (134)
  • Nowe strategie kamuflażu i wdrażania (135)
    • Powrót do VBA - alternatywne wektory ataku przez wiersz poleceń (135)
    • PowerShell (135)
    • FTP (136)
    • Windows Scripting Host (WSH) (136)
    • BITSadmin (137)
    • Proste zaciemnianie kodu (137)
    • Inne sposoby ukrywania się przed antywirusami (140)
  • Atak (143)
    • Projektant pistoletów udziela odpowiedzi na nasze pytania (144)
    • Identyfikowanie rywali (145)
    • Sprytniejszy sposób na podrzucanie dokumentów VBA (146)
    • E-mail i zapisane hasła (149)
    • Rejestratory klawiszy i ciasteczka (150)
    • Powtórzenie (151)
  • Podsumowanie (152)
  • Ćwiczenia (153)

Rozdział 6. Dochodzenie kryminalne (155)

  • Wysyłanie ładunku, część VI: technika HTA (156)
    • Detekcja wirusów (158)
  • Zwiększanie uprawnień w systemach Microsoft Windows (158)
    • Podnoszenie uprawnień za pomocą lokalnych exploitów (160)
    • Atakowanie za pomocą exploitów automatycznych instalacji systemu operacyjnego (163)
    • Atak za pomocą exploitów Harmonogramu zadań (164)
    • Wykorzystywanie luk w usługach (166)
    • Porywanie plików DLL (167)
    • Skarby w rejestrze systemu Windows (170)
  • Dowodzenie i kontrola, część VI: skrzynka creepera (171)
    • Dane techniczne skrzynki creepera (172)
    • Podstawowe informacje o płytce Raspberry Pi (172)
    • GPIO (174)
    • Wybór systemu operacyjnego (174)
    • Konfiguracja szyfrowania całego dysku (175)
    • Uwaga na temat dyskrecji (179)
    • Konfiguracja infrastruktury dowodzenia i kontroli przy użyciu sieci 3G/4G (180)
    • Tworzenie transparentnego mostka (184)
    • Pi jako bezprzewodowy punkt dostępowy dla zdalnych rejestratorów naciskanych klawiszy (185)
  • Atak (187)
    • Fałszowanie numeru osoby dzwoniącej i SMS-a (187)
  • Podsumowanie (189)
  • Ćwiczenia (190)

Rozdział 7. Gry wojenne (191)

  • Kontekst i opis misji (192)
  • Wysyłanie ładunku, część VII: atak z pistoletem USB (194)
    • Nośniki USB (194)
    • Odrobina inżynierii społecznej (195)
  • Dowodzenie i kontrola, część VII: zaawansowana autonomiczna eksfiltracja danych (196)
    • Co dla nas znaczy słowo "samodzielny" (196)
    • Sposoby wyprowadzania danych (196)
  • Atak (201)
    • Przygotowywanie ładunku kodu do ataku na tajną sieć (203)
    • Dyskretna instalacja sterowników 3G/4G (203)
    • Atakowanie celu i instalowanie ładunku kodu (204)
    • Efektywna błyskawiczna eksfiltracja danych (205)
  • Podsumowanie (206)
  • Ćwiczenia (206)

Rozdział 8. Hakowanie dziennikarzy (207)

  • Odprawa (207)
  • Zaawansowane koncepcje inżynierii społecznej (208)
    • Czytanie na zimno (208)
  • Dowodzenie i kontrola, część VIII: eksperymentalne koncepcje w C2 (212)
    • Przypadek nr 1: zarządzanie agentem przez serwer C2 (213)
    • Przypadek nr 2: półautonomiczne zarządzanie agentami C2 (215)
  • Wysyłanie ładunku, część VIII: zróżnicowana multimedialna treść internetowa (218)
    • Java Web Start (219)
    • Adobe AIR (219)
    • Kilka słów na temat HTML5 (220)
  • Atak (220)
  • Podsumowanie (224)
  • Ćwiczenia (224)

Rozdział 9. Zagrożenie z północy (225)

  • Informacje ogólne (226)
  • Systemy operacyjne (226)
    • Red Star Desktop 3.0 (226)
    • Red Star Server 3.0 (230)
  • Północnokoreańska publiczna przestrzeń adresów IP (233)
    • Północnokoreańska telekomunikacja (235)
  • Zatwierdzone urządzenia mobilne (240)
  • Ogród za płotem, czyli intranet Kwangmyong (241)
  • Podsłuchiwanie audio i wideo (242)
  • Podsumowanie (244)
  • Ćwiczenia (244)

Najniższa cena z 30 dni przed obniżką 44,25zł

Tytuł książki: "Testy penetracyjne dla zaawansowanych Hakowanie najlepiej zabezpieczonych sieci na świecie"
Autor: Wil Allsopp
Wydawnictwo: HELION
Cena: 59.00zł 44.25zł
Klienci, którzy kupili tę książkę, kupili także
ABC Feng Shui Praktyczny poradnik
ABC Feng Shui Praktyczny poradnik
Leszek Matela
Studio Astropsychologii
Rak prostaty Jak możesz sobie pomóc
Rak prostaty Jak możesz sobie pomóc
Jacob Ludwig Manfred
Purana
Matematyka Wzory testów Egzamin maturalny Poćwicz, powtórz, zdaj bez problemu
Matematyka Wzory testów Egzamin maturalny Poćwicz, powtórz, zdaj bez problemu
Ewa Gałęska, Renata Toboła
Publicat
Dawne i nowe praktyki duchowe Energetyczne sposoby na współczesne wyzwania
Dawne i nowe praktyki duchowe Energetyczne sposoby na współczesne wyzwania
Mildon Emma
Studio Astropsychologii
Kwatera zmartwychwstałej pamięci
Kwatera zmartwychwstałej pamięci
Przemysław Dakowicz
SIC!
Historia Rosji
Historia Rosji
Nicholas V. Riasanovsky, Mark D. Steinberg
Wydawnictwo Uniwersytetu Jagiellońskiego
 Koszyk
1 x 19 pułk ułanów wołyńskich Zarys historii wojennej pułków polskich w kampanii wrześniowej
1 x Bukiety z krepiny
1 x Atlas narciarski Włoch
1 x Jedz pysznie i zdrowo w ciąży w trosce o dziecko
1 x 72 godziny
1 x Pochwała cienia
1 x Emisja zanieczyszczeń motoryzacyjnych w świetle nowych przepisów Unii Europejskiej
1 x Serce i portfel Być sobą w pracy
1 x Karol II Łysy
1 x Maroko Pascal Lajt
1 x Bruksela, Antwerpia, Brugia, Gandawa. Travelbook
1 x Spawalnicze gazy osłonowe i palne
1 x Aksjologiczne konteksty edukacji międzykulturowej
1 x Jak działa szkielet Ilustrowany przewodnik anatomiczny
1 x Człowiek w pracy Od stresu do sukcesu w organizacji
2 x Wojna Polsko-Rosyjska 1919-1920
1 x System sygnalizacji nr 7 Protokoły standaryzacja zastosowania
1 x Biblia copywritingu
1 x Anioły
1 x Dysleksja a nauczanie języków obcych Przewodnik dla nauczycieli i rodziców uczniów z dysleksją
1 x Odpowiedzialność za nieprzestrzeganie procedury tworzenia i wykonywania budżetu jednostki samorządu terytorialnego
1 x Język życia DNA a rewolucja w medycynie spersonalizowanej
1 x Coaching Drogi
1 x Atlas funkcjonalny mózgu
1 x Medycy polskiego pogranicza II Rzeczypospolitej 1918-1939
1 x Etyka adwokatów i radców prawnych
1 x Odstąpienie od wymierzenia kary w świetle statystyk sądowych i badań aktowych
1 x Dziennik pisany później
1 x Wady serca u dzieci dla pediatrów i lekarzy rodzinnych
1 x Traumatologia narządu ruchu Biologia i biomechanika leczenia
1 x Fenomenologia regionalnej integracji państw Studium prawa międzynarodowego Tom 1 Teoria i praktyka regionalnej integracji państw
1 x Profilowanie kryminalne
1 x Autyzm Co to dla mnie znaczy? Podręcznik z ćwiczeniami dla dzieci i dorosłych ze spektrum autyzmu
1 x Cracovia Sacra Przewodnik pielgrzyma po Krakowie i okolicach
1 x Po czym poznasz, że Twój kot spiskuje przeciwko Tobie?
1 x Historia rozwoju teoretycznej myśli rachunkowości Przegląd wybranych teorii, modeli i koncepcji
1 x Książka i technologie
1 x Postępowanie w sprawach nieletnich
1 x Medycyna transplantacyjna dla pielęgniarek
1 x Analiza konwersacji dyskursu i dokumentów
1 x Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco
1 x Warszawa 1831
2 x Kraków 1768-1772
1 x Na linii ognia Navy SEAL na wojnie
1 x Zielnik klasztorny Sekrety bożej apteki
1 x Kompetencja sieciowa pracowników wiedzy
1 x Zamówienia publiczne po nowelizacji z dnia 22 czerwca 2016 r.
1 x Bezgłośna formacja
1 x Biegi długodystansowe Wydanie 2
1 x Chirurgia jednego dnia Pacjent z cukrzycą
1 x Europejskie zgrupowanie interesów gospodarczych w prawie polskim
1 x Umowy pisma i postępowanie z zakresu zamówień publicznych i koncesji na roboty budowlane lub usługi
1 x Budownictwo ogólne Tom 2 Fizyka budowli
1 x Francuzki nie potrzebują liftingu Sekrety piękna i radości życia w każdym wieku
1 x Cuda Czym są, dlaczego się zdarzają i jak mogą zmienić twoje życie
1 x Pozycja prawna uczestników rynku nieruchomości
1 x Bóg Bestia Studium samobójstwa
1 x Birobidżan Ziemia, na której mieliśmy być szczęśliwi
1 x Survival Wielki podręcznik
1 x DTP księga eksperta
1 x 14:57 do Czyty Reportaże z Rosji
1 x Prawo ochrony środowiska w procesie inwestycyjno-budowlanym
1 x Detoks cukrowy
1 x 50 na 50 Przewodnik dla pracujących rodziców, jak wspólnie złapać balans między pracą a rodziną
1 x Bormann i Gestapo Muller na usługach Stalina
1 x ESB Magistrala usług korporacyjnych
1 x Szczęśliwy pies
1 x Proszę kup mi psa Co robić gdy nasza pociecha chce mieć czworonoga
1 x Kodeks pracy
1 x Bezpieczeństwo informacyjne
1 x Front zachodni 1914-1916 Historia pierwszej wojny światowej
1 x Prawo zamówień publicznych 631 pytań i odpowiedzi
1 x Finansowanie publiczne oświaty niepublicznej
1 x Kodeks rodzinny i opiekuńczy Pokrewieństwo i powinowactwo Komentarz
1 x Stymulowanie innowacyjności i konkurencyjności przedsiębiorstwa w otoczeniu globalnej gospodarki wiedzy
1 x Egzaminy Prawnicze Ministerstwa Sprawiedliwości 2019 Tom 2 Akta gospodarcze i administracyjne
1 x Armatura regulacyjna i zagadnienia hydrauliczne w wodnych instalacjach grzewczych
1 x Międzynarodowa kooperacja gospodarcza z polskiej perspektywy
1 x Windows PowerShell w miesiąc. Wydanie III
1 x Fizjologia wysiłku i treningu fizycznego
1 x Dożywocie
1 x Podstawy ekonomii matematycznej
1 x Bezpieczeństwo społeczne Studium z zakresu teorii bezpieczeństwa narodowego
1 x Dystrybucja usług ubezpieczeniowych Wybrane zagadnienia prawne
1 x Napij się i zadzwoń do mnie
1 x Komentarz do ustawy o koncesji na roboty budowlane lub usługi
1 x Angielski w marketingu, promocji i reklamie
1 x Autyzm i zespół Aspergera
1 x Rady dla młodego dżentelmena
1 x Uwarzałem że
1 x 1815-2015 W dwusetną rocznicę protokołu dyplomatycznego
1 x ADR w spedycji i magazynie Składowanie i przewóz materiałów niebezpiecznych vademecum BHP
1 x Motorowodne ABC Jak maksymalnie wykorzystać możliwości łodzi
1 x Kobieta w średniowiecznej Europie
1 x Galia u schyłku panowania rzymskiego
1 x Egzamin na agenta celnego Testy
1 x Dyskursy sztuki Dyskursy o sztuce
1 x Drezno i Saksonia. Travelbook. Wydanie 3
1 x Ekonometria i badania operacyjne Zbiór zadań
1 x Imigranci u bram Kryzys uchodźczy i męczeństwo chrześcijan XXI w.
1 x Gimnastyka dla języka i Polaka, i Anglika
1 x Atlas turystyczny Włoch Północnych
1 x Negocjacje policyjne i więzienne
1 x Zarządzanie jakością w urzędach administracji publicznej Teoria i praktyka Wydanie 2
1 x Futbol obnażony Szpieg w szatni Premier League
1 x 50 idei, które powinieneś znać Matematyka
1 x Anatomia człowieka Podręcznik dla studentów Tom 3
1 x Europejska spółka akcyjna w postępowaniu rejestrowym
1 x Bilans w firmie Cztery rzeczy które przedsiębiorca powinien wiedzieć o finansach
1 x Aplikacja kuratorska Egzamin wstępny na aplikację Aplikacja Egzamin kuratorski
1 x Inwestycje koncernów na polskim rynku medialnym Wybrane zagadnienia
1 x Negocjacje na rynku nieruchomości
1 x Aktualne realizacje mostowe
1 x Gen Ukryta historia
1 x Akty notarialne Praktyczne komentarze Orzecznictwo Koszty + Płyta CD
1 x Błękitna kropka
1 x Kariera dla Pań Krótki kurs rozwoju zawodowego dla każdej z nas
1 x Boże obietnice dla kobiet
1 x Fotografia obnażona Mistrzowskie sesje aktu
1 x Mechanika ogólna Tom 2 Dynamika Jerzy Leyko Wydanie 9 Miękka
1 x Przepisy regatowe w praktyce 2017-2020
1 x Biochemia Krótkie wykłady Wydanie 4
1 x Kodeks pracy Komentarz dla menedżerów HR
1 x Administracja publiczna Bezpieczeństwo państwa w kontekście międzynarodowym
1 x Nie zadręczaj się drobiazgami w miłości
1 x 565 zagadek z prawa rzymskiego
1 x Nadciśnienie tętnicze a nerki Kontrowersje wokół nefropatii nadciśnieniowej
1 x Vademecum diagnostyki i leczenia nadciśnienia tętniczego Poradnik dla lekarza prywatnego
1 x Sternik motorowodny + CD Wydanie 8
1 x Niewyjaśnione spiski naszych czasów Tom 1
1 x Astronomia Przewodnik Jak poznać tajemnice nocnego nieba
1 x E-senior. Poradnik świadomego użytkownika internetu
1 x 333 rośliny ogrodowe Najpiękniejsze krzewy byliny i kwiaty cięte
1 x Linux Mint. Podstawy
1 x Aplikacja 2010 Prawo cywilne część 2
1 x Regulamin kontroli wewnętrznej + CD Wydanie 2
1 x 33 sposoby na kryzys gospodarczy Natychmiastowe rozwiązania dla twojej firmy
1 x Dziewczyna Misia Życie jak film - niebanalna historia dziewczyny z Londynu
1 x Bądź liderką Strategie przywódcze dla kobiet
1 x Defamiliaryzatorzy Źródła i zróżnicowanie antropologii współczesności
1 x Neurologia Tom 1/2 Wydanie 2
1 x 13 wojen i jedna Prawdziwa historia reportera wojennego
1 x Gospodarka magazynowa
1 x 50 najsłynniejszych aparatów fotograficznych w historii
1 x 31 Dywizja Grenadierów Waffen-SS Grenadierzy dunajscy i szwabscy
1 x Biblia w przekładzie księdza Jakuba Wujka z 1599 r
1 x Berło i krew Królowie i królowe Europy na wojnie 1914-1945
1 x Poradnik opracowania i wdrażania systemu HACCP Gastronomia
1 x Co potrafi Twój iPOD? Podręcznik użytkownika Wydanie IV
1 x Badania i ocena stanu technicznego przewodów kanalizacyjnych
1 x Historia położnictwa i ginekologii w Polsce
1 x 365 dni bez cukru
1 x Mamy z innej planety Historie kobiet które urodziły niepełnosprawne dziecko
1 x Bornholm Travelbook
1 x Drgania układów ciągłych
1 x Dermatologia geriatryczna Tom 2
1 x Fundacje i stowarzyszenia Współpraca organizacji pozarządowych z administracją publiczną
1 x Mózg umysł świadomość Poznać i zrozumieć człowieka
1 x Mapowanie wrażeń. Kreowanie wartości przy pomocy ścieżek klienta, schematów usług i diagramów
1 x Biografia Ducha Świętego
1 x Anielska dieta Odżywianie na duchowej ścieżce
1 x Android. Programowanie aplikacji. Rusz głową! Wydanie II
1 x Podstawy techniki laboratoryjnej
1 x Metody akumulacji danych w analizie obrazów cyfrowych
1 x Aria równaj Skuteczna nauka chodzenia na luźnej smyczy
1 x Public relations w sferze publicznej Wizerunek i komunikacja
1 x Nowe rozporządzenie w sprawie rachunkowości budżetowej Komentarz do nowych przepisów Analiza zmian Tekst rozporządzenia
1 x Imprezy korporacyjne
1 x Edycja tekstów Praktyczny poradnik
1 x Czołgi 100 lat historii
1 x Boska i wojownicza Zostań kobietą jaką chcesz być
1 x Alchemia sprzedaży czyli jak skutecznie sprzedawać produkty usługi pomysły i wizerunek samego siebie
1 x 300 faktów Nauka i technologia
1 x Bandyci z Armii Krajowej
1 x Budżetowanie w przedsiębiorstwie Organizacja procedury zastosowanie
1 x Ślady sprzed milionów lat
1 x Dziennik (Oficyna) 12 czerwca 1942 - 1 sierpnia 1944
1 x Co kupować by jeść zdrowo Shopping IQ
1 x Autodesk Inventor 2014 Oficjalny podręcznik
1 x Chiny ZSRR Zimna wojna w świecie komunistycznym
1 x Kobiety które walczą Rozmowy z zawodniczkami sportów walki
1 x Pielęgniarstwo neurologiczne
1 x Dokumentacja dyrektora szkoły
1 x A teraz... stwórz wielką firmę 7 sposobów maksymalizacji zysków na każdym rynku
1 x Piękne ciało joga pilates fitness
1 x Faraonowie Ludzie Bogowie Władcy
1 x Jak urządzić mieszkanie i nie zwariować? czyli kobieta w wielkim domu
1 x Bez ograniczeń twoje życie może być wyjątkowe
1 x Wydajne programowanie w R Praktyczny przewodnik po lepszym programowaniu
1 x I tak człowiek trafił na psa Myślisz, że znasz swojego czworonoga
1 x Najwyższa Izba Kontroli Komentarz do ustawy o Najwyższej Izbie Kontroli
1 x Cielesność aktu tworzenia w teatrze ruchu
1 x Wojny Ludwika XIV 1667-1714
1 x Finansowe aspekty globalizacji
1 x Atlas gołębi Poradnik hodowcy
1 x Morskie zasoby genetyczne w prawie międzynarodowym
1 x Przekładnie śrubowe kulkowe
1 x Kot instrukcja obsługi
1 x AutoCad 2017/ LT2017 / 360+ Kurs projektowania parametrycznego i nieparametrycznego 2D i 3D
1 x Szkoła Wspólnota dążeń?
1 x Ardeny 1944-1945
1 x Efekt wirusowy w biznesie
1 x Dialogi o naprawie Rzeczypospolitej
1 x Nasz wspaniały mózg
1 x Ciężkie figury w akcji
1 x Jak przygotować firmę do badania sprawozdania finansowego i ksiąg rachunkowych Poradnik dla księgowego
1 x Fundusze inwestycyjne Rodzaje, zasady funkcjonowania, efektywność
1 x Dobre matki Prawdziwa historia kobiet, które przeciwstawiły się najpotężniejszej mafii świata
1 x Encyklopedia dla pielęgniarek i położnych
1 x Padaczka Etiologia
1 x Anielskie drogi Prawdziwe historie o gościach z niebios
1 x Szczepić czy nie? Podejmij świadomą decyzję
1 x Czas odnaleziony Podróże z moją matką
1 x Bitwy polskiego września
1 x Ubezwłasnogłowieni
1 x Co mi w życiu nie wyszło?
1 x Dylematy współczesnej obronności Polski Polityczne i militarne aspekty obronności państwa
1 x Efektywność informacyjna polskiego rynku akcji
1 x Elastyczność tłokowych silników spalinowych
1 x Analiza rynków finansowych
1 x Peter Sagan Mój świat
1 x Jak zrozumieć szefa Czyli wszystko, czego NIE CHCESZ o nim wiedzieć
1 x Agile. Rusz głową!
1 x 50 Broni które zmieniły sposób prowadzenia wojen
1 x Internet Ćwiczenia praktyczne
1 x Prawo spadkowe Wydanie 3
1 x Dżihad i samozagłada Zachodu
1 x Galeria legend ekstraklasy
1 x Broad Peak. Niebo i piekło
1 x Konstantynopol 1204
1 x Komunikacja wizerunkowa w sytuacjach kryzysowych firmy
1 x Wzorcowe regulaminy zamówień publicznych z uwzględnieniem środków unijnych Wzory dokumentów w postępowaniu
1 x Sweet Cheeks Zapach namiętności
1 x Decyzje i zmiany w organizacji
1 x Geografia Słowackiego Widziałem rzutem oka cały kawał ziemi...
1 x Internet dla seniora Praktyczny poradnik dla stawiających pierwsze kroki w sieci
1 x Europejska polityka kosmiczna
1 x System pomiaru drgań mechanicznych
1 x Mobile Web Development Smashing Magazine
1 x Encyklopedia najmłodszych Czy wiesz...
1 x Nosem psa Wycieczka do fascynującego świata zapachów
1 x Zamówienia publiczne w instytucjach kultury
1 x Encyklopedia Jazdy Konnej Wskazówki dla początkujących Technika jazdy Pielęgnacja koni
1 x Przygotowanie do maratonu 16 tygodniowy program treningowy
1 x Dania bez pszenicy w 30 minut lub mniej 200 nowych prostych przepisów
1 x Dramat udanego dziecka W poszukiwaniu siebie
1 x Estymacja wartości godziwej Podejście symulacyjne
1 x Prawo konstytucyjne i ustrój organów ochrony prawnej dla praktyków Objaśnienia wzory pism kazusy i pytania
1 x Jesteś wartościowa! 10-tygodniowy trening doceniania siebie
1 x Kodeks pracy 2011 z omówieniem zmian
1 x Yin Joga Najspokojniejszy trening świata
1 x Konstytucja RP w orzecznictwie Trybunału Konstytucyjnego oraz SN i NSA
1 x Księgi wieczyste Zasady materialnoprawne Wydanie 2
1 x Siły powietrzne świata Od 1990 do dziś
1 x Esencjalista Mniej, ale lepiej
1 x Rok 1920 Bitwy i fronty Relacje i wspomnienia
14,873.54zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Energetyka
Ochrona przeciwporażeniowa w sieciach i instalacjach niskiego napięcia

Ochrona przeciwporażeniowa w sieciach i instalacjach niskiego napięcia

69.00zł
58.65zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
3ds Max 2012 Biblia Kelly L. Murdock HELION
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press