Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Vademecum hackingu Skuteczna obrona sieci przed atakami Wydanie 7 99.00zł 74.25zł
Vademecum hackingu Skuteczna obrona sieci przed atakami Wydanie 7

Tytuł: Vademecum hackingu Skuteczna obrona sieci przed atakami Wydanie 7
Autor: Stuart McClure, Joel Scambray, George Kurtz
ISBN: 978-83-246-6867-0
Ilość stron: 824
Data wydania: 09/2013
Format: 17.0x23.0cm
Wydawnictwo: HELION

Cena: 99.00zł 74.25zł


Kompendium wiedzy o bezpieczeństwie systemów informatycznych!

Spróbuj wymyślić usługę, która w dzisiejszych czasach realizowana jest w sposób analogowy. Jeżeli chwilę się nad tym zastanowisz, dojdziesz do wniosku, że praktycznie każdy aspekt naszego życia uległ cyfryzacji. Tysiące informacji dotyczących naszej osoby i działalności codziennie są gromadzone w setkach systemów. Te dane w prawdziwym oraz wirtualnym świecie są nieustannie narażone na ataki. Najlepszym sposobem obrony jest poznanie technik i możliwości hakerów.

Z tej książki dowiesz się wszystkiego, co powinieneś wiedzieć o hakowaniu. W trakcie lektury poznasz najróżniejsze narzędzia oraz techniki prowadzenia ataków. Zyskasz niepowtarzalną okazję zgłębienia sposobów identyfikowania dostępnych usług oraz ich słabych punktów. W kolejnych rozdziałach zdobędziesz sporą wiedzę na temat hakowania systemów Windows oraz UNIX, aby przejść do technik zdobywania dostępu do infrastruktury. Hakowanie sieci bezprzewodowych, połączeń VPN oraz VoIP to tylko niektóre z obszarów omawianych przez autorów. Dodatkowym atutem książki jest przekazywanie cennych informacji na temat słabości urządzeń mobilnych.

Obowiązkowe kompendium dla wszystkich osób w jakikolwiek sposób związanych z bezpieczeństwem danych, sieci i urządzeń.

Zobacz, jak łatwo:

  • uzyskać dostęp do danych przesyłanych w sieciach WIFI
  • wykorzystać słabości popularnych usług sieciowych
  • odkryć słabe hasło użytkownika
  • uzyskać dostęp do kiepsko zabezpieczonego systemu

Zagwarantuj bezpieczeństwo Twoim danym.

Rozdziały:

CZĘŚĆ I BADANIE ŚRODOWISKA

  • Studium przypadku (28)
    • Najważniejsza jest anonimowość, głupcze! (28)
    • Tor-turowanie niewinnych (29)

1. Footprinting (33)

  • Czym jest footprinting? (34)
    • Dlaczego footprinting jest niezbędny? (35)
  • Footprinting internetu (35)
    • Krok 1. Ustalenie zakresu działań (35)
    • Krok 2. Zadbaj o odpowiednie uprawnienia (37)
    • Krok 3. Publicznie dostępne informacje (37)
    • Krok 4. WHOIS i wyliczanie DNS (55)
    • Krok 5. Badanie nazw DNS (64)
    • Krok 6. Rekonesans sieci (71)
  • Podsumowanie (75)

2. Skanowanie (77)

  • Ustalanie, czy system jest aktywny (78)
    • Odkrywanie hostów za pomocą protokołu ARP (79)
    • Odkrywanie hostów z wykorzystaniem protokołu ICMP (81)
    • Odkrywanie hostów za pomocą protokołów TCP i UDP (86)
  • Ustalanie, które usługi działają lub oczekują na pakiety (92)
    • Rodzaje skanowania (93)
    • Identyfikowanie działających usług TCP i UDP (95)
  • Wykrywanie systemu operacyjnego (103)
    • Identyfikowanie systemu na podstawie dostępnych portów (104)
    • Aktywny fingerprinting stosu (105)
    • Pasywny fingerprinting stosu (109)
  • Przetwarzanie i przechowywanie danych ze skanowania (111)
    • Podsumowanie (114)

    3. Wyliczanie (115)

    • Fingerprinting usług (117)
    • Skanery luk (119)
    • Proste przechwytywanie banerów (122)
    • Wyliczanie popularnych usług sieciowych (125)
    • Podsumowanie (193)

    CZĘŚĆ II HAKOWANIE PUNKTÓW KOŃCOWYCH I SERWERA

    • Studium przypadku - międzynarodowa intryga (196)

    4. Hakowanie systemu Windows (199)

    • Przegląd (201)
      • Co zostało pominięte w tym rozdziale? (202)
    • Ataki bez uwierzytelniania (202)
      • Ataki przez fałszowanie danych uwierzytelniających (203)
      • Zdalne ataki bez uwierzytelniania (221)
    • Ataki z uwierzytelnianiem (229)
      • Zwiększanie uprawnień (229)
      • Zdobywanie i łamanie haseł (231)
      • Zdalna kontrola i "furtki" (247)
      • Przekierowywanie portów (252)
      • Zacieranie śladów (254)
      • Ogólne zabezpieczenia przed atakami z uwierzytelnianiem (257)
    • Funkcje bezpieczeństwa w systemie Windows (262)
      • Zapora systemu Windows (262)
      • Automatyczne aktualizacje (262)
      • Centrum zabezpieczeń (263)
      • Zasady zabezpieczeń i zasady grupy (264)
      • Microsoft Security Essentials (267)
      • Pakiet EMET (267)
      • Bitlocker i system EFS (267)
      • Windows Resource Protection (269)
      • Poziomy integralności, kontrola konta użytkownika i tryb PMIE (270)
      • Funkcja DEP (ang. Data Execution Prevention) (273)
      • Windows Service Hardening (273)
      • Rozszerzenia związane z kompilatorem (278)
      • Zakończenie - ciężar zabezpieczania systemu Windows (279)
    • Podsumowanie (279)

    5. Hakowanie systemu UNIX (283)

    • Przejmowanie konta administratora (284)
      • Krótkie wprowadzenie (285)
      • Mapowanie luk (285)
      • Dostęp zdalny a dostęp lokalny (286)
    • Dostęp zdalny (287)
      • Ataki oparte na danych (292)
      • Gdzie jest moja powłoka? (310)
      • Popularne typy zdalnych ataków (315)
    • Dostęp lokalny (335)
    • Po włamaniu na konto administratora (353)
      • Przywracanie stanu po ataku rootkita (369)
    • Podsumowanie (370)

    6. Cyberprzestępstwa i ataki APT (373)

    • Czym jest atak APT? (375)
      • Operacja Aurora (379)
      • Grupa Anonymous (382)
      • RBN (383)
    • Czym ataki APT NIE są? (384)
    • Przykładowe popularne narzędzia i techniki z obszaru APT (384)
    • Typowe oznaki ataków APT (424)
    • Podsumowanie (430)

    CZĘŚĆ III HAKOWANIE INFRASTRUKTURY

    • Studium przypadku - WEP-owe przygody (432)

    7. Zdalna komunikacja i hakowanie połączeń VoIP (437)

    • Przygotowania do dzwonienia (439)
    • Wardialing (441)
      • Sprzęt (441)
      • Kwestie prawne (443)
      • Dodatkowe koszty (443)
      • Oprogramowanie (444)
    • Skrypty do przeprowadzania ataków siłowych - nasz sposób (459)
      • Końcowe uwagi na temat skryptów do przeprowadzania ataków siłowych (470)
    • Hakowanie systemów PBX (472)
    • Hakowanie poczty głosowej (476)
    • Hakowanie sieci VPN (482)
      • Wprowadzenie do sieci VPN IPSec (483)
      • Hakowanie sieci VPN opartych na oprogramowaniu firmy Citrix (489)
    • Ataki na technologię VoIP (510)
      • Atakowanie sieci VoIP (511)
    • Podsumowanie (533)

    8. Hakowanie sieci bezprzewodowych (535)

    • Wprowadzenie (537)
      • Częstotliwości i kanały (537)
      • Nawiązywanie sesji (538)
      • Mechanizmy zabezpieczeń (539)
    • Wyposażenie (541)
      • Bezprzewodowe karty sieciowe (542)
      • Systemy operacyjne (543)
      • Różne narzędzia (544)
    • Odkrywanie i monitorowanie (546)
      • Znajdowanie sieci bezprzewodowych (546)
      • Podsłuchiwanie danych w sieciach bezprzewodowych (550)
    • Ataki przez odmowę usługi (552)
    • Ataki na sieci z obsługą szyfrowania (553)
      • WEP (554)
    • Ataki na sieci z uwierzytelnianiem (558)
      • WPA-PSK (559)
      • WPA Enterprise (564)
    • Podsumowanie (569)

    9. Hakowanie sprzętu (571)

    • Dostęp fizyczny - przedostawanie się przez drzwi (572)
    • Hakowanie urządzeń (579)
    • Konfiguracje domyślne (584)
      • Podatny na atak od wyjęcia z pudełka (584)
      • Standardowe hasła (584)
      • Bluetooth (585)
    • Inżynieria wsteczna sprzętu (585)
      • Odwzorowywanie urządzenia (586)
      • Podsłuchiwanie danych przesyłanych magistralą (590)
      • Podsłuchiwanie interfejsu bezprzewodowego (592)
      • Inżynieria wsteczna firmware'u (594)
      • Emulatory sprzętowe (599)
    • Podsumowanie (602)

    CZĘŚĆ IV HAKOWANIE APLIKACJI I DANYCH

    10. Hakowanie aplikacji sieciowych i baz danych (607)

    • Hakowanie serwerów WWW (608)
      • Przykładowe pliki (610)
      • Ujawnienie kodu źródłowego (611)
      • Ataki związane z przekształcaniem na postać kanoniczną (611)
      • Rozszerzenia serwerów (612)
      • Przepełnienie bufora (615)
      • Odmowa usługi (616)
      • Skanery luk serwerów WWW (617)
    • Hakowanie aplikacji sieciowych (618)
      • Znajdowanie podatnych na atak aplikacji sieciowych za pomocą wyszukiwarki Google (Googledorks) (619)
      • Przeszukiwanie sieci WWW (621)
      • Ocenianie aplikacji sieciowych (623)
    • Luki często występujące w aplikacjach sieciowych (636)
    • Hakowanie baz danych (651)
      • Wykrywanie baz danych (652)
      • Luki w bazach danych (653)
      • Inne uwagi (668)
    • Podsumowanie (670)

    11. Hakowanie rozwiązań mobilnych (671)

    • Hakowanie Androida (673)
      • Wprowadzenie do Androida (675)
      • Hakowanie własnych urządzeń z Androidem (681)
      • Hakowanie cudzych urządzeń z Androidem (698)
      • Android jako przenośna platforma do hakowania (720)
      • Zabezpieczanie urządzeń z Androidem (723)
    • System iOS (725)
      • Poznaj swojego iPhone'a (726)
      • Jak bezpieczny jest system iOS? (728)
      • Jailbreaking - uwolnij moc! (729)
      • Hakowanie cudzych iPhone'ów - uwolniona moc! (735)
    • Podsumowanie (753)

    12. Księga zabezpieczeń (755)

    • Ogólne strategie (757)
      • Przenoszenie i usuwanie zasobów (758)
      • Podział zadań (758)
      • Uwierzytelnianie, autoryzacja i inspekcja (760)
      • Stosowanie warstw (761)
      • Dynamiczne wzbogacanie (762)
      • Kontrolowane awarie (763)
      • Zasady i szkolenia (763)
      • Proste, tanie i łatwe (764)
    • Przykładowe scenariusze (765)
      • Scenariusze związane z komputerami stacjonarnymi (765)
      • Scenariusze związane z serwerem (766)
      • Scenariusze związane z siecią (772)
      • Scenariusze związane z aplikacjami sieciowymi i bazami danych (774)
      • Scenariusze związane z rozwiązaniami mobilnymi (775)
    • Podsumowanie (776)

    DODATKI

    A Porty (781)

    B Dziesięć najważniejszych luk bezpieczeństwa (789)

    C Odmowa usługi i rozproszone ataki przez odmowę usługi (793)


    Najniższa cena z 30 dni przed obniżką 74,25zł

    Tytuł książki: "Vademecum hackingu Skuteczna obrona sieci przed atakami Wydanie 7"
    Autor: Stuart McClure, Joel Scambray, George Kurtz
    Wydawnictwo: HELION
    Cena: 99.00zł 74.25zł
    Klienci, którzy kupili tę książkę, kupili także
    Tajemnica Pustej Ziemi
    Tajemnica Pustej Ziemi
    Alec Maclellan
    Amber
    Witold Gombrowicz nasz współczesny
    Witold Gombrowicz nasz współczesny
    Jarzębski Jerzy
    Universitas
    Informator Prawniczy 2013
    Informator Prawniczy 2013
    LexisNexis
    LexisNexis
    Fizjoterapia w opiece paliatywnej
    Fizjoterapia w opiece paliatywnej
    Wójcik Agnieszka, Pyszora Anna
    PZWL
    Meta-Design Konceptualizacja w projektowaniu architektonicznym
    Meta-Design Konceptualizacja w projektowaniu architektonicznym
    Robert K. Barełkowski
    PWN
    Funkcjonalność informatycznych systemów zarządzania Systemy Business Intelligence Tom 2
    Funkcjonalność informatycznych systemów zarządzania Systemy Business Intelligence Tom 2
    Arkadiusz Januszewski
    PWN
     Koszyk
    1 x Autyzm Jak pomóc rodzinie
    1 x Sytuacja życiowa i funkcjonowanie w rolach społecznych młodzieży z niepełnosprawnością wzroku
    1 x Karta Dużej Rodziny Świadczenia rodzinne
    1 x Angielski dla leniwych Zobacz – Zrozum – Zapamiętaj Nowatorska metoda wizualnej nauki angielskiego
    1 x Ćwiczenia z otolaryngologii
    1 x Głaskane tuczone zabijane
    1 x Dermatologia kliniczna
    1 x Zranieni
    1 x 100 najlepszych przepisów Na klasyczne przekąski
    1 x Encyklopedia natury
    1 x Gniew Jak nad nim zapanować?
    1 x Historia architektury
    1 x 50 dań mięsnych o niskim indeksie glikiemiczny
    1 x Prawo budowlane Komentarz Wydanie 8
    1 x Autyzm Od badań mózgu do praktyki psychologicznej
    1 x Bariery modernizacji Rosji
    1 x Siła ziół
    1 x Mamie na ratunek. 200 przepisów na zdrowy posiłek dla Twojego malucha
    1 x Routing i switching Praktyczny przewodnik
    1 x Jestem dyrektorem mojego życia Kurs pozytywnego myślenia
    1 x Być nauczycielem-opiekunem-wychowawcą Między teorią a praktyką
    1 x Redakcja utworu w prasie drukowanej a ograniczenie praw autorskich
    1 x Jak sobie radzić z bólem przewlekłym
    1 x Dermatologia geriatryczna Tom 2
    1 x Rak wątrobowokomórkowy
    1 x Bądź chic! Tajemnice kobiecej garderoby
    1 x Cud uważności Prosty podręcznik medytacji
    1 x Kosmetyki naturalne w moim ogrodzie
    1 x Gotowość osób pozbawionych wolności do zadośćuczynienia osobom pokrzywdzonym
    1 x Aplikacja komornicza Pytania odpowiedzi tabele Wydanie 9
    1 x Big Beat Style i gatunki polskiej muzyki młodzieżowej (1957-1973)
    1 x Homoseksualność w rodzinie Ujawnianie tajemnicy
    1 x Astrologia współczesna Tom 2 Lilith ujawnia swoje tajemnice część 2
    1 x Kłamstwa, którymi żyjemy Jak zmierzyć się z prawdą, zaakceptować siebie i zmienić swoje życie
    1 x Kodeks wyborczy Teksty ustaw
    1 x Edukacja w czasach cyfrowej zarazy
    1 x Podręcznik pentestera. Bezpieczeństwo systemów informatycznych
    1 x Swoboda wypowiedzi artystycznej Standardy międzynarodowe i krajowe
    1 x Kodeks cywilny Kodeks postępowania cywilnego Kodeks rodzinny i opiekuńczy Koszty sądowe cywilne oraz inne akty prawne
    1 x Media i dziennikarstwo Struktury dyskursu i hegemonia
    1 x Mózg 41 największych mitów
    1 x Energetyka a społeczeństwo
    1 x Człowiek w pedagogice pracy
    1 x Lingua Latina medicinalis Ćwiczenia z terminologii medycznej
    1 x Kodeks spółek handlowych po 15 latach obowiązywania
    1 x Prawo nieruchomości Edycja sądowa Zbiór aktów pranych Wydanie 5
    1 x Agresja młodzieży i odrzucenie rówieśnicze
    1 x Encyklopedia muzyczna Wydanie specjalne 2011 Wieniawski Od Legendy do Konkursu
    1 x Arbitraż w prawie międzynarodowym
    1 x 100 sposobów na zwiększenie odporności. Seriaporad.pl
    1 x Leki po Dyplomie 2014 Pediatria
    1 x Prawo konstytucyjne Wybór aktów prawnych
    1 x Napęd hydrostatyczny Tom 2 Układy
    1 x Antypodręcznik ewangelizacji Jak dzisiaj mówić o Bogu?
    1 x Co się dzieje z moim ciałem Książka dla chłopców i rodziców
    1 x Mind mapping z komputerem. Uporządkuj swoje myśli
    1 x Neurologia wieku rozwojowego
    1 x Podstawy prawa cywilnego Prawo spadkowe
    1 x Walki bóstw i mężów
    1 x Analityka wydychanego powietrza z zastosowaniem sprzężonych technik chromatograficznych z przeznaczeniem do badań przesiewowych
    1 x Kodeks cywilny Komentarz Tom 3 Zobowiązania Część ogólna
    1 x Telekomunikacja wiedzieć więcej
    1 x Kurs pozytywnego myślenia Idę moją własną drogą
    1 x Resocjalizacja Zagadnienia prawne społeczne i metodyczne
    1 x Karmienie piersią w teorii i praktyce Podręcznik dla doradców i konsultantów laktacyjnych oraz położnych, pielęgniarek i lekarzy
    1 x Pseudonim polski od czasów najdawniejszych do dziś
    1 x Polowanie na zwierzynę płową
    1 x Rodzinne uwarunkowania funkcjonowania społecznego dzieci z astmą oskrzelową
    1 x Prawo konstytucyjne wraz z orzecznictwem Trybunału Konstytucyjnego
    1 x Długi film o miłości Powrót na Broad Peak
    1 x Aktywni razem Pomocnik pozytywnego rodzicielstwa
    1 x Fonetyka i fonologia współczesnego języka polskiego Wydanie 2
    1 x Nie zadręczaj się drobiazgami nastolatku czyli 100 prostych sposobów na to jak się skutecznie wyluzować
    1 x Odpowiedzialność Skarbu Państwa związana z działalnością Służby Więziennej. Roszczenia osób pozbawionych wolności
    1 x Księga porad domowych Tradycyjne i sprawdzone sekretne sposoby naszych babć
    1 x Amerykańska ruletka Historia i współczesność stosunków Zjednoczonych i Ameryki Łacińskiej
    1 x Apteki Prawo ochrony zdrowia w pytaniach i odpowiedziach
    1 x Immunologia w zarysie
    1 x Gotowość państwa do obrony i ochrony
    1 x Audrey i Bill
    1 x Ferajna z Placu Przegranych za kulisami Dziennika Telewizyjnego TVP 1976-1984
    1 x Algorytmy, struktury danych i techniki programowania Wydanie VI
    1 x Oksfordzki podręcznik neurologii
    1 x Ginekologia w praktyce lekarza rodzinnego
    1 x Czy muzułmanin może być dobrym obywatelem? Postawy obywatelskie młodych muzułmanów z Polski, Turcji i Wielkiej Brytanii
    1 x Angielski od podstaw Prawo
    1 x HTML5 Przewodnik encyklopedyczny
    1 x Brudne wspólnoty Przestępczość zorganizowana w PRL w latach siedemdziesiątych i osiemdziesiątych XX wieku
    1 x Blues z kapustą
    1 x Energetyczne oczyszczanie domu z pomocą ziół i aniołów
    1 x Autoportret z gołębnikiem w tle + CD Profesorowie krakowskiej polonistyki o sobie
    1 x Skazane Historie prawdziwe
    1 x Standardy kardiologiczne 2011 okiem echokardiografisty
    1 x Aksjologia prawa administracyjnego Tom 2
    1 x Rozwój społeczny osób z niepełnosprawnością intelektualną
    1 x Cisco CCNA Security 210-260 Oficjalny przewodnik. Przygotowanie do egzaminu na certyfikat
    1 x Cyberwojna Wojna bez amunicji?
    1 x Osteoporoza Komu zagraża, jak jej uniknąć Wydanie 2
    1 x Inteligencja ekologiczna
    1 x Podatek od nieruchomości Komentarz
    1 x Emerytury i renty w praktyce
    1 x Co kupować by jeść zdrowo Shopping IQ
    1 x Drugi koniec smyczy Jak kształtować więź z psem
    1 x Genetyka i leczenie chłoniaka rozlanego z dużych komórek B (DLBCL) w erze leków ukierunkowanych na cele molekularne
    1 x Cool jihad
    1 x English for Public Health Podręcznik + CD
    1 x Historia kotów
    1 x Czego się spodziewać kiedy się ciebie spodziewają
    1 x Bądź zdrów bez lekarstw
    1 x ABC Word 2016 PL
    1 x Dystrybucja usług medycznych
    1 x Fotografia kulinarna. Od zdjęcia do arcydzieła. Wydanie II
    1 x Dzieci które gorszą
    1 x Epistemologiczna rola obrazu fotograficznego
    1 x Henri Michaux dzieło wyobraźni "Okres zielony" 1922-1927
    1 x Ochrona danych osobowych podmiotów objętych prawem pracy i prawem ubezpieczeń społecznych
    1 x Instrumenty ograniczania wpływu handlu na środowisko Studium z prawa międzynarodowego
    1 x Atlas hematologiczny z elementami diagnostyki laboratoryjnej i hemostazy
    1 x Myśl językoznawcza z myślą o przekładzie Wybór prac
    1 x Leksykon etyki prawniczej 100 podstawowych pojęć
    1 x Padaczka i inne zaburzenia napadowe u dzieci
    1 x Dyskursy ubóstwa i wykluczenia społecznego
    1 x Katalog elementów budowlanych Poradnik projektowania na trwałość według norm nowej generacji
    1 x Prawo własności przemysłowej
    1 x Dynamika zmian w prawie
    1 x Marketing strategiczny na rynku farmaceutycznym
    1 x Medycy polskich szwoleżerów
    1 x 12 kroków od dna Sponsorowanie
    1 x Analiza dyrektywalna przepisów części ogólnej kodeksu karnego
    1 x Profilowanie kryminalne
    1 x 7 minut na ambonie Homilie na rok A
    1 x Burek na śniadanie Serbia dla koneserów
    1 x Podstawowe zasady wydłużania kończyn
    1 x Kodeks pracy Komentarz dla menedżerów HR
    1 x Kompendium leczenia bólu
    1 x Energetyka i ochrona środowiska w procesie inwestycyjnym
    1 x Czas w prawie administracyjnym
    1 x Opieka długoterminowa nad osobami starszymi
    1 x Cyfrowy tubylec w szkole-diagnozy i otwarcia Tom 1 Współczesny uczeń a dydaktyka 2.0
    1 x Carl Schmitt i Leo Strauss Krytyka pozytywizmu prawniczego w niemieckiej myśli politycznej
    1 x Myślenie lateralne Czym jest i jak wiele znaczy
    1 x Dzieci alkoholików w perspektywie rozwojowej i klinicznej
    1 x Infrastruktura techniczna szpitala
    1 x Komunikowanie społeczne w promocji i ochronie zdrowia
    1 x Anestezja chorych w stanie zagrożenia życia
    1 x Egzamin na urzędnika mianowanego służby cywilnej Wydanie 4
    1 x Stres w pracy kuratora sądowego Studium teoretyczno-empiryczne
    1 x Ewolucja języka W stronę hipotez gesturalnych
    1 x Jak czytać ogrody Krótki kurs historii ogrodów
    1 x Wywiad i badanie w pediatrii
    1 x Kodeks spółek handlowych Komentarz Tom 2
    1 x Tajemnice transplantacji
    1 x Jak rozpalić ognisko czyli rzecz o drewnie, podpałce i ogniu
    1 x Przemieszczenia krążków stawowych stawów skroniowo-żuchwowych Tom 2 rozpoznawanie i leczenie
    1 x Drogi ku płodności Wszystko o leczeniu diagnostyce i metodach wsparcia w niepłodności
    1 x Tylko dla mam Poradnik o ciąży
    1 x Dzika droga Jak odnalazłam siebie
    1 x Architektura w Europie
    1 x Ćwiczenia ze stylistyki
    1 x Laryngologia alternatywna Konchowanie uszu i inne terapie naturalne
    1 x 10 prostych sposobów radzenia sobie z niepokojem
    1 x Strzeż się alzheimera póki czas Jak zapobiegać i przeciwdziałać chorobie Alzheimera i innym rodzajom utraty pamięci
    1 x Jak uratować świat? Czyli co dobrego możesz zrobić dla planety
    1 x Neuroimmunologia kliniczna
    1 x Historia antykoncepcji
    1 x Testy penetracyjne dla zaawansowanych Hakowanie najlepiej zabezpieczonych sieci na świecie
    1 x Jak rozwinąć skrzydła Wydanie 3
    1 x Budowanie na obcej ziemi
    1 x Badanie fizykalne w pielęgniarstwie Podmiotowe i przedmiotowe
    1 x Dziedziczenie konstrukcja prawna i ochrona
    1 x Ekonomika energetyki w modelach matematycznych z czasem ciągłym
    1 x 300 uczonych prywatnie i na wesoło Tom 2
    1 x Energetyka odnawialna w budownictwie Magazynowanie energii
    1 x Jak leczyć osteoporozę
    1 x Najlepsze porady dla niemowlęcia i maluszka
    1 x Co za szycie!
    1 x ISDN Cyfrowe sieci zintegrowane usługowo
    1 x Scratch. Komiksowa przygoda z programowaniem
    1 x Gdzie do diabła jest Bóg
    1 x Ustawa o odpadach Komentarz
    1 x Milioner i bogini
    1 x Zapis windykacyjny Komentarz
    1 x Chemia połączeń Pięć sekretów zdrowego, bogatego i spełnionego życia
    1 x Rejestry nieruchomości Studium prawnoporównawcze
    1 x 5 minut dla kręgosłupa. 100 ćwiczeń ze zdjęciami
    1 x Byliny w twoim ogrodzie
    1 x Zarządzanie jakością W dążeniu do doskonałości
    1 x Android Studio. Podstawy
    1 x Edukacja jako czynnik i wynik rozwoju regionalnego
    1 x Agresja ujęcie narracyjne
    11,491.59zł
    Wydawnictwo
    Tu można zobaczyć wszystkie książki z wydawnictwa:

    Wydawnictwo Helion
     Kategoria:
     Chirurgia
    Chirurgia Podstawy

    Chirurgia Podstawy

    129.00zł
    Informacje
    Regulamin sklepu.
    Koszty wysyłki.
    Polityka prywatności.
    Jak kupować?
    Napisz do Nas.
     Wydawnictwa
     Polecamy
    3ds Max 2012 Biblia Kelly L. Murdock HELION
    OpenGL w praktyce Janusz Ganczarski BTC
    MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
    Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
    Linux w systemach embedded Marcin Bis BTC
    Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
    Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
    Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
    Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT