Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Systemy operacyjne » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 PZWL
250 badań laboratoryjnych Kiedy zlecać Jak interpretować

250 badań laboratoryjnych Kiedy zlecać Jak interpretować

89.25zł
Windows od środka. Architektura systemu, procesy, wątki, zarządzanie pamięcią i dużo więcej. Wydanie VII 129.00zł
Windows od środka. Architektura systemu, procesy, wątki, zarządzanie pamięcią i dużo więcej. Wydanie VII

Tytuł: Windows od środka. Architektura systemu, procesy, wątki, zarządzanie pamięcią i dużo więcej. Wydanie VII
Autor: Marcin Żmigrodzki
ISBN: 978-83-283-3901-9
Ilość stron: 864
Data wydania: 05/2018
Oprawa: Twarda
Format: 16.5x24.5cm
Wydawnictwo: HELION

Cena: 129.00zł


Systemy operacyjne Windows 10 i Windows Server 2016 bardzo różnią się od swoich poprzedników. Są bardziej złożone, a niektóre zastosowane rozwiązania można określić jako zaawansowane i wysublimowane. Zwłaszcza znajomość wewnętrznych mechanizmów systemu, architektury jądra i systemowego modelu bezpieczeństwa okazuje się niezwykle istotna dla programistów i inżynierów ds. bezpieczeństwa. Bez tej wiedzy trudno mówić o prawdziwie niezawodnej pracy oprogramowania tworzonego dla maszyn pracujących pod kontrolą najnowszych wersji systemu Windows.

Ta książka jest pierwszym tomem klasycznego przewodnika po wewnętrznych mechanizmach podstawowych komponentów systemu Windows. Omówiono w niej architekturę systemu Windows, sposoby implementowania i modyfikacji procesów, przetwarzania wątków oraz korzystania z pamięci fizycznej i wirtualnej. Sporo miejsca poświęcono operacjom wejścia-wyjścia oraz integracji ze sterownikami poszczególnych urządzeń. Szczegółowo przedstawiono zabezpieczenia wbudowane w system. Projektanci oprogramowania, specjaliści ds. bezpieczeństwa oraz administratorzy systemów informatycznych znajdą tu wiele ważnych informacji, dzięki którym dogłębnie zrozumieją sposób działania systemu, co pozwoli im na podejmowanie lepszych decyzji.

Najważniejsze zagadnienia:

  • wprowadzenie do wewnętrznych mechanizmów systemu Windows
  • omówienie komponentów architektury systemu
  • procesy, zadania, wątki
  • funkcjonowanie menedżera pamięci i sposoby jej modyfikacji
  • operacje wejścia-wyjścia i obsługa urządzeń peryferyjnych
  • mechanizmy zabezpieczeń i zwalczanie złośliwego oprogramowania

Windows od podszewki - poznaj i zrozum!

Rozdziały:

    • Wprowadzenie
      • Historia książki
      • Zmiany w siódmym wydaniu
      • Praktyczne eksperymenty
      • Pominięte zagadnienia
      • Ostrzeżenie
      • Założenia dotyczące czytelnika
      • Struktura książki
      • Konwencje
      • Informacje o dodatkowych materiałach
      • Podziękowania
    • Rozdział 1. Zagadnienia i narzędzia
      • Wersje systemu operacyjnego Windows
        • Windows 10 i przyszłe wersje systemu Windows
        • Windows 10 i platforma OneCore
      • Podstawowe pojęcia i terminy
        • Interfejs API systemu Windows
          • Warianty interfejsu API systemu Windows
          • Architektura Windows Runtime
          • Środowisko .NET Framework
        • Usługi, funkcje i programy
        • Procesy
        • Wątki
          • Włókna
          • Wątki planowania w trybie użytkownika
        • Zadania
        • Pamięć wirtualna
        • Porównanie trybu jądra i trybu użytkownika
        • Hipernadzorca
        • Oprogramowanie sprzętowe
        • Usługi terminalowe i wiele sesji
        • Obiekty i dojścia
        • Zabezpieczenia
        • Rejestr
        • Unicode
      • Analizowanie wewnętrznych mechanizmów systemu Windows
        • Monitor wydajności i Monitor zasobów
        • Debugowanie jądra
          • Symbole powiązane z debugowaniem jądra
          • Debugging Tools for Windows
            • Debugowanie w trybie użytkownika
            • Debugowanie w trybie jądra
          • Narzędzie LiveKd
        • Windows Software Development Kit
        • Windows Driver Kit
        • Narzędzia z witryny Sysinternals
      • Podsumowanie
    • Rozdział 2. Architektura systemu
      • Wymagania i cele projektowe
      • Model systemu operacyjnego
      • Opis architektury systemu
        • Przenośność
        • Wieloprocesorowość symetryczna
        • Skalowalność
        • Różnice między wersjami kliencką i serwerową
        • Wersja Checked build (kompilacja testowa)
      • Krótki opis architektury z mechanizmami bezpieczeństwa opartymi na wirtualizacji
      • Kluczowe komponenty systemu
        • Podsystemy środowiskowe i biblioteki podsystemów
          • Uruchamianie podsystemu
          • Podsystem Windows
            • Windows 10 a Win32k.sys
        • Inne podsystemy
          • Pikodostawcy i podsystem Windows dla systemu Linux
          • Biblioteka Ntdll.dll
          • Obrazy natywne
        • Centrum wykonawcze
        • Jądro
          • Obiekty jądra
          • Obszar i blok kontrolny procesora
          • Obsługa sprzętu
        • Warstwa abstrakcji sprzętowej
        • Sterowniki urządzeń
          • Model sterowników systemu Windows
          • Fundament sterownika
          • Uniwersalne sterowniki Windows
        • Procesy systemowe
          • Proces bezczynności
          • Proces System a wątki systemowe
          • Proces bezpieczeństwa systemu
          • Proces kompresji pamięci
          • Menedżer sesji
          • Procesy inicjalizacyjne
          • Menedżer kontroli usług
          • Procesy Winlogon, LogonUI oraz Userinit
      • Podsumowanie
    • Rozdział 3. Procesy i zadania
      • Tworzenie procesu
        • Argumenty funkcji CreateProcess*
        • Tworzenie nowoczesnych procesów systemu Windows
        • Tworzenie innych rodzajów procesów
      • Wewnętrzne elementy procesów
      • Chronione procesy
        • Protected Process Light (PPL)
        • Obsługa zewnętrznych procesów przez rozszerzenie PPL
      • Procesy minimalne i procesy Pico
        • Procesy minimalne
        • Procesy Pico
      • Programy Trustlet (bezpieczne procesy)
        • Struktura programu Trustlet
        • Metadane zasad programów Trustlet
        • Atrybuty programów Trustlet
        • Programy Trustlet wbudowane w system
        • Tożsamość programów Trustlet
        • Usługi izolowanego trybu użytkownika
        • Wywołania systemowe dostępne dla programów Trustlet
      • Przepływ funkcji CreateProcess
        • Etap 1. Przekształcanie i sprawdzanie poprawności parametrów i flag
        • Etap 2. Otwieranie obrazu do wykonania
        • Etap 3. Tworzenie obiektu procesu wykonawczego systemu Windows
          • Etap 3A. Konfigurowanie obiektu EPROCESS
          • Etap 3B. Tworzenie początkowego obszaru adresów procesu
          • Etap 3C. Tworzenie struktury procesu jądra
          • Etap 3D. Zakończenie konfigurowania obszaru adresów procesu
          • Etap 3E. Konfigurowanie struktury PEB
          • Etap 3F. Zakończenie konfigurowania obiektu procesu wykonawczego
        • Etap 4. Tworzenie początkowego wątku oraz jego stosu i kontekstu
        • Etap 5. Przeprowadzanie inicjalizacji powiązanej z podsystemem systemu Windows
        • Etap 6. Rozpoczęcie wykonywania wątku początkowego
        • Etap 7. Przeprowadzanie inicjalizacji procesu w kontekście nowego procesu
      • Kończenie procesu
      • Program ładujący obrazy
        • Wczesna inicjalizacja procesu
        • Przekierowywanie i rozwiązywanie nazw bibliotek DLL
          • Przekierowywanie nazw bibliotek DLL
        • Baza danych załadowanych modułów
        • Analizowanie importu
        • Inicjalizacja procesu po imporcie
        • Technologia SwitchBack
          • Identyfikatory GUID technologii SwitchBack
          • Tryby zgodności technologii SwitchBack
          • Działanie technologii SwitchBack
        • Mechanizm API Sets
      • Zadania
        • Limity zadań
        • Obsługa zadania
        • Zadania zagnieżdżone
        • Kontenery systemu Windows (silosy serwerowe)
          • Obiekty zadania i silosy
          • Izolacja silosów
          • Granice izolacji silosów
          • Konteksty silosów
          • Monitory silosów
          • Tworzenie silosu serwerowego
          • Funkcja pomocnicza
          • Szablon kontenera
      • Podsumowanie
    • Rozdział 4. Wątki
      • Tworzenie wątków
      • Wewnętrzne mechanizmy wątków
        • Struktury danych
        • Powstanie wątku
      • Sprawdzanie aktywności wątków
        • Ograniczenia wątków chronionych procesów
      • Planowanie wątków
        • Przegląd planowania w systemie Windows
        • Poziomy priorytetów
          • Priorytety czasu rzeczywistego
          • Użycie narzędzi pozwalających na interakcję z priorytetem
        • Stany wątków
        • Baza danych dyspozytora
        • Kwant
          • Obliczanie kwantu czasu
          • Kontrolowanie kwantu czasu
          • Zmienne kwanty czasu
          • Wartość rejestru z ustawieniami kwantu czasu
        • Zwiększanie priorytetu
          • Zwiększenia priorytetu spowodowane zdarzeniami planisty/dyspozytora
          • Przyspieszenie przechodzenia ze stanu oczekiwania
          • Zwiększenia priorytetu związane z własnością blokady
          • Zwiększenia priorytetu po zakończeniu operacji wejścia-wyjścia
          • Zwiększenia priorytetu podczas oczekiwania na zasoby wykonawcze
          • Zwiększenia priorytetu wątków pierwszoplanowych po oczekiwaniu
          • Zwiększenia priorytetu wątków graficznego interfejsu użytkownika po ich aktywacji
          • Zwiększenia priorytetu związane z brakiem dostępu do zasobów procesora
          • Stosowanie zwiększeń priorytetu
          • Usuwanie zwiększeń priorytetu
          • Zwiększenia priorytetu w wypadku gier i aplikacji multimedialnych
          • Automatyczne zwiększanie priorytetu
        • Przełączanie kontekstu
          • Direct Switch
        • Warianty planowania
          • Dobrowolne przełączanie
          • Wywłaszczanie
          • Upłynięcie kwantu czasu
          • Zakończenie
        • Wątki bezczynności
        • Wstrzymanie wątków
        • Głębokie zamrożenie
        • Wybór wątku
          • Planista bezczynności
        • Systemy wieloprocesorowe
          • Zestawy pakietu i zestawy SMT
          • Systemy NUMA
          • Przypisywanie procesorów do grupy
          • Procesory logiczne przypadające na grupę
          • Stan procesora logicznego
          • Skalowalność planisty
          • Koligacja
          • Rozszerzona maska koligacji
          • Systemowa maska koligacji
          • Idealny i ostatni procesor
          • Idealny węzeł
          • Zestawy procesorów
        • Wybór wątku w systemach wieloprocesorowych
        • Wybór procesora
          • Wybór procesora dla wątku, gdy dostępne są bezczynne procesory
          • Wybór procesora dla wątku, gdy nie ma żadnych bezczynnych procesorów
        • Planowanie heterogeniczne (big.LITTLE)
      • Planowanie oparte na grupach
        • Planowanie dynamiczne ze sprawiedliwym udostępnianiem
        • Limity wykorzystania procesora
        • Dynamiczne dodawanie i usuwanie procesorów
      • Fabryki procesów roboczych (pule wątków)
        • Tworzenie fabryki wątków roboczych
      • Podsumowanie
    • Rozdział 5. Zarządzanie pamięcią
      • Wprowadzenie do menedżera pamięci
        • Składniki menedżera pamięci
        • Strony małe i duże
        • Sprawdzanie wykorzystania pamięci
        • Synchronizacja wewnętrzna
      • Usługi menedżera pamięci
        • Stany stron i przydzielanie pamięci
        • Ładunek deklaracji i limit deklaracji
        • Blokowanie pamięci
        • Ziarnistość alokacji
        • Pamięć współdzielona i pliki mapowane
        • Ochrona pamięci
        • Zapobieganie wykonywaniu danych
        • Kopiowanie przy zapisie
        • Okienkowe poszerzanie przestrzeni adresowej
      • Sterty w trybie jądra (systemowe pule pamięci)
        • Rozmiary pul
        • Monitorowanie wykorzystania puli
        • Listy asocjacyjne
      • Menedżer sterty
        • Sterty procesu
        • Typy stert
        • Sterta NT
        • Synchronizacja sterty
        • Sterta o małej fragmentacji
        • Sterta segmentowa
        • Bezpieczeństwo stert
          • Funkcje bezpieczeństwa typowe dla stert segmentowych
        • Funkcje debugowania sterty
        • Mechanizm pageheap
        • Sterta odporna na błędy
      • Układy wirtualnej przestrzeni adresowej
        • Układy przestrzeni adresowej na platformie x86
        • Układ systemowej przestrzeni adresowej na platformie x86
        • Przestrzeń sesji na platformie x86
        • Systemowe wpisy tabeli stron
        • Układ przestrzeni adresowej na platformie ARM
        • Układ przestrzeni adresowej 64-bitowej
        • Ograniczenia adresowania wirtualnego na platformie x64
        • Dynamiczne zarządzanie systemową wirtualną przestrzenią adresową
        • Przydziały systemowej wirtualnej przestrzeni adresowej
        • Układ przestrzeni adresowej użytkownika
          • Randomizacja obrazu
          • Randomizacja stosu
          • Randomizacja sterty
          • ASLR w przestrzeni adresowej jądra
          • Kontrolowanie ograniczeń ochronnych
      • Tłumaczenie adresów
        • Tłumaczenie adresów wirtualnych na platformie x86
          • Tabele stron i ich wpisy
          • Bity zapisu sprzętowego i programowego we wpisach tabeli stron
        • Asocjacyjny bufor translacji
        • Tłumaczenie adresów wirtualnych na platformie x64
        • Tłumaczenie adresów wirtualnych na platformie ARM
      • Obsługa błędów strony
        • Niewłaściwe wpisy PTE
        • Prototypowe wpisy PTE
        • Operacje wejścia-wyjścia w stronicowaniu
        • Błąd strony kolidującej
        • Błędy stron klastrowanych
        • Pliki stronicowania
          • Plik wymiany
          • Wirtualny plik stronicowania
        • Ładunek deklaracji i systemowy limit deklaracji
        • Ładunek deklaracji a rozmiar pliku stronicowania
      • Stosy
        • Stosy użytkownika
        • Stosy jądra
        • Stos DPC
      • Deskryptory adresów wirtualnych
        • Struktury VAD procesu
        • Rotacja deskryptorów adresów wirtualnych
        • NUMA
      • Obiekty sekcji
      • Zestawy robocze
        • Stronicowanie na żądanie
        • Logiczny prefetcher i funkcja ReadyBoot
        • Strategia rozmieszczania
        • Zarządzanie zestawami roboczymi
        • Menedżer zestawu równowagi i program wymiany
        • Systemowe zestawy robocze
        • Powiadomienia o stanie pamięci
      • Baza danych numerów stron pamięci
        • Dynamika list stron
        • Priorytet stronicowy
        • Moduł zapisujący strony zmodyfikowane i zmapowane
        • Struktury danych PFN
        • Rezerwacja pliku stronicowania
      • Ograniczenia pamięci fizycznej
        • Limity pamięci w klienckich wersjach systemu Windows
      • Kompresja pamięci
        • Ilustracja kompresji
        • Architektura kompresji
      • Partycje pamięci
      • Scalanie pamięci
        • Etap wyszukiwania
        • Etap klasyfikacji
        • Etap scalania stron
        • Konwersja wpisu PTE z prywatnego na współdzielony
        • Zwalnianie stron scalonych
      • Enklawy pamięci
        • Interfejs programowy
        • Przygotowywanie enklaw pamięci
        • Konstruowanie enklawy
        • Wczytywanie danych do enklawy
        • Inicjalizacja enklawy
      • Proaktywne zarządzanie pamięcią (mechanizm SuperFetch)
        • Komponenty
        • Śledzenie i rejestrowanie
        • Scenariusze
        • Priorytet strony oraz ponowne bilansowanie
        • Niezawodność działania
        • Funkcja Ready Boost
        • Funkcja Ready Drive
        • Dublowanie procesu
      • Podsumowanie
    • Rozdział 6. System operacji wejścia-wyjścia
      • Komponenty systemu operacji wejścia-wyjścia
        • Menedżer operacji wejścia-wyjścia
        • Typowe przetwarzanie operacji wejścia-wyjścia
      • Poziomy żądań przerwania IRQL i wywołania DPC
        • Poziomy żądań przerwania
        • Wywołania DPC
      • Sterowniki urządzeń
        • Typy sterowników urządzeń
          • Sterowniki WDM
          • Warstwy sterowników
        • Struktura sterownika
        • Obiekty sterowników i obiekty urządzeń
        • Otwieranie urządzeń
      • Przetwarzanie operacji wejścia-wyjścia
        • Typy operacji wejścia-wyjścia
          • Synchroniczne i asynchroniczne operacje wejścia-wyjścia
          • Szybka operacja wejścia-wyjścia
          • Operacja wejścia-wyjścia z mapowaniem plików i buforowanie plików
          • Operacja wejścia-wyjścia z techniką rozrzucania/zbierania
        • Pakiety żądań operacji wejścia-wyjścia IRP
          • Położenia stosu operacji wejścia-wyjścia
          • Przepływ pakietu IRP
        • Żądanie operacji wejścia-wyjścia wysyłane do jednowarstwowego sterownika urządzenia
          • Dostęp do buforu obszaru adresów użytkownika
            • Buforowana operacja wejścia-wyjścia
            • Bezpośrednia operacja wejścia-wyjścia
            • Żadna operacja wejścia-wyjścia
          • Synchronizacja
        • Żądania operacji wejścia-wyjścia kierowane do sterowników z warstwami
        • Operacja wejścia-wyjścia agnostyczna względem wątków
        • Anulowanie operacji wejścia-wyjścia
          • Anulowanie operacji wejścia-wyjścia zainicjowane przez użytkownika
          • Anulowanie operacji wejścia-wyjścia w przypadku zakończenia wątku
        • Porty ukończenia operacji wejścia-wyjścia
          • Obiekt IoCompletion
          • Użycie portów ukończenia
          • Działanie portu ukończenia operacji wejścia-wyjścia
        • Określanie priorytetu operacji wejścia-wyjścia
          • Priorytety operacji wejścia-wyjścia
          • Strategie określania priorytetów
          • Unikanie inwersji priorytetów operacji wejścia-wyjścia
          • Zwiększanie i podnoszenie priorytetu operacji wejścia-wyjścia
          • Rezerwacja przepustowości (zaplanowana operacja wejścia-wyjścia na pliku)
        • Powiadomienia kontenerów
      • Driver Verifier
        • Opcje weryfikacji powiązane z operacjami wejścia-wyjścia
        • Opcje weryfikacji związane z pamięcią
          • Special Pool
          • Śledzenie puli
          • Wymuszanie sprawdzania poziomu IRQL
          • Low Resources Simulation
          • Systematic Low Resources Simulation
          • Różne sprawdzenia
      • Menedżer technologii PnP
        • Poziom obsługi technologii Plug and Play
        • Wyliczanie urządzeń
        • Stosy urządzeń
          • Ładowanie sterowników stosu urządzeń
        • Obsługa technologii Plug and Play przez sterowniki
        • Instalacja sterownika Plug and Play
      • Ładowanie i instalowanie ogólnego sterownika
        • Ładowanie sterowników
        • Instalacja sterownika
      • Środowisko WDF
        • Środowisko KMDF
          • Struktura i działanie sterownika KMDF
          • Model obiektów KMDF
          • Model operacji wejścia-wyjścia środowiska KMDF
        • Środowisko UMDF
      • Menedżer zasilania
        • Stany Connected Standby i Modern Standby
        • Działanie menedżera zasilania
          • Działanie zasady zasilania związanej ze sterownikami
        • Kontrola zasilania urządzenia przez aplikację i sterownik
        • Środowisko zarządzania zasilaniem
          • Zarządzanie stanami wydajności
        • Żądania dostępności zasilania
      • Podsumowanie
    • Rozdział 7. Bezpieczeństwo
      • Klasy bezpieczeństwa
        • Kryteria oceny zaufanych systemów komputerowych (TCSEC)
        • Wspólne kryteria
      • Składniki systemu zabezpieczeń
      • Bezpieczeństwo oparte na wirtualizacji
        • Ochrona poświadczeń
          • Ochrona hasła
          • Ochrona klucza NTOWF (TGT)
          • Bezpieczna komunikacja
          • Blokada UEFI
          • Reguły uwierzytelniania i pancerny Kerberos
          • Przyszłe usprawnienia
        • Ochrona urządzenia
      • Ochrona obiektów
        • Sprawdzanie dostępu
        • Identyfikatory zabezpieczeń
          • Poziomy integralności
          • Tokeny
          • Personifikacja
          • Tokeny ograniczone
          • Filtrowany token administracyjny
        • Wirtualne konta usług
        • Deskryptory zabezpieczeń i kontrola dostępu
          • Przypisywanie list ACL
          • Zaufane wpisy ACE
          • Określanie dostępu
        • Dynamiczna kontrola dostępu
      • Interfejs AuthZ
        • Warunkowe wpisy ACE
      • Prawa i przywileje konta
        • Prawa konta
        • Przywileje
        • Superprzywileje
      • Tokeny dostępowe procesów i wątków
      • Inspekcje zabezpieczeń
        • Inspekcje dostępu do obiektów
        • Globalne zasady inspekcji
        • Ustawienia zaawansowanych zasad inspekcji
      • Kontenery aplikacji
        • Przegląd aplikacji UWP
        • Kontener aplikacji
          • Bezpieczeństwo środowiska AppContainer
          • Możliwości kontenera aplikacji
          • Kontener aplikacji a przestrzeń nazw obiektów
          • Uchwyty kontenera aplikacji
          • Brokery
      • Logowanie
        • Inicjacja procesu Winlogon
        • Etapy logowania użytkownika
          • MSV1_0
          • Kerberos
        • Wzmocnione uwierzytelnianie
        • Biometria w systemie Windows
        • Windows Hello
      • Kontrola konta użytkownika i wirtualizacja
        • Wirtualizacja systemu plików i rejestru
          • Wirtualizacja plików
          • Wirtualizacja rejestru
        • Podwyższanie uprawnień
          • Uruchamianie aplikacji z uprawnieniami administracyjnymi
          • Żądanie uprawnień administracyjnych
          • Automatyczne podnoszenie uprawnień
          • Ustawianie kontroli konta użytkownika
      • Osłabianie exploitów
        • Zasady osłabiania procesów
        • Integralność przepływu sterowania
          • Ochrona przepływu sterowania
          • Bitmapa CFG
          • Konstruowanie bitmapy CFG
          • Wzmacnianie mechanizmu CFG
          • Współdziałanie modułu ładującego z mechanizmem CFG
          • Ochrona CFG w jądrze
        • Asercje bezpieczeństwa
          • Obsługa kompilatora i systemu operacyjnego
          • Kody asercji bezpieczeństwa
      • Identyfikacja aplikacji
      • AppLocker
      • Zasady ograniczeń oprogramowania
      • Ochrona przed poprawkami jądra
        • PatchGuard
        • HyperGuard
      • Podsumowanie
Klienci, którzy kupili tę książkę, kupili także
Decydujący moment Nowe zjawiska w fotografii polskiej po 2000 roku
Decydujący moment Nowe zjawiska w fotografii polskiej po 2000 roku
Mazur Adam
karakter
Indywidualna działalność gospodarcza samozatrudnienie Uproszczone formy ewidencji
Indywidualna działalność gospodarcza samozatrudnienie Uproszczone formy ewidencji
Szczypa Piotr
CEDEWU
Ruch Oksfordzki (1833-1845) Myśl polityczna przywódców ruchu oksfordzkiego
Ruch Oksfordzki (1833-1845) Myśl polityczna przywódców ruchu oksfordzkiego
Piotr Musiewicz
WAM
Ametystowy Batalion Z dziejów batalionu WOP
Ametystowy Batalion Z dziejów batalionu WOP
Henryk Piecuch
CB
Fizyka doświadczalna Tom 1 Mechanika i ciepło
Fizyka doświadczalna Tom 1 Mechanika i ciepło
Wolfgang Demtroder
Wydawnictwo Naukowe UMK
Dieta optymalna w okresie menopauzy
Dieta optymalna w okresie menopauzy
Emila Gierada
Astrum
 Koszyk
1 x Encyklopedia igrzysk olimpijskich Pytania i odpowiedzi
1 x Księgi wieczyste Zasady materialnoprawne Wydanie 2
1 x Karmienie dziecka
1 x Relacje dziecka z wadą słuchu w szkole
1 x Słownik wyrazów obcych i trudnych
1 x Mikrobiologia medyczna Krótkie wykłady
1 x Demonolodzy Ed i Lorraine Warren Relacje ze spraw prowadzonych przez małżeństwo Warrenów
1 x Autobiografia Stalina
1 x Operator narzędzi udarowych ręcznych Wszystkie rodzaje zasilania
1 x 5 minut dla twojego zdrowia Aktywna przerwa w pracy i w domu
1 x 100 najlepszych soków
1 x Czytam więc wiem Testy przygotowujące do sprawdzianu szóstoklasisty
1 x Bądź szczęśliwa 3 kroki do szczęścia dla każdej kobiety
1 x 50 lat Olimpiad Fizycznych Wybrane zadania z rozwiązaniami
1 x Spawanie metodą MAG nie tylko dla początkujących
1 x Historia mody
1 x Adwokat Rozmowa o życiu w ciekawych czasach
1 x Jak cało i zdrowo przyszedłem na świat
1 x Bliscy nieznajomi Górnośląskie pogranicze w polskiej i niemieckiej prozie współczesnej
1 x Jezus a Bóg Izraela w Apokalipsie św. Jana
1 x Język Naród Państwo Język jako zjawisko polityczne
1 x Sens życia Katolicki przewodnik duchowy
1 x Jak pisać i redagować Poradnik redaktora, Wzory tekstów użytkowych
1 x Bezpieczeństwo społeczne jednostki Założenia i polska rzeczywistość
1 x Czy Twoje dziecko ma zdrowy kręgosłup Bezpieczne ćwiczenia do stosowania w domu
1 x Dziennik tom 2 1970-1979
1 x Człowiek i moralność w myśli Jacka Woronieckiego OP Filozoficzne podstawy katolickiej etyki wychowawczej i jej zasady
1 x 100 sposobów zapobiegania chorobie Alzheimera
1 x W kajdankach miłości. Życiowi bohaterowie
1 x Masa o pieniądzach polskiej mafii Jarosław "Masa" Sokołowski w rozmowie z Arturem Górskim
1 x Wykłady z metod ilościowych dla ekonomistów
1 x Piekielna miłość
1 x Polskie piękno Sto lat mody i stylu
1 x Jak żyć...? Żona
1 x Język polski Matura w kieszeni
1 x Dziwnologia Odkrywanie wielkich prawd w rzeczach małych
1 x Atlas muszli
1 x Akademia bezpiecznego zachowania
1 x Biblia Wielkie opowieści Starego Testamentu
1 x Anatomia słabości Rozmowa z Robertem Krasowskim
1 x Nowa Księga Wieczysta Informatyzacja rejestru publicznego
1 x Policjanci Za cenę życia
1 x Połączenia spójnościowe
1 x Matka Teresa z Kalkuty Autobiografia
1 x Bóle głowy Lekarz rodzinny
1 x Agata Christie Autobiografia
1 x Architektura w Europie
1 x Edukacja i nierówność Trajektorie sukcesu i marginalizacji
1 x 100 lat mody męskiej
1 x Biologiczne aspekty oczyszczania ścieków
1 x Ciemna strona Wszechświata
1 x Profil mordercy Prawdziwa historia jednego z najsłynniejszych profilerów
1 x Mała WIELKA zmiana Jak skuteczniej wywierać wpływ
1 x Ekologia Odkrywanie świata
1 x Anatomia zwierząt Tom 3 Gruczoły dokrewne układ nerwowy narządy zmysłów powłoka wspólna i anatomia ptaków
1 x Inna Blue
1 x Ekspertyza sądowa Zagadnienia wybrane
1 x Kompendium DTP. Adobe Photoshop, Illustrator, InDesign i Acrobat w praktyce. Wydanie III
1 x Agonistyka Polityczne myślenie o świecie
1 x Grunt to rodzinka! Siedem zasad szczęścia rodzinnego
1 x Halo Tato Reportaże o dobrym ojcostwie
1 x Czasem wygrywasz, a czasem się uczysz Dla nastolatków Jak porażkę zmienić w sukces
1 x Erros Mesjański witalizm i filozofia
1 x Łowca Sprawa Trynkiewicza
1 x Dobór przewodów i kabli elektrycznych niskiego napięcia
1 x Fonetyka i fonologia współczesnego języka polskiego Ćwiczenia
1 x Algebra i wielowymiarowa geometria analityczna w zadaniach
1 x Alfabet duszy i ciała
1 x Beton towarowy
1 x Prawo spadkowe Wydanie 5 (skrypty Becka)
1 x Fizykochemiczne metody analizy w chemii środowiska Część 2 Ćwiczenia laboratoryjne z ochrony wód i gleb
1 x Jak zostać uzdrowionym
1 x Metody ilościowe w R Aplikacje ekonomiczne i finansowe Wydanie 2
1 x Anoreksja i bulimia Śmiertelne sposoby na życie
1 x Historie z nieba Światło od bliskich. Lekcje dla żyjących
1 x Metodyka pracy biegłego sądowego
1 x Najwspanialsze miasta w dziejach świata
1 x (U)sługi domowe
1 x Angielski Konwersacje dla zaawansowanych ekstra
1 x Arcydzieła i mistrzowie Siedemdziesiąt spotkań ze sztuką
1 x Komentarz do ustawy o dostępie do informacji publicznej
1 x Nowy alfabet mafii
1 x Efekt weekendu
1 x Biblia Domowa w obwolucie patriotycznej
1 x Bezpieczeństwo społeczności lokalnych najbliżej człowieka
1 x Krocząc wśród cieni
1 x Kurs rysowania postaci
1 x Bomby na Niemcy Brytyjskie lotnictwo w nalotach na III Rzeszę
1 x Człowiek jako słowo i ciało
1 x Hale z poligonalnym chórem zintegrowanym w architekturze gotyckiej na terenie Polski
1 x (Nie)przypadkowa edukacja
1 x Podstawy biologii komórki Tom 1
1 x Dostęp do informacji publicznej a prawo do prywatności
1 x Jak stworzyć kostium Zbroja i rekwizyty do cosplayu
1 x ABC miłości według Prymasa Tysiąclecia
1 x 126 motywów szydełkowych
1 x Agatha Christie i jedenaście zaginionych dni
1 x Biblia turystyki motocyklowej
1 x Postępowanie w sprawach nieletnich
1 x Face Paint Historia makijażu
1 x Konstrukcje drewniane w budownictwie tradycyjnym
1 x Europejski kanon literacki Dylematy XXI wieku
1 x Efektywność w zarządzaniu projektami Wymiary Koncepcje Zależności
1 x Podstawy teorii obwodów tom 3
1 x Chemia Encyklopedia dla wszystkich
1 x Jak sobie odpuścić (Nie)poradnik rodzicielski
1 x Angielsko-polski słownik spawalniczy Słownik podręczny
1 x Emancypacja przez wychowanie czyli edukacja do wolności równości i szczęścia
1 x Detal w typografii
1 x Historia polskiej motoryzacji
1 x 153 przetwory i dania mięsne Siostry Anastazji
1 x Co jeść przy chorobach żołądka i jelit Przepisy na wyśmienite i zdrowe potrawy
1 x Synchrotyzowanie magia świadomych wyborów
1 x Profilaktyka społeczna i resocjalizacja Tom 15
1 x Make Life Harder
1 x Bezkrwawe łowy Fotografia przyrodnicza okiem Ralpha Clevengera
1 x Zranieni
1 x Chuda czy zdrowa? Przewodnik samoakceptacji w świecie idealnego wyglądu
1 x Czesław Miłosz i historyczność kultury
1 x 5 minut dla stawów 100 ćwiczeń ze zdjęciami
1 x Doświadczenie lektury Między krytyką literacką a dydaktyką literatury
1 x Aromaterapia praktyczna
1 x 1001 obrzydliwych obrzydliwości
1 x Skarby kultury Skarby przyrody Unesco
1 x Estymacja jądrowa w analizie ekonometrycznej
1 x Atlas jeździectwa
1 x Małżeństwo doskonałe Studium fizjologii i techniki
1 x Kryminalistyka Studia prawnicze Wydanie 3
1 x Zarządzanie produkcją Produkt technologia organizacja
1 x Treść i charakter prawny umowy deweloperskiej
1 x Operator koparko-ładowarki
1 x Dizionario italo-polacco della terminologia politica e sociale Włosko-polski słownik terminologii politycznej i społecznej
1 x Pedagogika wczesnoszkolna Tom 2 Uczeń i nauczyciel w zmieniającej się przestrzeni społecznej
1 x Mistyczne Średniowiecze
1 x Co by tu jeszcze...
1 x Malujemy pejzaże wodne
1 x Jawność rozprawy głównej a ochrona prawa do prywatności w procesie karnym
1 x Dozór elektroniczny Komentarz praktyczny
1 x Intruz przy stole Tufayli w literaturze adabowej do XI wieku
1 x Historia gospodarcza XIX i XX wieku
1 x Konie
1 x Kultura czytelnicza i informacyjna Teoria i praktyka. Wybrane zagadnienia
1 x Seksowna mamuśka czyli jak przejść przez macierzyństwo na wysokich obcasach
1 x Harmonia ducha i wewnętrzny spokój
1 x Adopcja międzyrasowa Refleksje nad pokrewieństwem, rasą i przynależnością
1 x Potęga przestrzeni wokół nas
1 x Książka do zrobienia
1 x Czas na polski 3 Podręcznik Część 1 W kręgu tradycji Część 2 Język giętki czyli gramatyka do użytku gimnazjum
1 x Angielski od podstaw Prawo
1 x Dzieje Polski średniowiecznej Wydanie 2
1 x Leksykon konwergencji mediów
1 x Blogowanie
1 x Jakość zasilania w sieciach z generacją rozproszoną
1 x Ochrona środowiska glebowego
1 x Atlas roślin
1 x Energia kolorów
1 x 50 sposobów na zdobycie kochanka
1 x Bliski Wschód między konfliktem a stabilizacją
1 x Klauzule generalne i zwroty niedookreślone w prawie podatkowym i administracyjnym
1 x Bezpieczeństwo, terytorium, populacja
1 x Solidarność 1980-1989 Polska droga do wolności
1 x Arcydzieła architektury i urbanistyki Polskie starówki
1 x Komunikacja religijna i media
1 x Lubiąż Klasztor mrocznych tajemnic
1 x Cel: Andrzej Duda Przemysł pogardy kontra prezydent zmiany
1 x Chemia organiczna McMurry Tom 1
1 x Cudowne konstrukcje wzniesione z bloków w grze Minecraft
1 x Podatki i opłaty dotyczące nieruchomości
1 x Driven Namiętność silniejsza niż ból
1 x Księga dobrych myśli
1 x Biblia Wydanie pamiątkowe z okazji Roku Wiary 2012/2013 Edycja limitowana
1 x Badania diagnostyczne w pedagogice
1 x Dydaktyka specjalna
1 x Idol i dystans
1 x Kodeks postępowania administracyjnego Komentarz Wydanie 9
1 x Porozmawiajmy o problemach Scenariusze lekcji wychowawczych - szkoła podstawowa
1 x Czym jest wirtualność Matrix jako model rzeczywistości wirtualnej
1 x Matematyka finansowa
8,666.72zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Geografia
Geografia Encyklopedia szkolna PWN Nowe wydanie

Geografia Encyklopedia szkolna PWN Nowe wydanie

89.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN