Koszyk
ilosc: 0 szt.  suma: 0,00 zł
Witaj niezarejestrowany
Przechowalnia
Tylko zalogowani klienci sklepu mogą korzystać z przechowalni
wyszukiwarka zaawansowana
Wszędzie
Wszędzie Tytuł Autor ISBN
szukaj

Raport specjalny szkoły hakerów część 1 z płytą DVD

Raport specjalny szkoły hakerów część 1 z płytą DVD
Isbn: 9788392374527, 978-8-3923-7452-7, 978-8-3923-7452-7, 978-8-3923-7452-7, 978-8-3923-7452-7, 978-8-3923-7452-7, 978-8-3923-7452-7, 978-8-3923-7452-7, 978-8-3923-7452-7, 978-8-3923-7452-7, 978-8-3923-7452-7, 978-8-3923-7452-7, 978-8-3923-7452-7, 978-8-3923-7452-7, 978-8-3923-7452-7, 978-8-3923-7452-7, 978-8-3923-7452-7
Ean: 9788392374527, 9788392374527, 9788392374527, 9788392374527, 9788392374527, 9788392374527, 9788392374527, 9788392374527, 9788392374527, 9788392374527, 9788392374527, 9788392374527, 9788392374527, 9788392374527, 9788392374527, 9788392374527, 9788392374527
Liczba stron: 192, 192, 192, 192, 192, 192, 192, 192, 192, 192, 192, 192, 192, 192, 192, 192, 192
Format: 14.5x20.5cm

Pierwszy z cyklu raportów specjalnych, którego tematem przewodnim są metody ataku na sieci bezprzewodowe. Jeżeli zarządzasz punktem dostępu lub zdarzyło Ci się kiedyś zapomnieć klucza do sieci, jest to pozycja odpowiednia dla Ciebie. Dzięki szczegółowemu opisowi dostępnych technologii, dowiesz się, jakie niebezpieczeństwa czekają na nieświadomego użytkownika i w jaki sposób się przed nimi skutecznie obronić.

,

Pierwszy z cyklu raportów specjalnych, którego tematem przewodnim są metody ataku na sieci bezprzewodowe. Jeżeli zarządzasz punktem dostępu lub zdarzyło Ci się kiedyś zapomnieć klucza do sieci, jest to pozycja odpowiednia dla Ciebie. Dzięki szczegółowemu opisowi dostępnych technologii, dowiesz się, jakie niebezpieczeństwa czekają na nieświadomego użytkownika i w jaki sposób się przed nimi skutecznie obronić.

,

Pierwszy z cyklu raportów specjalnych, którego tematem przewodnim są metody ataku na sieci bezprzewodowe. Jeżeli zarządzasz punktem dostępu lub zdarzyło Ci się kiedyś zapomnieć klucza do sieci, jest to pozycja odpowiednia dla Ciebie. Dzięki szczegółowemu opisowi dostępnych technologii, dowiesz się, jakie niebezpieczeństwa czekają na nieświadomego użytkownika i w jaki sposób się przed nimi skutecznie obronić.

,

Pierwszy z cyklu raportów specjalnych, którego tematem przewodnim są metody ataku na sieci bezprzewodowe. Jeżeli zarządzasz punktem dostępu lub zdarzyło Ci się kiedyś zapomnieć klucza do sieci, jest to pozycja odpowiednia dla Ciebie. Dzięki szczegółowemu opisowi dostępnych technologii, dowiesz się, jakie niebezpieczeństwa czekają na nieświadomego użytkownika i w jaki sposób się przed nimi skutecznie obronić.

,

Pierwszy z cyklu raportów specjalnych, którego tematem przewodnim są metody ataku na sieci bezprzewodowe. Jeżeli zarządzasz punktem dostępu lub zdarzyło Ci się kiedyś zapomnieć klucza do sieci, jest to pozycja odpowiednia dla Ciebie. Dzięki szczegółowemu opisowi dostępnych technologii, dowiesz się, jakie niebezpieczeństwa czekają na nieświadomego użytkownika i w jaki sposób się przed nimi skutecznie obronić.

,

Pierwszy z cyklu raportów specjalnych, którego tematem przewodnim są metody ataku na sieci bezprzewodowe. Jeżeli zarządzasz punktem dostępu lub zdarzyło Ci się kiedyś zapomnieć klucza do sieci, jest to pozycja odpowiednia dla Ciebie. Dzięki szczegółowemu opisowi dostępnych technologii, dowiesz się, jakie niebezpieczeństwa czekają na nieświadomego użytkownika i w jaki sposób się przed nimi skutecznie obronić.

,

Pierwszy z cyklu raportów specjalnych, którego tematem przewodnim są metody ataku na sieci bezprzewodowe. Jeżeli zarządzasz punktem dostępu lub zdarzyło Ci się kiedyś zapomnieć klucza do sieci, jest to pozycja odpowiednia dla Ciebie. Dzięki szczegółowemu opisowi dostępnych technologii, dowiesz się, jakie niebezpieczeństwa czekają na nieświadomego użytkownika i w jaki sposób się przed nimi skutecznie obronić.

,

Pierwszy z cyklu raportów specjalnych, którego tematem przewodnim są metody ataku na sieci bezprzewodowe. Jeżeli zarządzasz punktem dostępu lub zdarzyło Ci się kiedyś zapomnieć klucza do sieci, jest to pozycja odpowiednia dla Ciebie. Dzięki szczegółowemu opisowi dostępnych technologii, dowiesz się, jakie niebezpieczeństwa czekają na nieświadomego użytkownika i w jaki sposób się przed nimi skutecznie obronić.

,

Pierwszy z cyklu raportów specjalnych, którego tematem przewodnim są metody ataku na sieci bezprzewodowe. Jeżeli zarządzasz punktem dostępu lub zdarzyło Ci się kiedyś zapomnieć klucza do sieci, jest to pozycja odpowiednia dla Ciebie. Dzięki szczegółowemu opisowi dostępnych technologii, dowiesz się, jakie niebezpieczeństwa czekają na nieświadomego użytkownika i w jaki sposób się przed nimi skutecznie obronić.

,

Pierwszy z cyklu raportów specjalnych, którego tematem przewodnim są metody ataku na sieci bezprzewodowe. Jeżeli zarządzasz punktem dostępu lub zdarzyło Ci się kiedyś zapomnieć klucza do sieci, jest to pozycja odpowiednia dla Ciebie. Dzięki szczegółowemu opisowi dostępnych technologii, dowiesz się, jakie niebezpieczeństwa czekają na nieświadomego użytkownika i w jaki sposób się przed nimi skutecznie obronić.

,

Pierwszy z cyklu raportów specjalnych, którego tematem przewodnim są metody ataku na sieci bezprzewodowe. Jeżeli zarządzasz punktem dostępu lub zdarzyło Ci się kiedyś zapomnieć klucza do sieci, jest to pozycja odpowiednia dla Ciebie. Dzięki szczegółowemu opisowi dostępnych technologii, dowiesz się, jakie niebezpieczeństwa czekają na nieświadomego użytkownika i w jaki sposób się przed nimi skutecznie obronić.

,

Pierwszy z cyklu raportów specjalnych, którego tematem przewodnim są metody ataku na sieci bezprzewodowe. Jeżeli zarządzasz punktem dostępu lub zdarzyło Ci się kiedyś zapomnieć klucza do sieci, jest to pozycja odpowiednia dla Ciebie. Dzięki szczegółowemu opisowi dostępnych technologii, dowiesz się, jakie niebezpieczeństwa czekają na nieświadomego użytkownika i w jaki sposób się przed nimi skutecznie obronić.

,

Pierwszy z cyklu raportów specjalnych, którego tematem przewodnim są metody ataku na sieci bezprzewodowe. Jeżeli zarządzasz punktem dostępu lub zdarzyło Ci się kiedyś zapomnieć klucza do sieci, jest to pozycja odpowiednia dla Ciebie. Dzięki szczegółowemu opisowi dostępnych technologii, dowiesz się, jakie niebezpieczeństwa czekają na nieświadomego użytkownika i w jaki sposób się przed nimi skutecznie obronić.

,

Pierwszy z cyklu raportów specjalnych, którego tematem przewodnim są metody ataku na sieci bezprzewodowe. Jeżeli zarządzasz punktem dostępu lub zdarzyło Ci się kiedyś zapomnieć klucza do sieci, jest to pozycja odpowiednia dla Ciebie. Dzięki szczegółowemu opisowi dostępnych technologii, dowiesz się, jakie niebezpieczeństwa czekają na nieświadomego użytkownika i w jaki sposób się przed nimi skutecznie obronić.

,

Pierwszy z cyklu raportów specjalnych, którego tematem przewodnim są metody ataku na sieci bezprzewodowe. Jeżeli zarządzasz punktem dostępu lub zdarzyło Ci się kiedyś zapomnieć klucza do sieci, jest to pozycja odpowiednia dla Ciebie. Dzięki szczegółowemu opisowi dostępnych technologii, dowiesz się, jakie niebezpieczeństwa czekają na nieświadomego użytkownika i w jaki sposób się przed nimi skutecznie obronić.

,

Pierwszy z cyklu raportów specjalnych, którego tematem przewodnim są metody ataku na sieci bezprzewodowe. Jeżeli zarządzasz punktem dostępu lub zdarzyło Ci się kiedyś zapomnieć klucza do sieci, jest to pozycja odpowiednia dla Ciebie. Dzięki szczegółowemu opisowi dostępnych technologii, dowiesz się, jakie niebezpieczeństwa czekają na nieświadomego użytkownika i w jaki sposób się przed nimi skutecznie obronić.

,

Pierwszy z cyklu raportów specjalnych, którego tematem przewodnim są metody ataku na sieci bezprzewodowe. Jeżeli zarządzasz punktem dostępu lub zdarzyło Ci się kiedyś zapomnieć klucza do sieci, jest to pozycja odpowiednia dla Ciebie. Dzięki szczegółowemu opisowi dostępnych technologii, dowiesz się, jakie niebezpieczeństwa czekają na nieświadomego użytkownika i w jaki sposób się przed nimi skutecznie obronić.

Oprawa: miękka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka, miďż˝kka
Wydawca: CSH, Helion
Brak na magazynie
Dane kontaktowe
Księgarnia internetowa
"booknet.net.pl"
ul.Kaliska 12
98-300 Wieluń
Godziny otwarcia:
pon-pt:  9.00-17.00
w soboty 9.00-13.00
Dane kontaktowe:
tel: 43 843 1991
fax: 68 380 1991
e-mail: info@booknet.net.pl

 

booknet.net.pl Razem w szkole Ciekawa biologia dzień dobry historio matematyka z plusem Nowe już w szkole puls życia między nami gwo świat fizyki chmura Wesoła szkoła i przyjaciele