Sortowanie
Źródło opisu
Katalog księgozbioru
(28)
Dostępność
tylko na miejscu
(27)
dostępne
(18)
wypożyczone
(2)
Placówka
Wypożyczalnia
(20)
Czytelnia - Magazyn
(1)
Czytelnia - Wolny dostęp
(25)
Informacja Naukowa - Wolny dostęp
(1)
Autor
Ciekanowski Zbigniew
(3)
Niedziółka Iwona
(3)
Sitek Magdalena (1972- )
(3)
Ukleja Aleksandra
(3)
Śmiałek Katarzyna (nauki o bezpieczeństwie)
(3)
Kominek Aleksandra
(2)
Rejman Krzysztof
(2)
Wilczyńska Małgorzata (organizacja i zarządzanie)
(2)
Wojciechowska-Filipek Sylwia
(2)
Wołejszo Jarosław
(2)
Absi Jamil (1975- )
(1)
Aleksandrowicz Tomasz Romuald
(1)
Banasiński Cezary (1953- )
(1)
Basa Łukasz
(1)
Borges Dan
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Chmielewski Jacek M
(1)
Coldwind Gynvael
(1)
Dacka Tomasz
(1)
Dela Piotr
(1)
Dudek Marcin (informatyk)
(1)
Hydzik Władysław
(1)
Jerzman Bartosz
(1)
Jędrzejczyk Konrad (informatyk)
(1)
Jędrzejko Mariusz
(1)
Kamieński Łukasz (1976- )
(1)
Karpiuk Mirosław
(1)
Kozłowski Tomasz (1980- )
(1)
Krawiec Jerzy (1958- )
(1)
Lesicki Wojciech
(1)
Liedel Krzysztof (1969- )
(1)
Lipowicz Irena (1953- )
(1)
Luttgens Jason T
(1)
Mandia Kevin
(1)
Maziarz Paweł (informatyk)
(1)
Minkina Mirosław
(1)
Nowak Włodzimierz (1962- )
(1)
Nowakowski Michał (prawo)
(1)
Pepe Matthew
(1)
Piasecka Paulina
(1)
Piosek Marcin
(1)
Piwko Łukasz
(1)
Pobuta Krzysztof
(1)
Polak Iwona (informatyka)
(1)
Ptaszek Piotr (1985- )
(1)
Rojszczak Marcin
(1)
Rzepecki Marek (informatyk)
(1)
Sajdak Michał (informatyk)
(1)
Szczypta-Kłak Barbara
(1)
Szpor Grażyna
(1)
Szymonik Andrzej
(1)
Sędkowski Wiktor
(1)
Taper Agnieszka E
(1)
Trawiński Grzegorz (informatyk)
(1)
Turba Tomasz
(1)
Waćkowski Kazimierz
(1)
Wosiński Krzysztof (nauki o bezpieczeństwie)
(1)
Zmysłowski Marek (informatyk)
(1)
Łapuć Aleksander (tłumacz)
(1)
Łuczak Jacek (ekonomia)
(1)
Śmiałek Wiesław
(1)
Świerczyński Marek
(1)
Rok wydania
2020 - 2024
(14)
2010 - 2019
(14)
Kraj wydania
Polska
(28)
Język
polski
(27)
angielski
(1)
28 wyników Filtruj
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 64203/VI czyt. (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 64204/VI czyt. (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 49137, 56281, 56282, 49138 (4 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 66790, 66789, 66788 (3 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 66787/VI czyt. (1 egz.)
Książka
W koszyku
1. Społeczeństwo informacyjne – sieć – cyberprzestrzeń. Nowe zagrożenia: Tomasz K Aleksandrowicz, Krzysztof Liedel; 2. Strategie bezpieczeństwa w cyberprzestrzeni. Cyberwojny: Tomasz R. Aleksandrowicz; 3. Strategia cyberbezpieczeństwa Unii Europejskiej – pilne wyzwania, niespieszna debata: Piotr Rutkowski; 4. Współczesna edukacja – tarczą przeciw BMM (Broni Masowej Manipulacji)?: Witold Sokala; 5. Współczesne wyzwania w zarządzaniu bezpieczeństwem informacji: Piotr Szeptyński; 6. Kształtowanie zdolności ofensywnych w cyberprzestrzeni: Krzysztof Liedel; 7. Cyberwojna – nowa forma czy uzupełnienie klasycznego konfliktu zbrojnego?; Krzysztof Boruc; 8. Armie przyszłości – wojna sieciocentryczna: Paulina Piasecka; 9. Sieciocentryczność w systemach kierowania i zarządzania pola walki: Dobrosław Mąka; 10. Bezpieczeństwo sił zbrojnych Rzeczypospolitej Polskiej w dobie zagrożeń cybernetycznych: Ernest Lichocki, Tomasz Mirosław; 11. Cyberataki – narzędzia konfliktu w cyberprzestrzeni: Piotr Marczak; 12. Szpiegostwo i inwigilacja w internecie: Michał Grzelak; 13. ,Biały wywiad” w służbie terroryzmu: Bartosz Saramak; 14. Zabezpieczanie dowodu elektronicznego: Andrzej Mroczek, Anna Sułkowska. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 47113 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 47112/VI czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 66311 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 66310/VI czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Część 1 : Przygotowanie się na nieuniknione; Rozdział 1 : Prawdziwe incydenty; 1. Co to jest incydent bezpieczeństwa; 2. Co to jest reakcja na incydent; 3.Aktualny stan wiedzy; 4. Dlaczego powinieneś interesować się kwestiami reakcji na incydenty bezpieczeństwa; 5. Studia przypadku; 6. Fazy cyklu ataku; 7. I co z tego; 8. Pytania; Rozdział 2 : Podręcznik reagowania na incydenty bezpieczeństwa; 1. Co to jest incydent bezpieczeństwa komputerowego; 2. Cele reakcji na incydent; 3. Kto bierze udział w procesie reakcji na incydent; 4. Proces reakcji na incydent; 5. I co z tego; 6.Pytania; Rozdział 3 : Przygotowanie na incydent; 1. Przygotowywanie organizacji na incydent; 2. Przygotowywanie zespołu RI; 3. Przygotowywanie infrastruktury do reakcji na incydent; 4. I co z tego; 5.Pytania; Część 2 : Wykrywanie incydentów i ich charakterystyka; Rozdział 4. Prawidłowe rozpoczynanie śledztwa ; 1. Zbieranie wstępnych faktów; 2. Robienie notatek na temat sprawy; 3. Priorytety śledztwa ; 4. I co z tego; 5. Pytania; Rozdział 5: Zdobywanie tropów; 1. Definiowanie wartościowych tropów; 2. Postępowanie z tropami; 3.I co z tego; 4.Pytania; Rozdział 6 : Określanie zasięgu incydentu; 1. Co mam zrobić; 2. Wyciek danych klientów; 3.Oszustwo w automatycznym systemie rozrachunkowym (ACH); 4. I co z tego; 5. Pytania; Część 3 : Gromadzenie danych; Rozdział 6 : Zbieranie danych na żywo; 1. Kiedy wykonywać analizę na żywo; 2. Wybór narzędzia do analizy na żywo; 3. Jakie informacje zbierać; 4. Najlepsze praktyki gromadzenia danych; 5. Gromadzenie danych na żywo w systemach Microsoft Windows; 6. Zbieranie danych na żywo w systemach uniksowych; 7. I co z tego; 8. Pytania; Rozdział 8 : Duplikacja danych śledczych Formaty obrazów na potrzeby śledztwa; 1. Tradycyjne metody duplikacji; 2. Duplikowanie działającego systemu; 3. Duplikowanie środków firmowych; 4. I co z tego; Pytania; Rozdział 9 : Dowody z sieci; 1. Argumenty za monitorowaniem sieci; 2. Rodzaje monitoringu sieciowego; 3. Tworzenie systemu monitorowania sieci; 4. Zbieranie dzienników generowanych przez zdarzenia sieciowe; 5. I co z tego; 6. Pytania; Rozdział 10 : Usługi dla przedsiębiorstw; 1. Usługi infrastruktury sieciowej; 2. Aplikacje do zarządzania przedsiębiorstwem; 3. Programy antywirusowe; 4. Serwery sieciowe; 5. Serwery baz danych; 6. I co z tego; 7. Pytania; Część 4 : Analiza danych; Rozdział 11 : Metody analizy; 1. Definicja celów; 2. Zapoznanie się z danymi; 3. Dostęp do zdobytych danych; 4. Analiza danych; 5. Ewaluacja wyników; 6. I co z tego; 7. Pytania; Rozdział 12 : Prowadzenie czynności śledczych w systemach Windows; 1. Analiza systemu plików; 2. Pobieranie zasobów z wyprzedzeniem; 3. Dzienniki zdarzeń; 4. Zadania zaplanowane; 5. Rejestr systemu Windows; 6. Inne ślady sesji interaktywnych; 7. Pamięć; 8. Inne mechanizmy utrwalania; 9. Powtórzenie - odpowiedzi na często pojawiające się pytania; 10. I co z tego; 11.Pytania; Rozdział 13 : Prowadzenie czynności śledczych w systemach Mac OS X; 1. System plików HFS+ i metody jego analizy; 2. Podstawowe dane systemu operacyjnego; 3. Powtórzenie - odpowiedzi na często zadawane pytania; 4. I co z tego; 5. Pytania; Rozdział 14 : Badanie aplikacji; 1. Co to są dane aplikacji; 2. Gdzie aplikacje przechowują dane; 3. Ogólne zasady badania aplikacji na potrzeby śledztwa; 4. Przeglądarki internetowe; 5. Klient poczty elektronicznej; 6. Komunikatory internetowej; 7. I co z tego; 8. Pytania; Rozdział 15 : Sortowanie szkodliwych programów; 1. Postępowanie ze szkodliwym oprogramowaniem; 1. Środowisko do sortowania ; 2. Konfiguracja środowiska wirtualnego; 3. Analiza statyczna; 4. Analiza dynamiczna; 5. I co z tego; 6. Pytania; Rozdział 16 : Pisanie raportów ; 1. Po co pisać raporty; 2. Standardy raportowania; 3. Kontrola jakości; 4. I co z tego; 5. Pytania; Część 5 : Naprawa; Rozdział 17 : Wprowadzenie do technik naprawczych; 1. Podstawowe pojęcia; 2. Testy wstępne; 3. Kompletowanie zespołu naprawczego; 4. Czas rozpoczęcia akcji; 5. Opracowywanie i wdrażanie wstępnych środków zaradczych;6. Opracowywanie i wdrażanie środków ograniczania zasięgu incydentu; 7. Plan ostatecznej likwidacji zagrożenia; 8.Wybór momentu wykonania planu likwidacji zagrożenia i jego wdrażanie; 9. Formułowanie zaleceń strategicznych; 10. Dokumentacja zdobytego doświadczenia; 11. Podsumowanie; 12. Typowe błędy będące przyczyną niepowodzenia procesu naprawczego; 13. I co z tego; 14. Pytania; Rozdział 18 : Studium przypadku procesu naprawczego; 1. Plan naprawczy dla pierwszego przypadku - pokaż pieniądze; 2. I co z tego; 3. Pytania. [K]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 56601/VI czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: Bezpieczeństwo funkcjonowania jednostki w sieci; Sylwia Wojciechowska- Filipiak : 1.1 : Społeczeństwo funkcjonujące w sieci; 1.2 : Zagrożenia związane z funkcjonowaniem w sieci; 1.3: Sposoby zapewnienia bezpieczeństwa w sieci; Rozdział 2: Bezpieczeństwo funkcjonowania organizacji w sieci; Sylwia Wojciechowska- Filipiak : 2.1: Wirtualizacja działalności organizacji ; 2.2 : Ryzyko funkcjonowania organizacji w sieci; 2.3: Zabezpieczenia działania organizacji w cyberprzestrzeni; Rozdział 3: Bezpieczeństwo państwa w cyberprzestrzeni; Zbigniew Ciekanowski : 3.1 : Państwo a współczesne technologie informatyczne; 3.2 : Zapewnienie bezpieczeństwa w cyberprzestrzeni. [K]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 59954, 59955 (2 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 59953/VI czyt. (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 64205 czyt. (1 egz.)
Książka
W koszyku
Informatyka dla potrzeb logistyka(i) / Andrzej Szymonik. - Warszawa : Difin, 2015. - 216 stron : ilustracje ; 23 cm.
Rozdział 1: Informatyka w zarządzaniu; Rozdział 2: Logistyczny system informacyjny przedsiębiorstwa; Rozdział 3: Elementy zarządzania logistycznym systemem informatycznym; Rozdział 4: Technologie informatyczne wspierające i integrujące przepływ informacji; Rozdział 5: Elektroniczna wymiana danych dla potrzeb logistyki; Rozdział 6: Technologie informatyczne w nowoczesnych systemach transportowych; Rozdział 7: Bezpieczeństwo strumienia informacji; Rozdział 8: Wdrażanie systemów informatycznych dla potrzeb logistyki. [A]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 60168 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 60167/XXXIII czyt. (1 egz.)
Książka
W koszyku
Rozdział 1 : Ochrona danych osobowych na gruncie regulacji Unii Europejskiej; Rozdział 2 : Standardy ochrony danych osobowych ustanowione przez Radę Europy; Rozdział 3 : Ochrona danych osobowych w polskim systemie prawa; Rozdział 4 : Ochrona baz danych jako element bezpieczeństwa informacyjnego; Rozdział 5 : Gromadzenie i przetwarzanie informacji (w tym danych osobowych) dotyczących bezpieczeństwa imprez masowych oraz ich ochrona; Rozdział 6 : Zasady ochrony usług świadczonych drogą elektroniczną w systemie bezpieczeństwa informacyjnego; Rozdział 7 : Ochrona informacji niejawnych; Rozdział 8 : Bezpieczeństwo teleinformatyczne. [k]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 48300, 48299 (2 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 48298/VI czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1: Pojęcie bezpieczeństwa i jego zagrożeń; Rozdział 2: Rodzaje i źródła zagrożeń; Rozdział 3: Współczesne zagrożenia bezpieczeństwa państwa; Rozdział 4; Uregulowania prawne w zakresie systemu bezpieczeństwa; Rozdział 5; Podmioty odpowiedzialne za stan bezpieczeństwa regionalnego i globalnego; Rozdział 6: Rola administracji samorządowej w zakresie zapewnienia bezpieczeństwa lokalnego; Rozdział 7: Działania profilaktyczne na rzecz bezpieczeństwa; Rozdział 8: System ochrony ludności; Rozdział 9: Systemy bezpieczeństwa państwa; Rozdział 10: Znaczenie informacji we współczesnych systemach bezpieczeństwa; Rozdział 11: Bezpieczeństwo informacyjne; Rozdział 12: zarządzanie bezpieczeństwem państwa. [A]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 60524, 60523 (2 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 60522/VI czyt. (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 64176/VI czyt. (1 egz.)
Brak okładki
Książka
W koszyku
1.Rola planów zarzadzania kryzysowego w procesie zapewnienie bezpieczeństwa; 2. Gminny system kierowania bezpieczeństwem a antycypacja potrzeb lokalnych. Wybrane problemy; 3. Aspekt kulturowy Inicjatywy Pasa i Drogi i jego wpływ na bezpieczeństwo kulturowe państw rozwijających się; 4. Różnokulturowość a wielokulturowość – studium przypadku Polski i Niemiec; 5. Szacowanie i analiza ryzyka ciągłości funkcjonowania organizacji w kontekście incydentów bezpieczeństwa organizacji; 6. Proces zarządzania incydentami bezpieczeństwa informacji; 7. Cyberbezpieczeństwo – wybrane aspekty prawne i organizacyjne; 8. Wpływ czynników gospodarczych i społecznych na cyberprzestępczość; 9. Analiza wojny hybrydowej na terytorium Republiki Ukrainy przy użyciu modelu analizy konfliktów Bloomfielda-Leiss; 10. Arhaśastra – pragmatyka państwa; 11. Zalew Wiślany – potencjalny akwen o żywotnym znaczeniu dla bezpieczeństwa morskiego Rzeczypospolitej Polskiej; 12. Czy mamy prawo do życia w czystym środowisku? Efektywność ochrony prawnej; 13. Organizacje pozarządowe oraz proobronne w Systemie Bezpieczeństwa Narodowego; 14. Potencjał Legii Akademickiej; 15. Zarządzanie bezpieczeństwem chemicznym na poziomie międzynarodowym – ujęcie instytucjonalne; 16. Obrona cywilna – prawo międzynarodowe a prawo krajowe; 17. Służby specjalne a ewolucja ochrony informacji niejawnych w wybranych polskich instytucjach wojskowych w latach 1945-1999. [A]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 60525/VI czyt. (1 egz.)
Brak okładki
Książka
W koszyku
1.Anna Krawczyk: Influence of education on security on state security; 2. Jolanta Matruszewska: Istota edukacji w obliczu nadzwyczajnych zagrożeń; 3. Anna Kardasz: Transsektorowe ujęcie bezpieczeństwa ekologicznego; 4. Wioleta Kujko: Identyfikacja zagrożeń ekologicznych jako istotny element zapewnienia bezpieczeństwa; 5. Aleksandra Olender: Pojęcie i zakres bezpieczeństwa informacji; 6. Włodzimierz Gocalski: Stany nadzwyczajne w teorii i legislacja. Analiza zagadnienia; 7. Katarzyna Mróz: Zjawisko cyberprzestępczości w strategii bezpieczeństwa cybernetycznego Unii Europejskiej; 8. Iwona Lemiech: Problematyka współczesnego postrzegania bezpieczeństwa politycznego państwa; 9. Michał Lutek: Bezpieczeństwo przestrzeni powietrznej w kontekście współczesnych zagrożeń terrorystycznych; 10. Krystian Miłek: Zarządzanie kryzysowe w państwach sąsiadujących z Polską; 11. Jerzy Trocha, Łukasz Roman: Działalność obrony cywilnej i zarządzania kryzysowego na rzecz ochrony ludności w Polsce; 12. Sylwia Tratkiewicz: Determinanty zapewnienia jakości ochrony infrastruktury krytycznej; 13. Zuzanna Szpakowska: Grupy dyspozycyjne w zapewnieniu bezpieczeństwa społecznego; 14. Łukasz Kominek: Instytucjonalne aspekty bezpieczeństwa chemicznego w Polsce. [A]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 60526/VI czyt. (1 egz.)
Książka
W koszyku
Publikacja poświęcona problematyce cyberbezpieczeństwa z uwzględnieniem systemowego podejścia do tej problematyki bazującego na normach międzynarodowych z zakresu bezpieczeństwa informacji.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 67459 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 67458/VI czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 55546, 55545, 55547, 55548 (4 egz.)
Informacja Naukowa - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 55544 inf. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 66758 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 66757/VI czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 69292 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 69291/VI czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 67461 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 67460/VI czyt. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej