Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV 69.00zł 51.75zł
Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV

Tytuł: Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV
Autor: Steve Suehring
ISBN: 978-83-283-1297-5
Ilość stron: 432
Data wydania: 10/2015
Format: 170x230
Wydawnictwo: HELION

Cena: 69.00zł 51.75zł


Wykorzystaj możliwości nftables i zabezpiecz swoją sieć!

Zapora sieciowa (ang. firewall) to ostatni bastion chroniący Twój komputer przed atakiem. Dzięki odpowiedniej konfiguracji jesteś w stanie decydować, jakie pakiety mogą trafić do wnętrza sieci, a jakie nie. Możesz przesądzić o dostępie do określonych usług, zezwolić lub zabronić aplikacjom korzystać z dostępu do sieci Internet oraz ustalić limity na prędkość albo ilość przesłanych danych. Duże możliwości konfiguracji pozwalają na elastyczne podejście do tematu. Dzięki tej książce możesz wykorzystać wszystkie dostępne opcje!

Jednak na samym początku zapoznasz się z podstawowymi zasadami działania zapór sieciowych filtrujących pakiety. Przypomnisz sobie model sieciowy OSI, protokół IP, zasady routingu oraz sposób wyboru reguł filtrujących pakiety. Po tym wstępie przejdziesz do szczegółowego badania możliwości starszego narzędzia, jakim jest iptables. Składnia, omówienie dostępnych rozszerzeń dopasowywania, konfiguracja NAT — to tylko niektóre z poruszanych kwestii. Czasy się zmieniają i obecnie popularnością cieszy się narzędzie znane pod nazwą nftables. Dlatego z kolejnych rozdziałów dowiesz się, jak zbudować i uruchomić własną zaporę sieciową, korzystając właśnie z nftables. W następnych krokach uruchomisz usługi takie jak: e-mail, SSH, FTP oraz DHCP. Dalej zajmiesz się zagadnieniami związanymi z optymalizacją działania zapory oraz usługą NAT, czyli udostępnianiem łącza innym komputerom. W tej książce zostały poruszone niezwykle ważne kwestie łączące się z wykrywaniem włamań i najlepszymi sposobami reagowania na te incydenty. Ta książka jest doskonałą lekturą zarówno dla administratorów sieci, jak i dla pasjonatów systemu Linux!

W tej książce znajdziesz dokładnie to czego potrzebujesz:
  • Instalacja, konfiguracja i aktualizacja zapory sieciowej systemu Linux za pomocą programu iptables lub nftables
  • Migracja do nftables lub wykorzystanie najnowszych rozszerzeń dla programu iptables
  • Zarządzanie złożoną konfiguracją składającą się z wielu zapór sieciowych
  • Tworzenie, debugowanie i optymalizacja reguł zapory sieciowej
  • Użycie programu AIDE i innych narzędzi służących do ochron integralności systemu plików, monitorowania sieci i wykrywania włamań
  • Uodparnianie systemów na skanowanie portów i inne ataki
  • Wykrywanie exploitów, takich jak rootkity i backdoory za pomocą narzędzia Chkrootkit

Rozdziały:

Przedmowa (13)

O autorze (15)

CZĘŚĆ I. FILTROWANIE PAKIETÓW I PODSTAWOWE ŚRODKI BEZPIECZEŃSTWA (17)

Rozdział 1. Wstępne koncepcje dotyczące działania zapór sieciowych filtrujących pakiety (19)

  • Model sieciowy OSI (22)
    • Protokoły bezpołączeniowe i połączeniowe (23)
    • Następne kroki (24)
  • Protokół IP (24)
    • Adresowanie IP i podsieciowanie (24)
    • Fragmentacja IP (28)
    • Broadcasting i multicasting (28)
    • ICMP (29)
  • Mechanizmy transportowe (31)
    • Protokół UDP (32)
    • Protokół TCP (32)
  • Nie zapominajmy o protokole ARP (35)
  • Nazwy hostów i adresy IP (36)
    • Adresy IP oraz adresy ethernetowe (36)
  • Routing: przekazywanie pakietu z jednego miejsca do drugiego (37)
  • Porty usług: drzwi dla programów w Twoim systemie (37)
    • Typowe połączenie TCP: odwiedzanie zdalnej witryny (39)
  • Podsumowanie (42)

Rozdział 2. Koncepcje związane z filtrowaniem pakietów (43)

  • Zapora sieciowa filtrująca pakiety (45)
  • Wybór domyślnej polityki filtrowania pakietów (47)
  • Odrzucanie pakietu w porównaniu z blokowaniem pakietu (49)
  • Filtrowanie pakietów przychodzących (50)
    • Filtrowanie zdalnych adresów źródłowych (50)
    • Filtrowanie lokalnych adresów docelowych (53)
    • Filtrowanie zdalnego portu źródłowego (54)
    • Filtrowanie lokalnego portu docelowego (54)
    • Filtrowanie stanu przychodzących połączeń TCP (55)
    • Sondy i skanowanie (55)
    • Ataki DoS (60)
    • Pakiety routowane źródłowo (67)
  • Filtrowanie pakietów wychodzących (67)
    • Filtrowanie lokalnych adresów źródłowych (68)
    • Filtrowanie zdalnych adresów docelowych (68)
    • Filtrowanie lokalnych portów źródłowych (69)
    • Filtrowanie zdalnych portów docelowych (69)
    • Filtrowanie stanów wychodzących połączeń TCP (70)
  • Usługi sieci prywatnej i publicznej (70)
    • Ochrona niezabezpieczonych usług lokalnych (71)
    • Wybór uruchamianych usług (72)
  • Podsumowanie (72)

Rozdział 3. iptables: starszy program do administrowania zaporą sieciową systemu Linux (73)

  • Różnice pomiędzy mechanizmami zapory sieciowej IPFW i Netfilter (74)
    • Trawersacja pakietów w zaporze sieciowej IPFW (75)
    • Trawersacja pakietów w zaporze sieciowej Netfilter (76)
  • Podstawowa składnia polecenia iptables (77)
  • Funkcje programu iptables (78)
    • Funkcje tabeli nat (81)
    • Funkcje tabeli mangle (83)
  • Składnia polecenia iptables (84)
    • Polecenia tabeli filter (85)
    • Rozszerzenia celu tabeli filter (90)
    • Rozszerzenia dopasowywania tabeli filter (92)
    • Rozszerzenia celu tabeli nat (103)
    • Polecenia tabeli mangle (106)
  • Podsumowanie (106)

Rozdział 4. nftables: program do administrowania zaporą sieciową systemu Linux (109)

  • Różnice pomiędzy iptables i nftables (109)
  • Podstawowa składnia nftables (109)
  • Funkcje programu nftables (110)
  • Składnia nftables (111)
    • Składnia tabeli (112)
    • Składnia łańcucha (113)
    • Składnia reguły (114)
    • Podstawowe operacje nftables (118)
    • Składnia plików nftables (119)
  • Podsumowanie (119)

Rozdział 5. Budowa i instalacja samodzielnej zapory sieciowej (121)

  • Programy do administrowania zaporą sieciową systemu Linux (122)
    • Jądro systemu Linux: standardowe czy niestandardowe (124)
    • Opcje adresowania źródłowego i docelowego (125)
  • Inicjowanie zapory sieciowej (126)
    • Symboliczne stałe używane w przykładach zapory sieciowej (127)
    • Włączanie obsługi monitorowania w jądrze (128)
    • Usunięcie wszelkich istniejących reguł (130)
    • Resetowanie domyślnych polityk i zatrzymywanie zapory sieciowej (131)
    • Włączanie interfejsu pętli zwrotnej (132)
    • Definiowanie domyślnej polityki (133)
    • Wykorzystywanie stanu połączenia do omijania sprawdzania reguł (135)
    • Fałszowanie adresów źródłowych i inne złe adresy (136)
  • Ochrona usług na przypisanych portach nieuprzywilejowanych (141)
    • Typowe usługi lokalne TCP przypisane do nieuprzywilejowanych portów (142)
    • Typowe usługi lokalne UDP przypisane do nieuprzywilejowanych portów (144)
  • Włączenie podstawowych, wymaganych usług internetowych (147)
    • Włączenie usługi DNS (UDP/TCP port 53) (147)
  • Włączenie typowych usług TCP (152)
    • E-mail (TCP SMTP port 25, POP port 110, IMAP port 143) (153)
    • SSH (port TCP 22) (159)
    • FTP (porty TCP 21, 20) (161)
    • Ogólna usługa TCP (164)
  • Włączanie typowych usług UDP (165)
    • Dostęp do serwera DHCP dostawcy usług internetowych (porty UDP 67, 68) (166)
    • Dostęp do zdalnych sieciowych serwerów czasu (port UDP 123) (168)
  • Rejestrowanie porzuconych pakietów przychodzących (169)
  • Rejestrowanie porzuconych pakietów wychodzących (170)
  • Instalowanie zapory sieciowej (170)
    • Wskazówki dla debugowania skryptu zapory sieciowej (171)
    • Uruchamianie zapory sieciowej przy starcie systemu - Red Hat i SUSE (172)
    • Uruchamianie zapory sieciowej przy starcie systemu - Debian (173)
    • Instalowanie zapory sieciowej z dynamicznym adresem IP (173)
  • Podsumowanie (174)

CZĘŚĆ II. ZAAWANSOWANE ZAGADNIENIA, WIELE ZAPÓR SIECIOWYCH ORAZ STREFY OGRANICZONEGO ZAUFANIA (175)

Rozdział 6. Optymalizacja zapory sieciowej (177)

  • Organizacja reguł (177)
    • Rozpocznij od reguł blokujących ruch na portach o dużych numerach (178)
    • Użyj modułu stanu dla dopasowań ESTABLISHED i RELATED (178)
    • Uwzględnij protokół transportowy (178)
    • Reguły zapory sieciowej dla bardzo popularnych usług umieszczaj jak najwyżej w łańcuchu (180)
    • Użyj przepływu ruchu do określenia, gdzie umieścić reguły dla wielu interfejsów sieciowych (180)
  • Łańcuchy definiowane przez użytkownika (181)
  • Zoptymalizowane przykłady (184)
    • Zoptymalizowany skrypt iptables (184)
    • Inicjowanie zapory sieciowej (186)
    • Instalowanie łańcuchów (188)
    • Budowanie definiowanych przez użytkownika łańcuchów EXT-input i EXT-output (190)
    • Łańcuch tcp-state-flags (199)
    • Łańcuch connection-tracking (200)
    • Łańcuchy local-dhcp-client-query i remote-dhcp-server-response (200)
    • Łańcuch source-address-check (201)
    • Łańcuch destination-address-check (201)
    • Rejestrowanie porzuconych pakietów za pomocą polecenia iptables (202)
    • Zoptymalizowany skrypt nftables (204)
    • Inicjowanie zapory sieciowej (204)
    • Budowanie plików reguł (205)
    • Rejestrowanie porzuconych pakietów za pomocą polecenia nftables (209)
  • Co dała optymalizacja? (210)
    • Optymalizacja iptables (210)
    • Optymalizacja nftables (211)
  • Podsumowanie (212)

Rozdział 7. Przekazywanie pakietów (213)

  • Ograniczenia samodzielnej zapory sieciowej (213)
  • Podstawowe konfiguracje bramy z zaporą sieciową (215)
  • Kwestie bezpieczeństwa sieci LAN (217)
  • Opcje konfiguracyjne dla zaufanej domowej sieci LAN (218)
    • Dostęp sieci LAN do bramy z zaporą sieciową (220)
    • Dostęp sieci LAN do innych sieci LAN: przekazywanie ruchu pomiędzy wieloma sieciami LAN (221)
  • Opcje konfiguracyjne dla większych lub mniej zaufanych sieci LAN (223)
    • Dzielenie przestrzeni adresowej w celu tworzenia wielu sieci (224)
    • Selektywny dostęp wewnętrzny na podstawie hosta, zakresu adresów lub portu (226)
  • Podsumowanie (231)

Rozdział 8. Przekazywanie pakietów (233)

  • Koncepcyjne tło powstania translacji NAT (233)
  • Semantyka translacji NAT w programach iptables i nftables (238)
    • NAT źródłowy (240)
    • NAT docelowy (242)
  • Przykłady translacji SNAT i prywatnych sieci LAN (244)
    • Maskowanie ruchu LAN kierowanego do internetu (244)
    • Stosowanie standardowej translacji NAT do ruchu LAN kierowanego do internetu (245)
  • Przykłady translacji DNAT, sieci LAN i serwerów proxy (246)
    • Przekierowanie hostów (246)
  • Podsumowanie (248)

Rozdział 9. Debugowanie reguł zapory sieciowej (249)

  • Ogólne wskazówki dotyczące tworzenia zapory sieciowej (249)
  • Wyświetlanie listy reguł zapory sieciowej (251)
    • Przykład wyświetlania zawartości tabel iptables (252)
    • Przykład wyświetlania zawartości tabel nftables (255)
  • Interpretacja wpisów dziennika systemowego (256)
    • Konfiguracja syslog (256)
    • Znaczenie komunikatów dziennika zapory sieciowej (259)
  • Sprawdzanie otwartych portów (263)
    • Polecenie netstat -a [ -n -p -A inet ] (263)
    • Użycie polecenia fuser do sprawdzania procesu powiązanego z konkretnym portem (266)
    • Nmap (266)
  • Podsumowanie (267)

Rozdział 10. Wirtualne sieci prywatne - VPN (269)

  • Przegląd wirtualnych sieci prywatnych (269)
  • Protokoły VPN (269)
    • PPTP i L2TP (270)
    • IPsec (270)
  • System Linux i produkty VPN (273)
    • Openswan/Libreswan (273)
    • OpenVPN (273)
    • PPTP (273)
  • VPN i zapory (274)
  • Podsumowanie (275)

CZĘŚĆ III. WYKRACZAJĄC POZA IPTABLES I NFTABLES (277)

Rozdział 11. Wykrywanie włamań i reagowanie (279)

  • Wykrywanie włamań (279)
  • Objawy sugerujące, że system mógł zostać przejęty przez atakującego (281)
    • Wskazania dziennika systemowego (281)
    • Wskazania konfiguracji systemu (282)
    • Wskazania systemu plików (282)
    • Wskazania kont użytkowników (283)
    • Wskazania narzędzi do audytu bezpieczeństwa (284)
    • Wskazania wydajności systemu (284)
  • Co zrobić, gdy Twój system zostanie przejęty (284)
  • Zgłaszanie incydentów (286)
    • Dlaczego zgłaszać incydenty? (287)
    • Jakie rodzaje incydentów można zgłaszać? (288)
    • Komu zgłaszać incydenty? (289)
    • Jakie informacje należy dostarczyć? (290)
  • Podsumowanie (291)

Rozdział 12. Narzędzia do wykrywania włamań (293)

  • Zestaw narzędzi do wykrywania włamań: narzędzia sieciowe (293)
    • Różnica między przełącznikami i koncentratorami (295)
    • ARPWatch (295)
  • Narzędzia do wykrywania rootkitów (295)
    • Uruchamianie programu Chkrootkit (296)
    • Co zrobić, gdy Chkrootkit zgłasza, że komputer został zainfekowany? (298)
    • Ograniczenia programu Chkrootkit i innych podobnych narzędzi (299)
    • Bezpieczne korzystanie z programu Chkrootkit (300)
    • Kiedy należy korzystać z programu Chkrootkit? (300)
  • Integralność systemu plików (301)
  • Monitorowanie plików dziennika (301)
    • Swatch (302)
  • Jak ustrzec się przed atakami (303)
    • Często weryfikuj zabezpieczenia (304)
    • Często przeprowadzaj aktualizacje (304)
    • Często testuj (305)
  • Podsumowanie (307)

Rozdział 13. Monitorowanie sieci i wykrywanie ataków (309)

  • Nasłuchiwanie eteru (309)
    • Trzy cenne narzędzia (311)
  • Prosty przegląd programu TCPDump (312)
    • Pobieranie i instalowanie narzędzia TCPDump (313)
    • Opcje narzędzia TCPDump (314)
    • Wyrażenia TCPDump (316)
    • Zaawansowana obsługa narzędzia TCPDump (319)
  • Korzystanie z narzędzia TCPDump do przechwytywania konkretnych protokołów (319)
    • Korzystanie z narzędzia TCPDump w prawdziwym świecie (320)
    • Ataki z perspektywy TCPDump (328)
    • Rejestrowanie ruchu za pomocą narzędzia TCPDump (333)
  • Zautomatyzowane monitorowanie włamań za pomocą pakietu Snort (335)
    • Pobieranie i instalowanie pakietu Snort (336)
    • Konfiguracja pakietu Snort (337)
    • Testowanie działania pakietu Snort (339)
    • Otrzymywanie alertów (340)
    • Końcowe uwagi na temat pakietu Snort (340)
  • Monitorowanie za pomocą programu ARPWatch (341)
  • Podsumowanie (343)

Rozdział 14. Integralność systemu plików (345)

  • Zdefiniowanie integralności systemu plików (345)
    • Integralność systemu plików w praktyce (345)
  • Instalacja programu AIDE (347)
  • Konfiguracja AIDE (347)
    • Tworzenie pliku konfiguracyjnego AIDE (347)
    • Przykładowy plik konfiguracyjny AIDE (350)
    • Inicjowanie bazy danych AIDE (351)
    • Ustalanie harmonogramu automatycznego uruchamiania AIDE (351)
  • Monitorowanie nieprawidłowości za pomocą AIDE (352)
  • Czyszczenie bazy danych AIDE (353)
  • Zmiana wyjścia dla raportu AIDE (355)
    • Uzyskanie dokładniejszych informacji (356)
  • Definiowanie makr w AIDE (357)
  • Rodzaje kontroli AIDE (359)
  • Podsumowanie (362)

DODATKI (363)

Dodatek A. Zasoby dotyczące bezpieczeństwa (365)

  • Źródła informacji dotyczących bezpieczeństwa (365)
  • Opracowania źródłowe i najczęściej zadawane pytania (366)

Dodatek B. Przykłady zapory sieciowej i skryptów do jej obsługi (367)

  • Zapora sieciowa iptables z rozdziału 5. dla samodzielnego systemu (367)
  • Zapora sieciowa nftables z rozdziału 5. dla samodzielnego systemu (380)
  • Zoptymalizowana zapora sieciowa iptables z rozdziału 6. (384)
  • Zapora sieciowa nftables z rozdziału 6. (397)

Dodatek C. Słowniczek (403)

Dodatek D. Licencja GNU Wolnej Dokumentacji (417)

  • 0. Preambuła (417)
  • 1. Zastosowanie i definicje (418)
  • 2. Kopiowanie dosłowne (419)
  • 3. Kopiowanie w dużej liczbie egzemplarzy (420)
  • 4. Modyfikacje (420)
  • 5. Łączenie dokumentów (423)
  • 6. Zbiory dokumentów (423)
  • 7. Agregacja z pracami niezależnymi (423)
  • 8. Tłumaczenie (424)
  • 9. Wygaśnięcie praw (424)
  • 10. Przyszłe wersje Licencji (425)
  • 11. Relicencjonowanie (425)

Skorowidz (427)


Najniższa cena z 30 dni przed obniżką 51,75zł

Tytuł książki: "Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV"
Autor: Steve Suehring
Wydawnictwo: HELION
Cena: 69.00zł 51.75zł
Klienci, którzy kupili tę książkę, kupili także
Technika w produkcji cukierniczej
Technika w produkcji cukierniczej
Katarzyna Kocierz
REA
Wyznania ojca sprawiajacego problemy wychowawcze O tym  jak nasze dzieci nas wychowują
Wyznania ojca sprawiajacego problemy wychowawcze O tym jak nasze dzieci nas wychowują
Lau Jorg
Św. Stanisława BM
Baśń w życiu dziecka Cechy, funkcje, rola baśni w życiu dziecka, baśnioterapia
Baśń w życiu dziecka Cechy, funkcje, rola baśni w życiu dziecka, baśnioterapia
Katarzyna Hryniewicka
SBP
Emocje zadbane i masz wyje**ne. O trudnej sztuce radzenia sobie z uczuciami
Emocje zadbane i masz wyje**ne. O trudnej sztuce radzenia sobie z uczuciami
dr Katarzyna Czyż
Onepress
Zbiór gier doskonalących burzę mózgów
Zbiór gier doskonalących burzę mózgów
Mary Scannell Mike Mulvihill
Wolters Kluwer
Białka i peptydy
Białka i peptydy
Shawn Doonan
PWN
 Koszyk
1 x Obsługa żurawi samojezdnych w pytaniach i odpowiedziach
1 x Architektura jako sztuka
1 x Betonia Dom dla każdego
1 x Gospodarka a środowisko i ekologia Wydanie 4
1 x Historia świata przez ścięte głowy opisana
1 x Biotechnologia ścieków
1 x Gen Ukryta historia
1 x Until Lilly
1 x Dynastia Piastów mazowieckich Studia nad dziejami politycznymi Mazowsza instytulacją i genealogią książąt
1 x Angielsko-polski słownik biznesu Media Reklama Marketing Zarządzanie
1 x Adobe Fireworks CS5/CS5 PL Oficjalny podręcznik
1 x Instrumentalne metody badania wody i ścieków
1 x Atlas radykalnego Islamu
1 x Analiza przeżycia i tablice wymieralności
1 x Niespokojni
1 x Kino, teatr, kabaret w przedwojennej Polsce Artyści, miejsca, skandale
1 x Programowanie aplikacji dla Androida. The Big Nerd Ranch Guide. Wydanie III
1 x Dictionnaire du francais Le Robert & Cle International
1 x Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne
1 x Jurata Cały ten szpas
1 x Absurdy PRL-u
1 x Berlińska depresja Dziennik
1 x Barok Sztuka świata
1 x Picie Opowieść o miłości
1 x Katiusza z bagnetem 14 historii ZSRR
1 x 1000 norweskich słówek Ilustrowany słownik norwesko-polski polsko-norweski
1 x Ilustrowany słownik rosyjsko-polski
1 x Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
1 x Ty w social mediach. Podręcznik budowania marki osobistej dla każdego
1 x Do Santiago O pielgrzymach Maurach pluskwach i czerwonym winie
1 x Główny zarząd informacji wobec oflagowców 1949-1956
1 x Absurdy i kurioza przedwojennej Polski
1 x Anioły
1 x Napij się i zadzwoń do mnie
1 x Wybrane zagadnienia elektrotechniki i elektroniki Ćwiczenia laboratoryjne
1 x Gdańsk Miasto od nowa Kształtowanie społeczeństwa i warunki bytowe w latach 1945–1970
1 x Międzynarodowe prawo środowiska
1 x Armia Wellingtona 1809-1814
1 x Głębokie Południe Cztery pory roku na głuchej prowincji
1 x Broń pancerna podczas wojny domowej w Rosji. Biali i Ententa
1 x Aced Uwikłani Seria Driven
1 x Franciszek I Walezjusz
1 x Henryk Pobożny Książę Męczennik
1 x Grobowiec w Sewilli Podróż przez Hiszpanię u progu wojny domowej
1 x 80 wysp które musisz zobaczyć
1 x Elementarz Polski dla Polaka i Polki z Polski
1 x Bez ograniczeń Jak rządzi nami mózg
1 x Artemizja
1 x Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji
1 x Dziewczęta w maciejówkach
1 x Cytobiochemia Biochemia niektórych struktur komórkowych
1 x Ekonometria Rozwiązywanie problemów z wykorzystaniem programu GRETL Wydanie 3
1 x Systemy i sieci dostępowe xDSL
1 x Byłem posłem sejmu kontraktowego
1 x Przekładnie ślimakowe
1 x Na skróty. Jak hakerzy, wynalazcy i gwiazdy sięgają po sukces
1 x Adobe Dreamweaver CS5/CS5 PL Oficjalny podręcznik
1 x Henryk III Biały Książę Wrocławski
1 x 1809 Grom nad Dunajem Zwycięstwo Napoleona nad Habsurgami Tom 3 Wagram i Znojmo
1 x Ekologia a budownictwo
1 x Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
1 x Czekając na światło
1 x 100 najpiękniejszych miast świata
1 x 1000 włoskich słów(ek) Ilustrowany słownik polsko-włoski włosko-polski
1 x Adwokat Rozmowa o życiu w ciekawych czasach
1 x Kali Linux. Testy penetracyjne. Wydanie III
1 x Echa z nieludzkiej ziemi
1 x Sieci Cisco w miesiąc. Podręcznik administratora
1 x Koncesja na roboty budowlane lub usługi Partnerstwo publiczno-prawne Komentarz
1 x Dziedzictwo powstania styczniowego
1 x Estetyka fotografii Strata i zysk
1 x Dlaczego sztuka pełna jest golasów?
1 x Francusko-polski i polsko-francuski sprytny słownik nie tylko do szkoły
1 x Słodki drań
1 x Satelitarne sieci teleinformatyczne
1 x Bagnety Wojska Polskiego od XVII wieku do współczesności. Opowieść dziejowa z katalogiem bagnetów. Część II Od 1918 roku do współc
1 x Ekologiczne dzieciaki
1 x 70 cudów Chin
1 x Routery CISCO w praktyce
1 x Historia powszechna XVI-XVII w
1 x Działania MSW wokół olimpijskich zmagań Moskwa 80
1 x Golgota Polaków na Kresach Realia i literatura piękna
1 x Historia powszechna Wiek XX
1 x Eden. Nowy początek
1 x Ilustrowany słownik francusko-polski
1 x Pomiar dokonań Od wyniku finansowego do Balanced Scorecard
1 x Fotografia cyfrowa z Linuksem
1 x Geniusz Żydów na polski rozum
1 x Administrator bezpieczeństwa informacji Inspektor ochrony danych Kompetencje, obowiązki i odpowiedzialność. Poradnik praktyka z wz
1 x Archistorie Jak odkrywać przestrzeń miast?
1 x 2 Pułk Szwoleżerów Rokitniańskich
1 x Bez pruderii
1 x Antyk w malarstwie
1 x Cynkowi chłopcy
1 x Szare eminencje Prawdziwi władcy drugiego planu
1 x Informacje w biznesie
1 x Ekologia człowieka Podstawy ochrony środowiska i zdrowia człowieka Tom 2 Ewolucja i dostosowanie biokulturowe
1 x Pan O
1 x Ochrona przyrody
1 x Dzieje kresów i granicy państwa polskiego na wschodzie Od czasów najdawniejszych do roku 1945
1 x Cztery Pory Roku malarstwo
1 x CCNA 200-125. Zostań administratorem sieci komputerowych Cisco
1 x English Adverbial Collocations Wydanie 6
1 x Komunikacja językowa w internecie
1 x 1000 japońskich słów(ek) Ilustrowany słownik japońsko-polski polsko-japoński
1 x Wstęp do open source
1 x Cień modernizmu
1 x Dzieje sztuki starożytnej
1 x Bagnety Wojska Polskiego od XVII wieku do współczesności. Opowieść dziejowa z katalogiem bagnetów. Część I Od XVII wieku do Wielki
1 x Katastrofy budowlane
1 x Lifehacker Jak żyć i pracować z głową Kolejne wskazówki
5,965.31zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Matematyka
Myślenie algorytmiczne. Jak rozwiązywać problemy za pomocą algorytmów

Myślenie algorytmiczne. Jak rozwiązywać problemy za pomocą algorytmów

89.00zł
66.75zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN