Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 PZWL
Metoda Vojty Praktyczny poradnik dla rodziców

Metoda Vojty Praktyczny poradnik dla rodziców

34.00zł
Testy penetracyjne dla zaawansowanych Hakowanie najlepiej zabezpieczonych sieci na świecie 59.00zł 44.25zł
Testy penetracyjne dla zaawansowanych Hakowanie najlepiej zabezpieczonych sieci na świecie

Tytuł: Testy penetracyjne dla zaawansowanych Hakowanie najlepiej zabezpieczonych sieci na świecie
Autor: Wil Allsopp
ISBN: 978-83-283-3895-1
Ilość stron: 256
Data wydania: 12/2017
Format: 170x230
Wydawnictwo: HELION

Cena: 59.00zł 44.25zł


Zgodnie z obiegową opinią typowy haker godzinami przeszukuje ogromne ilości danych o ruchu sieciowym w celu znalezienia słabiej zabezpieczonego systemu, a potem przeprowadza atak i uzyskuje dostęp do cennych zasobów. Obrona przed takimi cyberprzestępcami jest stosunkowo prosta. Prawdziwe wyzwanie rzuca silnie zmotywowany napastnik, który jest znawcą systemów i sprawnym programistą. Dzisiejsi administratorzy stoją w obliczu advanced persistent threat (APT), co oznacza dosłownie trwałe zagrożenie zaawansowanym atakiem.

Ta książka jest znakomitym wprowadzeniem do zaawansowanych technik forsowania dobrze zabezpieczonych środowisk. Metody tu opisane nie są przedstawiane w żadnym poradniku ani na żadnych szkoleniach. Autor skoncentrował się na modelowaniu ataków APT w rzeczywistych warunkach: prezentuje różne nowe technologie i techniki ataków w szerokim kontekście rozmaitych dziedzin i branż działalności. Poza skutecznymi wektorami ataku przedyskutowano tak ważne koncepcje jak unikanie wykrycia szkodliwych programów, świadomość sytuacyjną, eksplorację poziomą i wiele innych umiejętności, które są kluczowe dla zrozumienia ataków APT.

W tej książce między innymi:

  • Makroataki i ataki typu „człowiek w przeglądarce”
  • Wykorzystywanie apletów Javy do ataków
  • Metody eskalacji uprawnień
  • Maskowanie fizycznej lokalizacji za pomocą ukrytych usług w sieci Tor
  • Eksperymentalne metody C2
  • Techniki inżynierii społecznej

Sam sprawdź, czy Twój system odeprze prawdziwy atak?

Rozdziały:

O autorze (11)

O korektorze merytorycznym (13)

Zespół wydania oryginalnego (15)

Przedmowa (17)

Wprowadzenie (21)

  • Wracanie do punktu wyjścia (21)
  • Advanced Persistent Threat (APT) (22)
  • Technologia nowej generacji (23)
  • Hakerzy (25)
  • Zapomnij wszystko, co wydawało Ci się, że wiesz o testowaniu penetracyjnym (25)
  • Jak podzielona jest książka (26)

Rozdział 1. (Nie)bezpieczna dokumentacja medyczna (29)

  • Symulowanie ataków APT - wprowadzenie (30)
  • Kontekst i podstawowe informacje o misji (30)
  • Wysyłanie ładunku, część I: jak posługiwać się makrami VBA (33)
    • Jak NIE rozpoczynać ataku z użyciem VBA (34)
    • Analiza kodu VBA (38)
    • Unikaj shellcode'u (39)
    • Automatyczne wykonywanie kodu (40)
    • Użycie podwójnego stagera VBA/VBS (40)
    • Staraj się pisać jak najbardziej ogólny kod (41)
    • Zaciemnianie kodu (42)
    • Kuszenie użytkowników (43)
  • Dowodzenie i kontrola, część I: podstawy (45)
  • Atak (49)
    • Omijanie uwierzytelniania (49)
  • Podsumowanie (53)
  • Ćwiczenia (53)

Rozdział 2. Kradzież wyników badań (55)

  • Kontekst i podstawowe informacje o misji (56)
  • Wysyłanie ładunku, część II: aplet Javy (57)
    • Podpisywanie kodu Javy dla przyjemności i pożytku (58)
    • Aplet Javy jako pierwszy etap ataku (61)
    • Wymyślanie pretekstu (64)
    • Podpisywanie stagera (66)
  • Uwagi na temat utrwalania ładunku u ofiary (66)
    • Microsoft Windows (66)
    • Linux (67)
    • macOS (70)
  • Dowodzenie i kontrola, część II: zaawansowane techniki dowodzenia atakiem (71)
    • Zwiększanie dyskrecji i dodawanie możliwości obsługi wielu systemów równocześnie (71)
    • Implementacja struktury dowodzenia (73)
    • Budowa interfejsu zarządzania (74)
  • Atak (75)
    • Świadomość sytuacyjna (75)
    • Zdobywanie informacji za pomocą Active Directory (76)
    • Analiza danych z Active Directory (77)
    • Atak na słaby system pomocniczy (78)
    • Użycie zdobytych danych uwierzytelniających w atakowanym systemie (79)
  • Podsumowanie (80)
  • Ćwiczenia (80)

Rozdział 3. Skok XXI wieku (81)

  • Co mogłoby się udać (81)
  • Nic nie jest bezpieczne (82)
  • Polityka organizacyjna (82)
  • Modelowanie ataku APT a tradycyjny test penetracyjny (83)
  • Kontekst i podstawowe informacje o misji (84)
  • Dowodzenie i kontrola, część III: zaawansowane kanały i eksfiltracja danych (84)
    • Uwagi na temat systemów wykrywania nieautoryzowanego dostępu i centrów bezpieczeństwa (88)
    • Zespół SOC (89)
    • Jak działa zespół SOC (89)
    • Czas reakcji SOC i wprowadzanie zamętu (89)
    • Ukrywanie się przed systemami IDS (90)
    • Fałszywe alarmy (91)
  • Wysyłanie ładunku, część III: fizyczne nośniki (92)
    • Nowy rodzaj inżynierii społecznej (92)
    • Profil docelowej lokalizacji (92)
    • Sporządzanie listy celów (93)
  • Atak (95)
  • Podsumowanie (98)
  • Ćwiczenia (98)

Rozdział 4. Farmakologiczna zawierucha (99)

  • Kontekst i opis misji (100)
  • Wysyłanie ładunku, część IV: exploity klienta (101)
    • Klątwa Flasha (101)
    • Bez tego da się żyć (103)
    • Błędy uszkodzenia pamięci - co można, a czego nie można (103)
    • Kuszenie ofiary (105)
  • Dowodzenie i kontrola, część IV: integracja Metasploita (108)
    • Podstawy integracji Metasploita (108)
    • Konfiguracja serwera (108)
    • Czarne kapelusze i białe kapelusze (109)
    • Co ja mówiłem o antywirusach (110)
    • Pivoting (111)
  • Atak (111)
    • Porażka technologii Hard Disk Firewall (112)
    • Demonstracja możliwości Metasploita (112)
    • Za kulisami (113)
    • Korzyści z posiadania uprawnień administratora (114)
    • Typowe klonowanie podsieci (117)
    • Odzyskiwanie haseł (118)
    • Lista zakupów (120)
  • Podsumowanie (122)
  • Ćwiczenia (122)

Rozdział 5. Broń i amunicja (123)

  • Kontekst i opis misji (124)
  • Wysyłanie ładunku, część V: symulacja ataku przy użyciu ransomware'u (126)
    • Czym jest ransomware (126)
    • Po co symulować atak typu ransomware (127)
    • Model symulacji ataku typu ransomware (127)
    • Kryptografia asymetryczna (128)
    • Zdalne generowanie klucza (129)
    • Branie plików na celownik (129)
    • Żądanie okupu (130)
    • Utrzymywanie serwera C2 (131)
    • Uwagi końcowe (131)
  • Dowodzenie i kontrola, część V: tworzenie niewidocznego rozwiązania C2 (131)
    • Trasowanie cebulowe (131)
    • Plik torrc (132)
    • Konfiguracja agenta C2 do współpracy z siecią Tor (134)
    • Mostki (134)
  • Nowe strategie kamuflażu i wdrażania (135)
    • Powrót do VBA - alternatywne wektory ataku przez wiersz poleceń (135)
    • PowerShell (135)
    • FTP (136)
    • Windows Scripting Host (WSH) (136)
    • BITSadmin (137)
    • Proste zaciemnianie kodu (137)
    • Inne sposoby ukrywania się przed antywirusami (140)
  • Atak (143)
    • Projektant pistoletów udziela odpowiedzi na nasze pytania (144)
    • Identyfikowanie rywali (145)
    • Sprytniejszy sposób na podrzucanie dokumentów VBA (146)
    • E-mail i zapisane hasła (149)
    • Rejestratory klawiszy i ciasteczka (150)
    • Powtórzenie (151)
  • Podsumowanie (152)
  • Ćwiczenia (153)

Rozdział 6. Dochodzenie kryminalne (155)

  • Wysyłanie ładunku, część VI: technika HTA (156)
    • Detekcja wirusów (158)
  • Zwiększanie uprawnień w systemach Microsoft Windows (158)
    • Podnoszenie uprawnień za pomocą lokalnych exploitów (160)
    • Atakowanie za pomocą exploitów automatycznych instalacji systemu operacyjnego (163)
    • Atak za pomocą exploitów Harmonogramu zadań (164)
    • Wykorzystywanie luk w usługach (166)
    • Porywanie plików DLL (167)
    • Skarby w rejestrze systemu Windows (170)
  • Dowodzenie i kontrola, część VI: skrzynka creepera (171)
    • Dane techniczne skrzynki creepera (172)
    • Podstawowe informacje o płytce Raspberry Pi (172)
    • GPIO (174)
    • Wybór systemu operacyjnego (174)
    • Konfiguracja szyfrowania całego dysku (175)
    • Uwaga na temat dyskrecji (179)
    • Konfiguracja infrastruktury dowodzenia i kontroli przy użyciu sieci 3G/4G (180)
    • Tworzenie transparentnego mostka (184)
    • Pi jako bezprzewodowy punkt dostępowy dla zdalnych rejestratorów naciskanych klawiszy (185)
  • Atak (187)
    • Fałszowanie numeru osoby dzwoniącej i SMS-a (187)
  • Podsumowanie (189)
  • Ćwiczenia (190)

Rozdział 7. Gry wojenne (191)

  • Kontekst i opis misji (192)
  • Wysyłanie ładunku, część VII: atak z pistoletem USB (194)
    • Nośniki USB (194)
    • Odrobina inżynierii społecznej (195)
  • Dowodzenie i kontrola, część VII: zaawansowana autonomiczna eksfiltracja danych (196)
    • Co dla nas znaczy słowo "samodzielny" (196)
    • Sposoby wyprowadzania danych (196)
  • Atak (201)
    • Przygotowywanie ładunku kodu do ataku na tajną sieć (203)
    • Dyskretna instalacja sterowników 3G/4G (203)
    • Atakowanie celu i instalowanie ładunku kodu (204)
    • Efektywna błyskawiczna eksfiltracja danych (205)
  • Podsumowanie (206)
  • Ćwiczenia (206)

Rozdział 8. Hakowanie dziennikarzy (207)

  • Odprawa (207)
  • Zaawansowane koncepcje inżynierii społecznej (208)
    • Czytanie na zimno (208)
  • Dowodzenie i kontrola, część VIII: eksperymentalne koncepcje w C2 (212)
    • Przypadek nr 1: zarządzanie agentem przez serwer C2 (213)
    • Przypadek nr 2: półautonomiczne zarządzanie agentami C2 (215)
  • Wysyłanie ładunku, część VIII: zróżnicowana multimedialna treść internetowa (218)
    • Java Web Start (219)
    • Adobe AIR (219)
    • Kilka słów na temat HTML5 (220)
  • Atak (220)
  • Podsumowanie (224)
  • Ćwiczenia (224)

Rozdział 9. Zagrożenie z północy (225)

  • Informacje ogólne (226)
  • Systemy operacyjne (226)
    • Red Star Desktop 3.0 (226)
    • Red Star Server 3.0 (230)
  • Północnokoreańska publiczna przestrzeń adresów IP (233)
    • Północnokoreańska telekomunikacja (235)
  • Zatwierdzone urządzenia mobilne (240)
  • Ogród za płotem, czyli intranet Kwangmyong (241)
  • Podsłuchiwanie audio i wideo (242)
  • Podsumowanie (244)
  • Ćwiczenia (244)

Najniższa cena z 30 dni przed obniżką 44,25zł

Tytuł książki: "Testy penetracyjne dla zaawansowanych Hakowanie najlepiej zabezpieczonych sieci na świecie"
Autor: Wil Allsopp
Wydawnictwo: HELION
Cena: 59.00zł 44.25zł
Klienci, którzy kupili tę książkę, kupili także
Ustawa o gospodarce nieruchomościami Komentarz
Ustawa o gospodarce nieruchomościami Komentarz
Ewa Bończak-Kucharczyk
Wolters Kluwer
Ochrona danych osobowych Praktyczny przewodnik dla przedsiębiorców
Ochrona danych osobowych Praktyczny przewodnik dla przedsiębiorców
Kępa Leszek
C.H. Beck
Przeziębienie i grypa Lekarz rodzinny
Przeziębienie i grypa Lekarz rodzinny
Joanna Tylżanowska-Kisiel
Septem
Królestwa wiary
Królestwa wiary
Brian Catlos
Rebis
Pokonałem nerwicę Historia mojego zmagania Poradnik praktyczny
Pokonałem nerwicę Historia mojego zmagania Poradnik praktyczny
Grzegorz Szaffer
WAM
Ryzyko systemowe Charakter i źródła indywidualizacji w sektorze bankowym
Ryzyko systemowe Charakter i źródła indywidualizacji w sektorze bankowym
Renata Karkowska
Wolters Kluwer
 Koszyk
1 x Nadciśnienie tętnicze a nerki Kontrowersje wokół nefropatii nadciśnieniowej
1 x Farmakoterapia astmy i chorób alergicznych
1 x Bóg szuka nas na marginesie. Słowa z Domu Świętej Marty
1 x Dalajlama nieznany Niezwykła siła przebaczania
1 x Blaski i cienie pracy mózgu O miłości sztuce i pogoni za szczęściem.
1 x Antidotum na zmęczenie Odkryj niewyczerpane źródło energii życiowej
1 x Psychogeriatria
1 x Administracja publiczna Tom 1 Ustrój administracji państwowej centralnej
1 x Moje dziecko doprowadza mnie do szału Jak zrozumieć to, co dzieje się w głowie twojego dziecka
1 x Sprawny senior Jak być aktywnym mimo problemów zdrowotnych
1 x Byłam po drugiej stronie lustra Wygrana walka ze schizofrenią
1 x Postępowanie lekarzy rodzinnych w wybranych stanach nagłych
1 x Bluźnierstwo
1 x Agonistyka Polityczne myślenie o świecie
1 x Egzorcysta Duchowa podróż
1 x Repetytorium z pediatrii
1 x Aksjologia prawa administracyjnego Tom 2
1 x Satysfakcja i lojalność klienta na rynku farmaceutycznym
1 x Droga duchowego czarodzieja. Kreuj życie, jakiego pragniesz
1 x Oczyszczanie wątroby i woreczka żółciowego Jak uniknąć współczesnych chorób
1 x Chiny i Japonia a Zachód Historia nieporozumień
1 x Duży słownik finansowo-handlowy niemiecko-polski polsko-niemiecki
1 x Ilias
1 x Choroby serca Lekarz rodzinny
1 x Taktyczne ratownictwo medyczne
1 x Atlas owadów
1 x Bionika
1 x Mózg a zachowanie Wydanie 3
1 x Model nabywania wyspecjalizowanych umiejętności ruchowych
1 x Czy nauka pogrzebała Boga?
1 x Błękitna kropka
1 x Bezpieczeństwo energetyczne Koncepcje, wyzwania, interesy
1 x Encyklopedia natury
1 x Prawo Jazdy dla Każdego Podręcznik kategoria A
1 x Harley Davidson Legendarne modele
1 x Aktywność twórcza a pracoholizm Jak utrzymać kapitał kreatywności pracowników
1 x Mechanika kwantowa Teoretyczne minimum
1 x Powikłania w chirurgii dziecięcej
1 x Podstawy genetyki populacyjnej
1 x Aksjomaty prawa administracyjnego
1 x Masakra piłą mechaniczną w domu Terlikowskich
1 x 13 załączników
1 x Beksińscy Portret podwójny
1 x Osteopatia
1 x Biblia naturalnego zdrowia i urody
1 x Lost Zagubieni i filozofia Mroczna strona wyspy
1 x English for physiotherapy Podręcznik z płytą CD
1 x Edukacja wielokulturowa Działania podejmowane w Polsce
1 x Jak pokonać zmartwienia i poradzić sobie ze stresem
1 x Fizjologia starzenia się Profilaktyka rehabilitacja
1 x Co jeść przy chorobach żołądka i jelit Przepisy na wyśmienite i zdrowe potrawy
1 x Chorwacja Przewodnik ilustrowany
1 x ADHD Lekarz rodzinny
1 x Leczenie bólu stawów bioder i kolan
1 x Encyklopedia dla dzieci
1 x Koncesja na roboty budowlane lub usługi Partnerstwo publiczno-prawne Komentarz
1 x Astma Lekarz rodzinny
1 x Analiza transakcyjna dzisiaj
1 x Cuda świata Ilustrowana encyklopedia
1 x Obsługa suwnic w pytaniach i odpowiedziach
1 x Rynek usług telekomunikacyjnych
1 x Modoterapia, czyli po co Ci tyle ubrań?
1 x Dobra pustynia
1 x Duże dzieło sztuki Sztuka instalacji Autentyzm zachowanie konserwacja.
1 x Prognozowanie Teoria przykłady zadania
1 x Czas pracy kierowców Procedury, rozliczenia, wzory + płyta CD
1 x Encyklopedia Geografia Polski Najpiękniejsze miejsca naszego kraju
1 x Detal Historia malarstwa w zbliżeniu
1 x Analiza finansowa w teorii i w praktyce
1 x Beton towarowy
1 x Dużo radości mniej przyjemności
1 x Demonolodzy Ed i Lorraine Warren Relacje ze spraw prowadzonych przez małżeństwo Warrenów
1 x Pamiętnik norweski
1 x Aplikacja kuratorska Egzamin wstępny na aplikację Aplikacja Egzamin kuratorski
1 x 10 prostych sposobów na panikę
1 x Dydaktyka specjalna
1 x Jedz pysznie razem z dzieckiem czyli kochanie przez gotowanie Pomysły kulinarne na pierwsze lata życia dziecka
1 x 1859 dni Warszawy
1 x Agresja ujęcie narracyjne
1 x Muzyka taniec teatr
1 x Bądź zdrów bez lekarstw
1 x Co widzimy w gwiazdach? Ilustrowany przewodnik po nocnym niebie
1 x Bordiury szydełkowe nie tylko koronkowe Ponad 100 wyjątkowo pięknych bordiur szydełkowych
1 x Minionki. Stwórz ciekawe projekty z klocków LEGO
1 x Dom Świętego Sanktuarium św. Jana Pawła II
1 x Vege na diecie
1 x Zbiór zadań z podstaw rachunku kosztów z rozwiązaniami
1 x Elektrokardiografia Badanie EKG Monitorowanie EKG metodą Holtera
1 x Ezoteryczna sztuka wojny
1 x Analiza finansowa przedsiębiorstwa
1 x 10 pytań na które nauka nie znalazła jeszcze odpowiedzi Przewodnik po naukowym buszu
1 x Arteterapia i warsztaty edukacji twórczej
1 x Nacinamy kółeczka czyli kiri-origami płaskie z koła
1 x Szpiczak plazmocytowy i inne dyskrazje plazmocytowe
1 x Budowa serwerów Minecraft. Poradnik na dobry początek
1 x Co jeść przy nadciśnieniu
1 x Modelowanie ewaluacji projektów europejskich
1 x Ostra niewydolność nerek
1 x Hetman Chrystusa Tom 2 Biografia świętego Jana Pawła II
1 x Ochrona środowiska a integracja europejska Doświadczenia polskie
1 x Jak oświecenie zmienia Twój mózg Nauka a transformacja duchowa
1 x Vademecum pediatry Podręcznik dla lekarzy, pielęgniarek i studentów
1 x Dzieci i młodzież z niepełnosprawnością intelektualną w systemie edukacji
1 x Architekci natury czyli genialne budowle w świecie zwierząt
1 x Podstawy konstrukcji maszyn
1 x Chromatografia preparatywna jako proces rozdzielania mieszanin + CD Wydanie 2
1 x Homeopatia doktryna kryzysów Między przełomami w nauce i przemianami społecznymi
1 x Dziecko wolne od stresu Jak prostymi metodami mindfulness zwiększyć szansę twojego dziecka na szczęście
1 x Geografia świata
1 x 1001 fotografii, które musisz zobaczyć
1 x Abolicja podatkowa Komentarz
1 x Modele pielęgnowania dziecka przewlekle chorego
1 x Księga zwierząt
1 x Otorynolaryngologia Podręcznik dla studentów i specjalizujących się lekarzy
1 x Poradnik dyżuranta Wydanie 3
1 x Jak gdzie kiedy
1 x Alpy
1 x Ciąża i pierwszy rok życia dziecka
1 x Adaptacyjna regulacja prędkości jazdy ACC
1 x All you need is love. Sceny z życia kontrkultury
1 x Angielski w praktyce ratownika medycznego
1 x 1000 duńskich słówek Ilustrowany słownik duńsko-polski polsko-duński
1 x Matematyka w ubezpieczeniach Jak to wszystko policzyć?
1 x Historia mody
1 x Mózg na manowcach Dlaczego oszukujemy, udajemy i ulegamy pokusom?
1 x Angielsko-polski słownik spawalniczy Słownik podręczny
1 x Co kupować by jeść zdrowo Shopping IQ
1 x Myślę, więc jestem. 50 łamigłówek wspomagających szybkie myślenie
1 x ABC bilansów zdrowia dziecka Podręcznik dla lekarzy
1 x Lifting umysłu Zagadki i inne sposoby treningu
1 x Siłowanki Dzikie harce, których potrzebuje każda rodzina
1 x Czy możliwe jest ŻYCIE przed śmiercią?
1 x 100 problemów w RTG klatki piersiowej
1 x 1968 Czołgiem na Czechosłowację
1 x Rodzinne (re)konstrukcje i transmisje w perspektywie biograficznej
1 x Ekologizm
1 x Ateny przewodnik Marco Polo
1 x Encyklopedia dawnej broni i uzbrojenia ochronnego
1 x Encyklopedia ptaków
1 x Antynomie i paradoksy współczesnej demokracji
1 x Jak to działa Statki i łodzie podwodne
1 x Bezpieczeństwo Europy bezpieczeństwo Polski Tom 2
1 x Patologia Robbins
1 x Okładka jako część dokumentu na przykładzie płyty gramofonowej w ujęciu bibliologicznym
1 x Położnictwo Ćwiczenia Wydanie 3
1 x Decyzje o warunkach współzawodnictwa
1 x Aleksandria 1365
1 x Atlas medycyny naturalnej
1 x Profilaktyka w pediatrii
1 x Bajkowy słownik wyrazów podobnych i przeciwstawnych
1 x Ostre zespoły wieńcowe Możliwości diagnostyczne i terapeutyczne
1 x Bóle głowy Lekarz rodzinny
1 x Adwokat Rozmowa o życiu w ciekawych czasach
1 x Opieka położnej w ginekologii i onkologii ginekologicznej
1 x Decyzje o warunkach zabudowy i zagospodarowania terenu w gospodarowaniu i zarządzaniu przestrzenią
1 x Dyskursy sztuki Dyskursy o sztuce
1 x Dobre bakterie
1 x Absurdy i kurioza przedwojennej Polski
1 x Ekonometria Wybrane zagadnienia
1 x Niedożywienie związane z chorobą Zapobieganie Leczenie
1 x Aksjologia prawa administracyjnego Tom 1
1 x Cały ten Kutz Biografia niepokorna
1 x Dystans społeczny emigrantów polskich wobec "obcych" i "innych"
1 x Dobre wieści o złym zachowaniu Dlaczego dzieci są mniej zdyscyplinowane niż kiedyś i jak możemy sobie z tym poradzić?
1 x Kiedy Bóg puszcza do ciebie oko
1 x Podstawy pielęgniarstwa Repetytorium przedegzaminacyjne
1 x Edytorstwo Jak wydawać współczesne teksty literackie
1 x Podstawy cyfrowych systemów telekomunikacyjnych
1 x Opieka przedkoncepcyjna
1 x Bułgarsko-polski słownik leksyki potocznej Tom 2 K-O
1 x Zbiorniki jelitowe od podstaw naukowych do praktyki klinicznej
1 x 333 automobile Pojazdy zabytkowe z lat 1886-1975
1 x Marketing gabinetów lekarskich na rynku usług zdrowotnych
1 x Tarczyca Diagnoza i leczenie
1 x Choroby nerek
1 x Chris Niedenthal 1989 Rok nadziei
1 x Biznesplan po polsku Wydanie 3
1 x Zbiór zadań z podstaw rachunkowści z rozwiązaniami
1 x 101 rzeczy lepszych od diety czyli jak schudnąć bez odchudzania
1 x Osteoporoza Komu zagraża, jak jej uniknąć Wydanie 2
1 x Mózgobrednie 20 i pół mitu o mózgu i jak on naprawdę działa
1 x Małżeńskie znaki zapytania Pokonywanie codziennych rozczarowań
1 x Angielsko-polski słownik geologiczno-górniczy
1 x Dziennik (Oficyna) 12 czerwca 1942 - 1 sierpnia 1944
1 x Jak uczyć się szybciej i skuteczniej
1 x Gospodarka w społeczeństwie
1 x Podstawy teorii sygnałów Wydanie V
1 x Dania niskotłuszczowe Najlepsze przepisy z całego świata
1 x Wstrzyknięcia domięśniowe
1 x Bank centralny w Polsce Wybrane aspekty
1 x Anatomia czynnościowa
1 x Chryzantema i miecz Wzory kultury japońskiej
10,273.76zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Matematyka
Vademecum matura matematyka 2017

Vademecum matura matematyka 2017

39.98zł
33.98zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Linux w systemach embedded Marcin Bis BTC
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft