Verleger: 16
Konfiguracja Firewalli CISCO ASA w programie Packet Tracer
Jerzy Kluczewski, Damian Strojek
Konfiguracja usług sieciowych na urządzeniach MikroTik. Bezpieczeństwo sieci
Łukasz Guziak
Konfiguracja usług sieciowych na urządzeniach MikroTik. Poziom zaawansowany
Łukasz Guziak
red. nauk. Robert Potocki, Marcin Domagała, Przemysław...
Konflikt polityczny: myślenie i emocje. Raport z badania polskich polityków
Golec Agnieszka
KONFLIKT, SZACUNEK, ZGODA. Porozumienie bez Przemocy w praktyce biznesowej
Joanna Berendt, Monika Panas, Vesna Lorenc
KONFLIKT, SZACUNEK, ZGODA. Porozumienie bez Przemocy w praktyce biznesowej
Joanna Berendt, Monika Panas, Vesna Lorenc
Katarzyna Czornik, Miron Lakomy
Konformizm, bunt, nostalgia. Turystyka niszowa z Polski do krajów byłego ZSRR
Anna Horolets
Kongijskie piekło. Polak w afrykańskim więzieniu. Historia prawdziwa
Jarosław Kocemba, Mariusz Majewski
Kongijskie piekło. Polak w afrykańskim więzieniu. Historia prawdziwa
Jarosław Kocemba, Mariusz Majewski