Zdjęcia Wydawnictwo naukowe pwn Rootkity i bootkity

E-booki

Dostępność: Do kupienia

Rootkity i bootkity (Wydawnictwo Naukowe PWN)

Do kupienia w: Sklep TaniaKsiazka.pl Marka: Wydawnictwo Naukowe PWN
107,72 zł
Idź do sklepuSuper oferta

Skrócony opis produktu

Tytuł Rootkity i Bootkity Podtytuł Zwalczanie współczesnego złośliwego oprogramowania i zagrożeń nowej generacji Autorzy Alex Matrosov, Eugene Rodionov, Sergey Bratus Język polski Wydawnictwo...

Proponowany towar Wydawnictwo naukowe pwn Rootkity i bootkity można nabyć w TaniaKsiazka.pl w promocyjnej cenie wynoszącej 107,72 zł. Promocja ta jest wynikiem dogłębnych porównan kilkuset hurtowni oraz sklepów internetowych.

Podstawowe cechy

ISBN

9788301215408

Autor

Alex matrosov,eugene rodionov,sergey bratus

Sprawdź promocyjne oferty na Wydawnictwo naukowe pwn Rootkity i bootkity

Prezentujemy listę promocyjnych ofert na Wydawnictwo naukowe pwn Rootkity i bootkity jakie udało się odszukać. Zobacz oferty, warunki darmowej i ekspresowej dostawy, a także opinie o produkcie:

Wydawnictwo naukowe pwn Rootkity i bootkity (sklep TaniaKsiazka.pl)

107,72 zł
Sklep TaniaKsiazka.pl
Idź do sklepuSuper oferta
Pokaż wszystkie oferty (1)
  • Informacje o dostępności produktów i zmianach cen zastosowane w powyższym zestawieniu pobierane są prawie natychmiast.

Pełny opis produktu

Tytuł Rootkity i Bootkity Podtytuł Zwalczanie współczesnego złośliwego oprogramowania i zagrożeń nowej generacji Autorzy Alex Matrosov, Eugene Rodionov, Sergey Bratus Język polski Wydawnictwo Wydawnictwo Naukowe PWN Tłumaczenie Marek Włodarz ISBN 978-83-01-21540-8 Rok wydania 2020 Wydanie 1 liczba stron 492 Format epub, mobi Spis treści PRZEDMOWA Rodriga Rubia Branco xxi PODZIĘKOWANIA xxv SKRÓTY xxvii WPROWADZENIE xxxi Dlaczego warto przeczytać tę książkę? xxxii Co znajdziemy w tej książce? xxxiii Część 1: Rootkity xxxiii Część 2: Bootkity xxxiii Część 3: Obrona i techniki śledcze xxxv Jak czytać tę książkę xxxvi CZĘŚĆ I: ROOTKITY 1 1. CZYM JEST ROOTKIT: STUDIUM PRZYPADKU TDL3 3 Historia dystrybucji TDL3 w świecie 4 Procedura infekcji 5 Kontrola przepływu danych 8 Bring Your Own Linker 8 Jak działają hooki trybu jądra w TDL3 9 Ukryty system plików 12 Podsumowanie: TDL3 spotyka swoją Nemesis 13 2. ROOTKIT FESTI: najmocniej innowacyjnY BOT SPAMOWY I DDOS 15 Przypadek botnetu Festi 16 Analiza sterownika rootkita 17 informacje konfiguracyjne Festi do komunikacji z C&C 18 Zorientowana obiektowo platforma Festi 19 Zarządzanie wtyczkami 20 zaimplementowane wtyczki 21 Techniki obrony przed uruchomieniem wmaszynie wirtualnej 23 Techniki antydebuggerowe 25 Metoda ukrywania złośliwego sterownika na dysku 25 Metoda ochrony klucza rejestru Festi 28 Sieciowy protokół komunikacyjny Festi 29 Faza inicjowania 29 Faza robocza 30 Omijanie oprogramowania antywirusowego i oprogramowania do analizy śledczej 31 Algorytm generowania domeny na wypadek awarii C&C 34 Złośliwa funkcjonalność 35 Moduł Spam 35 Mechanizm DDoS 36 Wtyczka proxy Festi 37 Podsumowanie 38 3. OBSERWOWANIE INFEKCJI ROOTKITAMI 41 Metody przechwytywania 42 Przechwytywanie zdarzeń systemowych 42 Przechwytywanie wywołań systemowych 44 Przechwytywanie operacji plikowych 46 Przechwytywanie dyspozytora obiektów 48 Przywracanie jądra systemu 50 pokaźny rootkitowy wyścig zbrojeń: uwaga nostalgiczna 51 Podsumowanie 53 CZĘŚĆ II: BOOTKITY 55 4. EWOLUCJA BOOTKITU 57 Pierwsze bootkity 58 Programy infekujące sektor rozruchowy 58 Elk Cloner i Load Runner 58 Wirus Brain 59 Ewolucja bootkitów 60 Koniec ery BSI 60 Zasada podpisywania kodu trybu jądra 60 Pojawienie się Secure Boot 61 postępowe bootkity 62 Podsumowanie 64 5. PODSTAWY cyklu ROZRUCHU SYSTEMU OPERACYJNEGO 65 Ogólny przegląd procesu rozruchu systemu Windows 66 Starszy proces rozruchowy 67 cykl rozruchu Windows 68 BIOS i środowisko przeduruchomieniowe 69 Master Boot Record 69 Volume Boot Record i Initial Program Loader 71 Moduł bootmgr i Boot Configuration Data 73 Podsumowanie 77 6. ZABEZPIECZENIA cyklu ROZRUCHU 79 Moduł Early Launch Anti-Malware 80 Procedury wywołań zwrotnych API 80 Jak bootkity omijają ELAM? 82 Zasada podpisywania kodu trybu jądra 83 Sterowniki trybu jądra podlegające testom niepodzielności 83 Lokalizacja podpisów sterowników 84 Słabość integralności starszego kodu 85 Moduł ci.dll 87 Zmiany wmechanizmach ochronnych Windows 8 89 technologia Secure Boot 90 Zabezpieczenia oparte na wirtualizacji w Windows 10 91 Second Level Address Translation 91 Virtual Secure Mode i Device Guard 92 Ograniczenia Device Guard dotyczace tworzenia sterowników 93 Podsumowanie 94 7. TECHNIKI INFEKCJI BOOTKITÓW 95 Techniki infekcji MBR 96 Modyfikowanie kodu MBR: technika infekcji TDL4 96 Modyfikowanie tablicy partycji MBR 103 Techniki infekcji VBR/IPL 104 Modyfikacje IPL: Rovnix 104 Infekcja VBR: Gapz 105 Podsumowanie 106 8. STATYCZNA ANALIZA BOOTKITU PRZY UŻYCIU IDA PRO 107 Analizowanie MBR zainfekowanego poprzez bootkit 108 Ładowanie ideszyfrowanie MBR 108 Analizowanie usługi dyskowej BIOS 113 Analiza tablicy partycji zainfekowanego MBR 118 Techniki analizy VBR 119 Analizowanie IPL 120 Inne elementy bootkitów 121 innowacyjne wykorzystanie IDA Pro: formujemy niestandardowy loader MBR 122 Poznajemy loader.hpp 122 Implementowanie accept_file 123 Implementowanie load_file 124 Tworzenie struktury tablicy partycji 125 Podsumowanie 127 Ćwiczenia 127 9. DYNAMICZNA ANALIZA BOOTKITU: EMULACJA I WIRTUALIZACJA 129 Emulacja przy użyciu Bochs 130 Instalowanie Bochs 131 Tworzenie środowiska Bochs 131 Infekowanie obrazu dysku 134 Korzystanie zwewnętrznego debugera Bochs 136 Łączenie Bochs z IDA 137 Wirtualizacja przy użyciu VMware Workstation 139 Konfigurowanie VMware Workstation 140 Łączenie VMware GDB z IDA 141 Microsoft Hyper-V iOracle VirtualBox 146 Podsumowanie 146 Ćwiczenia 146 10. EWOLUCJA TECHNIK INFEKOWANIA MBR I VBR: OLMASCO 149 Dropper 150 Zasoby droppera 151 Telemetria celem przyszłego rozwoju 152 Triki zapobiegające debugowaniu iemulacji 153 Funkcjonalność bootkitu 155 technologia infekcji bootkitem 155 proces rozruchu zainfekowanego systemu 156 Funkcjonalność rootkitu 158 Zahaczanie obiektu urządzenia dysku twardego iwstrzyknięcie payloadu 158 Obsługa ukrytego systemu plików 158 Implementowanie Transport Driver Interface wcelu przekierowania łączności sieciowej 161 Podsumowanie 163 11. BOOTKITY IPL: ROVIX I CARBERP 165 Ewolucja bootkitu Rovnix 166 Architektura bootkitu 167 Infekowanie systemu 168 cykl rozruchowy po infekcji iIPL 171 Implementowanie polimorficznego deszyfratora 171 Rozszyfrowywanie programu ładującego Rovnix przy użyciu VMware i IDA Pro 172 Przejmowanie kontroli przez łatanie rozruchowego programu Windows 179 Ładowanie złośliwego sterownika trybu jądra 182 Funkcjonalność sterownika trybu jądra 184 Wstrzykiwanie modułu payloadu 184 Mechanizmy ukrywania isamoobrony 186 Ukryty system plików 187 Formatowanie partycji jako Virtual FAT 188 Szyfrowanie ukrytego systemu plików 188 Uzyskiwanie dostępu do ukrytego systemu plików 189 Ukryty kanał łączności 190 Historia przypadku: połączenie ztrojanem Carberp 192 Rozwój Carberp 192 Ulepszenia droppera 194 Wyciek kodu źródłowego 196 Podsumowanie 196 12. GAPZ: progresywnA INFEKCJA VBR 197 Dropper Gapz 198 Algorytm droppera 200 Analiza droppera 201 Omijanie HIPS 202 Infekowanie systemu bootkitem Gapz 207 Przypomnienie danych o bloku parametrów BIOS-u 207 Infekowanie VBR 209 Ładowanie złośliwego sterownika trybu jądra 210 Funkcjonalność rootkitu Gapz 212 Ukryty magazyn 215 Samoobrona przed oprogramowaniem antywirusowym 216 Wstrzyknięcie payloadu 218 Interfejs komunikacyjny payloadu 224 Niestandardowy stos protokołu sieciowego 226 Podsumowanie 229 13. ROZWÓJ RANSOMWARE MBR 231 Krótka historia ransomware 232 Ransomware z funkcjonalnością bootkitu 233 Modus operandi ransomware 234 Analiza ransomware Petya 236 Uzyskiwanie uprawnień administratora 236 Infekowanie dysku twardego (krok 1) 237 Szyfrowanie przy użyciu informacji konfiguracyjnych złośliwego programu ładującego 241 Prowokowanie awarii systemu 245 Szyfrowanie MFT (krok 2) 245 Podsumowanie: końcowe przemyślenia na temat Petya 251 Analiza ransomware Satana 252 Dropper Satana 252 Infekowanie MBR 252 dane debugowania droppera 254 Złośliwy MBR Satana 255 Podsumowanie: końcowe przemyślenia na temat Satana 257 Podsumowanie 258 14. ROZRUCH UEFI A proces ROZRUCHOWY MBR/VBR 259 Unified Extensible Firmware Interface 260 Różnice między starszym procesem rozruchowym BIOS a UEFI 261 Przepływ cyklu rozruchu 262 Partycjonowanie dysku: MBR kontra GPT 262 Inne różnice 263 specyficzne cechy tablicy partycji GUID 265 Jak działa oprogramowanie zastosowane UEFI 269 Specyfikacja UEFI 271 wewnątrz loadera systemu operacyjnego 272 Windows Boot Loader 278 zalety UEFI z punktu widzenia bezpieczeństwa 281 Podsumowanie 282 15. WSPÓŁCZESNE BOOTKITY UEFI 283 Przegląd historycznych zagrożeń BIOS-u 284 WinCIH, pierwszy złośliwy program atakujący BIOS 285 Mebromi 285 Przegląd innych zagrożeń i środków zaradczych 286 All Hardware Has Firmware 291 Podatności UEFI 292 (Nie)skuteczność bitów ochrony pamięci 293 Sprawdzanie bitów ochrony 294 Sposoby infekowania BIOS-u 295 Modyfikowanie niepodpisanego Option ROM UEFI 297 Dodanie albo zmienionie sterownika DXE 299 Istota iniekcji rootkitu 300 Rootkity UEFI wykorzystywane watakach 306 Rootkit Vector-EDK od Hacking Team 307 Podsumowanie 316 16. PODATNOŚCI OPROGRAMOWANIA UKŁADOWEGO UEFI 317 Co powoduje, iż oprogramowanie zaimplementowane jest podatne? 318 Klasyfikowanie podatności UEFI 322 Podatności „po przejęciu" 323 Podatności umożliwiające przejęcie łańcucha zaopatrzenia 324 Neutralizowanie podatności łańcucha dostaw 325 Historia zabezpieczeń oprogramowania układowego UEFI 325 Jak działają zabezpieczenia BlOS-u 326 Zabezpieczenia pamięci flash SPI i ich podatności 327 Ryzyko związane z nieuwierzytelnioną aktualizacją BlOS-u 330 Ochrona BlOS-u przy użyciu Secure Boot 331 Intel Boot Guard 332 technika Intel Boot Guard 332 Podatności w Boot Guard 333 Podatności w modułach SMM 336 Istota SMM 336 Nadużywanie programów obsługi SMI 336 Podatności w skrypcie rozruchu S3 341 Istota S3 Boot Script 341 Wyszukiwanie słabości w skrypcie rozruchu S3 342 wykorzystanie podatności skryptu rozruchu S3 343 Naprawianie podatności skryptu rozruchu S3 346 Podatności wIntel Management Engine 346 Historia podatności ME 347 Ataki na kod ME 347 Studium przypadku: ataki na Intel AMT i BMC 348 Podsumowanie 351 CZĘŚĆ III: OBRONA I TECHNIKI ANALIZY 353 17. JAK DZIAŁA UEFI SECURE BOOT 355 Czym jest Secure Boot? 356 szczegóły implementacji UEFI Secure Boot 357 Sekwencja rozruchu 357 Uwierzytelnianie plików wykonywalnych przy pomocy podpisów cyfrowych 359 Baza informacji db 360 Baza informacji dbx 364 Uwierzytelnienie oparte na czasie 365 Klucze Secure Boot 366 UEFI Secure Boot: pełny obraz 368 Zasady Secure Boot 370 Ochrona przed bootkitami przy użyciu Secure Boot 373 Atakowanie Secure Boot 374 Łatanie oprogramowania PI w celu wyłączenia Secure Boot 374 Modyfikowanie zmiennych UEFI w celu obejścia testów zabezpieczeń 376 Ochrona Secure Boot za pomocą weryfikowanego albo mierzonego rozruchu 377 Weryfikowany rozruch 378 Mierzony rozruch 379 Intel BootGuard 379 Odszukiwanie ACM 380 Poznawanie FIT 382 Konfigurowanie Intel BootGuard 384 ARM Trusted Boot Board 386 ARM Trust Zone 386 Programy ładujące warchitekturze ARM 387 Przebieg Trusted Boot 389 Weryfikowany rozruch kontra rootkity oprogramowania układowego 391 Podsumowanie 392 18. SPOSOBY ANALIZOWANIA UKRYTYCH SYSTEMÓW PLIKÓW 393 Przegląd ukrytych systemów plików 394 Odczytywanie danych bootkitu z ukrytego systemu plików 395 Odczytywanie informacji z systemu w stanie offline 395 Odczytywanie informacji w działającym systemie 396 Zahaczanie sterownika miniportu urządzenia pamięci masowej 396 Analizowanie obrazu ukrytego systemu plików 403 Narzędzie HiddenFsReader 403 Podsumowanie 405 19. ŚLEDZTWA BIOS/UEFI: PODEJŚCIA DO ZDOBYWANIA OPROGRAMOWANIA UKŁADOWEGO I ANALIZ 407 Ograniczenia naszych technik badania 408 Dlaczego badanie oprogramowania układowego jest ważne 408 Atakowanie łańcucha dostaw 409 Przełamanie zabezpieczeń BIOS-u poprzez podatność oprogramowania układowego 409 Pozyskiwanie oprogramowania układowego 410 Podejście programowe do uzyskiwania oprogramowania układowego 411 Lokalizowanie rejestrów obszaru konfiguracji PCI 412 Obliczanie adresów rejestru konfiguracji SPI 413 Korzystanie zrejestrów SPI 414 Czytanie informacji z pamięci flash SPI 416 Uwzględnianie niedoskonałości podejścia programowego 417 Sprzętowe podejście do uzyskiwania oprogramowania układowego 419 Przegląd analizy przypadku Lenovo ThinkPad T540p 420 Lokalizowanie układu pamięci flash SPI 421 Odczytywanie pamięci flash SPI przy użyciu modułu FT2232 422 Analizowanie obrazu oprogramowania układowego przy użyciu UEFITool 425 Poznawanie regionów pamięci flash SPI 425 przeglądanie regionów pamięci flash SPI przy użyciu UEFITool 426 Analizowanie regionu BIOS-u 428 Analizowanie obrazu oprogramowania układowego przy użyciu Chipsec 432 Poznawanie architektury Chipsec 433 Analizowanie oprogramowania układowego przy użyciu Chipsec Util 434 Podsumowanie 437 SKOROWIDZ 439

Parametry

ISBN

9788301215408

Autor

Alex matrosov,eugene rodionov,sergey bratus

Wydawnictwo

Wydawnictwo naukowe pwn

Kategoria

E-booki

Producent

Wydawnictwo Naukowe PWN

Opinia użytkowników

-

Opinie oraz Recenzje

Paweł O.
Paweł O.
26.11.2024
Podesłana przez Ciebie opinia produktu Wydawnictwo Naukowe PWN może pomóc innym użytkownikom
Jeśli skorzystać z Wydawnictwo naukowe pwn Rootkity i bootkity podziel się z użytkownikami opinią lub recenzją. Zaakcentuj jakie są Twoje wrażenia z korzystania, czy jesteś usatysfakcjonowany z produktu oraz czy relacja cena / jakość jest dla Ciebie wystarczająca.

Dodaj opinię lub recenzję

Powiązane

Rekomendacja
Wydawnictwo Naukowe PWN Niewolnicy i panowie. sześć i pół eseju z antropologii i filozofii społecznej świata
Niewolnicy i panowie to zbiór esejów z antropologii i filozofii społecznej postępowości poświęconych kwestii emancypacji, rozumianej jako...
Rekomendacja
Wydawnictwo Naukowe PWN Uszkodzenia i naprawy przegród budowlanych w aspekcie izolacyjności termicznej Wydawnictwo naukowe pwn
To jedyna krajowa publikacja opisująca w tak kompleksowy sposób błędy i nieprawidłowości – jednocześnie w zakresie projektowania – jak i...
Rekomendacja
Wydawnictwo Naukowe PWN On the phenomenon of visual arts and the meanders of their preservation, AZ#A96E3743EB/DL-ebwm/mobi
Tytuł On the Phenomenon of Visual Arts and the Meanders of Their Preservation Podtytuł The Philosophy and Elements of the New Theory and...
Rekomendacja
Wydawnictwo Naukowe PWN Szumią, trzeszczą i szeleszczą. o polskiej fonetyce dla dzieci i młodzieży
Tytuł Szumią, trzeszczą i szeleszczą. O polskiej fonetyce dla dzieci i młodzieży Autor Anna Kamińska-Mieszkowska Język polski Wydawnictwo...
Rekomendacja
Wydawnictwo Naukowe PWN Wydawnictwo naukowe pwn Urządzenia elektroenergetyczne - wysyłka od 3,99 - porównuj ceny z wysyłką
Tytuł Urządzenia elektroenergetyczne Autor Henryk Markiewicz Język polski Wydawnictwo Wydawnictwo Naukowe PWN ISBN 978-83-01-18594-7 Rok...
Rekomendacja
Wydawnictwo Naukowe PWN 50 idei, które powinieneś znać. architektura - philip wilkinson (epub) Wydawnictwo naukowe pwn
nowe wydanie światowego bestsellera literatury popularnonaukowej, część pasjonującej kolekcji „50 idei, które powinieneś znać". Jaka jest...
Rekomendacja
Wydawnictwo Naukowe PWN Diagnoza w psychoterapii par. tom 1. diagnoza par w różnych podejściach
Diagnoza w psychoterapii par. Tom 1: Diagnoza par w przeróżnych podejściach to polifonia psychoterapeutów par pracujących w przeróżnych...
Rekomendacja
Wydawnictwo Naukowe PWN Family office. teoria i praktyka działania na rynkach polskim i międzynarodowym Wydawnictwo naukowe pwn
Family Office to podmioty świadczące usługi międzypokoleniowego, kompleksowego zarządzania posiadajątkiem zamożnych rodzin, zabezpieczające...
Rekomendacja
Wydawnictwo Naukowe PWN Wydawnictwo naukowe pwn Angielsko-polski słownik matematyczny - wysyłka od 3,99 - porównuj ceny z wysyłką
Słownik mieści ok. 5000 podstawowych terminów występujących w anglojęzycznej literaturze matematycznej i ich odpowiedniki lub objaśnienia...
Rekomendacja
Wydawnictwo Naukowe PWN Analiza projektów inwestycyjnych w procesie tworzenia wartości przedsiębiorstwa Wydawnictwo naukowe pwn
Tytuł Analiza projektów inwestycyjnych w procesie tworzenia wartości przedsiębiorstwa Autorzy Paweł Mielcarz, Paweł Paszczyk Język polski...
Rekomendacja
Wydawnictwo Naukowe PWN Uczeń z lekką niepełnosprawnością intelektualną w szkole ogólnodostępnej Wydawnictwo naukowe pwn
Inkluzja edukacyjna nie jest nurtem wewnętrznie spójnym, jak sporo innych nurtów kształcenia i wychowania podlega przemianom i rozwarstwieniom....
Rekomendacja
Wydawnictwo Naukowe PWN Człowiek istota społeczna. wydanie nowe - elliot aronson, joshua aronson (mobi) Wydawnictwo naukowe pwn
Pierwsze wydanie książki Elliota Aronsona powstało w 1970 roku. Od tamtej pory stale aktualizowany podręcznik Człowiek istota społeczna...
Wybrane dla Ciebie
Rekomendacja
Prosto z mostu, czyli wywody człowieka logicznego
Do sklepu Szczegóły

Prosto z mostu, czyli wywody człowieka logicznego

45,43 zł
Książka podejmuje tematy tabu o których na co dzień ludzie boją się głośno mówić. Pokazuje znane i mniej znane przykłady: obłudy, kłamstwa,...
Rekomendacja
Szydełko. zabawki Literat
Do sklepu Szczegóły

Szydełko. zabawki Literat

9,21 zł
Szydełkowanie to obecnie nad wyraz popularne hobby. Raduje się zainteresowaniem jednocześnie dziewczynek 7-8-letnich, jak i pań w każdym...
Rekomendacja
Tajemnice dworu sułtana. księga vii. hatidże
Do sklepu Szczegóły

Tajemnice dworu sułtana. księga vii. hatidże

20,00 zł
Żyli w dwóch różnorodnych światach… zespoliło ich przeznaczenie. Książka, która zainspirowała twórców serialu doskonałe stulecie. Ona jest...
Rekomendacja
Odlotowe gołębie łapią bandytów
Do sklepu Szczegóły

Odlotowe gołębie łapią bandytów

26,03 zł
ODLOTOWE GOŁĘBIE ŁAPIĄ BANDYTÓWKażdy prawdziwy gołąb da się pokroić za okruszki. Mniam! Mniam! Mniam! Lubicie frytki? Pizzę? Lody? Tym dla...
Rekomendacja
Harlequin Gorąco jak przed laty
Do sklepu Szczegóły

Harlequin Gorąco jak przed laty

8,98 zł
Przystojny, zmysłowy, bogaty, seksowny – oto popularny hokeista Jordan Serenghetti. Kontuzjowany trafia w ręce rehabilitantki Sery. Sera...
Rekomendacja
Kartkówki. edukacja polonistyczna i matematyczna. klasa 1 Literat
Tytuł Kartkówki. Edukacja polonistyczna i matematyczna. Klasa 1 Podtytuł Materiały edukacyjne Autor Beata Guzowska Język polski Wydawnictwo...
Rekomendacja
Wiatr przez dziurkę od klucza. mroczna wieża. tom 4.5
Roland z Gilead jest rewolwerowcem, jednym z nielicznych usiłujących utrzymać porządek w świecie rosnącego bezprawia, połączeniem błędnego...
Rekomendacja
Zasada równości stron w procesie cywilnym Wydawnictwo c.h beck
Niniejsza monografia poświęcona jest zasadzie równości stron w procesie cywilnym. Mimo iż zasada równości nie została sformułowana wprost...
Rekomendacja
Literat Pielęgnacja włosów w domu
Do sklepu Szczegóły

Literat Pielęgnacja włosów w domu

2,18 zł
Poradnik Pielęgnacja włosów w domu mieści mnóstwo cennych danych i porad, jak samodzielnie w warunkach domowych uzyskać spektakularne, zdrowe,...
Rekomendacja
Chłopcy z placu broni ferenca molnara, AZ#567596AAEB/DL-ebwm/pdf
Rzetelne i przystępnie napisane opracowanie lektury, m.in. Szczegółowe i znaczne streszczenie, skrupulatna analiza, charakterystyka bohaterów,...
Rekomendacja
Beata guzowska Sprawdziany. język polski. przyroda. klasa iii
Sprawdziany, opracowane przez nauczycielki z wieloletnim doświadczeniem, dedykowane są dla uczniów klasy III szkoły podstawowej do samodzielnej...
Rekomendacja
Marta jendraszak Jak upinać długie włosy
Do sklepu Szczegóły

Marta jendraszak Jak upinać długie włosy

5,93 zł
Poradnik powstał z myślą o wszelkich mamach, by mogły w nim znaleźć inspiracje do wykonania niebanalnych fryzur dla swoich córek. Przedstawione...