Publisher: 30

Kali Linux Intrusion and Exploitation Cookbook. Powerful recipes to detect vulnerabilities and perform security assessments

Dhruv Shah, Ishan Girdhar

Madera. #travel&style. Wydanie 1

Joanna Mazur, Julita Kucińska

Kredytowanie przedsiębiorców indywidualnych - Specyfika, procesy, polityka

Agnieszka Czajkowska

Awans i co dalej? 99 dni na odnalezienie się w nowej roli

Joanna Grela

Implementing Cisco UCS Solutions. Deploy, manage, and automate your datacenter - Second Edition

Anuj Modi, Prasenjit Sarkar

Malarstwo

Isabella Degen

Czarny Mustang

Karol May

The Actress Daughter. A Novel

May Agnes Fleming

The Return of Sherlock Holmes. Illustrated Edition

Arthur Conan Doyle

Afryka i (post)kolonializm

Aneta Pawłowska, Julia Sowińska-Heim

The Thunder Dragon Gate

Talbot Mundy

Terytorialne uwarunkowania rozwoju przedsiębiorstw. Terytorium - kapitał społeczny - governance

Monika Słupińska

Marketing i analityka biznesowa dla początkujących. Poznaj najważniejsze narzędzia i wykorzystaj ich możliwości

Kinga Sroka

Dziecko w sieci

Bartosz Danowski, Alicja Krupińska

Wianek z dmuchawców

Agnieszka Olszanowska

Śmiertelne oczyszczenie

Agata Polte