0 POZYCJI
KOSZYK PUSTY

Cyberbezpieczeństwo. Zarys wykładu

(eBook)
0.00  (0 ocen)
 Dodaj recenzję
Rozwiń szczegóły
Zwiń szczegóły
Cena katalogowa: 76,00 zł
68,40 zł
Dostępność:
online po opłaceniu
Dodaj do schowka

Cyberbezpieczeństwo. Zarys wykładu

Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii. W opracowaniu przedstawiono m.in.: • najistotniejsze regulacje wpływające na obszar cyberbezpieczeństwa, w tym najnowsze unormowania UE w tym zakresie, łącznie z dyrektywą NIS2; • mechanizmy ochrony prawnej związane z naruszeniami danych osobowych; • procedury postępowania w zakresie zabezpieczenia dowodów elektronicznych; • najważniejsze zasady, które należy uwzględnić w budowanych programach cyberhigieny dla użytkowników; • cyberbezpieczeństwo jako proces oraz mierniki jego oceny; • przegląd najważniejszych zabezpieczeń technicznych, w tym związanych z kryptograficzną ochroną danych; • procedury postępowania w przypadku wystąpienia incydentu; • strategie ataku i obrony w cyberprzestrzeni; • nowe techniki kwantowe rzucające wyzwanie wszystkim dotychczasowym założeniom, według których budowane są obecne systemy cyberbezpieczeństwa. Publikacja jest przeznaczona dla każdego, komu bliska jest kwestia bezpieczeństwa danych i informacji w sieci. Będzie cennym źródłem wiedzy dla operatorów usług kluczowych i dostawców usług cyfrowych, a także specjalistów zajmujących się na co dzień zagadnieniami z obszaru bezpieczeństwa IT oraz zarządzaniem incydentami i audytem wewnętrznym struktur IT, pracowników organów administracji publicznej, jak i prawników – sędziów, prokuratorów, adwokatów i radców prawnych. Zainteresuje również studentów nauk humanistycznych, kierunków technicznych oraz uczelni wojskowych.

  • Kategorie:
    1. Ebooki i Audiobooki »
    2. Informatyka
    1. Ebooki i Audiobooki »
    2. Wydawnictwa prawnicze
  • Redakcja: Zofia Zawadzka
  • Język wydania: polski
  • ISBN: 978-83-8358-136-1
  • ISBN druku: 978-83-8328-821-5
  • EAN: 9788383581361
  • Liczba stron: 588
  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po uprzednim opłaceniu (PayU, BLIK) na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
  • Minimalne wymagania sprzętowe:
    • procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    • Pamięć operacyjna: 512MB
    • Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    • Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    • Mysz lub inny manipulator + klawiatura
    • Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
  • Minimalne wymagania oprogramowania:
    • System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    • Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    • Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    • Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
  • Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
  • Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
    Więcej informacji o publikacjach elektronicznych
WYKAZ SKRÓTÓW | str. 13
WSTĘP | str. 19
CZĘŚĆ I
WPROWADZENIE DO PROBLEMATYKI CYBERBEZPIECZEŃSTWA
ROZDZIAŁ I
PODSTAWOWE POJĘCIA IbPODSTAWYbPRAWNE BEZPIECZEŃSTWA
WbCYBERPRZESTRZENI | str. 25

Pojęcia cyberbezpieczeństwa i cyberprzestrzeni | str. 25

1.1.  Wprowadzenie | str. 25
1.2.  Pojęcie cyberprzestrzeni | str. 27
1.3.  Pojęcie cyberbezpieczeństwa | str. 31

Cyberbezpieczeństwo jako przedmiot badań | str. 37
Podstawy prawne cyberbezpieczeństwa | str. 42

3.1.  Regulacje cyberbezpieczeństwa w działalności ONZ | str. 42
3.2.  Inicjatywy legislacyjne Rady Europy | str. 47
3.3.  Dorobek prawny Unii Europejskiej | str. 49
ROZDZIAŁ II
TECHNOLOGIE TELEINFORMATYCZNEb– PODSTAWY, ROZWÓJ
IbBEZPIECZEŃSTWO SYSTEMÓW TELEINFORMATYCZNYCH | str. 74

Wprowadzenie | str. 74
Podejście usługowe w metodykach COBIT ® i ITIL ® | str.  76
Kilka słów o bezpieczeństwie operacyjnym organizacji | str. 78
Modele sieciowe | str. 84

4.1.  Model ISO OSI | str. 84
4.2.  Porównanie modelu ISO/OSI z modelem TCP/IP | str. 88

Klasyfikacja ataków sieciowych według modelu ISO/OSI | str. 90

5.1.  Ataki w 2. warstwie łącza danych | str. 90
5.2.  Ataki w 3. warstwie sieciowej | str. 94
5.3.  Ataki w 4. warstwie transportowej | str. 97
5.4.  Ataki w 7. warstwie aplikacji | str. 98
5.5.  Podsumowanie klasyfikacji ataków wg warstw ISO/OSI | str. 102

Firewall podstawowym elementem chroniącym sieć komputerową | str. 103
Historia eskalacji zagrożeń w cyberprzestrzeni | str. 109
Dedykowany atak APT/TPT | str. 111
Ataki APT na infrastrukturę krytyczną, szczególnie energetyczną państw | str. 116

9.1.  Czynniki wpływające na podatność infrastruktury energetycznej na cyberataki | str. 117
9.2.  Przykłady ataków APT na sektory energetyczne państw | str. 119
9.2.1.  Ataki na elektrownie w USA, Turcji i Szwajcarii w 2017 r. | str. 119
9.2.2.  Infrastruktura krytyczna wschodniej flanki NATO i Ukrainy w latach 2021/2022 | str. 120
9.3.  Sytuacja w polskiej cyberprzestrzeni po 14.02.2022 r. | str. 123
9.4.  Ataki na instytucje rządowe, dezinformacja społeczeństw i ingerencje
w wybory | str. 125
9.4.1.  Wzrost liczby ataków na sektory rządowe państw | str. 125
9.4.2.  Dezinformacja w sieci | str. 127
9.4.3.  Atak grupy prorosyjskich hakerów Killnet na Włochy | str. 127
9.4.4.  Atak grupy haktywistów Anonymous | str. 128
9.4.5.  Przykład ataku phishingowego w Polsce na Krajową Radę Komorniczą | str. 128

Stopnie alarmowe CRP obowiązujące na terytorium Polski | str. 132
Architektura zerowego zaufania | str. 134
Planowanie architektury korporacyjnej (organizacji) z cyberbezpieczeństwem | str. 134
Ontologia „Siatka Zachmana” | str. 143
Geneza powstania siatki SABSA | str. 160
Podsumowanie | str. 167

CZĘŚĆ II
CYBERBEZPIECZEŃSTWO PAŃSTWA
ROZDZIAŁ III
EUROPEJSKI IbKRAJOWY SYSTEM CYBERBEZPIECZEŃSTWA | str. 175

Podstawy ustrojowe europejskiego cyberbezpieczeństwa | str. 175
Dyrektywa NIS | str. 179
Dyrektywa NIS 2 | str. 185
Organizacja krajowego systemu cyberbezpieczeństwa | str. 191

ROZDZIAŁ IV
OCHRONA INFRASTRUKTURY KRYTYCZNEJ WbCYBERPRZESTRZENI | str. 208

Zagrożenia i ryzyka | str. 208
Cztery kroki analizy i oceny sytuacji | str. 218

2.1.  Hiperboliczna mapa internetu | str. 218
2.2.  Model OSI | str. 220
2.3.  Matryca cyberbezpieczeństwa | str. 222
2.4.  Kompetencje | str. 225
2.5.  Cykl życia systemów | str. 228

Technologie kwantowe a nowe spojrzenie na problematykę cyberbezpieczeństwa | str. 228

3.1.  Komputer kwantowy – zagrożenie dla cyberbezpieczeństwa | str. 230
3.2.  Algorytm asymetryczny | str. 231
3.3.  Algorytmy symetryczne | str. 232
3.4.  Algorytmy hybrydowe | str. 233
3.5.  Kryptografia postkwantowa i kwantowa | str. 235

Podsumowanie | str. 239

ROZDZIAŁ V
CYBERBEZPIECZEŃSTWO WbŁĄCZNOŚCI ELEKTRONICZNEJ | str. 241

Uwagi wprowadzające | str. 241
Wielopłaszczyznowość problematyki ochrony łączności elektronicznej | str. 244
Ochrona łączności elektronicznej w prawie Unii Europejskiej | str. 246

3.1.  Podstawowe regulacje | str. 246
3.2.  Zagadnienia węzłowe prawa łączności elektronicznej | str. 254
3.2.1.  Poufność transmisji | str. 254
3.2.2.  Bezpieczeństwo sieci i usług | str. 257
3.2.3.  Ochrona przed niezamówionymi informacjami handlowymi i spamem | str. 259

Płaszczyzna przepisów krajowych | str. 261
Oczekiwane kierunki zmian w prawodawstwie | str. 266

ROZDZIAŁ VI
CYBERBEZPIECZEŃSTWO IbCYBERAKTYWNOŚĆ MILITARNA | str. 268

Geneza i istota zjawiska | str. 268
Współczesne rozumienie cyberbezpieczeństwa w naukach społecznych | str. 270
Ewolucja wojskowego myślenia o cyberbezpieczeństwie i cyberoperacjach militarnych | str. 275

3.1.  Stany Zjednoczone | str. 275
3.2.  NATO | str. 282

Współczesne koncepcje doktrynalne cyberwalki – wybrane przykłady | str. 284

4.1.  Militarne operacje w cyberprzestrzeni i poprzez cyberprzestrzeń | str. 287
4.2.  Bezpieczeństwo sieci informacyjnych nienależących do Departamentu Obrony | str. 289

Kognitywna sfera cyberzagrożeń | str. 290

5.1.  Rosyjskie poglądy na wojnę informacyjną | str. 290
5.2.  Chińskie poglądy na walkę informacyjną | str. 293
5.3.  Walka w sferze poznawczej (Cognitive Warfare) | str. 297

Przyszłość | str. 299

CZĘŚĆ III
CYBERBEZPIECZEŃSTWO WbPRAWIEbGOSPODARCZYM
ROZDZIAŁ VII
PROWADZENIE DZIAŁALNOŚCI GOSPODARCZEJ WbCYBERPRZESTRZENI | str. 305

Wstęp | str. 305

1.1.  Pojęcie prawa gospodarczego | str. 305
1.2.  Zasady i źródła prawa gospodarczego | str. 307
1.3.  Prawo gospodarcze a cyberprzestrzeń i cyberbezpieczeństwo | str. 308

Prawo gospodarcze a prawo autorskie | str. 309

2.1.  Podstawowe informacje | str. 309
2.2.  Prawo autorskie w internecie | str. 311
2.3.  Odpowiedzialność cywilna za naruszenie praw autorskich | str. 314
2.4.  Uwagi końcowe | str. 316

Zawieranie umów a cyberprzestrzeń | str. 317

3.1.  Zagadnienia ogólne | str. 317
3.2.  Oświadczenia woli | str. 319
3.3.  Formy czynności prawnych | str. 322
3.4.  Sposób i okoliczności zawarcia umowy | str. 328

Wybrane umowy związane z cyberprzestrzenią i cyberbezpieczeństwem | str. 333

4.1.  Wprowadzenie | str. 333
4.2.  Umowa licencyjna | str. 334
4.3.  Umowa o świadczenie usług drogą elektroniczną | str. 341
4.4.  Umowa o rejestrację domeny internetowej | str. 345
4.5.  Umowa sprzedaży przez internet | str. 349
4.6.  Umowa o świadczenie usług telekomunikacyjnych | str. 352
ROZDZIAŁ VIII
CYBERBEZPIECZEŃSTWO ZbPERSPEKTYWY PRZEDSIĘBIORCY | str. 356

Uwagi wprowadzające | str. 356
Źródła wymagań w obszarze cyberbezpieczeństwa | str. 359
Model zarządzania bezpieczeństwem IT według normy ISO/IEC 27001 | str. 362

3.1.  Historia standaryzacji w obszarze systemów zarządzania bezpieczeństwem
informacji | str. 362
3.2.  Rodzina norm ISO/IEC 27000 | str. 363
3.3.  Ramowy model SZBI | str. 364
3.4.  Procesowe zarządzanie bezpieczeństwem (PDCA) | str. 366
3.5.  Katalog zabezpieczeń | str. 368

Model zarządzania cyberbezpieczeństwem według normy ISO/IEC 27032 | str. 369
Inne schematy zarządzania cyberbezpieczeństwem | str. 372

5.1.  Wytyczne i rekomendacje instytucji Unii Europejskiej (ENISA) | str. 373
5.2.  Wytyczne i rekomendacje publikowane w Stanach Zjednoczonych | str. 375

Podsumowanie | str. 378

ROZDZIAŁ IX
ZARZĄDZANIE RYZYKIEM WbCELU ZAGWARANTOWANIA
CYBERBEZPIECZEŃSTWA | str. 379

Wprowadzenie | str. 379
Terminologia i spektrum zarządzania ryzykiem IT | str. 380
Modelowanie zarządzania ryzykiem IT | str. 383

3.1.  Ramowa struktura zarządzania ryzykiem IT | str. 383
3.2.  Rejestr ryzyka | str. 386
3.3.  Kontekst | str. 386
3.4.  Opis modelu Bow-Tie | str. 387
3.5.  Koncepcja oceny ryzyka | str. 387
3.6.  Zdarzenia ryzyka i krajobraz zagrożeń | str. 390
3.7.  Konsekwencje | str. 391
3.8.  Środki kontroli | str. 392
3.9.  Ocena ryzyka wrodzonego i rezydualnego | str. 392
3.10.  Plany postępowania z ryzykiem | str. 393

Podsumowanie | str. 393

ROZDZIAŁ X
CYBERBEZPIECZEŃSTWO WbUSŁUGACHbPŁATNICZYCH | str. 394

Wstęp – znaczenie bezpieczeństwa w świadczeniu usług płatniczych | str. 394
Model odpowiedzialności dostawcy usług płatniczych i użytkownika

za nieautoryzowane transakcje płatnicze | str. 400

Zarządzanie ryzykami operacyjnymi i ryzykami dla bezpieczeństwa

w wytycznych Europejskiego Urzędu Nadzoru Bankowego i rekomendacji
Komisji Nadzoru Finansowego | str. 402

Bezpieczeństwo świadczenia usług płatniczych w ustawie o usługach płatniczych | str. 404
Model zgłaszania incydentów | str. 404
Silne uwierzytelnienie klienta | str. 405

6.1.  Wyłączenia względem stosowania silnego uwierzytelnienia klienta | str. 408
6.2.  Analiza ryzyka transakcji | str. 409
6.3.  Płatności zbliżeniowe | str. 410
6.4.  Opłaty za transport i parking | str. 410
6.5.  Zaufani odbiorcy płatności i transakcje powtarzające się | str. 410
6.6.  Transakcje o niskiej wartości | str. 411
6.7.  Wyłączenia dla usługi dostępu do informacji na rachunku płatniczym | str. 411
6.8.  Monitoring transakcji | str. 411

Poufność i integralność indywidualnych danych uwierzytelniających użytkowników

usług płatniczych | str. 412

Wymogi dotyczące powszechnej i bezpiecznej komunikacji | str. 414
Rozporządzenie DORA – nowe, horyzontalne podejście do cyberbezpieczeństwa

w sektorze finansowym | str. 417
9.1.  Wstęp | str. 417
9.2.  Zakres przedmiotowy i podmiotowy rozporządzenia DORA | str. 419
9.3.  Zarządzanie ryzykiem związanym z ICT | str. 420
9.4.  Strategia operacyjnej odporności cyfrowej | str. 425
9.5.  Zarządzanie incydentami związanymi z ICT, ich klasyfikacja i zgłaszanie | str. 426
9.5.1.  Klasyfikacja incydentów | str. 428
9.5.2.  Zgłaszanie incydentów | str. 428
9.6.  Testowanie operacyjnej odporności cyfrowej | str. 429
9.7.  Zarządzanie ryzykiem ze strony zewnętrznych dostawców usług ICT | str. 431
ROZDZIAŁ XI
CYBERBEZPIECZEŃSTWO WbPRAWIE WŁASNOŚCI INTELEKTUALNEJ | str. 433

Wprowadzenie | str. 433
Pojęcie własności intelektualnej | str. 433
Prawo autorskie i prawa pokrewne | str. 435

3.1.  Prawo autorskie | str. 435
3.1.1.  Programy komputerowe | str. 437
3.2.  Prawa pokrewne | str. 438

Prawo własności przemysłowej | str. 438

4.1.  Prawo patentowe | str. 438
4.2.  Prawo wzorów użytkowych | str. 439
4.3.  Prawo wzorów przemysłowych | str. 439
4.4.  Prawo znaków towarowych | str. 439
4.5.  Ochrona oznaczeń geograficznych | str. 440
4.6.  Ochrona topografii układów scalonych | str. 440
4.7.  Ochrona baz danych | str. 440

Prawo ochrony konkurencji | str. 441
Kwestia cyberbezpieczeństwa w odniesieniu do praw własności intelektualnej | str. 441

6.1.  Cyberbezpieczeństwo na poziomie krajowym | str. 441
6.2.  Cyberbezpieczeństwo w sektorze prywatnym | str. 443
6.3.  Cyberbezpieczeństwo a użytkownik końcowy | str. 445

Wybrane problemy własności intelektualnej w aspekcie cyberbezpieczeństwa | str. 446

7.1.  Cyberbezpieczeństwo programów komputerowych | str. 446
7.2.  Internet rzeczy | str. 447
7.3.  Uczenie maszynowe | str. 449
7.4.  Chmura obliczeniowa | str. 451
CZĘŚĆ IV
CYBERBEZPIECZEŃSTWO AbOBYWATEL
ROZDZIAŁ XII
OCHRONA DANYCH OSOBOWYCH | str. 455

Wprowadzenie | str. 455
Rys historyczny | str. 455
Rozporządzenie ogólne o ochronie danych osobowych (RODO) | str. 457
Zakres przedmiotowy i podmiotowy RODO | str. 458
Zasady dotyczące przetwarzania danych osobowych | str. 466
Podstawy prawne przetwarzania | str. 470
Bezpieczeństwo danych osobowych | str. 477
Przejrzyste informowanie osób, których dane dotyczą | str. 480
Prawa osób, których dane dotyczą | str. 484
Organ nadzorczy | str. 492
Administracyjne kary pieniężne | str. 493
Pozostałe kwestie | str. 494
Przepisy krajowe o ochronie danych osobowych | str. 495
Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/680

(tzw. dyrektywa policyjna) | str. 501
ROZDZIAŁ XIII
PRAWNA OCHRONA DZIECI IbMŁODZIEŻY WbCYBERPRZESTRZENI
ZEbSZCZEGÓLNYM UWZGLĘDNIENIEM OCHRONY
PRZEDbTREŚCIAMIbPORNOGRAFICZNYMI | str. 502

Wstęp | str. 502
Podstawowe zagrożenia | str. 503
Zagrożenie dzieci i młodzieży dostępem do pornografii w cyberprzestrzeni | str. 505
Stan prawny dotyczący zagrożeń dzieci w cyberprzestrzeni w odniesieniu

do innych zagrożeń niż dostęp do treści pornograficznych | str. 507

Prawna ochrona dzieci przed dostępem do pornografii | str. 511
Podsumowanie | str. 515

CZĘŚĆ V
CYBERPRZESTĘPCZOŚĆ
ROZDZIAŁ XIV
KARNOPRAWNE RAMY ODPOWIEDZIALNOŚCI ZA PRZESTĘPSTWA
POPEŁNIANE WbCYBERPRZESTRZENI | str. 519

Uwagi wprowadzające | str. 519
Przestępstwa stricte komputerowe | str. 521

2.1.  Nieautoryzowany dostęp do systemu komputerowego (hacking) | str. 521
2.2.  Nielegalny podsłuch komputerowy (naruszenie tajemnicy komunikacji) | str. 524
2.3.  Naruszenie integralności danych komputerowych | str. 525
2.4.  Naruszenie integralności systemu komputerowego | str. 527

Przestępstwa związane z wykorzystaniem sieci i systemów teleinformatycznych

oraz nowych technologii | str. 529

Przestępstwa popełnione z wykorzystaniem komputera i sieci teleinformatycznych | str. 532
Przestępstwa z wykorzystaniem komputerów skierowane przeciwko wolności

seksualnej popełnione na szkodę małoletniego | str. 535

Przestępstwa przeciwko czci | str. 537

ROZDZIAŁ XV
PRZESTĘPSTWA WbCYBERPRZESTRZENIb– PROBLEMATYKA
KARNA IbŚLEDCZA | str. 540

Uwagi wprowadzające | str. 540
Dowód cyfrowy – pojęcie i klasyfikacja | str. 541
Dowód cyfrowy a prawo dowodowe | str. 544
Miejsce popełnienia przestępstwa w świecie wirtualnym | str. 548
Karnoprocesowa problematyka dowodzenia znamion przestępstw komputerowych | str. 552
Kryminalistyka cyfrowa – płaszczyzny i problemy | str. 555
Dowody z urządzeń mobilnych | str. 556
Kryptowaluty – ocena wpływu na płaszczyzny przestępczej działalności | str. 561

BIBLIOGRAFIA | str. 563
AUTORZY | str. 581

Inni Klienci oglądali również

23,40 zł 26,00 zł
Do koszyka

Zarysy Pyrrońskie

Przełożył, wstępem i przypisami opatrzył Zbigniew NerczukZarysy Pyrrońskie – traktat w trzech księgach będący dziełem sceptyka Sekstusa Empiryka (II/III wiek n.e.), należy do kanonu tekstów filozoficznych, będąc jednym z niewie...
9,00 zł 10,00 zł
Do koszyka

Magia i spirytyzm w zarysie

Ks. Antoni Moszyński, „Magia i spirytyzm w zarysie”: Spirytyzm był u nas w modzie. Nie było prawie domu, gdzie by się nie kręciły stoliki. Spirytyzm miał zmienić postać świata, miał szczęśliwymi uczynić ludzi. Spirytyzm nowoczesny urodził s...
14,40 zł 16,00 zł
Do koszyka

Zarysy z dziejów krain dawnych inflanckich

Nigdy wcześniej niepublikowana praca Gustawa Manteuffla sprzed ponad stu lat stanowi najambitniejsze i właściwie jedyne w polskiej historiografii opracowanie dziejów regionu, zajmowanego dzisiaj przez kraje bałtyckie. Na tytułowe krainy inflanck...
53,10 zł 59,00 zł
Do koszyka

System podatkowy. Zarys wykładu

W podręczniku omówiono najważniejsze zagadnienia dotyczące podatków i prawa podatkowego. Przybliżono także wybrane elementy systemów podatkowych i procesu harmonizacji podatków w Unii Europejskiej oraz stopień dostosowania p...
144,00 zł 160,00 zł
Do koszyka

Rolnictwo : cywilizacyjno-przyrodnicze aspekty rozwoju w zarysie

Monografia omawiająca rozwój rolnictwa od początków jego powstania - a więc od zarania dziejów Homo sapiens, poprzez zarys procesów neolitycznych w Europie, prymitywne formy gospodarki rolnej na ziemiach polskich w okresie p...
13,41 zł 14,90 zł
Do koszyka

Powaby totalitaryzmu. Zarys historii intelektualnej komunizmu i faszyzmu

Dwudziestowieczne totalitaryzmy – komunizm i faszyzm – doprowadziły do śmierci milionów ludzi. Mimo tego przyciągały one do siebie wyznawców, uwiedzionych wizjami, które za nimi stały. Mateusz Kuryła w swoim eseju pokaz...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!