Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 PZWL
Jedz dla dwojga nie za dwoje Poradnik dla kobiet w ciąży

Jedz dla dwojga nie za dwoje Poradnik dla kobiet w ciąży

39.00zł
Testy penetracyjne dla zaawansowanych Hakowanie najlepiej zabezpieczonych sieci na świecie 59.00zł 44.25zł
Testy penetracyjne dla zaawansowanych Hakowanie najlepiej zabezpieczonych sieci na świecie

Tytuł: Testy penetracyjne dla zaawansowanych Hakowanie najlepiej zabezpieczonych sieci na świecie
Autor: Wil Allsopp
ISBN: 978-83-283-3895-1
Ilość stron: 256
Data wydania: 12/2017
Format: 170x230
Wydawnictwo: HELION

Cena: 59.00zł 44.25zł


Zgodnie z obiegową opinią typowy haker godzinami przeszukuje ogromne ilości danych o ruchu sieciowym w celu znalezienia słabiej zabezpieczonego systemu, a potem przeprowadza atak i uzyskuje dostęp do cennych zasobów. Obrona przed takimi cyberprzestępcami jest stosunkowo prosta. Prawdziwe wyzwanie rzuca silnie zmotywowany napastnik, który jest znawcą systemów i sprawnym programistą. Dzisiejsi administratorzy stoją w obliczu advanced persistent threat (APT), co oznacza dosłownie trwałe zagrożenie zaawansowanym atakiem.

Ta książka jest znakomitym wprowadzeniem do zaawansowanych technik forsowania dobrze zabezpieczonych środowisk. Metody tu opisane nie są przedstawiane w żadnym poradniku ani na żadnych szkoleniach. Autor skoncentrował się na modelowaniu ataków APT w rzeczywistych warunkach: prezentuje różne nowe technologie i techniki ataków w szerokim kontekście rozmaitych dziedzin i branż działalności. Poza skutecznymi wektorami ataku przedyskutowano tak ważne koncepcje jak unikanie wykrycia szkodliwych programów, świadomość sytuacyjną, eksplorację poziomą i wiele innych umiejętności, które są kluczowe dla zrozumienia ataków APT.

W tej książce między innymi:

  • Makroataki i ataki typu „człowiek w przeglądarce”
  • Wykorzystywanie apletów Javy do ataków
  • Metody eskalacji uprawnień
  • Maskowanie fizycznej lokalizacji za pomocą ukrytych usług w sieci Tor
  • Eksperymentalne metody C2
  • Techniki inżynierii społecznej

Sam sprawdź, czy Twój system odeprze prawdziwy atak?

Rozdziały:

O autorze (11)

O korektorze merytorycznym (13)

Zespół wydania oryginalnego (15)

Przedmowa (17)

Wprowadzenie (21)

  • Wracanie do punktu wyjścia (21)
  • Advanced Persistent Threat (APT) (22)
  • Technologia nowej generacji (23)
  • Hakerzy (25)
  • Zapomnij wszystko, co wydawało Ci się, że wiesz o testowaniu penetracyjnym (25)
  • Jak podzielona jest książka (26)

Rozdział 1. (Nie)bezpieczna dokumentacja medyczna (29)

  • Symulowanie ataków APT - wprowadzenie (30)
  • Kontekst i podstawowe informacje o misji (30)
  • Wysyłanie ładunku, część I: jak posługiwać się makrami VBA (33)
    • Jak NIE rozpoczynać ataku z użyciem VBA (34)
    • Analiza kodu VBA (38)
    • Unikaj shellcode'u (39)
    • Automatyczne wykonywanie kodu (40)
    • Użycie podwójnego stagera VBA/VBS (40)
    • Staraj się pisać jak najbardziej ogólny kod (41)
    • Zaciemnianie kodu (42)
    • Kuszenie użytkowników (43)
  • Dowodzenie i kontrola, część I: podstawy (45)
  • Atak (49)
    • Omijanie uwierzytelniania (49)
  • Podsumowanie (53)
  • Ćwiczenia (53)

Rozdział 2. Kradzież wyników badań (55)

  • Kontekst i podstawowe informacje o misji (56)
  • Wysyłanie ładunku, część II: aplet Javy (57)
    • Podpisywanie kodu Javy dla przyjemności i pożytku (58)
    • Aplet Javy jako pierwszy etap ataku (61)
    • Wymyślanie pretekstu (64)
    • Podpisywanie stagera (66)
  • Uwagi na temat utrwalania ładunku u ofiary (66)
    • Microsoft Windows (66)
    • Linux (67)
    • macOS (70)
  • Dowodzenie i kontrola, część II: zaawansowane techniki dowodzenia atakiem (71)
    • Zwiększanie dyskrecji i dodawanie możliwości obsługi wielu systemów równocześnie (71)
    • Implementacja struktury dowodzenia (73)
    • Budowa interfejsu zarządzania (74)
  • Atak (75)
    • Świadomość sytuacyjna (75)
    • Zdobywanie informacji za pomocą Active Directory (76)
    • Analiza danych z Active Directory (77)
    • Atak na słaby system pomocniczy (78)
    • Użycie zdobytych danych uwierzytelniających w atakowanym systemie (79)
  • Podsumowanie (80)
  • Ćwiczenia (80)

Rozdział 3. Skok XXI wieku (81)

  • Co mogłoby się udać (81)
  • Nic nie jest bezpieczne (82)
  • Polityka organizacyjna (82)
  • Modelowanie ataku APT a tradycyjny test penetracyjny (83)
  • Kontekst i podstawowe informacje o misji (84)
  • Dowodzenie i kontrola, część III: zaawansowane kanały i eksfiltracja danych (84)
    • Uwagi na temat systemów wykrywania nieautoryzowanego dostępu i centrów bezpieczeństwa (88)
    • Zespół SOC (89)
    • Jak działa zespół SOC (89)
    • Czas reakcji SOC i wprowadzanie zamętu (89)
    • Ukrywanie się przed systemami IDS (90)
    • Fałszywe alarmy (91)
  • Wysyłanie ładunku, część III: fizyczne nośniki (92)
    • Nowy rodzaj inżynierii społecznej (92)
    • Profil docelowej lokalizacji (92)
    • Sporządzanie listy celów (93)
  • Atak (95)
  • Podsumowanie (98)
  • Ćwiczenia (98)

Rozdział 4. Farmakologiczna zawierucha (99)

  • Kontekst i opis misji (100)
  • Wysyłanie ładunku, część IV: exploity klienta (101)
    • Klątwa Flasha (101)
    • Bez tego da się żyć (103)
    • Błędy uszkodzenia pamięci - co można, a czego nie można (103)
    • Kuszenie ofiary (105)
  • Dowodzenie i kontrola, część IV: integracja Metasploita (108)
    • Podstawy integracji Metasploita (108)
    • Konfiguracja serwera (108)
    • Czarne kapelusze i białe kapelusze (109)
    • Co ja mówiłem o antywirusach (110)
    • Pivoting (111)
  • Atak (111)
    • Porażka technologii Hard Disk Firewall (112)
    • Demonstracja możliwości Metasploita (112)
    • Za kulisami (113)
    • Korzyści z posiadania uprawnień administratora (114)
    • Typowe klonowanie podsieci (117)
    • Odzyskiwanie haseł (118)
    • Lista zakupów (120)
  • Podsumowanie (122)
  • Ćwiczenia (122)

Rozdział 5. Broń i amunicja (123)

  • Kontekst i opis misji (124)
  • Wysyłanie ładunku, część V: symulacja ataku przy użyciu ransomware'u (126)
    • Czym jest ransomware (126)
    • Po co symulować atak typu ransomware (127)
    • Model symulacji ataku typu ransomware (127)
    • Kryptografia asymetryczna (128)
    • Zdalne generowanie klucza (129)
    • Branie plików na celownik (129)
    • Żądanie okupu (130)
    • Utrzymywanie serwera C2 (131)
    • Uwagi końcowe (131)
  • Dowodzenie i kontrola, część V: tworzenie niewidocznego rozwiązania C2 (131)
    • Trasowanie cebulowe (131)
    • Plik torrc (132)
    • Konfiguracja agenta C2 do współpracy z siecią Tor (134)
    • Mostki (134)
  • Nowe strategie kamuflażu i wdrażania (135)
    • Powrót do VBA - alternatywne wektory ataku przez wiersz poleceń (135)
    • PowerShell (135)
    • FTP (136)
    • Windows Scripting Host (WSH) (136)
    • BITSadmin (137)
    • Proste zaciemnianie kodu (137)
    • Inne sposoby ukrywania się przed antywirusami (140)
  • Atak (143)
    • Projektant pistoletów udziela odpowiedzi na nasze pytania (144)
    • Identyfikowanie rywali (145)
    • Sprytniejszy sposób na podrzucanie dokumentów VBA (146)
    • E-mail i zapisane hasła (149)
    • Rejestratory klawiszy i ciasteczka (150)
    • Powtórzenie (151)
  • Podsumowanie (152)
  • Ćwiczenia (153)

Rozdział 6. Dochodzenie kryminalne (155)

  • Wysyłanie ładunku, część VI: technika HTA (156)
    • Detekcja wirusów (158)
  • Zwiększanie uprawnień w systemach Microsoft Windows (158)
    • Podnoszenie uprawnień za pomocą lokalnych exploitów (160)
    • Atakowanie za pomocą exploitów automatycznych instalacji systemu operacyjnego (163)
    • Atak za pomocą exploitów Harmonogramu zadań (164)
    • Wykorzystywanie luk w usługach (166)
    • Porywanie plików DLL (167)
    • Skarby w rejestrze systemu Windows (170)
  • Dowodzenie i kontrola, część VI: skrzynka creepera (171)
    • Dane techniczne skrzynki creepera (172)
    • Podstawowe informacje o płytce Raspberry Pi (172)
    • GPIO (174)
    • Wybór systemu operacyjnego (174)
    • Konfiguracja szyfrowania całego dysku (175)
    • Uwaga na temat dyskrecji (179)
    • Konfiguracja infrastruktury dowodzenia i kontroli przy użyciu sieci 3G/4G (180)
    • Tworzenie transparentnego mostka (184)
    • Pi jako bezprzewodowy punkt dostępowy dla zdalnych rejestratorów naciskanych klawiszy (185)
  • Atak (187)
    • Fałszowanie numeru osoby dzwoniącej i SMS-a (187)
  • Podsumowanie (189)
  • Ćwiczenia (190)

Rozdział 7. Gry wojenne (191)

  • Kontekst i opis misji (192)
  • Wysyłanie ładunku, część VII: atak z pistoletem USB (194)
    • Nośniki USB (194)
    • Odrobina inżynierii społecznej (195)
  • Dowodzenie i kontrola, część VII: zaawansowana autonomiczna eksfiltracja danych (196)
    • Co dla nas znaczy słowo "samodzielny" (196)
    • Sposoby wyprowadzania danych (196)
  • Atak (201)
    • Przygotowywanie ładunku kodu do ataku na tajną sieć (203)
    • Dyskretna instalacja sterowników 3G/4G (203)
    • Atakowanie celu i instalowanie ładunku kodu (204)
    • Efektywna błyskawiczna eksfiltracja danych (205)
  • Podsumowanie (206)
  • Ćwiczenia (206)

Rozdział 8. Hakowanie dziennikarzy (207)

  • Odprawa (207)
  • Zaawansowane koncepcje inżynierii społecznej (208)
    • Czytanie na zimno (208)
  • Dowodzenie i kontrola, część VIII: eksperymentalne koncepcje w C2 (212)
    • Przypadek nr 1: zarządzanie agentem przez serwer C2 (213)
    • Przypadek nr 2: półautonomiczne zarządzanie agentami C2 (215)
  • Wysyłanie ładunku, część VIII: zróżnicowana multimedialna treść internetowa (218)
    • Java Web Start (219)
    • Adobe AIR (219)
    • Kilka słów na temat HTML5 (220)
  • Atak (220)
  • Podsumowanie (224)
  • Ćwiczenia (224)

Rozdział 9. Zagrożenie z północy (225)

  • Informacje ogólne (226)
  • Systemy operacyjne (226)
    • Red Star Desktop 3.0 (226)
    • Red Star Server 3.0 (230)
  • Północnokoreańska publiczna przestrzeń adresów IP (233)
    • Północnokoreańska telekomunikacja (235)
  • Zatwierdzone urządzenia mobilne (240)
  • Ogród za płotem, czyli intranet Kwangmyong (241)
  • Podsłuchiwanie audio i wideo (242)
  • Podsumowanie (244)
  • Ćwiczenia (244)

Najniższa cena z 30 dni przed obniżką 44,25zł

Tytuł książki: "Testy penetracyjne dla zaawansowanych Hakowanie najlepiej zabezpieczonych sieci na świecie"
Autor: Wil Allsopp
Wydawnictwo: HELION
Cena: 59.00zł 44.25zł
Klienci, którzy kupili tę książkę, kupili także
Smary plastyczne
Smary plastyczne
Ryszard Czarny
PWN
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie
Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie
Ric Messier
HELION
Historia Powszechna Wiek XVIII
Historia Powszechna Wiek XVIII
Emanuel Rostworowski
PWN
Watykan Sp. z o.o. Z tajnego archiwum Prawda o finansowych i politycznych skandalach w kościele
Watykan Sp. z o.o. Z tajnego archiwum Prawda o finansowych i politycznych skandalach w kościele
Nuzzi Gianluigi
Harmonia
Granice kosmosu granice kosmologii
Granice kosmosu granice kosmologii
Łukasz Lamża
Copernicus Center Press
Autopsja człowieka z całunu
Autopsja człowieka z całunu
Praca zbiorowa
Rafael
 Koszyk
1 x Choroba zwyrodnieniowa stawów, zespół przewlekłego zmęczenia, fibromialgia Zestaw ćwiczeń ogólno-usprawniających
1 x Ćwiczenia z receptury
1 x Cenzura wobec tematu II wojny światowej i podziemia powojennego w literaturze polskiej 1956-1958
1 x Jak być wspaniałym tatą
1 x Rękojmia wiary publicznej ksiąg wieczystych
1 x Astma oskrzelowa Perspektywa psychologiczno-egzystencjalna
1 x Kaskady i sadzawki w ogrodzie
1 x Pozycja prawna oskarżonego z zaburzeniami psychicznymi
1 x Alfabet Tischnera
1 x Jestem na ciebie zły, ale cię kocham Jak naprawić relacje z rodzicami
1 x Apokalipsa czytana dzisiaj
1 x Historia sztuki Architektura
1 x Jak odgracić dom, nie wpadając w rozpacz Wygraj walkę z nadmiarem rzeczy
1 x 300 idiomów języka niemieckiego
1 x Konstytucja Praworządność Władza sądownicza Aktualne problemy trzeciej władzy w Polsce
1 x Czas na dziecko Poradnik dla dojrzałych matek
1 x Microsoft Excel 2019 Krok po kroku
1 x Gorzka czekolada
1 x Droga do nieśmiertelności Felietony medyczne
1 x Generyczność w języku i w myśleniu Studium kognitywne
1 x Co wie Twój kot? Poznaj sposób rozumienia świata przez koty
1 x Zarządzanie jakością w urzędach administracji publicznej Teoria i praktyka Wydanie 2
1 x Komunikacja religijna i media
1 x Koniec Alzheimera
1 x Psychosomatyczne, emocjonalne i duchowe aspekty chorób ze stresu
1 x Formy nieobecności Szkice o współczesnej poezji kobiet
1 x Artyści uliczni polskich miast
1 x Ewolucja systemów bezpieczeństwa Od Bliskiego Wschodu do Oceanii
1 x Fenomenologia regionalnej integracji państw Studium prawa międzynarodowego Tom 1 Teoria i praktyka regionalnej integracji państw
1 x Bliźnięta... i więcej, czyli o wieloraczkach podczas ciąży i po porodzie
1 x Detoks cukrowy
1 x Immunitet parlamentarny i immunitet głowy państwa z perspektywy konstytucyjnej i karnoprocesowej
1 x Granice procesu karnego Legalność działań uczestników postępowania
1 x Adobe After Effects CC. Oficjalny podręcznik. Wydanie II
1 x Bezrobocie. Zachowania zdrowotne. Uwarunkowania
1 x Naśladownictwo opakowań produktów markowych w świetle prawa własności intelektualnej
1 x Abc każdej dziewczyny
1 x Jak być artystą na przykładzie Thomasa Manna
1 x Architektura Urbanistyka Nauka
1 x Interaktywna wizualizacja danych
1 x Techniki twórców złośliwego oprogramowania. Elementarz programisty
1 x Renty strukturalne w ustawodawstwie rolnym
1 x Wątroba Profilaktyka Choroby Żywienie Dieta
1 x Dawno temu był sobie algorytm Czyli jak książki, filmy i życie codzienne wyjaśniają nam dziedzinę algorytmów
1 x Jak być wspaniałymi rodzicami Trzy poradniki dla każdej rodziny
1 x Psychologia w geriatrii
1 x Dolce vita po polsku
1 x Bez wyboru
1 x Audiowizualne usługi medialne Reglamentacja w warunkach konwersji cyfrowej
1 x Mirabegron w terapii nadreaktywności pęcherza moczowego
1 x Zamówienia publiczne Wzory pism z objaśnieniami
1 x Zwyrodnienie plamki żółtej związane z wiekiem
1 x Encyklopedia dinozaurów Poznaj świat strasznych jaszczurów
1 x Religijność osób z niepełnosprawnością wzrokową Struktura i uwarunkowania
1 x Metodyka pracy sędziego w sprawach cywilnych Wydanie 7
1 x Problemy okołooperacyjne u osób w wieku podeszłym
1 x Charakter prawny zapisu na sąd polubowny Wydanie 2
1 x Zioło-lecznictwo czyli wywary na przywary
1 x Cukrzyca bez lekarstw
1 x Adobe Fireworks CS5/CS5 PL Oficjalny podręcznik
1 x De prospectiva pingendi O perspektywie w malarstwie
1 x Al Capone
1 x Zdrowie publiczne Wyzwaniem dla systemów zdrowia XXI wieku
1 x Transmisja internetowa danych multimedialnych w czasie rzeczywistym
1 x Aktualne problemy prawne w psychologii i medycynie
1 x Ziołolecznictwo dla seniora
1 x Aktywizowanie odbiorcy a gatunki mowy Wiedza i umiejętności uczniów
1 x Gastroenterologia hepatologia i endoskopia Tom 1
1 x Góralsko godacka Ilustrowany słownik dla ceprów
1 x Prawna ochrona przyrody w Polsce a Natura 2000 leśnictwo, łowiectwo i rybactwo
1 x Artystyczna rekonkwista Sztuka w międzywojennej Polsce i Europie
1 x Kultura Grecka a Nowy Testament
1 x Gramatyka dla gimnazjalistów Scenariusze lekcji ćwiczenia testy
1 x 1000 czeskich słów(ek) Ilustrowany słownik czesko-polski polsko-czeski
1 x Angielski Gramatyka kieszonkowa
1 x Psychoonkologia w praktyce klinicznej
1 x 365 Pytań i odpowiedzi
1 x Bezpieczeństwo w wymiarze krajowym Wybrane obszary
1 x Historia książki Od glinianych tabliczek po e-booki
1 x Opiekun medyczny w praktyce Wydanie 2
1 x Dzieje słownictwa z zakresu stosunków społecznych w Serbii i Czarnogórze Tom 1 Ród i społeczeństwo
1 x Arteterapia Narodziny idei, ewolucja teorii, rozwój praktyki
1 x Angielski Leksyka Repetytorium +CD
1 x Cuda Alp Najpiękniejsze szczyty i krajobrazy
1 x Badania operacyjne w przykładach i zadaniach Wydanie 6
1 x Dietetyka. Żywienie zdrowego i chorego człowieka Wydanie 4
1 x Jak spełnić marzenia 9 pytań które zmienią twoje życie
1 x Jak się uczymy 26 naukowo potwierdzonych mechanizmów
1 x Balkony dawnego Rzeszowa
1 x Arabski świat
1 x Responsive Web Design z jQuery
1 x Jak pisać prace z psychologii Poradnik dla studentów i badaczy Wydanie 4
1 x Ekspozycja Sekrety doskonałego naświetlania
1 x Metody CAD i AI w inżynierii elektrycznej Wybór przykładów z zastosowaniem programu MATLAB
1 x Afryka dzisiaj Piękna biedna różnorodna
1 x Dialog innych albo inne monologi Przypisy do psychoterapii
1 x Wirtualne okno Od Albertiego do microsoftu
1 x Kodeks cywilny Komentarz Część ogólna
2 x Autyzm Co to dla mnie znaczy? Podręcznik z ćwiczeniami dla dzieci i dorosłych ze spektrum autyzmu
1 x Pogromca stresów czyli jak przejąć kontrolę nad własnymi emocjami
1 x Neuroanatomia czynnościowa i kliniczna
1 x Gdańsk Kazimierza Macura Z historii konserwacji i odbudowy zabytków w latach 1936–2000
1 x Cela Historia mordercy który stał się mnichem
1 x Gitara klasyczna i akustyczna z płytą CD Kurs podstawowy
1 x Konwencja o ochronie praw człowieka i Podstawowych Wolności Tom1
1 x Gen Ukryta historia
1 x Kontrola zamówień publicznych Zagadnienia praktyczne
1 x Ilustrowany leksykon zespołów w dermatologii Tom 3 O-Ż
1 x Poradnik zawałowca
1 x Europejski tytuł egzekucyjny dla roszczeń bezspornych
1 x Ochrona własności intelektualnej Wydanie 3
1 x Glosariusz terminologii call-center/help desk
1 x Prawo wodne Komentarz
1 x Ekspozycja zawodowa w praktyce
1 x Internet Strategie bezpieczeństwa
1 x 11 września Niepokojące pytania
1 x Prawo autorskie Komentarz do wybranego orzecznictwa Trybunału Sprawiedliwości UE
1 x Sieci bezprzewodowe praktyczny przewodnik
1 x Konsument na rynku energii elektrycznej
1 x Chłopiec-duch Prawdziwa opowieść o cudownym powrocie do życia
1 x Uzasadnianie w aksjologii i etyce w badaniach polskich i zagranicznych
1 x Negocjacje policyjne i więzienne
1 x AutoCAD 2014 PL
1 x Jak urządzić mieszkanie i nie zwariować? czyli kobieta w wielkim domu
1 x 50 idei, które powinieneś znać Filozofia
1 x Francuzki noszą koronki Jak kupować, dobierać i nosić bieliznę we francuskim stylu
1 x Atak złego
1 x Odpowiedzialność karna za wykonanie zabiegu leczniczego bez zgody pacjenta
1 x Herosi i filozofia Książka która ocali ten świat
1 x Czarodzieje mogą wszystko
1 x Dramat udanego dziecka W poszukiwaniu siebie
1 x Prawo budżetowe
1 x Czas pracy 50 najważniejszych problemów
1 x Kodeks spółek handlowych Komentarz Tom 1
1 x CCNA 200-120 Zostań administratorem sieci komputerowych Cisco
1 x Ubezpieczenia społeczne i świadczenia ZUS, zasiłki, emerytury, renty
1 x Wszy Poznaj i pokonaj problem
1 x Konstytucje państw współczesnych Studium prawno-historyczne
1 x Czytanie Tomasza
1 x Ginekologia plastyczna
1 x 20 lat rzeczywistości poradzieckiej Spojrzenie socjologiczne
1 x Jak nie zabić swoich roślin
1 x Neonatologia
1 x Czytanie menażerii Zwierzęta w literaturze dziecięcej, młodzieżowej i fantastycznej
1 x Atlas histopatologii
1 x Prawo prasowe Komentarz Wydanie 2
1 x Farmakologia Recepty
1 x Homeostaza tekstu Tłumaczenie i komunikacja międzykulturowa w perspektywie polsko-japońskiej
1 x Prawo budowlane Construction Law
1 x Zioła Jak zbierać przetwarzać stosować
1 x Dyskurs i narracja w kontekście nowych mediów
1 x Krzewy i drzewa Fachowe rady
1 x Ćwiczenia z immunologii
1 x Prawne aspekty gospodarowania nieruchomościami w ujęciu praktycznym
1 x Arteterapia Sacrum i profanum
1 x Korespondent czyli jak opisać pełzający koniec świata
1 x Prawa człowieka w polityce demokracji zachodnich wobec Polski w latach 1975-1981
1 x Międzynarodowa Klasyfikacja Praktyki Pielęgniarskiej ICNP w praktyce pielęgniarskiej
1 x Fizykoterapia Wydanie 4
1 x Czas na czasownik Podręcznik do nauki języka polskiego ćwiczenia gramatyczne Poziom średni ogólny B2
1 x Zioła pól i ogrodów
1 x Rak nie czyta książek Ty przeczytaj i wygraj życie
1 x Mama dookoła świata
1 x Ekologiczne dzieciaki
1 x Odpowiedzialność za szkody łowieckie
1 x Anatomia niewinności Świadectwa niesłusznie skazanych
1 x Ustawa o ubezpieczeniach obowiązkowych Ubezpieczeniowym Funduszu Gwarancyjnym i Polskim Biurze Ubezpieczycieli Komunikacyjnych
1 x Moje najlepsze przepisy z roślin leczniczych Dla zdrowia rodziny
1 x Jak cało i zdrowo przyszedłem na świat
1 x Język ukraiński dla początkujących podręcznik + słownik + CD
1 x Blaski i cienie pracy mózgu O miłości sztuce i pogoni za szczęściem.
1 x Ukryta wiedza Rola jąder podstawy w utajonym uczeniu się
1 x Bezpieczeństwo w Unii Europejskiej
1 x Inna komparatystyka
1 x Kodeks postępowania administracyjnego
1 x Chirurgia kolorektalna
1 x Broń Problematyka prawna i kryminalistyczna
1 x Activate B2 New Student's Book plus Active Book z płytą CD
1 x Zielnik dla każdego
1 x Dinozaurium
1 x Basia Szczęśliwą się bywa
1 x W kręgu upiorów i wilkołaków Demonologia słowiańska
1 x Laktoferyna – niezwykłe białko
1 x Terminologia i słownictwo specjalistyczne w dramatach Stanisława Wyspiańskiego
1 x Boskie zwierzęta
1 x Adopcja międzyrasowa Refleksje nad pokrewieństwem, rasą i przynależnością
1 x Leki współczesnej terapii
1 x Jawność procesu karnego
1 x Dzieła zebrane tom 1 Przeciw śmierci niewyzyskane siły życia
1 x Prawo łowieckie Komentarz
1 x Jawność i jej ograniczenia Standardy europejskie Tom 11
1 x 70 cudów Chin
1 x Dylematy zmiany Pisarze rumuńscy XIX wieku wobec ideologii zachowawczej
1 x Edukacja obywatelska w działaniu
1 x Edukacja małego dziecka Tom 1 Teoretyczne odniesienia tendencje i problemy
1 x Reumatoidalne zapalenie stawów
1 x Jak przestać się martwić i zacząć żyć
1 x English for physiotherapy Podręcznik z płytą CD
1 x Co nam daje równość? Wpływ równości płci na jakość życia i rozwój społeczny w Polsce
1 x Egzamin łowiecki bez stresów
1 x Kodeks pracy Komentarz Wydanie 9
1 x Informacja jest piękna
1 x Neurologia Kompendium
1 x Alice Munro wprowadzenie do twórczości
1 x Hodowla kóz Rasy zdrowie opieka
1 x Co by tu jeszcze...
1 x Służebność przesyłu w praktyce Wydanie 2
1 x Obrona sycylijska Wariant Richtera Rauzera
1 x Człowiek w pracy Od stresu do sukcesu w organizacji
1 x Magnetyzm i nadprzewodnictwo
1 x Farmakologia ogólna i kliniczna Tom 1
1 x Encyklopedia Historia Polski Najważniejsze wydarzenia na przestrzeni wieków
1 x Informatyzacja postępowania sądowego w prawie polskim i wybranych państw
1 x Kodeks spółek handlowych Polish Commercial Companies Code
1 x Ateizm Teizm i co dalej? Świadectwo życia
1 x Czynniki zmniejszające rolę władczych form działania administracji skarbowej w realizacji zobowiązań
1 x Bezpieczeństwo urządzeń mobilnych. Receptury
1 x Osteoporoza
1 x Surogatka Jak moja mama urodziła mi syna
1 x Czytając
1 x Dlaczego jesteśmy ateistami
1 x Urlopy i zasiłki macierzyńskie 2013 Zasady przyznawania, dokumentowania i wypłacania
1 x Minecraft Tablice craftingu, alchemii i metalurgii
1 x Zarys otoneurologii Tom 2
1 x Endokrynologia ciąży
1 x Szaleństwo kształtów, flory i fauny Piękne pocztówki do pokolorowania i wysłania.
1 x Obraz ’uniwersytetu’ w opinii mieszkańców Polski
1 x Fizjologia człowieka Zintegrowane podejście
1 x LEPetytorium Pediatria
1 x Chirurgia repetytorium J. Fibak
1 x Zioła naszych kresów Praktyczny poradnik wykorzystania leczniczych mocy roślin
1 x Kore O chorych chorobach i poszukiwaniu duszy medycyny
1 x Kultura zachowań językowych w internecie
1 x Magia spojrzenia
1 x Postępowanie w sprawach o zabezpieczenie spadku Spis inwentarza i wykaz inwentarza
1 x Język ukraiński i polski: studium kontrastywne
1 x ABC związków
1 x Biologia i teodycea Homo poeticus Czesława Miłosza
1 x Uwolnij się od stresu
1 x Diagnoza w wymiarze jednostkowym i społecznym
1 x Niezależność sądownictwa i zawodów prawniczych jako fundamenty państwa prawa
1 x Jedz pysznie i zdrowo w ciąży w trosce o dziecko
1 x Bądź twórcą swojego zdrowia
1 x Biblia o starości
1 x Czekolada Leksykon
1 x Chemia mentalna
1 x Ciasta Encyklopedia kulinarna
1 x Chcę wierzyć w waszą niewinność
1 x Cztery pory roku w ogrodzie
1 x Boskie oko czyli po co człowiekowi religia
1 x Ekobiografia Krakowa
1 x Autoterapia Pokonaj problemy, stres i lęki
1 x Hybrydowy model funkcjonowania grup interesu w Unii Europejskiej
1 x Kodeks spółek handlowych Komentarz
1 x Łuszczyca Przyczyny objawy leczenie
1 x Moralność mózgu Co neuronauka mówi o moralności
1 x Budownictwo zrównoważone Wybrane zagadnienia z fizyki budowli
1 x Mediacje Praktyczne strategie rozwiązywania konfliktów
1 x 104 Pielgrzymki Jana Pawła II
1 x Excel 2016 PL w biurze i nie tylko
1 x RAPID Zabiegi ratujące życie
1 x Jaskra pierwotnie zamkniętego kąta Diagnostyka, zapobieganie, leczenie
1 x Biegowa rewolucja, czyli jak biegać dalej, szybciej i unikać kontuzji
1 x Antoni Macierewicz Biografia nieautoryzowana
1 x Astrologia, magia, alchemia Leksykon
1 x Zaburzenia krzepnięcia krwi dla anestezjologów
1 x Aleksander Alechin
1 x Analiza danych w biznesie. Sztuka podejmowania skutecznych decyzji
1 x Analiza informacji w zarządzaniu bezpieczeństwem
1 x Fizjoterapia w geriatrii
1 x Formy i normy, czyli poprawna polszczyzna w praktyce Wydanie II
1 x Alfabet Góry
1 x Interpretacja wyników badań laboratoryjnych Normy Objaśnienia Porady
1 x Egzaminy prawnicze Ministerstwa Sprawiedliwości 2016 Tom 4. Wzory pism
1 x Dzieciaki i psiaki Tworzenie bezpiecznej i zgodnej relacji
1 x Architektura słowa i inne szkice
1 x Dyskalkulia
1 x Kodeks rodzinny i opiekuńczy Komentarz Wydanie 5
1 x Responsywne strony WWW Technologia na start
1 x Eliksiry, pomady i inne zaklęcia Włos doskonały
1 x Leksykon prawa ubezpieczeń społecznych 100 podstawowych pojęć
1 x Tajemnice pielęgniarek Prawda i uprzedzenia
1 x Jak nauczyć dziecko spać
1 x Dostosowanie wymagań edukacyjnych do indywidualnych potrzeb rozwojowych i możliwości psychofizycznych uczniów I etap edukacyjny
1 x Dietoterapia
1 x Zmowy przetargowe w świetle zamówień publicznych oraz prawa prawa konkurencji
1 x Aktualne problemy kryminalizacyjne
1 x Czytanie nut głosem 3
1 x 100 najpiękniejszych budowli świata
1 x Gabinet anatomii
1 x Chrześcijaństwo kontra magia Historyczne perypetie
1 x Poradnik naturalnego zapobiegania oraz wspomagania walki z rakiem
1 x Atlas technik chirurgicznych górnego odcinka przewodu pokarmowego i jelita cienkiego
1 x Podstawy fizjologii medycznej
1 x Czy jest coś, co jada osy
1 x Ostatni. Prawdziwa historia żołnierza warszawskiej mafii
1 x Aspekty prawne planowania i zagospodarowania przestrzennego
1 x Dieta bez pszenicy
1 x Ilustrowany leksykon zespołów w dermatologii Tom 1 A-E
1 x Elektryczne i elektroniczne wyposażenie pojazdów samochodowych Część 1 Wyposażenie elektryczne i elektromechaniczne
1 x Europejska spółka akcyjna w postępowaniu rejestrowym
1 x Czarnobyl Baby Reportaże z pogranicza Ukrainy i z Białorusi
1 x O monarchii konstytucyjnej i rękojmiach publicznych
1 x A jak hipokryzja
1 x Animatorzy artystycznej kultury studenckiej w środowisku akademickim
1 x Ed Sheeran Plusy i minusy
1 x Bliscy nieznajomi Górnośląskie pogranicze w polskiej i niemieckiej prozie współczesnej
1 x Chuć czyli normalne rozmowy o perwersyjnym seksie
1 x Dajakowie Wolni ludzie z Borneo
1 x Konwencja o zapobieganiu i zwalczaniu przemocy wobec kobiet i przemocy domowej. Komentarz
1 x Europa dziennikarzy Dyplomacja mediów i post narodowa Europa w świetle wypowiedzi niemieckich dziennikarzy prasowych
19,311.26zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Matematyka
Algorytmy PWN

Algorytmy PWN

69.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
OpenGL w praktyce Janusz Ganczarski BTC
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium