Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Systemy operacyjne » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Unix i Linux. Przewodnik administratora systemów. Wydanie V 179.00zł
Unix i Linux. Przewodnik administratora systemów. Wydanie V

Tytuł: Unix i Linux. Przewodnik administratora systemów. Wydanie V
Autor: Evi Nemeth
ISBN: 978-83-283-4175-3
Ilość stron: 1208
Data wydania: 07/2018
Format: 164x239
Wydawnictwo: HELION

Cena: 179.00zł


Mijają lata, a systemy Unix i Linux są ciągle gwarancją najwyższej niezawodności, wydajności i elastyczności. Ich potencjał jest niekwestionowany, a odporność na niestandardowe warunki zapewnia bezawaryjną pracę w różnych sytuacjach. To wszystko sprawia, że systemy te wykorzystywane są w dużych i złożonych organizacjach. Ich sieci wymagają profesjonalnego administrowania, co jest trudną i odpowiedzialną pracą. Łatwo skonfigurować pojedynczy system, znacznie trudniej jednak zapewnić stabilne działanie rozproszonej, opartej na chmurze platformy, narażonej na skokowe wzrosty popularności, rozbicia sieci i celowe ataki.

Ta książka jest kolejnym, uzupełnionym i zaktualizowanym wydaniem kultowego podręcznika dla profesjonalnych administratorów zarządzających środowiskami produkcyjnymi w korporacjach czy urzędach. Znajdziesz tu obszerne wyjaśnienie takich zagadnień, jak instalacja systemu, skrypty powłoki, kontrolowanie procesów czy konfiguracja uprawnień. Dowiesz się, jak zarządzać użytkownikami, przestrzenią dyskową, zadaniami okresowymi oraz backupami. Przestudiujesz zagadnienia sieciowe, a zwłaszcza kwestie bezpieczeństwa i reakcji na incydenty. W tym wydaniu znajdziesz m.in. omówienie demonów zarządzania systemem, zasady zarządzania kontem użytkownika root, techniki kontroli wersji za pomocą Git, kwestie związane z zarządzaniem sieciami w chmurze, tworzeniem i utrzymywaniem centrów danych, opis metodologii DevOps i wiele innych!

Najciekawsze zagadnienia:

  • podstawy administrowania i obowiązki administratora
  • system plików i zarządzanie oprogramowaniem
  • rejestrowanie zdarzeń
  • zarządzanie jądrem systemu i sterownikami
  • sieci i sprzęt sieciowy
  • zapewnianie wydajności i niezawodności sieci
  • metodologie i reguły w IT

Unix i Linux: niezawodność, wydajność i elastyczność na najwyższym poziomie!

Rozdziały:

Pamięci Evi (35)

Wstęp (37)

Słowo wstępne (39)

Podziękowania (41)

I. PODSTAWY ADMINISTROWANIA

1. Od czego zacząć? (45)

  • 1.1. Podstawowe obowiązki administratora (46)
    • Kontrola dostępu (46)
    • Podłączanie sprzętu (46)
    • Automatyzacja zadań (47)
    • Nadzorowanie kopii zapasowych (47)
    • Instalacja i aktualizowanie oprogramowania (47)
    • Monitorowanie (48)
    • Rozwiązywanie problemów (48)
    • Zarządzanie lokalną dokumentacją (48)
    • Uważne monitorowanie stanu zabezpieczeń (48)
    • Dostosowywanie wydajności (49)
    • Opracowanie polityki serwera (49)
    • Współpraca z dostawcami (49)
    • Udzielanie pomocy użytkownikom (49)
  • 1.2. Podstawowe narzędzia administratora (50)
  • 1.3. Dystrybucje systemu Linux (51)
  • 1.4. Przykładowe systemy używane w tej książce (52)
    • Przykładowe dystrybucje systemu Linux (53)
    • Przykładowa dystrybucja systemu Unix (54)
  • 1.5. Notacja i konwencje typograficzne (54)
  • 1.6. Jednostki (56)
  • 1.7. Strony podręcznika systemowego i inne rodzaje dokumentacji (57)
    • Organizacja podręcznika systemowego (57)
    • man - czytanie stron podręcznika systemowego (58)
    • Miejsce przechowywania stron podręcznika (58)
  • 1.8. Inna dokumentacja autorytatywna (59)
    • Przewodniki dotyczące określonych systemów (59)
    • Dokumentacja dotycząca określonych pakietów (59)
    • Książki (60)
    • RFC i inne dokumenty internetowe (60)
  • 1.9. Inne źródła informacji (60)
    • Bądź na bieżąco (61)
    • Dokumenty HOWTO i witryny informacyjne (61)
    • Konferencje (62)
  • 1.10. Sposoby wyszukiwania i instalacji oprogramowania (62)
    • Jak sprawdzić, czy oprogramowanie jest już zainstalowane? (63)
    • Instalowanie nowego oprogramowania (64)
    • Instalacja oprogramowania ze źródeł (66)
    • Instalacja ze skryptu WWW (67)
  • 1.11. Gdzie hostować? (68)
  • 1.12. Specjalizacje i dyscypliny pokrewne (69)
    • DevOps (69)
    • Inżynierowie ds. niezawodności (69)
    • Inżynierowie ds. bezpieczeństwa (69)
    • Administratorzy sieci (69)
    • Administratorzy baz danych (70)
    • Inżynierowie sieciowych centrów operacyjnych (70)
    • Technicy centrów danych (70)
    • Architekci (70)
  • 1.13. Zalecana literatura (70)
    • Administracja systemu i DevOps (71)
    • Niezbędne narzędzia (71)

2. Rozruch i demony zarządzania systemem (73)

  • 2.1. Przegląd procesu rozruchowego (74)
  • 2.2. Oprogramowanie sprzętowe systemu (75)
    • BIOS a UEFI (75)
    • BIOS (76)
    • UEFI (76)
  • 2.3. Programy rozruchowe (78)
  • 2.4. GRUB (78)
    • Konfiguracja programu GRUB (79)
    • Wiersz poleceń programu GRUB (80)
    • Opcje jądra systemu Linux (80)
  • 2.5. Rozruch systemu FREEBSD (81)
    • Ścieżka BIOS-u - boot0 (81)
    • Ścieżka UEFI (82)
    • Konfiguracja programu loader (83)
    • Polecenia programu loader (83)
  • 2.6. Demony zarządzania systemem (83)
    • Zadania procesu init (84)
    • Implementacje procesu init (85)
    • Tradycyjny init (85)
    • systemd kontra reszta świata (86)
    • init osądzony i przykładnie ukarany (86)
  • 2.7. systemd w szczegółach (87)
    • Jednostki i pliki jednostek (87)
    • systemctl - zarządzanie systemd (88)
    • Statusy jednostek (89)
    • Jednostki celu (91)
    • Zależności pomiędzy jednostkami (93)
    • Kolejność wykonywania (94)
    • Przykład bardziej złożonego pliku jednostki (94)
    • Usługi lokalne i dostosowywanie (95)
    • Zastrzeżenia związane z usługami i kontrolą rozruchu (96)
    • Rejestrowanie zdarzeń w systemd (98)
  • 2.8. init i skrypty startowe w systemie FreeBSD (99)
  • 2.9. Procedury ponownego uruchamiania i zamykania systemu (101)
    • Wyłączanie fizycznych systemów (101)
    • Wyłączanie systemów chmurowych (101)
  • 2.10. Strategie postępowania w przypadku problemów z rozruchem (102)
    • Tryb pojedynczego użytkownika (102)
    • Tryb pojedynczego użytkownika w systemie FreeBSD (104)
    • Tryb pojedynczego użytkownika z programem GRUB (104)
    • Odzyskiwanie systemów chmurowych (104)

3. Kontrola dostępu i uprawnienia administratora (107)

  • 3.1. Standardowa kontrola dostępu w systemie Unix (108)
    • Kontrola dostępu w systemie plików (109)
    • Prawa własności do procesów (109)
    • Konto użytkownika root (110)
    • setuid i setgid (111)
  • 3.2. Zarządzanie kontem użytkownika root (111)
    • Logowanie na konto użytkownika root (111)
    • su - zmiana tożsamości użytkownika (112)
    • sudo - su z ograniczeniami (113)
    • Wyłączanie konta użytkownika root (120)
    • Konta systemowe inne niż root (121)
  • 3.3. Rozszerzenia standardowego modelu kontroli dostępu (122)
    • Wady modelu standardowego (122)
    • PAM (123)
    • Kerberos - sieciowe uwierzytelnianie kryptograficzne (124)
    • Listy kontroli dostępu do systemu plików (124)
    • Możliwości systemu Linux (124)
    • Przestrzenie nazw w systemie Linux (125)
  • 3.4. Nowoczesne mechanizmy kontroli dostępu (125)
    • Oddzielne ekosystemy (126)
    • Obowiązkowa kontrola dostępu (MAC) (126)
    • Kontrola dostępu oparta na rolach (127)
    • Security-enhanced Linux (SELinux) (128)
    • AppArmor (129)
  • 3.5. Zalecana literatura (131)

4. Kontrolowanie procesów (133)

  • 4.1. Elementy składowe procesu (134)
    • PID - numer identyfikacyjny procesu (134)
    • PPID - identyfikator procesu macierzystego (135)
    • UID i EUID - rzeczywisty i efektywny identyfikator użytkownika (135)
    • GID i EGID - rzeczywisty i efektywny identyfikator grupy (136)
    • Uprzejmość (136)
    • Terminal sterujący (136)
  • 4.2. Cykl życia procesu (137)
    • Sygnały (137)
    • Polecenie kill - wysłanie sygnałów (140)
    • Stany procesów i wątków (141)
  • 4.3. Polecenie ps - monitorowanie procesów (142)
  • 4.4. Interaktywne monitorowanie procesów - polecenie top (144)
  • 4.5. Polecenia nice i renice - zmiana priorytetów przełączania (146)
  • 4.6. System plików /proc (147)
  • 4.7. Śledzenie sygnałów i funkcji systemowych - polecenia strace i truss (148)
  • 4.8. Procesy niekontrolowane (150)
  • 4.9. Procesy okresowe (152)
    • cron - harmonogram poleceń (152)
    • Powszechne zastosowania zaplanowanych zadań (160)

5. System plików (163)

  • 5.1. Ścieżki dostępu (165)
  • 5.2. Montowanie i odmontowywanie systemów plików (166)
  • 5.3. Organizacja drzewa plików (168)
  • 5.4. Typy plików (171)
    • Zwykłe pliki (172)
    • Katalogi (172)
    • Dowiązania twarde (173)
    • Pliki urządzeń znakowych i blokowych (173)
    • Gniazda lokalne (174)
    • Nazwane potoki (175)
    • Dowiązania symboliczne (175)
  • 5.5. Atrybuty plików (176)
    • Bity uprawnień (176)
    • Bity setuid i setgid (177)
    • Bit lepkości (177)
    • Polecenie ls - wyświetlanie listy i sprawdzanie plików (177)
    • Polecenie chmod - zmiana uprawnień (179)
    • Polecenia chown i chgrp - zmiana właściciela i grupy (181)
    • Polecenie umask - ustawianie uprawnień domyślnych (181)
    • Dodatkowe opcje w systemie Linux (182)
  • 5.6. Listy kontroli dostępu (ACL) (183)
    • Mała uwaga (184)
    • Rodzaje ACL (184)
    • Implementacje ACL (185)
    • Obsługa ACL w systemie Linux (186)
    • Obsługa ACL w systemie FreeBSD (186)
    • Listy ACL w stylu POSIX (186)
    • Listy ACL w stylu NFSv4 (190)

6. Oprogramowanie - instalacja i zarządzanie (195)

  • 6.1. Instalacja systemów operacyjnych (196)
    • Instalacja przez sieć (196)
    • Konfigurowanie PXE (198)
    • Kickstart - zautomatyzowany instalator systemów Red Hat i CentOS (198)
    • Automatyczna instalacja przy użyciu instalatora Ubuntu (201)
    • Rozruch sieciowy przy użyciu narzędzia Cobbler, linuksowego serwera uruchomieniowego typu open source (203)
    • Automatyzacja instalacji FreeBSD (203)
  • 6.2. Zarządzanie pakietami (204)
  • 6.3. Systemy zarządzania pakietami w Linuksie (206)
    • rpm - zarządzanie pakietami RPM (206)
    • dpkg - zarządzanie pakietami .deb (207)
  • 6.4. Wysokopoziomowe systemy zarządzania pakietami w systemie Linux (208)
    • Repozytoria z pakietami (209)
    • RHN - Red Hat Network (210)
    • APT - Advanced Package Tool (210)
    • Konfigurowanie repozytorium (212)
    • Przykład pliku /etc/apt/sources.list (212)
    • Własny serwer lustrzany jako lokalne repozytorium (213)
    • Automatyzacja APT (214)
    • yum - zarządzanie wydaniami opartymi na formacie RPM (215)
  • 6.5. Zarządzanie oprogramowaniem w systemie FreeBSD (215)
    • System bazowy (216)
    • pkg - menedżer pakietów FreeBSD (217)
    • Kolekcja portów (218)
  • 6.6. Lokalizowanie i konfigurowanie oprogramowania (219)
    • Organizacja procesu lokalizowania (219)
    • Strukturyzacja aktualizacji (220)
    • Ograniczanie pola gry (220)
    • Testowanie (221)
  • 6.7. Zalecana literatura (221)

7. Pisanie skryptów i powłoka (223)

  • 7.1. Filozofia pisania skryptów (224)
    • Pisz mikroskrypty (224)
    • Poznaj dobrze kilka narzędzi (225)
    • Automatyzuj wszystko (226)
    • Nie optymalizuj przedwcześnie (226)
    • Wybierz właściwy język skryptowy (227)
    • Reguły poprawnego pisania skryptów (228)
  • 7.2. Podstawy powłoki (230)
    • Edycja poleceń (231)
    • Potoki i przekierowania (231)
    • Zmienne i oznakowanie (233)
    • Zmienne środowiskowe (234)
    • Popularne polecenia filtrujące (235)
  • 7.3. Skrypty w powłoce sh (238)
    • Wykonywanie poleceń (239)
    • Od poleceń do skryptów (240)
    • Wejście i wyjście (242)
    • Spacje w nazwach plików (243)
    • Argumenty wiersza poleceń i funkcje (243)
    • Przepływ sterowania (245)
    • Pętle (247)
    • Działania arytmetyczne (249)
  • 7.4. Wyrażenia regularne (249)
    • Proces dopasowywania (250)
    • Znaki dosłowne (250)
    • Znaki specjalne (250)
    • Przykłady wyrażeń regularnych (252)
    • Przechwytywanie (253)
    • Zachłanność, lenistwo i katastrofalne wycofania (254)
  • 7.5. Programowanie w języku Python (255)
    • Python 3 (255)
    • Python 2 czy Python 3? (256)
    • Python - szybki start (256)
    • Obiekty, łańcuchy, liczby, listy, słowniki, krotki i pliki (258)
    • Przykład sprawdzania poprawności wejścia (260)
    • Pętle (261)
  • 7.6. Programowanie w języku Ruby (262)
    • Instalacja (263)
    • Ruby - szybki start (263)
    • Bloki (265)
    • Symbole i hasze opcji (266)
    • Wyrażenia regularne w języku Ruby (267)
    • Ruby jako filtr (268)
  • 7.7. Zarządzanie bibliotekami i środowiskiem języków Python i Ruby (269)
    • Wyszukiwanie i instalowanie pakietów (269)
    • Tworzenie odtwarzalnych środowisk (270)
    • Wiele środowisk (271)
  • 7.8. Kontrola wersji przy użyciu Git (274)
    • Przykład prostego repozytorium Git (276)
    • Zastrzeżenia dotyczące Git (278)
    • Społecznościowe tworzenie kodu z systemem Git (278)
  • 7.9. Zalecana literatura (279)
    • Powłoki i tworzenie skryptów (279)
    • Wyrażenia regularne (280)
    • Python (280)
    • Ruby (281)

8. Zarządzanie użytkownikami (283)

  • 8.1. Mechanika konta (284)
  • 8.2. Plik etc/passwd (285)
    • Nazwa użytkownika (285)
    • Zaszyfrowane hasło (286)
    • Numer UID (identyfikator użytkownika) (288)
    • Domyślne numery GID (289)
    • Pole GECOS (289)
    • Katalog domowy (290)
    • Powłoka logowania (290)
  • 8.3. Plik /etc/shadow w systemie Linux (290)
  • 8.4. Pliki /etc/master.passwd i /etc/login.conf w systemie FreeBSD (292)
    • Plik /etc/master.passwd (292)
    • Plik /etc/login.conf (293)
  • 8.5. Plik /etc/group (294)
  • 8.6. Ręczne dodawanie użytkowników (296)
    • Edycja plików passwd i group (296)
    • Ustawianie hasła (297)
    • Tworzenie katalogu domowego i instalowanie plików startowych (298)
    • Ustawianie uprawnień i praw własności do katalogu domowego (300)
    • Konfigurowanie ról i uprawnień administracyjnych (300)
    • Finalizacja (300)
  • 8.7. Skrypty do dodawania użytkowników: useradd, adduser i newusers (301)
    • Polecenie useradd w systemie Linux (301)
    • Polecenie useradd w systemach Debian i Ubuntu (302)
    • Polecenie useradd w systemie FreeBSD (303)
    • Polecenie newusers w systemie Linux - hurtowe dodawanie użytkowników (304)
  • 8.8. Bezpieczne usuwanie kont i plików użytkowników (304)
  • 8.9. Blokowanie kont użytkowników (305)
  • 8.10. Minimalizowanie ryzyka za pomocą PAM (306)
  • 8.11. Scentralizowane zarządzanie kontami (307)
    • LDAP a Active Directory (307)
    • Systemy pojedynczego logowania na poziomie aplikacji (307)
    • Systemy zarządzania tożsamością (308)

9. Chmura obliczeniowa (311)

  • 9.1. Chmura w kontekście (312)
  • 9.2. Platformy chmur obliczeniowych (314)
    • Chmury publiczne, prywatne i hybrydowe (314)
    • Amazon Web Services (315)
    • Google Cloud Platform (316)
    • DigitalOcean (316)
  • 9.3. Podstawy usługi chmurowej (317)
    • Dostęp do chmury (318)
    • Regiony i strefy dostępności (319)
    • Wirtualne serwery prywatne (320)
    • Sieci (321)
    • Pamięć masowa (321)
    • Tożsamość i autoryzacja (322)
    • Automatyzacja (323)
    • Funkcje bezserwerowe (323)
  • 9.4. Wirtualne serwery prywatne - szybki start (324)
    • Amazon Web Services (324)
    • Google Cloud Platform (328)
    • DigitalOcean (329)
  • 9.5. Kontrola kosztów (331)
  • 9.6. Zalecana literatura (333)

10. Rejestrowanie zdarzeń (335)

  • 10.1. Położenie plików z dziennikami (338)
    • Specjalne pliki dzienników (338)
    • Przeglądanie dzienników w rejestratorze systemd (340)
  • 10.2. Rejestrator systemd (340)
    • Konfiguracja rejestratora systemd (341)
    • Dodatkowe opcje filtrujące rejestratora (342)
    • Współistnienie z programem syslog (343)
  • 10.3. syslog (344)
    • Czytanie komunikatów systemu syslog (344)
    • Architektura systemu rsyslog (345)
    • Wersje systemu rsyslog (346)
    • Konfiguracja systemu rsyslog (346)
    • Przykłady pliku konfiguracyjnego (355)
    • Bezpieczeństwo komunikatów systemu syslog (357)
    • Diagnostyka konfiguracji systemu syslog (359)
  • 10.4. Rejestrowanie komunikatów jądra i uruchamiania systemu (359)
  • 10.5. Pliki dzienników - zarządzanie i rotowanie (360)
    • logrotate - międzyplatformowe zarządzanie dziennikami (360)
    • newsyslog - zarządzanie dziennikami w systemie FreeBSD (362)
  • 10.6. Zarządzanie dziennikami na dużą skalę (362)
    • Zestaw narzędzi ELK (362)
    • Graylog (363)
    • Rejestrowanie zdarzeń jako usługa (363)
  • 10.7. Strategie rejestrowania (364)

11. Sterowniki i jądro (367)

  • 11.1. Obowiązki administratora systemu związane z jądrem (368)
  • 11.2. Numerowanie wersji jądra (369)
    • Wersje jądra w systemie Linux (369)
    • Wersje jądra w systemie FreeBSD (370)
  • 11.3. Urządzenia i ich sterowniki (370)
    • Pliki urządzeń i numery urządzeń (371)
    • Wyzwania związane z zarządzaniem plikami urządzeń (372)
    • Ręczne tworzenie plików urządzeń (372)
    • Nowoczesne zarządzanie plikami urządzeń (373)
    • Zarządzanie urządzeniami w systemie Linux (373)
    • Zarządzanie urządzeniami w systemie FreeBSD (378)
  • 11.4. Konfigurowanie jądra w systemie Linux (380)
    • Dostrajanie parametrów jądra systemu Linux (380)
    • Budowanie własnego jądra (381)
    • Dodawanie sterownika urządzenia w systemie Linux (385)
  • 11.5. Konfiguracja jądra w systemie FreeBSD (385)
    • Dostrajanie parametrów jądra FreeBSD (385)
    • Budowanie jądra w systemie FreeBSD (386)
  • 11.6. Ładowalne moduły jądra (387)
    • Ładowalne moduły jądra w systemie Linux (387)
    • Ładowalne moduły jądra w systemie FreeBSD (389)
  • 11.7. Rozruch (389)
    • Komunikaty rozruchowe systemu Linux (390)
    • Komunikaty rozruchowe systemu FreeBSD (394)
  • 11.8. Uruchamianie niestandardowych jąder w chmurze (395)
  • 11.9. Błędy jądra (396)
    • Błędy jądra w systemie Linux (397)
    • Panika jądra w systemie FreeBSD (399)
  • 11.10. Zalecana literatura (400)

12. Drukowanie (401)

  • 12.1. CUPS (402)
    • Interfejsy podsystemu drukowania (403)
    • Kolejka drukowania (403)
    • Wiele drukarek i kolejek (404)
    • Instancje drukarek (404)
    • Przeglądanie drukarek sieciowych (404)
    • Filtry (405)
  • 12.2. Administracja serwerem CUPS (406)
    • Konfiguracja sieciowego serwera wydruków (407)
    • Automatyczna konfiguracja drukarki (407)
    • Konfiguracja drukarki sieciowej (407)
    • Przykłady konfiguracji drukarek (408)
    • Wyłączenie usługi (408)
    • Inne zadania konfiguracyjne (409)
  • 12.3. Rozwiązywanie problemów (409)
    • Ponowne uruchamianie demona wydruku (409)
    • Pliki dzienników (410)
    • Połączenia w drukowaniu bezpośrednim (411)
    • Problemy z drukowaniem sieciowym (411)
  • 12.4. Zalecana literatura (412)

II. SIECI

13. Sieci TCP/IP (415)

  • 13.1. TCP/IP i jego związek z internetem (416)
    • Kto zarządza internetem? (416)
    • Standardy sieciowe i dokumentacja (417)
  • 13.2. Podstawy sieci (418)
    • IPv4 i IPv6 (419)
    • Pakiety i enkapsulacja (421)
    • Ramkowanie w sieciach Ethernet (422)
    • Maksymalna jednostka transmisji (MTU) (422)
  • 13.3. Adresowanie pakietów (423)
    • Adresowanie sprzętowe (MAC) (423)
    • Adresowanie IP (424)
    • "Adresowanie" za pomocą nazw (425)
    • Porty (425)
    • Rodzaje adresów (426)
  • 13.4. Adresy IP - szczegółowe informacje (426)
    • Klasy adresów IPv4 (427)
    • Podział na podsieci w IPv4 (428)
    • Sztuczki i narzędzia do wyliczania podsieci (429)
    • CIDR - bezklasowe trasowanie międzydomenowe (430)
    • Przydzielanie adresów (431)
    • Adresy prywatne i NAT (431)
    • Adresowanie IPv6 (433)
  • 13.5. Wyznaczanie tras (437)
    • Tablice tras (438)
    • Przekierowania ICMP (439)
  • 13.6. Protokoły ARP (IPv4) i ND (IPv6) (440)
  • 13.7. DHCP - protokół dynamicznej konfiguracji hostów (441)
    • Oprogramowanie DHCP (441)
    • Sposób działania DHCP (442)
    • Oprogramowanie DHCP w wersji ISC (443)
  • 13.8. Kwestie bezpieczeństwa (444)
    • Przekazywanie pakietów IP (444)
    • Przekierowania ICMP (445)
    • Wybór trasy przez nadawcę (445)
    • Pakiety ping na adres rozgłoszeniowy i inne formy ukierunkowanego rozgłaszania (445)
    • Fałszowanie adresów IP (446)
    • Zapory sieciowe oparte na serwerze (446)
    • Wirtualne sieci prywatne (447)
  • 13.9. Podstawowa konfiguracja sieciowa (448)
    • Przypisywanie nazwy komputera i adresu IP (448)
    • Interfejs sieciowy i konfiguracja IP (449)
    • Konfigurowanie tras (451)
    • Konfigurowanie DNS (452)
    • Konfigurowanie sieci w różnych systemach (453)
  • 13.10. Sieci w systemie Linux (454)
    • NetworkManager (454)
    • ip - ręczne konfigurowanie sieci (455)
    • Konfigurowanie sieci w systemach Debian i Ubuntu (456)
    • Konfiguracja sieci w systemach Red Hat i CentOS (456)
    • Opcje sprzętu sieciowego w systemie Linux (458)
    • Opcje TCP/IP w systemie Linux (459)
    • Zmienne jądra związane z bezpieczeństwem (461)
  • 13.11. Sieci w systemie FreeBSD (461)
    • ifconfig - konfigurowanie interfejsów sieciowych (462)
    • Konfigurowanie sprzętu sieciowego w systemie FreeBSD (462)
    • Konfiguracja sieci w systemie FreeBSD w czasie rozruchu (463)
    • Konfiguracja TCP/IP w systemie FreeBSD (463)
  • 13.12. Rozwiązywanie problemów z siecią (464)
    • Polecenie ping - sprawdzenie, czy host jest dostępny (465)
    • Polecenie traceroute - śledzenie pakietów IP (467)
    • Podsłuchiwanie pakietów (470)
  • 13.13. Monitoring sieci (473)
    • Polecenie smokeping - gromadzenie statystyk polecenia ping (473)
    • iPerf - śledzenie wydajności sieci (474)
    • Cacti - gromadzenie danych i tworzenie wykresów (475)
  • 13.14. Zapory sieciowe i NAT (476)
    • iptables w systemie Linux - reguły, łańcuchy i tablice (476)
    • Zapora IPFilter dla systemów Unix (481)
  • 13.15. Sieci w chmurze (484)
    • Wirtualna chmura prywatna (VPC) w AWS (484)
    • Sieci w GCP (490)
    • Sieci w DigitalOcean (492)
  • 13.16. Zalecana literatura (493)
    • Historia (493)
    • Pozycje klasyczne i biblie (493)
    • Protokoły (493)

14. Sprzęt sieciowy (495)

  • 14.1. Ethernet - sieć uniwersalna (496)
    • Przesyłanie sygnałów w sieci Ethernet (496)
    • Topologia Ethernetu (498)
    • Skrętka nieekranowana (498)
    • Włókna światłowodowe (500)
    • Łączenie i rozszerzanie sieci Ethernet (501)
    • Autouzgadnianie (503)
    • Power over Ethernet (504)
    • Ramki Jumbo (504)
  • 14.2. Sieci bezprzewodowe - internet dla nomadów (505)
    • Standardy bezprzewodowe (505)
    • Klient bezprzewodowy (506)
    • Infrastruktura bezprzewodowa i punkty dostępu (506)
    • Bezpieczeństwo sieci bezprzewodowych (509)
  • 14.3. SDN - programowalna sieć komputerowa (509)
  • 14.4. Testowanie i diagnostyka sieci (510)
  • 14.5. Układanie okablowania (510)
    • Możliwości okablowania skrętką (511)
    • Połączenia do biur (511)
    • Standardy okablowania (511)
  • 14.6. Kwestie związane z projektowaniem sieci (512)
    • Architektura sieci a architektura budynku (513)
    • Rozbudowa (513)
    • Przeciążenie (513)
    • Konserwacja i dokumentacja (514)
  • 14.7. Kwestie związane z zarządzaniem (514)
  • 14.8. Zalecana literatura (515)

15. Wyznaczanie tras (517)

  • 15.1. Przesyłanie pakietów - szczegóły (518)
  • 15.2. Demony i protokoły wyznaczania tras (521)
    • Protokoły wektora odległości (522)
    • Protokoły stanu łączy (523)
    • Miary kosztu (523)
    • Protokoły wewnętrzne i zewnętrzne (524)
  • 15.3. Prezentacja protokołów (524)
    • RIP i RIPng - protokół informowania o trasach (524)
    • OSPF - najpierw najkrótsza ścieżka (526)
    • EIGRP - rozszerzony protokół trasowania bramy wewnętrznej (526)
    • BGP - protokół bramy brzegowej (526)
  • 15.4. Grupowa koordynacja protokołów wyznaczania tras (527)
  • 15.5. Kryteria wyboru strategii wyznaczania tras (527)
  • 15.6. Demony trasujące (528)
    • routed - przestarzała implementacja RIP (529)
    • Quagga - dominujący demon trasujący (529)
    • XORP - router w komputerze (530)
  • 15.7. Routery Cisco (530)
  • 15.8. Zalecana literatura (533)

16. DNS - system nazw domenowych (535)

  • 16.1. Architektura DNS (536)
    • Zapytania i odpowiedzi (536)
    • Dostawcy usług DNS (537)
  • 16.2. Wyszukiwania w DNS (538)
    • resolv.conf - konfigurowanie resolvera klienta (538)
    • nsswitch.conf - kogo zapytać o nazwę? (538)
  • 16.3. Przestrzeń nazw DNS (539)
    • Rejestracja nazwy domeny (540)
    • Tworzenie własnych poddomen (540)
  • 16.4. Jak działa DNS (541)
    • Serwery nazw (541)
    • Serwery autorytatywne i buforujące (542)
    • Serwery rekurencyjne i nierekurencyjne (542)
    • Rekordy zasobów (543)
    • Delegowania (543)
    • Buforowanie i efektywność (545)
    • Odpowiedzi wielokrotne i równoważenie obciążenia DNS metodą Round Robin (545)
    • Diagnostyka przy użyciu narzędzi do odpytywania (546)
  • 16.5. Baza danych DNS (549)
    • Polecenia dla analizatora w plikach strefowych (549)
    • Rekordy zasobów (550)
    • Rekord SOA (553)
    • Rekordy NS (555)
    • Rekordy A (556)
    • Rekordy AAAA (556)
    • Rekordy PTR (557)
    • Rekordy MX (558)
    • Rekordy CNAME (559)
    • Rekordy SRV (560)
    • Rekordy TXT (561)
    • Rekordy SPF, DKIM i DMARC (562)
    • Rekordy DNSSEC (562)
  • 16.6. Oprogramowanie BIND (562)
    • Komponenty BIND (563)
    • Pliki konfiguracyjne (563)
    • Instrukcja include (565)
    • Instrukcja options (565)
    • Instrukcja acl (571)
    • Instrukcja key (TSIG) (571)
    • Instrukcja server (572)
    • Instrukcja masters (573)
    • Instrukcja logging (573)
    • Instrukcja statistics-channels (573)
    • Instrukcja zone (574)
    • Instrukcja controls dla rndc (577)
  • 16.7. Rozdzielony DNS i instrukcja view (578)
  • 16.8. Przykłady konfiguracji BIND (580)
    • Strefa localhost (580)
    • Mała firma zajmująca się sprawami bezpieczeństwa (581)
  • 16.9. Aktualizowanie plików strefowych (584)
    • Przesyłanie informacji strefowych (584)
    • Automatyczne aktualizacje (585)
  • 16.10. Kwestie związane z bezpieczeństwem DNS (587)
    • Nowe spojrzenie na listy kontroli dostępu w BIND (588)
    • Otwarty resolver (589)
    • Uruchamianie w środowisku chroot (590)
    • Bezpieczna komunikacja między serwerami za pomocą TSIG i TKEY (590)
    • Konfigurowanie TSIG dla BIND (591)
    • DNSSEC (593)
    • Strategia dotycząca DNSSEC (594)
    • Rekordy zasobów DNSSEC (594)
    • Włączanie DNSSEC (596)
    • Generowanie par kluczy (596)
    • Podpisywanie stref (598)
    • Łańcuch zaufania DNSSEC (600)
    • Wymiana kluczy DNSSEC (600)
    • Narzędzia DNSSEC (601)
    • Usuwanie błędów w DNSSEC (603)
  • 16.11. Diagnostyka systemu BIND (604)
    • Rejestrowanie w BIND (604)
    • Sterowanie serwerem nazw za pomocą rndc (610)
    • Wyszukiwanie niepoprawnych delegowań z poziomu wiersza poleceń (611)
  • 16.12. Zalecana literatura (613)
    • Książki i inna dokumentacja (613)
    • Zasoby sieciowe (613)
    • Dokumenty RFC (613)

17. Systemy pojedynczego logowania (615)

  • 17.1. Podstawowe elementy SSO (616)
  • 17.2. LDAP - "lekkie" usługi katalogowe (617)
    • Zastosowania LDAP (618)
    • Struktura danych w katalogu LDAP (618)
    • OpenLDAP - tradycyjna implementacja serwera LDAP na licencji open source (620)
    • 389 Directory Server - alternatywna implementacja serwera LDAP na licencji open source (620)
    • Zapytania LDAP (621)
    • Konwertowanie plików passwd i group do LDAP (622)
  • 17.3. Wykorzystanie usług katalogowych do logowania (623)
    • Kerberos (623)
    • Demon sssd (626)
    • Plik nsswitch.conf (627)
    • PAM - uniwersalny mechanizm uwierzytelniania (627)
    • Przykład konfiguracji PAM (629)
  • 17.4. Rozwiązania alternatywne (630)
    • NIS - Network Information Service (630)
    • rsync - bezpieczniejszy transfer plików (631)
  • 17.5. Zalecana literatura (631)

18. Poczta elektroniczna (633)

  • 18.1. Architektura systemów obsługi poczty elektronicznej (634)
    • Klienty poczty (635)
    • System przyjmujący (635)
    • System transportowy (636)
    • System dostarczania lokalnego (636)
    • Skrzynki pocztowe (637)
    • Systemy dostępowe (637)
  • 18.2. Anatomia wiadomości pocztowej (637)
  • 18.3. Protokół SMTP (640)
    • Wysłałeś mi EHLO (640)
    • Kody błędów SMTP (641)
    • Uwierzytelnianie SMTP (642)
  • 18.4. Mechanizmy antyspamowe i antywirusowe (643)
    • Oszustwa (643)
    • SPF i Sender ID (644)
    • DKIM (644)
  • 18.5. Prywatność i szyfrowanie (645)
  • 18.6. Aliasy pocztowe (646)
    • Odczyt aliasów z plików (648)
    • Wysyłanie wiadomości do plików (648)
    • Wysyłanie wiadomości do programów (649)
    • Budowanie bazy aliasów (649)
  • 18.7. Konfiguracja serwera poczty (649)
  • 18.8. Sendmail (651)
    • Plik switch (652)
    • Uruchamianie serwera sendmail (652)
    • Kolejki pocztowe (654)
    • Konfiguracja serwera sendmail (655)
    • Preprocesor m4 (655)
    • Elementy konfiguracji serwera sendmail (656)
    • Plik konfiguracyjny zbudowany z przykładowego pliku .mc (657)
    • Elementy konfiguracji (658)
    • Tabele i bazy danych (658)
    • Makra i funkcje ogólnego zastosowania (659)
    • Konfiguracja klienta (664)
    • Opcje konfiguracyjne m4 (665)
    • Mechanizmy antyspamowe serwera sendmail (667)
    • Serwer sendmail i bezpieczeństwo (670)
    • Testowanie i diagnostyka serwera sendmail (676)
  • 18.9. Exim (678)
    • Instalacja serwera Exim (679)
    • Uruchamianie serwera Exim (681)
    • Narzędzia serwera Exim (681)
    • Język konfiguracji serwera Exim (682)
    • Plik konfiguracyjny serwera Exim (683)
    • Opcje globalne (684)
    • ACL (ang. access control lists) (686)
    • Skanowanie treści na etapie ACL (689)
    • Mechanizmy uwierzytelniające (689)
    • Routery (690)
    • Transporty (693)
    • Konfiguracja ponowień (694)
    • Konfiguracja przepisywania (695)
    • Lokalna funkcja skanująca (695)
    • Zapisywanie dzienników (695)
    • Diagnostyka (696)
  • 18.10. Postfix (697)
    • Architektura serwera Postfix (697)
    • Bezpieczeństwo (699)
    • Polecenia i dokumentacja serwera Postfix (699)
    • Konfiguracja serwera Postfix (700)
    • Domeny wirtualne (704)
    • Kontrola dostępu (706)
    • Diagnostyka (709)
  • 18.11. Zalecana literatura (710)
    • Literatura na temat serwera sendmail (710)
    • Literatura na temat serwera Exim (711)
    • Literatura na temat serwera Postfix (711)
    • Dokumenty RFC (711)

19. Hosting WWW (713)

  • 19.1. Protokół HTTP (714)
    • URL - jednolity lokalizator zasobu (715)
    • Struktura transakcji HTTP (716)
    • curl - HTTP z wiersza poleceń (718)
    • Ponowne użycie połączenia TCP (719)
    • HTTP przez TLS (720)
    • Wirtualne hosty (720)
  • 19.2. Podstawy oprogramowania WWW (721)
    • Serwery WWW i oprogramowanie pośredniczące w ruchu HTTP (722)
    • Balansery obciążenia (723)
    • Pamięć podręczna (725)
    • Sieci dostarczania treści (CDN) (728)
    • Języki sieci WWW (729)
    • Interfejsy programowania aplikacji (API) (731)
  • 19.3. Hosting WWW w chmurze (733)
    • Budowa kontra zakup (733)
    • Platforma jako usługa (734)
    • Hosting treści statycznych (735)
    • Bezserwerowe aplikacje WWW (735)
  • 19.4. Apache httpd (736)
    • httpd w praktyce (736)
    • Ustawienia konfiguracyjne httpd (737)
    • Konfigurowanie hostów wirtualnych (739)
    • Rejestrowanie zdarzeń (742)
  • 19.5. NGINX (743)
    • Instalacja i uruchamianie serwera NGINX (743)
    • Konfigurowanie serwera NGINX (744)
    • Konfigurowanie TLS dla serwera NGINX (747)
    • Równoważenie obciążenia z serwerem NGINX (747)
  • 19.6. HAProxy (748)
    • Kontrolowanie stanu serwera (749)
    • Statystyki serwera (750)
    • Lepkie sesje (750)
    • Terminacja TLS (751)
  • 19.7. Zalecana literatura (752)

III. PAMIĘĆ MASOWA

20. Pamięć masowa (755)

  • 20.1. Chcę tylko dodać dysk! (756)
    • Linux (757)
    • FreeBSD (758)
  • 20.2. Urządzenia pamięci masowej (759)
    • Dyski twarde (760)
    • Dyski SSD (763)
    • Dyski hybrydowe (766)
    • Technologia Advanced Format i 4-kilobajtowe bloki (767)
  • 20.3. Interfejsy urządzeń pamięci masowej (768)
    • Interfejs SATA (768)
    • Interfejs PCI Express (768)
    • Interfejs SAS (769)
    • USB (770)
  • 20.4. Podłączanie i niskopoziomowa obsługa dysków (771)
    • Weryfikacja instalacji na poziomie sprzętowym (771)
    • Pliki urządzeń dyskowych (772)
    • Formatowanie i zarządzanie uszkodzonymi blokami (773)
    • Bezpieczne wymazywanie dysków ATA (774)
    • hdparm i camcontrol - ustawianie parametrów dysku i interfejsu (775)
    • Monitorowanie dysku twardego za pomocą SMART (776)
  • 20.5. Obieranie cebuli, czyli programowa strona pamięci masowej (777)
    • Elementy systemu pamięci masowej (777)
    • Maper urządzeń w systemie Linux (779)
  • 20.6. Partycjonowanie dysków (780)
    • Tradycyjne partycjonowanie (781)
    • Partycje MBR (782)
    • GPT - tablica partycji GUID (783)
    • Partycjonowanie w systemie Linux (784)
    • Partycjonowanie w systemie FreeBSD (784)
  • 20.7. Zarządzanie woluminami logicznymi (784)
    • Zarządzanie woluminami logicznymi w systemie Linux (785)
    • Zarządzanie woluminami logicznymi w systemie FreeBSD (790)
  • 20.8. RAID - nadmiarowa macierz niedrogich dysków (790)
    • RAID programowy a sprzętowy (790)
    • Poziomy RAID (791)
    • Przywracanie dysku po awarii (794)
    • Wady RAID 5 (794)
    • mdadm - programowy RAID w systemie Linux (795)
  • 20.9. Systemy plików (799)
  • 20.10. Tradycyjne systemy plików - UFS, ext4 i XFS (800)
    • Terminologia systemu plików (801)
    • Polimorfizm systemu plików (802)
    • Formatowanie systemu plików (802)
    • fsck - sprawdzanie i naprawa systemu plików (802)
    • Montowanie systemu plików (804)
    • Ustawianie automatycznego montowania (804)
    • Montowanie napędów USB (807)
    • Zalecenia dotyczące obszaru wymiany (807)
  • 20.11. Systemy plików następnej generacji: ZFS i Btrfs (808)
    • Kopiowanie przy zapisie (808)
    • Wykrywanie błędów (809)
    • Wydajność (809)
  • 20.12. ZFS - rozwiązanie wszystkich problemów z pamięcią masową (810)
    • ZFS w systemie Linux (810)
    • Architektura ZFS (811)
    • Przykład: dodawanie dysków (812)
    • Systemy plików i ich właściwości (812)
    • Dziedziczenie właściwości (814)
    • Osobne systemy plików dla każdego użytkownika (815)
    • Kopie migawkowe i klony (815)
    • Surowe woluminy (816)
    • Zarządzanie pulą pamięci masowej (817)
  • 20.13. Btrfs - ograniczona wersja ZFS dla systemu Linux (819)
    • Btrfs kontra ZFS (819)
    • Konfigurowanie i konwertowanie pamięci masowej (820)
    • Woluminy i podwoluminy (822)
    • Migawki woluminów (823)
    • Płytkie kopie (823)
  • 20.14. Strategia tworzenia kopii zapasowych (824)
  • 20.15. Zalecana literatura (825)

21. NFS (827)

  • 21.1. Sieciowe systemy plików (828)
    • Współzawodnictwo (828)
    • Kontrola stanu (829)
    • Problemy wydajności (829)
    • Bezpieczeństwo (830)
  • 21.2. NFS (830)
    • Wersje protokołu (831)
    • Zdalne wywoływanie procedur (832)
    • Protokoły transportowe (832)
    • Stan (832)
    • Eksporty systemu plików (833)
    • Blokowanie plików (834)
    • Bezpieczeństwo (834)
    • Odwzorowanie tożsamości w wersji 4. (836)
    • Dostęp z uprawnieniami root i konto nobody (837)
    • Wydajność w wersji 4. (838)
  • 21.3. Serwery NFS (838)
    • Plik exports w Linuksie (839)
    • Plik exports w systemie FreeBSD (841)
    • Demon nfsd (842)
  • 21.4. NFS po stronie klienta (844)
    • Montowanie zdalnych systemów plików podczas rozruchu systemu (846)
    • Ograniczanie eksportów do uprzywilejowanych portów (847)
  • 21.5. Odwzorowanie tożsamości w NFSv4 (847)
  • 21.6. Statystyki połączeń NFS - nfsstat (848)
  • 21.7. Dedykowane serwery plików NFS (848)
  • 21.8. Montowanie automatyczne (849)
    • Odwzorowania pośrednie (851)
    • Odwzorowania bezpośrednie (851)
    • Odwzorowania główne (851)
    • Odwzorowania wykonywalne (852)
    • Widoczność zasobów montowanych automatycznie (852)
    • Automount i replikowane systemy plików (853)
    • Automatyczne użycie mechanizmu automount (wersja 3., wszystkie systemy oprócz Linuksa) (854)
    • Specyfika Linuksa (854)
  • 21.9. Zalecana literatura (855)

22. SMB (857)

  • 22.1. Samba - serwer SMB dla systemów Unix (858)
  • 22.2. Instalacja i konfigurowanie serwera Samba (859)
    • Współdzielenie plików z uwierzytelnianiem lokalnym (860)
    • Współdzielenie plików za pomocą kont uwierzytelnianych przez Active Directory (861)
    • Konfigurowanie udziałów (861)
  • 22.3. Montowanie plików udostępnionych przez SMB (863)
  • 22.4. Przeglądanie plików udostępnionych przez SMB (864)
  • 22.5. Zapewnienie bezpieczeństwa Samby (865)
  • 22.6. Usuwanie problemów z systemem Samba (865)
    • Sprawdzanie stanu Samby za pomocą smbstatus (865)
    • Konfigurowanie rejestrowania zdarzeń w Sambie (866)
    • Zarządzanie zestawami znaków (867)
  • 22.7. Zalecana literatura (868)

IV. OPERACJE

23. Zarządzanie konfiguracją (871)

  • 23.1. Zarządzanie konfiguracją w pigułce (872)
  • 23.2. Niebezpieczeństwa związane z zarządzaniem konfiguracją (873)
  • 23.3. Elementy zarządzania konfiguracją (873)
    • Operacje i parametry (874)
    • Zmienne (875)
    • Fakty (876)
    • Obsługa zmian (876)
    • Powiązania (876)
    • Paczki i repozytoria paczek (877)
    • Środowiska (877)
    • Ewidencjonowanie i rejestracja klientów (878)
  • 23.4. Porównanie popularnych systemów CM (879)
    • Terminologia (880)
    • Modele biznesowe (880)
    • Opcje architekturalne (880)
    • Opcje językowe (883)
    • Opcje zarządzania zależnościami (884)
    • Ogólne uwagi na temat systemu Chef (886)
    • Ogólne uwagi na temat systemu Puppet (886)
    • Ogólne uwagi na temat systemów Ansible i Salt (887)
    • YAML (887)
  • 23.5. Wprowadzenie do systemu Ansible (889)
    • Ansible na przykładzie (890)
    • Ustawienia klienta (892)
    • Grupy klientów (894)
    • Przypisywanie zmiennych (895)
    • Grupy dynamiczne i obliczane (895)
    • Listy zadań (896)
    • Parametry state (898)
    • Iteracja (898)
    • Interakcja z Jinja (899)
    • Generowanie szablonów (899)
    • Powiązania - akcje i scenariusze (900)
    • Role (902)
    • Zalecenia dotyczące ustrukturyzowania bazy konfiguracyjnej (903)
    • Opcje dostępu Ansible (904)
  • 23.6. Wprowadzenie do systemu Salt (906)
    • Ustawianie sługi (908)
    • Powiązania wartości zmiennych dla sług (909)
    • Dopasowywanie sług (910)
    • Stany w systemie Salt (912)
    • Salt i Jinja (913)
    • Identyfikatory stanów i zależności (914)
    • Funkcje stanowe i wykonawcze (916)
    • Parametry i nazwy (917)
    • Powiązania stanów ze sługami (919)
    • Wysokie stany (920)
    • Formuły Salt (921)
    • Środowiska (921)
    • Mapa drogowa dokumentacji (925)
  • 23.7. Porównanie systemów Ansible i Salt (926)
    • Elastyczność i skalowalność procesu wdrażania (926)
    • Wbudowane moduły i rozszerzalność (927)
    • Bezpieczeństwo (927)
    • Różności (928)
  • 23.8. Wzorce postępowania (929)
  • 23.9. Zalecana literatura (931)

24. Wirtualizacja (933)

  • 24.1. Terminologia wirtualizacji (934)
    • Hipernadzorcy (934)
    • Migracja w locie (937)
    • Obrazy maszyn wirtualnych (937)
    • Konteneryzacja (938)
  • 24.2. Wirtualizacja w Linuksie (939)
    • Xen (939)
    • Instalacja gości w Xen (940)
    • KVM (942)
    • Instalacja gości w KVM (942)
  • 24.3. Bhyve w systemie FreeBSD (943)
  • 24.4. VMware (943)
  • 24.5. VirtualBox (944)
  • 24.6. Packer (944)
  • 24.7. Vagrant (946)
  • 24.8. Zalecana literatura (947)

25. Kontenery (949)

  • 25.1. Pojęcia ogólne i podstawowe (950)
    • Obsługa przez jądro (951)
    • Obrazy (951)
    • Sieć (952)
  • 25.2. Docker - silnik kontenerowy typu open source (953)
    • Podstawowa architektura (953)
    • Instalacja (955)
    • Konfigurowanie klienta (955)
    • Praca z kontenerem (956)
    • Woluminy (959)
    • Kontenery danych (960)
    • Sieci w Dockerze (961)
    • Sterowniki pamięci masowej (963)
    • Opcje dockerd (964)
    • Budowanie obrazów (966)
    • Repozytoria (969)
  • 25.3. Kontenery w praktyce (971)
    • Rejestrowanie zdarzeń (972)
    • Porady dotyczące bezpieczeństwa (972)
    • Rozwiązywanie problemów i usuwanie błędów (975)
  • 25.4. Grupowanie kontenerów i zarządzanie nimi (976)
    • Krótki przegląd oprogramowania do zarządzania kontenerami (977)
    • Kubernetes (977)
    • Mesos i Marathon (978)
    • Docker Swarm (979)
    • ECS - obsługa kontenerów EC2 w AWS (980)
  • 25.5. Zalecana literatura (981)

26. Ciągła integracja i ciągłe dostarczanie (983)

  • 26.1. Podstawy CI/CD (985)
    • Zasady i praktyki (985)
    • Środowiska (988)
    • Przełączniki funkcji (989)
  • 26.2. Potoki (990)
    • Proces budowania (990)
    • Testowanie (991)
    • Wdrażanie (993)
    • Techniki wdrażania bez przestojów (994)
  • 26.3. Jenkins - serwer automatyzacji typu open source (995)
    • Podstawowe pojęcia związane z Jenkinsem (995)
    • Rozproszone procesy budowania (997)
    • Potok jako kod (997)
  • 26.4. CI/CD w praktyce (998)
    • UlsahGo, trywialna aplikacja internetowa (999)
    • Testowanie jednostkowe UlsahGo (1000)
    • Pierwsze kroki z potokiem Jenkinsa (1001)
    • Budowanie obrazu DigitalOcean (1003)
    • Zapewnienie pojedynczego systemu do testowania (1005)
    • Testowanie kropli (1008)
    • Wdrażanie UlsahGo do pary kropli i balansera obciążenia (1008)
    • Zamknięcie potoku demonstracyjnego (1010)
  • 26.5. Kontenery a CI/CD (1010)
    • Kontenery jako środowisko budowania (1011)
    • Obrazy kontenerów jako artefakty budowania (1011)
  • 26.6. Zalecana literatura (1012)

27. Bezpieczeństwo (1013)

  • 27.1. Elementy bezpieczeństwa (1015)
  • 27.2. Drogi do naruszenia bezpieczeństwa (1015)
    • Socjotechnika (1015)
    • Podatności oprogramowania (1016)
    • Rozproszona odmowa usługi (DDoS) (1017)
    • Nadużycia wewnętrzne (1018)
    • Błędy konfiguracji sieci, systemu lub aplikacji (1018)
  • 27.3. Podstawowe środki bezpieczeństwa (1019)
    • Aktualizacje oprogramowania (1019)
    • Zbędne usługi (1020)
    • Zdalne logowanie zdarzeń (1021)
    • Kopie zapasowe (1021)
    • Wirusy i robaki (1021)
    • Rootkity (1022)
    • Filtrowanie pakietów (1022)
    • Hasła i uwierzytelnianie wieloskładnikowe (1023)
    • Czujność (1023)
    • Testy penetracyjne aplikacji (1024)
  • 27.4. Hasła i konta użytkowników (1024)
    • Zmiany haseł (1025)
    • Menedżery haseł (1025)
    • Okres ważności haseł (1027)
    • Konta współużytkowane (1027)
    • Programy powłoki (1028)
    • Użytkownicy typu root (1028)
  • 27.5. Narzędzia bezpieczeństwa (1028)
    • Skaner portów sieciowych nmap (1028)
    • Nessus - skaner sieciowy następnej generacji (1030)
    • Metasploit - oprogramowanie do testów penetracyjnych (1031)
    • Lynis - podręczny audyt bezpieczeństwa (1031)
    • Wyszukiwanie słabych haseł - John the Ripper (1031)
    • Programowalny system wykrywania włamań sieciowych - Bro (1032)
    • Popularny system wykrywania włamań - Snort (1033)
    • Wykrywanie włamań na poziomie hosta - OSSEC (1033)
    • Fail2Ban - system reagowania na ataki brute-force (1036)
  • 27.6. Narzędzia kryptograficzne (1036)
    • Kryptografia klucza symetrycznego (1037)
    • Kryptografia klucza publicznego (1037)
    • Infrastruktura klucza publicznego (1038)
    • TLS (1040)
    • Kryptograficzne funkcje skrótu (1040)
    • Generowanie liczb losowych (1042)
    • Wybór oprogramowania kryptograficznego (1043)
    • Polecenie openssl (1043)
    • PGP - Pretty Good Privacy (1045)
    • Kerberos - zunifikowane podejście do bezpieczeństwa sieciowego (1046)
  • 27.7. Bezpieczna zdalna powłoka SSH (1046)
    • Podstawowe elementy OpenSSH (1047)
    • Klient ssh (1048)
    • Uwierzytelnianie za pomocą klucza publicznego (1050)
    • ssh-agent (1051)
    • Aliasy hostów w pliku ~/.ssh/config (1052)
    • Multipleksacja połączeń (1053)
    • Przekierowywanie portów (1054)
    • sshd - serwer OpenSSH (1055)
    • Weryfikacja klucza hosta za pomocą SSHFP (1056)
    • Przesyłanie plików (1057)
    • Inne metody bezpiecznego logowania (1057)
  • 27.8. Zapory sieciowe (1058)
    • Zapory filtrujące pakiety (1058)
    • Filtrowanie usług (1058)
    • Zapory z kontrolą stanu (1059)
    • Poziom bezpieczeństwa oferowany przez zapory sieciowe (1059)
  • 27.9. VPN (ang. Virtual Private Network) (1060)
    • Tunelowanie IPsec (1060)
    • Czy sam VPN wystarczy? (1061)
  • 27.10. Certyfikacja i standardy (1061)
    • Certyfikacja (1061)
    • Standardy bezpieczeństwa (1062)
  • 27.11. Źródła informacji o bezpieczeństwie (1064)
    • SecurityFocus.com oraz listy dyskusyjne BugTraq i OSS (1065)
    • Schneier on Security (1065)
    • Raport firmy Verizon z dochodzeń w sprawach dotyczących naruszenia danych (1065)
    • Instytut SANS (1065)
    • Źródła związane z poszczególnymi dystrybucjami (1066)
    • Inne listy e-mailowe i strony WWW (1066)
  • 27.12. Reakcja na atak (1066)
  • 27.13. Zalecana literatura (1068)

28. Monitoring (1069)

  • 28.1. Przegląd monitoringu (1070)
    • Instrumentacja (1071)
    • Rodzaje danych (1071)
    • Pobieranie i przetwarzanie (1072)
    • Powiadomienia (1072)
    • Panele i interfejsy użytkownika (1073)
  • 28.2. Kultura monitoringu (1073)
  • 28.3. Platformy monitorujące (1074)
    • Platformy czasu rzeczywistego typu open source (1075)
    • Platformy szeregów czasowych typu open source (1076)
    • Platformy open source do tworzenia wykresów (1078)
    • Komercyjne platformy monitorujące (1079)
    • Hostowane platformy monitorujące (1079)
  • 28.4. Zbieranie danych (1080)
    • StatsD - ogólny protokół przesyłania danych (1080)
    • Pozyskiwanie danych z wyjścia poleceń (1082)
  • 28.5. Monitorowanie sieci (1083)
  • 28.6. Monitorowanie systemów (1084)
    • Polecenia dla systemów monitorowania (1085)
    • collectd - pozyskiwanie ogólnych danych systemowych (1086)
    • sysdig i dtrace - śledzenie działań w systemie (1086)
  • 28.7. Monitorowanie aplikacji (1087)
    • Monitorowanie dzienników (1087)
    • Supervisor + Munin - proste rozwiązanie dla ograniczonych zastosowań (1088)
    • Komercyjne narzędzia do monitorowania aplikacji (1088)
  • 28.8. Monitorowanie bezpieczeństwa (1089)
    • Weryfikowanie integralności systemu (1089)
    • Monitorowanie wykrywania włamań (1090)
  • 28.9. Protokół SNMP (1091)
    • Organizacja SNMP (1092)
    • Operacje protokołu SNMP (1093)
    • Net-SNMP - narzędzia dla serwerów (1093)
  • 28.10. Kruczki i sztuczki (1095)
  • 28.11. Zalecana literatura (1096)

29. Wydajność (1097)

  • 29.1. Filozofia dostrajania wydajności (1098)
  • 29.2. Metody poprawy wydajności (1099)
  • 29.3. Czynniki wpływające na wydajność (1101)
  • 29.4. Zabieranie cykli procesora (1102)
  • 29.5. Analizowanie problemów z wydajnością (1102)
  • 29.6. Kontrola wydajności systemu (1103)
    • Inwentaryzacja sprzętu (1103)
    • Gromadzenie danych o wydajności (1105)
    • Analiza użycia procesora (1106)
    • Zarządzanie pamięcią przez system (1108)
    • Analiza użycia pamięci (1109)
    • Analiza obciążenia wejścia-wyjścia (1111)
    • Testowanie wydajności podsystemu dyskowego - program fio (1112)
    • Gromadzenie statystyk w czasie i budowanie raportów - program sar (1113)
    • Wybór planisty operacji wejścia-wyjścia w Linuksie (1113)
    • Szczegółowe profilowanie systemu Linux - program perf (1114)
  • 29.7. Pomocy! Mój system nagle bardzo zwolnił! (1115)
  • 29.8. Zalecana literatura (1117)

30. Podstawy centrów danych (1119)

  • 30.1. Szafy (1120)
  • 30.2. Zasilanie (1121)
    • Wymagania zasilania szaf (1122)
    • Jednostki mocy - kVA a kW (1123)
    • Wydajność energetyczna (1123)
    • Pomiary (1124)
    • Koszt (1124)
    • Zdalne sterowanie (1124)
  • 30.3. Chłodzenie i środowisko (1124)
    • Szacowanie zapotrzebowania na chłodzenie (1125)
    • Gorące i zimne korytarze (1126)
    • Wilgotność (1128)
    • Monitorowanie środowiska (1128)
  • 30.4. Poziomy niezawodności centrów danych (1129)
  • 30.5. Bezpieczeństwo centrów danych (1129)
    • Lokalizacja (1130)
    • Ogrodzenie (1130)
    • Dostęp do obiektu (1130)
    • Dostęp do szaf (1130)
  • 30.6. Narzędzia (1131)
  • 30.7. Zalecana literatura (1132)

31. Metodologia i reguły w IT (1133)

  • 31.1. Teoria wielkiej unifikacji - DevOps (1134)
    • Zasady DevOps (1135)
    • Administracja systemem w świecie DevOps (1138)
  • 31.2. Rejestracja zgłoszeń i system zarządzania zgłoszeniami (1139)
    • Funkcje systemów zgłoszeniowych (1140)
    • Przydzielanie zgłoszeń (1140)
    • Akceptacja systemów zgłoszeniowych przez użytkowników (1141)
    • Przykłady systemów zgłoszeniowych (1142)
    • Przydzielanie zgłoszeń (1143)
  • 31.3. Utrzymanie lokalnej dokumentacji (1143)
    • Infrastruktura jako kod (1144)
    • Standaryzacja dokumentacji (1144)
  • 31.4. Utrzymanie niezależnych środowisk (1146)
  • 31.5. Przywracanie systemu po katastrofie (1147)
    • Ocena ryzyka (1147)
    • Plan naprawy (1148)
    • Zespół do zwalczania skutków katastrof (1149)
    • Incydenty bezpieczeństwa (1150)
  • 31.6. Reguły i procedury (1151)
    • Różnice między regułami i procedurami (1151)
    • Najlepsze praktyki tworzenia reguł (1152)
    • Procedury (1152)
  • 31.7. Definiowanie poziomu usług (SLA) (1153)
    • Zakresy i opisy usług (1154)
    • Reguły ustalania priorytetów zadań (1155)
  • 31.8. Zgodność - regulacje i standardy (1156)
  • 31.9. Zagadnienia prawne (1159)
    • Ochrona prywatności (1159)
    • Wymuszanie stosowania reguł (1160)
    • Kontrola = odpowiedzialność (1160)
    • Licencje na oprogramowanie (1161)
  • 31.10. Organizacje, konferencje i inne zasoby (1162)
  • 31.11. Zalecana literatura (1163)

Krótka historia administracji systemami (1165)

Kolofon (1175)

Klienci, którzy kupili tę książkę, kupili także
Źle ma się kraj Rozprawa o naszych współczesnych bolączkach
Źle ma się kraj Rozprawa o naszych współczesnych bolączkach
Tony Judt
CZARNE
Mikrofinanse islamskie założenia produkty praktyka
Mikrofinanse islamskie założenia produkty praktyka
Jacek Adamek
CEDEWU
Czas Stalina ZSRR pod władzą terroru 1929-1953
Czas Stalina ZSRR pod władzą terroru 1929-1953
Evan Mawdsley
Bellona
Bezpieczne nurkowanie w Polsce
Bezpieczne nurkowanie w Polsce
Piotr Wolf
Bellona
Fizjologia zwierząt Wydanie 9
Fizjologia zwierząt Wydanie 9
Tadeusz Krzymowski, Jadwiga Przała
Powszechne Wydawnictwo Rolnicze i Leśne
Rynek usług pocztowych
Rynek usług pocztowych
Roman Czaplewski (red.), Kinga Flaga-Gieruszyńska (red.)
Wolters Kluwer
 Koszyk
1 x Android Podręcznik hackera
1 x Kreowanie wartości firmy jako cel zarządzania współczesnym przedsiębiorstwem
1 x Ciężkie figury w akcji
1 x Dzieci które gorszą
1 x Na lepszy początek Jak dobrze kończyć żeby lepiej zaczynać
1 x Innowacja. Droga do wzrostu zysków
1 x Kurs rysowania i malowania Portrety
1 x Jak odnieść sukces w negocjacjach
1 x 100 fotografii które zmieniły świat
1 x Partycypacja Przewodnik Krytyki Politycznej
1 x Deadline Zdążyć przed terminem Opowieść (sensacyjna) o zarządzaniu projektami
1 x Kategoria punktu widzenia w przekładzie ustnym z perspektywy językoznawstwa kognitywnego
1 x AngularJS Profesjonalne techniki
1 x Granice pojęciowe metafizyki
1 x Ciekawa matematyka dla uczniów liceum
1 x Nowe uzależnienia Wydanie 2
1 x Moda Projektowanie
1 x Nie tylko zespół
1 x Historia powszechna Wiek XVI-XVII Wydanie 12
1 x Marketing
1 x Dzieje malarstwa w Polsce Tom 1 Średniowieczne malarstwo w Polsce
1 x Bogumił Kobiela Sztuka aktorska
1 x Ford Focus III (od kwietnia 2011) Sam naprawiam samochód
1 x Dieta bezglutenowa - co wybrać?
1 x Barcelona Przewodnik ilustrowany
1 x Nanomateriały inżynierskie konstrukcyjne i funkcjonalne
1 x Historia świata Atlas ilustrowany
1 x Magia wystąpień publicznych Techniki narzędzia i sztuczki NLP
1 x Dalej na czterech łapach
1 x Czy muzułmanin może być dobrym obywatelem? Postawy obywatelskie młodych muzułmanów z Polski, Turcji i Wielkiej Brytanii
1 x Krav Maga Podręcznik zawierający 230 technik ataku i obrony
1 x Art deco
1 x Dźwięki szepty zgrzyty Wywiady z kompozytorami
1 x Prawa do nadań programów radiowych i telewizyjnych w prawie autorskim
1 x Egzamin na licencję syndyka
1 x Czarna książeczka budowania kontaktów 6,5 atutów, które pozwolą zbudować sieć bogatych kontaktów
1 x Komunikacja interpersonalna i masowa Wybrane teorie i praktyki
1 x Tarcza i miecz Stalina Wojska NKWD na froncie wschodnim
1 x Bezpieczeństwo międzynarodowe w XXI wieku
1 x 5 minut dla stawów 100 ćwiczeń ze zdjęciami
1 x Aberagiba
1 x Chomik
1 x Adobe InDesign CC/CC PL. Projektowanie multimediów i publikacji do druku
1 x Dlaczego jesteśmy ateistami
1 x Excel 2016 PL. Ćwiczenia praktyczne
1 x Trójwymiarowe zagadnienia teorii płyt w polu temperaturowym
1 x Rachunek prawdopodobieństwa dla studentów studiów ekonomicznych
2 x Atlas przypraw 70 gatunków aromatycznych roślin
1 x Dawaj czasy! Czyli wyzwolenie po sowiecku
1 x Prawo upadłościowe i naprawcze
1 x Cywilnoprawna ochrona dziecka poczętego a stosowanie procedur medycznych
1 x Historie alternatywne i kontrfaktyczne Wizje - narracje - metodologia
1 x Święte zioła poleskich znachorek Tom 2
1 x Ekscentryczne namiętności Poznać i zrozumieć człowieka
1 x Koniec z kacem
1 x Bierut i Wasilewska Agent i dewotka
1 x Instytucja ułaskawienia w prawie polskim
1 x Kresy nowoczesne Architektura na ziemiach wschodnich II Rzeczypospolitej 1921-1939
1 x Twój drugi mózg Komunikacja umysł - jelita
1 x Cztery nazwiska dwa imiona Macedońscy uchodźcy wojenni na Dolnym Śląsku
1 x Pomiar dokonań Od wyniku finansowego do Balanced Scorecard
1 x Armenia Między rajem a piekłem
1 x Biegacz
1 x Jiu Jitsu podstawy
1 x Elastyczne zarządzanie kapitałem ludzkim z perspektywy interesariuszy
1 x Funkcjonowanie przesądów w środowisku przestępczym
1 x 100 pomysłów dla nauczycieli szkół podstawowych i ponadpodstawowych Wspomaganie uczniów z autyzmem
1 x Badania operacyjne w przykładach i zadaniach Wydanie 6
1 x Data Science i uczenie maszynowe
1 x Historia wojen i wojskowości w średniowieczu Tom 1
1 x Chiński model zarządzania przedsiębiorstwem
1 x Elektrownie wydanie 7
1 x Małżeństwo
1 x Angielski dla najmłodszych
1 x Wolność prasy a ochrona prywatności osób wykonujących działalność publiczną
1 x Detektyw w krainie cudów Powieść kryminalna i narodziny nowoczesności (1841-1941)
1 x Strategiczne budowanie konkurencyjności gospodarki
1 x Akordy gitarowe dla bystrzaków
1 x Świat średniowieczny w zwierciadle romansu
1 x Zamówienia publiczne Wzory pism i dokumentów
1 x Kazusy z prawa dla ekonomistów
1 x Zarządzanie relacjami na rynku usług edukacyjnych szkół wyższych
1 x Jak czytać mosty Konstrukcje łączące stulecia
1 x Narratologia transmedialna Teorie, praktyki, wyzwania
1 x MATLAB i podstawy telekomunikacji
1 x Deep Stage Dive
1 x Strategie geniuszy Myśl jak Albert Einstein
1 x Wielki atlas świata edycja limitowana
1 x ECDL Moduł 6 Grafika menedżerska i prezentacyjna
1 x Tworzywa sztuczne Tom 2 Polimery specjalne i inżynieryjne
1 x Dziewczyna Misia Życie jak film - niebanalna historia dziewczyny z Londynu
1 x Poradnik mechanika
1 x Czytanie Naruszewicza 2
1 x Gejerel Mniejszości seksualne w PRL-u
1 x Łódź między wojnami Opowieść o życiu miasta 1918-1939
1 x Gry menedżerskie
1 x Fotografia produktowa Od przedmiotu do martwej natury
1 x Pisma i umowy w firmie
1 x Inspirujący menedżer Budowanie relacji, które przekładają się na wyniki
1 x Ameryka: polityka, prawo, społeczeństwo
1 x Anders
1 x Etyka słowa Wybór opracowań Tom 1
1 x Motocross i offroad Terenowa jazda motocyklem
1 x 1001 porad wędkarskich
1 x Arnhem
1 x Lustra na pokolenia Poradnik dla rodziców i nie tylko… Droga do zrozumienia wychowania i świadomego rodzicielstwa
1 x Pokémon GO. Ukryte oblicze Twojego miasta
1 x Atlas narciarski Austrii
1 x Garbus Długa, niezwykła podróż małego Volkswagena
1 x Geografia Encyklopedia szkolna PWN Nowe wydanie
1 x Automaty liczą Komputery PRL
1 x Prawo ustrojowe Unii Europejskiej Repetytorium Wydanie 2
1 x Jak wygrać z depresją Trening Wydanie II
1 x Koszty postępowania egzekucyjnego prowadzonego przez komornika sądowego
1 x Przestępstwa przeciwko czci i nietykalności cielesnej
1 x Dom polski Meblościanka z pikasami
1 x Chrześcijańskie inspiracje w pedagogice
1 x Dziadki do orzechów Przewodnik kolekcjonera
1 x Co mi w życiu nie wyszło?
1 x Eliksiry nauki Przelotne spojrzenia poezją i prozą
1 x Savoir vivre 250 problemów
1 x Kadry i płace - ujęcie prawne i praktyczne
1 x Biotechnologia żywności
1 x Książę
1 x The Freddy Files Wszystko co chcesz wiedzieć o świecie FNAF-A
1 x Jak zapewnić znakomitą obsługę klientów Wydanie 3
1 x Informatyka i komputerowe wspomaganie prac inżynierskich
1 x Teoria mnogości
1 x Czysta teoria prawa
1 x IQ Sprawdź siebie i swojego partnera
1 x Angular 2. Programowanie z użyciem języka TypeScript
1 x Dokumentacja projektowa konstrukcji stalowych w budowlanych przedsięwzięciach inwestycyjnych
1 x Komunikacja werbalna Szkoła dyskutowania
1 x Arabowie pod panowaniem Osmanów 1516-1800
1 x Kluczowe kompetencje systemu bezpieczeństwa narodowego
1 x Gry planszowe kompendium wiedzy nie tylko dla bibliotekarza
1 x Scrum Czyli jak robić dwa razy więcej dwa razy szybciej
1 x Elektrotechnika i elektronika w pojazdach samochodowych
1 x Subtelna perswazja Pełne porozumienie w pracy i w domu
1 x 100 najpiękniejszych obrazów
1 x Powództwo prokuratora w sprawach niemajątkowych z zakresu prawa rodzinnego
1 x Fulereny 20 lat później
1 x Administracja publiczna Tom 2 Ustrój administracji samorządowej
1 x Koszty sądowe w sprawach cywilnych Komentarz Wydaanie 7
2 x Edukacja małego dziecka Tom 4 Konteksty rozwojowe i wychowawcze
1 x Rady dla młodego dżentelmena
1 x Dobieranki
1 x Cienie moich czasów
1 x Czynniki zmniejszające rolę władczych form działania administracji skarbowej w realizacji zobowiązań
1 x 1000 pytań i odpowiedzi
1 x Mosty zintegrowane
1 x Chemia Encyklopedia dla wszystkich
1 x Konstrukcje drewniane w budownictwie tradycyjnym
1 x Co cię nie zabije, to cię wzmocni i inne motywacyjne bzdury
1 x Koniec teorii
1 x Najdroższy sąsiad
1 x Korespondent czyli jak opisać pełzający koniec świata
1 x Boli tylko, gdy się śmieję... Listy i rozmowy
1 x 100 lat mody męskiej
1 x Zapiski stolarza czyli jak stary strych przemienił się w piękne mieszkanie
1 x Programowanie obrabiarek sterowanych numerycznie w systemie CAD/CAM CATIA V5
1 x Gry z tożsamością Tatuowanie ciała w indywidualizującym się społeczeństwie polskim
1 x 1000 niezwykłych miejsc
1 x Angielski Phrasal verbs w testach Poziom A2-B2
1 x Grać pierwszy fortepian Rozmowy z Adamem Makowiczem
1 x Prawa rodziny do mieszkania spółdzielczego
1 x C++ Przewodnik dla początkujących
1 x Interwencja główna
1 x Manipulacje w mediach Media o manipulacji
1 x Wojna Stalina 1939-1945 Terror, grabież, demontaże
1 x Ustawa o systemie oświaty Komentarz Wydanie 6
1 x Czy twój koń jest gwiazdorem? poznaj osobowość swojego konia
1 x Strategie i praktyki sprawnego działania LEAN, SIX SIGMA i inne
1 x Kartele w polityce konkurencji Unii Europejskiej
1 x Błogosławiony Jan Paweł II Historia życia
1 x Bóg ukryty W poszukiwaniu ostatecznego sensu
1 x Modelowanie przepływów przez ośrodki porowate
1 x Nadchodzi kres Maryjne wizje końca Świata
1 x Inteligentny budynek Poradnik projektanta instalatora i użytkownika
1 x Jak założyć i prowadzić działalność gospodarczą w Polsce i wybranych krajach europejskich
1 x Efekt lojalności. Ukryta siła rozwojowa Twojej firmy
1 x Ekomobilność Tom 1 Innowacyjne i ekologiczne środki transportu
1 x Jak lepiej i taniej kupować. Przetargi on-line w zaopatrzeniu firm
1 x Belki Siły wewnętrzne i linia ugięcia Przykłady obliczeń
1 x Dobre relacje - klucz do sukcesu. Jak współcześnie zjednywać sobie ludzi
1 x Ostatnie dni Inków
1 x Dyskont słów
1 x Lecznicze rośliny Biblii Tajemnice zdrowotne Pisma Świętego
1 x Bezpieczeństwo społeczności lokalnych najbliżej człowieka
1 x Konsument a reklama Studium cywilnoprawne
1 x Balią przez Amazonkę
1 x 300 faktów Ludzkie ciało
1 x Dogadać się z dzieckiem Coaching empatia rodzicielstwo
1 x Konkursy matematyczne dla gimnazjum
1 x Ciąża i poród bez obaw
1 x Admirał Unrug 1884-1973
1 x Crowdfunding w Polsce
1 x Biografia Ducha Świętego
1 x Głosy straconych Wstrząsające historie zgładzonych na rozkaz Stalina w latach Wielkiego Terroru
1 x Encyklopedia psów
1 x Reprezentacja stron umów w obrocie nieruchomościami
1 x Fizjologia roślin Wprowadzenie
1 x Potęga perswazji Jak się nas kupuje i sprzedaje
1 x Brewiarz ekologa
1 x Alkoholik Autobiograficzna opowieść o życiu, piciu, uzależnieniu i wyzwoleniu. Cała prawda i... historii ciąg dalszy
1 x Prorok we własnym kraju
2 x Zanim zawisły psy
1 x Badania biograficzne i narracyjne w perspektywie interdyscyplinarnej
1 x Białe znaki Milczenie w strukturze i znaczeniu utworów narracyjnych
1 x Czechy Kościół i państwo
1 x Antypodręcznik ewangelizacji Jak dzisiaj mówić o Bogu?
1 x Dialektyczna terapia behawioralna nastolatków z tendencjami samobójczymi
1 x Bezpieczeństwo międzynarodowe Wymiar militarny
1 x Szkice o geometrii i sztuce: gereh - geometria w sztuce islamu
1 x Analfabet III RP
1 x Bitwa nad Bzurą 9-22 września 1939 r. Przyczynek do historii kampanii
1 x Kodeks wyborczy Komentarz
1 x Bądź mądrzejszy! Naucz się myśleć i działać jak ludzie sukcesu
1 x Atlas gołębi Poradnik hodowcy
1 x Umweltschutzgesetz Prawo ochrony środowiska
1 x Hardkorowy romans Pięćdziesiąt twarzy Greya, bestsellery i społeczeństwo
1 x Strategia konkurencji
1 x Robótki na drutach dla początkujących Zrób to sama Modne i atrakcyjne wzory
1 x Prawo telekomunikacyjne Komentarz Wydanie 4
1 x Dostosuj się lub giń. Jak odnieść sukces w branży aplikacji mobilnych
1 x Mała architektura ogrodowa
1 x Hubal major Henryk Dobrzański 1897-1940
1 x Ustawa o systemie ubezpieczeń społecznych Komentarz Wydanie 2
1 x Biały szlak Podróż przez świat porcelany
1 x Poliolefiny
1 x Kobieta 50+ Nowe narodzenie. Droga do duchowego wymiaru siebie
1 x Antagonizm społeczny w umysłach ludzi i kulturach świata
1 x Cuda Alp Najpiękniejsze szczyty i krajobrazy
1 x Napij się i zadzwoń do mnie
1 x Człowiek niepełnosprawny w otoczeniu społecznym
1 x Budo Wykłady tengu
1 x Nie interesuje mnie bycie zwykłym człowiekiem
1 x Historia świątecznej choinki
1 x Rihanna Nieautoryzowana biografia
1 x Cukrzyca u dzieci
1 x 143 przysmaki Siostry Anastazji
1 x Cel w administracji publicznej i prawie administracyjnym Studium teoretycznoprawne
1 x Łódzka fabryka marzeń Od afery do sukcesu
1 x Cyberprzestępczość
1 x Angielski Idioms & Phrasals Verbs
1 x Alfred Hitchcock
1 x Co ludzie sukcesu robią przed śniadaniem
1 x Czarodziej z portalu Oszust matrymonialny czy sprzedawca marzeń
1 x Krzewy i drzewa Fachowe rady
1 x Płace Zbiór przepisów z wprowadzeniem
1 x Łowiectwo
1 x Goring i psychiatra Tragiczny pojedynek umysłów
1 x Czy mam depresję i co mogę na to poradzić? Poradnik dla nastolatków
1 x Efektywność i zarządzanie finansami w budownictwie
1 x 300 faktów Sport
1 x Projektowanie inżynierskie i grafika inżynierska
1 x Zabawa tkwi w NLP Poważna wiedza na wesoło
1 x Relacje na huśtawce
1 x Hubal Henryk Dobrzański
1 x Dzieci i młodzież ze specjalnymi potrzebami edukacyjnymi w przestrzeni informacyjnej
1 x Dawno temu był sobie algorytm Czyli jak książki, filmy i życie codzienne wyjaśniają nam dziedzinę algorytmów
1 x Postępowanie w sprawach nieletnich
1 x Grimm: potęga dwóch braci Kulturowe konteksty Kinder- und Hausmarchen
1 x Choroba wrzodowa Lekarz rodzinny
1 x Jak oczarować klientów w sklepie czyli merchandising z elementami psychologii zachowań konsumenckich
1 x Bogactwo Księgi Jonasza
1 x Ciężkie myśliwce sowieckie 1926-1949
1 x Jedz ćwicz chudnij I nie poddawaj się
1 x Armia rezerwowa II Rzeczypospolitej Społeczeństwo pod bronią 1918-1939
1 x Terminy w prawie pracy Poradnik pracodawcy i pracownika
1 x Koronny nr 1 Pseudonim Masa
1 x Spawanie w osłonie gazów metodą TIG
1 x Architektura drewniana
1 x Testy penetracyjne dla zaawansowanych Hakowanie najlepiej zabezpieczonych sieci na świecie
1 x Wydatkowanie i rozliczanie środków unijnych w zamówieniach publicznych Praktyczny komentarz Pytania i odpowiedzi Tekst ustawy
1 x Atlas grzybów
1 x Autoryzacja wypowiedzi
1 x Obowiązkowe umowy w procesie budowlanym + CD
1 x Niepełnosprawność w zwierciadle dorosłości
1 x Kodeks rodzinny i opiekuńczy ze schematami Prawo o aktach stanu cywilnego
1 x Bądź kreatywny i pomysłowy
1 x Pokonaj depresję stres i lęk czyli terapia poznawczo - behawioralna w praktyce
1 x Ochrona własności nieruchomości przed immisjami w prawie polskim
1 x Gleboznawstwo
1 x Prawo o adwokaturze Komentarz
1 x Geochemia krajobrazu
1 x Imperialna gra Rosji
1 x Adobe Illustrator CC. Oficjalny podręcznik. Wydanie II
1 x Główne nurty w kulturze XX i XXI wieku Podręcznik dla studentów dziennikarstwa i komunikacji społecznej
1 x Chorwacja Przewodnik dookoła świata
1 x Filozofia sukcesu czyli f**k it
1 x Edukacja małego dziecka Tom 1 Teoretyczne odniesienia tendencje i problemy
1 x Rzeczozmęczenie Jak żyć pełniej, posiadając mniej
1 x ABC pedagoga specjalnego
1 x Coaching Drogi
1 x Skuteczny biznesplan a fundusze europejskie
1 x Dostosowanie wymagań edukacyjnych do indywidualnych potrzeb rozwojowych i możliwości psychofizycznych uczniów I etap edukacyjny
1 x Zabezpieczenie spadku i spis inwentarza Komentarz do art. 627-639 k.p.c.
1 x Ja, ssak Co łączy nas z gorylem, wielorybem i nietoperzem
1 x 4-godzinne ciało
1 x Chemia i technologia żywic epoksydowych
1 x Bój o Euro 2016
1 x Polskie sądownictwo administracyjne zarys systemu
1 x ECDL 7 modułów Kompletny kurs
1 x Sprawiedliwość i troska O sposobach rozwiązywania dylematów moralnych przez kobiety i mężczyzn
1 x Projektowanie elementów maszyn z wykorzystaniem programu Autodesk Inventor Obliczenia przekładni
1 x Encyklopedia baśniowych stworów
1 x Tradycyjne karate kyokushin Wydanie 2
1 x Kultura czytelnicza i informacyjna Teoria i praktyka. Wybrane zagadnienia
1 x Encyklopedia końca świata
1 x Jak nas piszą cyrylicą Białorusini, Rosjanie i Ukraińcy o Polakach
1 x Migracje i migranci w pismach Ludwika Krzywickiego, Flioriana Znanieckiego, Józefa Chałasińskiego
1 x Elementy teorii operatorów na przestrzeni Hilberta
1 x Kurs rysowania postaci z kreskówek
1 x Arteterapia w pracy pedagoga Teoretyczne i praktyczne podstawy terapii przez sztukę
1 x Ogólne rozporządzenie o ochronie danych. Ustawa o ochronie danych osobowych. Komentarz
1 x Ajurwedyjski masaż leczniczy
1 x Jak żyć? Poradnikowe funkcje periodycznych mediów adresowanych do kobiet w Polsce w XXI wieku
1 x Upadłość konsumencka Komentarz do nowelizacji prawa upadłościowego i naprawczego
1 x Bez zbóż bez bólu Jak dzięki diecie uwolnić się od bólu
1 x Prawne podstawy resocjalizacji
1 x Decyzja w sprawie warunków zabudowy i zagospodarowania terenu + CD Zmiany w zagospodarowaniu przestrzennym
1 x Współczesna wiedza o polimerach Tom 1 Budowa strukturalna polimerów i metody badawcze
1 x Nasz uroczy aniołek Wychowanie grzecznego dziecka
1 x Buddyzm zen i psychoanaliza
1 x Błyskotliwość to za mało! Dlaczego nie masz jeszcze strategii e-biznesu?
1 x Konstytucja gospodarcza Unii Europejskiej Aksjologia
1 x 144 najczęściej używane angielskie czasowniki Na skróty do znajomości angielskiego
1 x Kodeks karny część szczególna Pytania Kazusy Tablice
1 x Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne
1 x Komunikacja pozawerbalna Znaczenie mowy ciała w miejscu pracy
1 x Harvard Business Review. Marketing
1 x Bądź sobą Wylecz swoje 5 ran
1 x Ziołowi posłańcy zdrowia
1 x Nienasycone żywice poliestrowe Wydanie 3
1 x Inżynieria odwrotna w praktyce. Narzędzia i techniki
1 x Czarna księga prześladowań chrześcijan w świecie
1 x Historia państw bałtyckich
1 x Oddziały Wyklętych
1 x Wstęp do analizy zespolonej Część 2 Funkcje holomorficzne wielu zmiennych
1 x Zaklinaczka słoni Rok z życia lekarza zwierząt w Afryce
1 x Obywatelskie prawo do informacji
1 x Odpowiedzialność Skarbu Państwa związana z działalnością Służby Więziennej. Roszczenia osób pozbawionych wolności
1 x Chwała Aten Dzieje najwspanialszej cywilizacji na świecie
1 x Język w komunikowaniu
1 x Europejski Trybunał Praw Człowieka Wybór Orzeczeń 2011
1 x Kolokwia aplikacyjne Tom 2
1 x Adekwatność dochodowa efektywność i redystrybucja w systemach emerytalnych
1 x Dzisiaj rozmawiamy o Pani
1 x Prawo ochrony środowiska 2019
1 x Zasiłki renty i emerytury Wydanie 10
1 x Cudowne konstrukcje wzniesione z bloków w grze Minecraft
1 x Edukacja i (nie)równość społeczna kobiet
1 x Pisanie Z Ryszardem Kapuścińskim rozmawia Marek Miller
1 x Metrologia elektryczna Wydanie 11
1 x Nazwy własne obiektów handlowo usługowych w przestrzeni miasta
1 x Geny Pin3 i Pin4 oraz determinacja lokalnej polaryzacji białek PIN u Arabidopsis thaliana
1 x Nowe vademecum łowieckie
1 x Anatomia zwierząt Tom 1 Aparat ruchowy Wydanie 5
1 x Aria równaj Skuteczna nauka chodzenia na luźnej smyczy
1 x Vademecum hackingu Skuteczna obrona sieci przed atakami Wydanie 7
1 x Polskie Termopile. Walczyli do końca
1 x Energia ze źródeł odnawialnych i jej wykorzystanie
1 x Kodeks spółek handlowych Komentarz Wydanie 3
1 x Artysta Opowieść o moim ojcu
1 x Ekonomie i kultury Podstawy antropologii ekonomicznej
1 x Zespoły Co trzeba wiedzieć robić i mówić aby stworzyć dobry zespół
1 x Diament odnaleziony w popiele
2 x Co decyduje o konkurencyjności polskiej gospodarki
1 x Danuta Wałęsa Marzenia i tajemnice
1 x 7 zasad sukcesu według Mistrza Chuang Yao
1 x Prawo ochrony środowiska w kazusach i schematach
1 x Napęd hydrostatyczny Tom 1 Elementy
1 x Edukacja a nowe technologie w kulturze informacji i komunikacji
1 x Podnoszenie kwalifikacji zawodowych pracowników Prawa i obowiązki stron Wzory dokumentów Konsekwencje podatkowe
1 x Wstęp do chemii materiałów
1 x Co wiedział Stalin
1 x Zmajstrujmy coś Tato
1 x Angielski Conditionals Okresy warunkowe Warto się uczyć
1 x Until November
1 x Czynności notarialne Komentarz do art. 79-112 Prawa o notariacie
1 x Kadry w samorządzie od zatrudnienia do zwolnienia Wzory dokumentów z komentarzem i suplementem elektronicznym
1 x Audiowizualne usługi medialne Reglamentacja w warunkach konwersji cyfrowej
1 x Encyklopedia Dinozaurów i innych zwierząt prehistorycznych
1 x Prawo dla obywatela Poradnik praktyczny Drogówka: jak unikać kłopotów
1 x Anglosaska filozofia religii wobec wyzwań współczesności
1 x Filmowe obrazy szkoły Pomiędzy ideologią edukacją a wychowaniem
1 x Andrzej Stelmachowski Pragmatyczny romantyk
1 x Schudnij pysznie jesienią i zimą
1 x Zafascynuj ich 7 metod na skuteczną perswazję i wzbudzanie zachwytu
1 x Cienie pod czerwoną skałą Eseje o literaturze
1 x Argentyńskie przygody Gombrowicza Wydanie 2
1 x Kodeks spółek handlowych
1 x Komputerowe systemy pomiarowe wydanie 2 uaktualnione
1 x Decydujący moment Nowe zjawiska w fotografii polskiej po 2000 roku
1 x Medycyna mitochondrialna Nowatorska metoda na pozornie nieuleczalne choroby
1 x Promowanie firmy - wskazówki i przestrogi Jak pozyskać i zatrzymać klientów
1 x Każdemu sprzedasz wszystko co zechcesz
1 x Reklama produktów i usług bankowych jej perswazyjność i konsekwencje
1 x Prawo ochrony środowiska Wydanie 10
1 x Fakty - język - podmiotowość Stylistyczne osobliwości reportaży Ryszarda Kapuścińskiego
1 x Lemoniadowe oczyszczanie Dieta pięknych i sławnych
1 x 30 dni, które odmienią twoje małżeństwo
1 x Husarze ubiór oporządzenie i uzbrojenie 1500-1775
1 x Gwiazdeczka
1 x Podniebny lot
1 x 100 snów które wszyscy mamy i co one znaczą
1 x Działalność gospodarcza w branży elektrycznej
1 x Prawo Mojżesza
1 x Afera Żelazo w dokumentach MSW i PZPR
1 x Agile Szybciej łatwiej dokładniej
1 x 50 niebezpiecznych zabaw, których nie powinieneś zabraniać dziecku
1 x Najem nieruchomości a podatki
1 x Słynne śledztwa
1 x Dostęp do rynku i konkurencja w transporcie lotniczym w UE i regulacjach krajowych na tle przemian
1 x Ochrona podwodnego dziedzictwa kultury Aspekty prawnokarne i kryminologiczne
1 x Finansowanie dłużne w jednostkach samorządu terytorialnego
1 x (Złudne) obietnice wielokulturowości
1 x Fryzjer męski
1 x Mowa ciała Co znaczą nasze gesty?
1 x Anna Solidarność z płytą CD Życie i działalność Anny Walentynowicz na tle epoki (1929-2010)
1 x Metodyka kształcenia kursowego
1 x Android UI Podręcznik dla projektantów
1 x Firma jako CAŁOŚĆ. Porządkowanie chaosu korporacyjnego
1 x Jakościowe metody badań marketingowych Jak zrozumieć konsumenta
1 x Człowiek w organizacji Ludzie struktury organizacje
1 x Dzieci jak niebo Czego rodzice mogą nauczyć się od Jezusa
1 x Czynności prawne Art. 56-81 KC Komentarz
1 x Edukacja małego dziecka Tom 8 Przedszkole - przemiany instytucji i jej funkcji
1 x Diagnostyka konstrukcji żelbetowych Tom 1 Metodologia, badania polowe, badania laboratoryjne betonu i stali
1 x Fonetyka i fonologia współczesnego języka polskiego Wydanie 2
1 x Apel do młodych Europejczyków
1 x Dyskryminacja ze względu na religię, niepełnosprawność, wiek lub orientację seksualną
1 x Komputerowe modelowanie zjawisk niszczenia osłon szklanych i ceramicznych
1 x Fraktalne modelowanie kształtu
1 x Metody CAD i AI w inżynierii elektrycznej Wybór przykładów z zastosowaniem programu MATLAB
1 x Edukacja regionalna na I etapie kształcenia Twórczy rozwój dziecka
1 x Husky syberyjski
1 x Czujesz czyli o komunikacji marketingowej i sprzedaży skierowanej do kobiet Wstęp do gender marketingu
1 x Fortnite Najlepszy nieautoryzowany przewodnik
1 x Interpretacja tekstu antycznego Inspiracje
1 x "Wiadomości literackie" prawie dla wszystkich
1 x Ajurweda medycyna indyjska Tysiącletnia tradycja gwarancją Twojego zdrowia
1 x Nurkująca kobieta Poradnik
1 x Galicja na torach, czyli kolejowa historia Podbeskidzia
1 x Astrologia, magia, alchemia Leksykon
1 x 50 lat kodeksu cywilnego Perspektywy rekodyfikacji
1 x Etykieta w biznesie i administracji publicznej z elementami protokołu dyplomatycznego
1 x Controlling w zarządzaniu gminą
1 x Dotknięcie pustki
1 x Pomorskie TIR mapa samochodowa dla zawodowców
1 x Zarządzanie projektami Ludzie procedury wyniki Wydanie 3
1 x Firma przetrwania Rekonstrukcja przedsiębiorstwa w obliczu kryzysu
1 x Dziennik 2000-2002
1 x Zdobnictwo wczesnego średniowiecza Tom2
1 x Reklama i jej ograniczenia Standardy europejskie a prawo polskie
1 x Boży poradnik antydepresyjny Wyjść z depresji duchowej
1 x Ekologiczne dzieciaki
1 x Bieganie długodystansowe
1 x MATLAB Praktyczny podręcznik modelowania
2 x Chrześcijańska rewolucja a złudzenia ateizmu
1 x Prawo zamówień publicznych Recht des Öffentlichen Vergabewesens Wydanie 2
1 x Angielski Phrasal Verbs Czasowniki złożone Warto się uczyć
1 x Corvus Życie wśród ptaków
1 x Podstawy statystyki dla socjologów tom 3 Wnioskowanie statystyczne
1 x Dekorowanie stołu Składanie serwetek Propozycje na każdą okazję
1 x Gorszy niż faszysta
1 x Spoty, plakaty i slogany. Jak tworzyć lubiane reklamy. Wydanie II
1 x Informacja w Unii Europejskiej Jaka i dlaczego?
1 x Dzieje Bizancjum
1 x Dziennik tom 3 1980-1989
1 x Nacjonalizacja i reprywatyzacja + CD
1 x Balsam dla duszy miłośnika kotów
1 x Historia mody Od krynoliny do mini
1 x Angielski Konwersacje dla początkujących i średnio zaawansowanych ekstra
1 x NoSQL. Przyjazny przewodnik
1 x 101 niezwykłych pomysłów na biznes
1 x Autobiografia
1 x Leksykon zabytków architektury Górnego Śląska
1 x Anna Komorowska Kobieta pełna tajemnic
1 x Papieże i krucjaty bałtyckie 1147-1254
1 x Mama dookoła świata
1 x Co wciąga twoje dziecko
1 x Amerykański lotniskowiec z II wojny światowej USS Enterprise (CV-6)
1 x Terenowa apteczka ziołowa
1 x Dziecko aktywny uczestnik porodu
1 x Ludzie czerwonego mroku Rewolucja Październikowa – kulisy krwawego terroru
1 x Kompletny przewodnik po DAX Analiza biznesowa przy użyciu Microsoft Power BI, SQL Server Analysis Services
1 x Hydraulika urządzeń uzdatniania wody
1 x Przetworniki danych
1 x Rosja, z którą można rozmawiać
1 x Kryminalistyka Zarys wykładu
1 x Czujesz? czyli o komunikacji marketingowej i sprzedaży skierowanej do kobiet
1 x Budownictwo ogólne tom 1 Materiały i wyroby budowlane
1 x 10 założeń networkingu Jak w pełni wykorzystywać swoje znajomości
1 x Byłam kochanką arabskich szejków
1 x Sytuacja życiowa i funkcjonowanie w rolach społecznych młodzieży z niepełnosprawnością wzroku
1 x 101 słynnych okrętów Legendarne okręty wojennej od I wojny światowej do dzisiaj
1 x Eutanazja
1 x Marcin Kołpanowicz Malarstwo
1 x Ochrzczeni krzyżami
1 x Informatyka Europejczyka Informatyka Podręcznik dla szkół ponadgimnazjalnych Zakres rozszerzony Część 1 Wydanie III
1 x Klasyczne koronki szydełkowe Inspirujące wzory i projekty
1 x Diagnoza typów uczniów
1 x Czego nie nauczyłem się na studiach biznesowych Zarządzanie w prawdziwym świecie
1 x Biopaliwo rzepakowe
1 x Czyste serce czysty dom Jak oczyścić energię ludzi i miejsc
1 x Bezpieczeństwo energetyczne Koncepcje, wyzwania, interesy
1 x Gruntowo-powłokowe konstrukcje z blach falistych
1 x Sprawozdanie o udzielonych zamówieniach publicznych
1 x Coraz lepiej Dlaczego świat nie schodzi na psy
1 x 1859 dni Warszawy
1 x Droga rzadziej przemierzana
1 x Prunelki piło się dużo Jazz, Łódź i ludzie we wspomnieniach trębacza „Melomanów”
1 x Czego uczą nas umarli Patolog na tropie zagadek historii
1 x Elastyczność tłokowych silników spalinowych
1 x Bezpieczeństwo energetyczne we współczesnych stosunkach międzynarodowych
1 x Fast&Fit Przepisy dla zapracowanych
1 x Jak żyć po traumie Trening
1 x Regulamin wynagradzania z wprowadzeniem
1 x Komunikacja biznesowa oczami kierownika projektu
1 x Akty notarialne Komentarz Wydanie 2
1 x Dziedzictwo etyki współczesnej Aksjologia i etyka Romana Ingardena i jego uczniów
1 x Człowiek i błędy ewolucji
1 x Plan B Otwórz się na nowe lepsze perspektywy dla Twojego biznesu
1 x Dyrektywa 2014/24/UE w sprawie zamówień publicznych Komentarz
1 x Inna samotność Życie w pojedynkę w zatłoczonym świecie
1 x Finansowanie ochrony środowiska i gospodarki wodnej
1 x Prawo spadkowe System Prawa Prywatnego Tom 10
1 x Afirmacja dobra wspólnego Katolicka nauka społeczna propozycją dla polityki
1 x Afgańcy Ostatnia wojna imperium
1 x Sieci aliansów Poszukiwanie przewagi konkurencyjnej poprzez współpracę
1 x Kalendarium II Wojny Światowej
1 x Attyla i Hunowie. Ekspansja barbarzyńskich nomadów. IV - V wiek
1 x Foucault Historiozofia zdarzenia
1 x Balistyka dla snajperów Praktyczny poradnik
1 x Notarialne poświadczenie dziedziczenia Komentarz
1 x Droga utraconej niewinności
1 x Analfabetyzm funkcjonalny dorosłych jako problem społeczny, egzystencjalny i pedagogiczny
1 x 303 Mój dywizjon
1 x 1001 sposobów na przejmowanie inicjatywy w pracy
1 x Aspekty prawne funkcjonowania rynku finansowego Unii Europejskiej
1 x Deus otiosus Nowoczesność w perspektywie postsekularnej
1 x Kieszonkowy Atlas Drzew Wydanie 2
1 x Ochrona środowiska przyrodniczego
1 x Cena nierówności W jaki sposób dzisiejsze podziały społeczne zagrażają naszej przyszłości?
1 x Kodeks karny 2016 PLUS
1 x Prawo zarządzania projektami finasowymi z funduszy europejskiej
1 x Zarządzanie kontraktem psychologicznym
1 x Adaptacje literatury japońskiej
1 x Atlas turystyczny Paryża
1 x Fotografia artystyczna Od inspiracji do obrazu
1 x Analiza kosztów w ocenie działalności przedsiębiorstwa
1 x Dziecko w świecie ruchomych obrazów
1 x Kodeks postępowania administracyjnego Verwaltungs verfahrensgesetz
1 x Atlas naturalnych kamieni szlachetnych i ozdobnych
1 x Narkotyki, anoreksja i inne sekrety
1 x Biała księga uzdrawiania Alternatywne metody leczenia
1 x Algebra dla studentów Wydanie 4
1 x Atlas niezwykłych chmur Wydanie 3
1 x Odrzuć szablon napisz sam
1 x Armia rosyjska 1914-1918
1 x Jesteś marką. Jak odnieść sukces i pozostać sobą
1 x Antologia polskiej myśli politycznej w latach 1945-1989
1 x Bezpieczeństwo uzupełniający komponent architektury ochrony bezpieczeństwa narodu i państwa
1 x Francusko-polski słownik budowlany
1 x Biblioterapia i bajkoterapia
1 x BHP 2015 +CD Obowiązki pracodawcy wobec pracownika
1 x Atlas ptaków
1 x Specyfikacja na przykładach. Poznaj zwinne metody pracy i dostarczaj właściwe oprogramowanie
1 x Życie. Następny poziom. Coaching transpersonalny
1 x Bezprzewodowa transmisja informacji
1 x Obraz ’uniwersytetu’ w opinii mieszkańców Polski
1 x Savoir vivre Podręcznik w pilnych potrzebach
1 x CSS. Refaktoryzacja kodu
1 x Hiszpańskie Tercios 1536-1704
1 x Infomorfoza Zarządzanie informacją w nowych mediach
1 x Asertywność
1 x 100 najpiękniejszych budowli świata
1 x Ewolucja języka W stronę hipotez gesturalnych
1 x Dowody w sądowym procesie karnym
1 x Jeżow Żelazna pięść Stalina Zawrotna zbrodnicza kariera "Krwawego Karła"
1 x Pokonaj stres
1 x 101 najsławniejszych pisarzy w dziejach Polski i świata
1 x Chaos czy kosmos? Kulturowa dynamika wartości
1 x Apelacje cywilne i karne Komentarz praktyczny z orzecznictwem Wzory pism procesowych
1 x Czasem trudne, zawsze dobre Jak zrozumieć i pokochać własne emocje
1 x Tu się pracuje! Socjologiczne studium pracy zawodowej prowadzonej w domu na zasadach telepracy
1 x Rodziny adopcyjne i zastępcze dziecka z niepełnosprawnością
1 x ABC wahadła Radiestezja w praktyce Wydanie 9
1 x Depresja Jedzenie, które leczy
1 x Aż do gorzkiego końca
1 x Autodesk Inventor Professional 2019PL / 2019+ / Fusion 360. Metodyka projektowania
1 x Edukacja obywatelska w szkole Teoria i praktyka
1 x Efektywne zarządzanie projektami Wydanie 6
1 x Awantury o kobiety w Polsce szlacheckiej
1 x Czas wolny małych dzieci w świecie realnym i wirtualnym
1 x Bezpieczeństwo pracy w przedsiębiorstwie samochodowym
1 x #mamawdomu, czyli poradnik dla kreatywnych rodziców
1 x Pozaziemska technologia starożytności
1 x Być pożytecznym w rozmowie z Dirkiem Grosserem
1 x Statystyka opisowa Przykłady i zadania
1 x Bój o Prusy Wschodnie Kronika dramatu 1944-1945
1 x 57 problemów zarządzania oświatą
1 x Biało-czerwone mistrzostwa Misja Euro 2016
1 x Etyka adwokacka Wybór orzeczeń Wyższego Sądu Dyscyplinarnego Adwokatury
1 x Broń jądrowa Fizyka budowa działanie skutki historia
1 x Bohaterowie i zdrajcy Polacy w służbach różnych wywiadów
1 x Autopromocja czyli jak wykorzystać swoje atuty
1 x Kompost i nawóz naturalny
1 x Fotografia cyfrowa Edycja zdjęć Wydanie VII
1 x Masaż niemowlęcia Metoda Shantala
1 x Microsoft SQL Server 2012 Podstawy języka T-SQL
1 x Biznes do góry nogami wywrócony
1 x ABC MS Office 2016 PL
1 x Geniusz techniki bogów
1 x System ERP Dobre praktyki wdrożeń
1 x Dziedziczenie konstrukcja prawna i ochrona
1 x Aced Uwikłani Seria Driven
1 x Dzieje polskiej motoryzacji
1 x Dorosłe dzieci niedojrzałych emocjonalnie rodziców Jak uwolnić się od przeszłości i zacząć nowe życie
1 x Nie tylko Litwa Geneza i przebieg upadku ZSRR w roku 1991
1 x Drgania mechaniczne
1 x A może nie ma się czego bać? Jak zamienić lęk w ciekawość
1 x Sieci społeczne i technologiczne Jak zrozumieć, jak wykorzystać
1 x Armie Iwana Groźnego Wojska rosyjskie 1505-1700
1 x Praktyczny przewodnik rozwoju zawodowego pracowników
1 x Antropologia kulturowa Globalne siły lokalne światy
1 x Małe wiekie rzeczy Opowieść młodego człowieka, który uwierzył, że każdy dzień może być dobry
1 x Kukiełki doktora Mengele Niezwykła historia żydowskich karłów ocalałych z Holocaustu
1 x Angielsko-polski słownik medyczny Słownik podręczny
1 x Kodeks pracy Komentarz Wydanie 10
1 x Angielski Najważniejsze kolokacje
1 x 100 łatwych sposobów Jak zarządzać czasem
1 x Statystyka w zarządzaniu
1 x Poker Jak grać, żeby wygrać
1 x Puls życia Uczucia - jak je poznać i jak nimi kierować
1 x Łowy łucznicze
1 x Badania operacyjne
1 x Twój pierwszy pracownik Zatrudniaj w małej firmie w Polsce
1 x Flakkus Pierwszy pogrom Żydów w Aleksandrii
1 x Mafia 2.0 Jak organizacje przestępcze kreują wartość w erze cyfrowej
1 x Cuda architektury Gotyk
1 x Encyklopedia samorządu terytorialnego dla każdego Część 2 Zadania i kompetencje
1 x Poza horyzont Polscy podróżnicy
1 x Makaronowe ozdoby i dekoracje
1 x Międzynarodowy arbitraż handlowy w Polsce
1 x Anoreksja i bulimia Śmiertelne sposoby na życie
1 x Błyskotliwość to za mało! Skuteczne techniki planowania marketingowego
1 x Barcelona
1 x Encyklopedia dla ciekawskich Wydanie 4
1 x Coaching na Wyspach Szczęśliwych
1 x Klasyfikacja budżetowa 2016
1 x Jak być wspaniałymi rodzicami Trzy poradniki dla każdej rodziny
1 x Prawo ochrony środowiska w procesie inwestycyjno-budowlanym
1 x Duży słownik polsko-angielski angielsko-polski z płytą CD
1 x Licencje patentowe i know-how na tle zakazu porozumień antykonkurencyjnych
1 x Kartografia i geowizualizacja
1 x Dieta warzywno-owocowa dr Ewy Dąbrowskiej Przepisy na wychodzenie
1 x Prawo konstytucyjne Organy ochrony prawnej
1 x Bezpośrednie inwestycje zagraniczne a konkurencyjność eksportu Polski
1 x Windows 10 PL. Optymalizacja i zaawansowane zarządzanie systemem
1 x Etyczna manipulacja czyli jak sprawić żeby ludzie naprawdę Cię lubili
1 x Biesiadowanie po polsku 1000 pomysłów na udane przyjęcie
1 x Profilowanie kryminalne
1 x Bezpieczeństwo kulturowe w Europie
1 x Dzieci ulicy w Polsce i na świecie Funkcjonowanie w przestrzeni miejskiej i strategie przystosowawcze
1 x Koncepcje i modele kompetencji pracowniczych w zarządzaniu
1 x Niepełnosprawni i „pełnosprawni”
1 x Bitwy żołnierza polskiego na Zachodzie podczas II wojny światowej Narwik, Monte Cassino, Falaise
1 x Prawo budowlane
1 x Gitara krok po kroku
1 x Interes spółki w prawie polskim i europejskim
1 x Pomoc materialna dla uczniów Stypendia i zasiłki szkolne oraz stypendia motywacyjne
1 x Prawo upadłościowe i naprawcze Komentarz Wydanie 5
36,093.07zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Chemia
50 idei które powinieneś znać Chemia

50 idei które powinieneś znać Chemia

49.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Linux w systemach embedded Marcin Bis BTC
OpenGL w praktyce Janusz Ganczarski BTC
3ds Max 2012 Biblia Kelly L. Murdock HELION
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press