IT-Security und Hacking sind zwei Seiten einer Medaille – wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind.
Aus dem Inhalt:
Kali Linux
Hacking-Tools (nmap, hydra, Koadic Metasploit, OpenVas)
Externe Sicherheitsüberprüfung
IT-Forensik
Penetration Testing (Client und Server)
Basisabsicherung: Linux und Windows, Active Directory und Samba
Cloud-Sicherheit: AWS, NextCloud, MS 365
Hacking und Security von Smartphones
Web-Anwendungen absichern und angreifen
Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr
Intrusion Detection Systems
Mobile-Security
IoT-Geräte und -Infrastruktur
Die Fachpresse zur Vorauflage:
IT Administrator: »Mit rund 1100 Seiten kein Leichtgewicht, bietet das Buch einen umfassenden Eindruck in die Vorgehensweisen und Werkzeuge der Angreifer.«
Aktualisiert: 2023-05-23
Autor:
Roland Aigner,
Klaus Gebeshuber,
Thomas Hackner,
Stefan Kania,
Peter Kloep,
Michael Kofler,
Frank Neugebauer,
Tobias Scheible,
Markus Widl,
Matthias Wübbeling,
André Zingsheim
> findR *
Assume the breach! Heutzutage ist nicht mehr die Frage, ob Ihre Infrastruktur Ziel eines Angriffs wird, sondern ob Sie darauf gewappnet sind. Microsoft gibt Ihnen dazu einen Reihe Werkzeuge an die Hand, und dieser Leitfaden zeigt Ihnen, wie Sie sie richtig einsetzen. Mit den richtigen Administrationsmethoden erschweren Sie so den Angriff und sorgen dafür, dass wichtige Daten sicher bleiben und kein Schaden entsteht. Zahlreiche Best Practices und Hinweise aus der Praxis erklären Ihnen, wie Sie Ihre Systeme absichern und sich auf den Ernstfall vorbereiten.
Aus dem Inhalt:
Angriffsmethoden und Werkzeuge
Systeme härten und sichere Administration
Authentifizierungsprotokolle
Least-Privilege-Prinzip und Tier-Modell
Credential Guard und Remote Credential Guard
Admin Forest und PAM-Trust
Administration: Just in time und Just enough
Update-Management mit WSUS
PKI und CA
Auditing, Monitoring und Reporting
Disaster Recovery: Gut vorbereitet für den Ernstfall
Migrationsguide: Von der Legacy-Umgebung zur modernen Infrastruktur
Aktualisiert: 2023-05-23
> findR *
Der Windows Server ist das Herzstück Ihrer Firmen-IT – und dieses umfassende Handbuch zeigt Ihnen, wie Sie den sicheren Betrieb gewährleisten. Dazu erläutert es Ihnen alle Serverrollen und gibt praxisorientierte Antworten auf alle Fragen des täglichen Betriebs. Das Autorenteam aus Microsoft Premier Field Engineers und erfahrenen Administratoren liefert Ihnen detaillierte Hintergrundinformationen und zahlreiche Praxistipps, die dafür sorgen, dass Ihnen die Konfiguration reibungslos gelingt. Aktuell zum Windows Server 20H2.
Aus dem Inhalt:
Neuerungen und Funktionsumfang
Alle Rollen und Features
Netzwerkgrundlagen und -Topologien
Active Directory: Benutzer, Gruppen, Rechte und Delegationen
Migration von Serverdiensten
PowerShell-Grundkurs
Virtualisierung mit Hyper-V
Internet Information Services (IIS)
Patchmanagement mit WSUS
Remotedesktopdienste, VPN und NPS
Integration in Azure
Troubleshooting und Sicherheit
Die Fachpresse zur Vorauflage:
IT Administrator: »Das umfassende Handbuch [richtet sich keineswegs] nur an erfahrene Admins, vielmehr werden Anfänger hier abgeholt und mitgenommen. Doch finden auch IT-Verantwortliche, die sich tiefergehend mit komplexeren Aspekten befassen möchten, genügend Input hierfür.«
windows.developer: »Wer sich nicht gegen die Rolle des Administrators wehren will oder kann, findet hier eine umfangreiche Vorstellung der Möglichkeiten von Windows Server 2019.«
Aktualisiert: 2023-05-08
> findR *
Assume the breach! Heutzutage ist nicht mehr die Frage, ob Ihre Infrastruktur Ziel eines Angriffs wird, sondern ob Sie darauf gewappnet sind. Microsoft gibt Ihnen dazu einen Reihe Werkzeuge an die Hand, und dieser Leitfaden zeigt Ihnen, wie Sie sie richtig einsetzen. Mit den richtigen Administrationsmethoden erschweren Sie so den Angriff und sorgen dafür, dass wichtige Daten sicher bleiben und kein Schaden entsteht. Zahlreiche Best Practices und Hinweise aus der Praxis erklären Ihnen, wie Sie Ihre Systeme absichern und sich auf den Ernstfall vorbereiten.
Aus dem Inhalt:
Angriffsmethoden und Werkzeuge
Systeme härten und sichere Administration
Authentifizierungsprotokolle
Least-Privilege-Prinzip und Tier-Modell
Credential Guard und Remote Credential Guard
Admin Forest und PAM-Trust
Administration: Just in time und Just enough
Update-Management mit WSUS
PKI und CA
Auditing, Monitoring und Reporting
Disaster Recovery: Gut vorbereitet für den Ernstfall
Migrationsguide: Von der Legacy-Umgebung zur modernen Infrastruktur
Aktualisiert: 2023-02-03
> findR *
IT-Security und Hacking sind zwei Seiten einer Medaille – wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind.
Aus dem Inhalt:
Kali Linux
Hacking-Tools (nmap, hydra, Koadic Metasploit, OpenVas)
Externe Sicherheitsüberprüfung
IT-Forensik
Penetration Testing (Client und Server)
Basisabsicherung: Linux und Windows, Active Directory und Samba
Cloud-Sicherheit: AWS, NextCloud, MS 365
Hacking und Security von Smartphones
Web-Anwendungen absichern und angreifen
Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr
Intrusion Detection Systems
Mobile-Security
IoT-Geräte und -Infrastruktur
Die Fachpresse zur Vorauflage:
IT Administrator: »Mit rund 1100 Seiten kein Leichtgewicht, bietet das Buch einen umfassenden Eindruck in die Vorgehensweisen und Werkzeuge der Angreifer.«
Aktualisiert: 2023-03-23
Autor:
Roland Aigner,
Klaus Gebeshuber,
Thomas Hackner,
Stefan Kania,
Peter Kloep,
Michael Kofler,
Frank Neugebauer,
Tobias Scheible,
Markus Widl,
Matthias Wübbeling,
André Zingsheim
> findR *
Der Windows Server ist das Herzstück Ihrer Firmen-IT – und dieses umfassende Handbuch zeigt Ihnen, wie Sie den sicheren Betrieb gewährleisten. Dazu erläutert es Ihnen alle Serverrollen und gibt praxisorientierte Antworten auf alle Fragen des täglichen Betriebs. Das Autorenteam aus Microsoft Premier Field Engineers und erfahrenen Administratoren liefert Ihnen detaillierte Hintergrundinformationen und zahlreiche Praxistipps, die dafür sorgen, dass Ihnen die Konfiguration reibungslos gelingt. Aktuell zum Windows Server 20H2.
Aus dem Inhalt:
Neuerungen und Funktionsumfang
Alle Rollen und Features
Netzwerkgrundlagen und -Topologien
Active Directory: Benutzer, Gruppen, Rechte und Delegationen
Migration von Serverdiensten
PowerShell-Grundkurs
Virtualisierung mit Hyper-V
Internet Information Services (IIS)
Patchmanagement mit WSUS
Remotedesktopdienste, VPN und NPS
Integration in Azure
Troubleshooting und Sicherheit
Die Fachpresse zur Vorauflage:
IT Administrator: »Das umfassende Handbuch [richtet sich keineswegs] nur an erfahrene Admins, vielmehr werden Anfänger hier abgeholt und mitgenommen. Doch finden auch IT-Verantwortliche, die sich tiefergehend mit komplexeren Aspekten befassen möchten, genügend Input hierfür.«
windows.developer: »Wer sich nicht gegen die Rolle des Administrators wehren will oder kann, findet hier eine umfangreiche Vorstellung der Möglichkeiten von Windows Server 2019.«
Aktualisiert: 2022-01-13
> findR *
IT-Security und Hacking sind zwei Seiten einer Medaille – wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind.
Aus dem Inhalt:
Kali Linux
Hacking-Tools (nmap, hydra, Koadic Metasploit, OpenVas)
Externe Sicherheitsüberprüfung
Penetration Testing (Client und Server)
Basisabsicherung: Linux und Windows, Active Directory und Samba
Cloud-Sicherheit: AWS, NextCloud, Office 365
Hacking und Security von Smartphones
Web-Anwendungen absichern und angreifen
Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr
Mobile-Security
IoT-Geräte und -Infrastruktur
Aktualisiert: 2022-11-17
> findR *
Assume the breach! Heutzutage ist nicht mehr die Frage, ob Ihre Infrastruktur Ziel eines Angriffs wird, sondern ob Sie darauf gewappnet sind. Microsoft gibt Ihnen dazu einen Reihe Werkzeuge an die Hand, und dieser Leitfaden zeigt Ihnen, wie Sie sie richtig einsetzen. Mit den richtigen Administrationsmethoden erschweren Sie so den Angriff und sorgen dafür, dass wichtige Daten sicher bleiben und kein Schaden entsteht. Zahlreiche Best Practices und Hinweise aus der Praxis erklären Ihnen, wie Sie Ihre Systeme absichern und sich auf den Ernstfall vorbereiten.
Aus dem Inhalt:
Angriffsmethoden und Werkzeuge
Systeme härten und sichere Administration
Authentifizierungsprotokolle
Least-Privilege-Prinzip und Tier-Modell
Credential Guard und Remote Credential Guard
Admin Forest
PAM-Trust
Administration: Just in time and just enough
Patch-Management mit WSUS
PKI und CA
Auditing: ATA und ATP
Monitoring und Reporting
Aktualisiert: 2023-01-05
> findR *
Die Referenz für sichere IT-Infrastrukturen
Aufbau und Pflege einer Windows CA und PKI
SmartCards, Bitlocker, S/MIME, IPSec und Co in der Praxis
Kryptographiegrundlagen, Zertifikatserstellung, Schlüsselverwaltung, mehrstufige Authentifizierung u.v.m.
Wie der Aufbau einer sicheren Public Key Infrastructure mit dem Windows Server gelingt, zeigt Ihnen dieses Handbuch mit umfassenden Anleitungen, Hintergrundinformationen und Tipps aus der Praxis. Es liefert Ihnen alle Schritte von der Einrichtung der CA bis zum Ablauf oder Widerruf der Zertifikate und betrachtet damit die gesamte Lebenszeit der Infrastruktur. Lernen Sie, wie Sie für Sicherheit in Ihrem Netzwerk sorgen, indem Sie WLAN- und VPN-Zugangspunkte schützen, Bitlocker, S/MIME sowie IPSec einsetzen und Zertifikatsstellen für Mail- und Webserver konfigurieren.´
Aus dem Inhalt:
Grundlagen: Public Key Infrastructure und Certificate Authority
Was ist eine PKI, wozu wird sie verwendet, aus welchen Komponenten besteht sie?
Verschlüsselung vs. Signatur, Algorithmen, Gültigkeit eines Zertifikats prüfen
Aufbau der Infrastruktur einer Windows Zertifizierungsstellen: Notwendige Parameter und Rahmenbedingungen für eine CA-Installation
Installation und Konfiguration einer mehrstufigen Windows CA-Infrastruktur
Verwalten von Zertifikatsvorlagen, Konfiguration der Schlüsselarchivierung, Funktionstests
Einsatz einer Windows CA-Infrastruktur im Unternehmen
Zertifikate für Domaincontroller, WLAN- und VPN-Zugriff, Bitlocker, IPSec, Web- und Mailserver, S/MIME, Codesignaturen, Registrierungsagenten
SmartCards zur Zweifaktor-Authentifizierung
Wartung einer Windows Zertifizierungsstellen-Infrastruktur: Erneuern eines CA-Zertifikates
Backup und Recovery
Migration und Monitoring der Zertifizierungsstelle
Galileo Press heißt jetzt Rheinwerk Verlag.
Aktualisiert: 2021-11-09
> findR *
Wie der Aufbau einer sicheren Public Key Infrastructure mit dem Windows Server gelingt, zeigt Ihnen dieses Handbuch mit umfassenden Anleitungen, Hintergrundinformationen und Tipps aus der Praxis. Es liefert Ihnen alle Schritte von der Planung der CA bis zum Ablauf oder Widerruf der Zertifikate und betrachtet damit die gesamte Lebenszeit der Infrastruktur. Lernen Sie, wie Sie für Sicherheit in Ihrem Netzwerk sorgen, indem Sie WLAN- und VPN-Zugangspunkte schützen, BitLocker, S/MIME sowie IPSec einsetzen und Zertifizierungsstellen für Mail- und Webserver konfigurieren.
Aus dem Inhalt:
Grundlagen: Public Key Infrastructure und Certificate Authority
Was ist eine PKI, wozu wird sie verwendet, aus welchen Komponenten besteht sie?
Verschlüsselung vs. Signatur, Algorithmen, Gültigkeit eines Zertifikats prüfen
Aufbau und Planung der Infrastruktur einer Windows-Zertifizierungsstelle: notwendige Parameter und Rahmenbedingungen für eine CA-Installation
Installation und Konfiguration einer mehrstufigen Windows CA-Infrastruktur
Verwalten von Zertifikatsvorlagen, Konfiguration der Schlüsselarchivierung, Funktionstests
Einsatz einer Windows CA-Infrastruktur im Unternehmen
Zertifikate für Domaincontroller, WLAN- und VPN-Zugriff, BitLocker, IPSec, Web- und Mailserver, S/MIME, Codesignaturen, Registrierungsagenten
SmartCards zur Zweifaktor-Authentifizierung
Wartung einer Windows-Zertifizierungsstellen-Infrastruktur: Erneuern eines CA-Zertifikates
Backup und Recovery
Migration und Monitoring der Zertifizierungsstelle
Die Fachpresse zur Vorauflage:
IT Administrator: »Peter Kloep lotst die Leser gelungen durch die Konfiguration einer PKI und CA, sodass sich Admins problemlos in den nötigen Schritten zurechtfinden.«
Aktualisiert: 2023-03-14
> findR *
Der Windows Server 2019 ist das Herzstück Ihrer Firmen-IT – und dieses umfassende Handbuch zeigt Ihnen, wie Sie den sicheren Betrieb gewährleisten. Dazu erläutert es Ihnen alle Serverrollen und gibt praxisorientierte Antworten auf alle Fragen des täglichen Betriebs. Das Autorenteam aus Microsoft Premier Field Engineers und erfahrenen Administratoren liefert Ihnen detaillierte Hintergrundinformationen und zahlreiche Praxistipps, die dafür sorgen, dass Ihnen die Konfiguration reibungslos gelingt.
Aus dem Inhalt:
Neuerungen und Funktionsumfang
Alle Rollen und Features
Netzwerkgrundlagen und -Topologien
Active Directory: Benutzer, Gruppen, Rechte und Delegationen
Migration von Serverdiensten
PowerShell-Grundkurs
Virtualisierung mit Hyper-V
Internet Information Services (IIS)
Patchmanagement mit WSUS
Remotedesktopdienste, VPN und NPS
Integration in Azure
Troubleshooting und Sicherheit
Aktualisiert: 2021-06-14
> findR *
IT-Security und Hacking sind zwei Seiten einer Medaille – wer das eine verstehen will, muss auch das andere kennen. Machen Sie sich also mit den wichtigsten Werkzeugen vertraut und verstehen Sie die Hintergründe der Bedrohungsszenarien aus dem Netz. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Ein Team renommierter IT-Sicherheitsexperten zeigt Ihnen, wie Sie Ihre Infrastrukturen nachhaltig absichern und Angreifern einen Schritt voraus sind.
Aus dem Inhalt:
Kali Linux
Hacking-Tools (nmap, hydra, Metasploit, OpenVas)
Externe Sicherheitsüberprüfung
Penetration Testing (Client und Server)
Basisabsicherung: Linux und Windows, Active Directory und Samba
Cloud-Sicherheit: AWS, NextCloud, Office 365
Hacking und Security von Smartphones
Web-Anwendungen absichern und angreifen
Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr
IoT-Geräte und -Infrastruktur
Aktualisiert: 2020-06-18
> findR *
Die Referenz für sichere IT-Infrastrukturen
Aufbau und Pflege einer Windows CA und PKI
SmartCards, BitLocker, S/MIME, IPSec und Co. in der Praxis
Kryptografiegrundlagen, Zertifikatserstellung, Schlüsselverwaltung, mehrstufige Authentifizierung u.v.m.
Wie der Aufbau einer sicheren Public Key Infrastructure mit dem Windows Server gelingt, zeigt Ihnen dieses Handbuch mit umfassenden Anleitungen, Hintergrundinformationen und Tipps aus der Praxis. Es liefert Ihnen alle Schritte von der Einrichtung der CA bis zum Ablauf oder Widerruf der Zertifikate und betrachtet damit die gesamte Lebenszeit der Infrastruktur. Lernen Sie, wie Sie für Sicherheit in Ihrem Netzwerk sorgen, indem Sie WLAN- und VPN-Zugangspunkte schützen, BitLocker, S/MIME sowie IPSec einsetzen und Zertifikatsstellen für Mail- und Webserver konfigurieren.
Aus dem Inhalt:
Grundlagen: Public Key Infrastructure und Certificate Authority
Was ist eine PKI, wozu wird sie verwendet, aus welchen Komponenten besteht sie?
Verschlüsselung vs. Signatur, Algorithmen, Gültigkeit eines Zertifikats prüfen
Aufbau der Infrastruktur einer Windows-Zertifizierungsstelle: notwendige Parameter und Rahmenbedingungen für eine CA-Installation
Installation und Konfiguration einer mehrstufigen Windows CA-Infrastruktur
Verwalten von Zertifikatsvorlagen, Konfiguration der Schlüsselarchivierung, Funktionstests
Einsatz einer Windows CA-Infrastruktur im Unternehmen
Zertifikate für Domaincontroller, WLAN- und VPN-Zugriff, BitLocker, IPSec, Web- und Mailserver, S/MIME, Codesignaturen, Registrierungsagenten
SmartCards zur Zweifaktor-Authentifizierung
Wartung einer Windows-Zertifizierungsstellen-Infrastruktur: Erneuern eines CA-Zertifikates
Backup und Recovery
Migration und Monitoring der Zertifizierungsstelle
Aktualisiert: 2019-12-09
> findR *
Der Exchange Server 2007 ist die neueste Generation des beliebten Nachrichtenservers. Auch hierfür hat Microsoft eine anspruchsvolle Zertifizierungsprüfung generiert, die Prüfung 70-236 “TS: Microsoft Exchange Server 2007, Configuring”.
Peter Kloep ist ein kompetenter Exchange Administrator und konnte beim Erstellen dieses Buchs auf seine langjährige Erfahrung zurückgreifen.
Als MCT (Microsoft Certified Trainer) vermittelt er den Stoff einfach und anschaulich.
Mit seiner Hilfe erlangen Sie schnell das nötige Wissen zum Bestehen der Prüfung.
Am Ende jedes Kapitels, das sich an den Prüfungsanforderungen orientiert, finden Sie sowohl Übungen, um das Gelernte zu vertiefen, als auch Fragen, mit denen Sie Ihre Kenntnisse überprüfen können.
Aktualisiert: 2019-10-04
> findR *
Das Virtualisieren von Servern ist momentan in aller Munde. Durch eine Virtualisierung können sowohl Kosten gespart werden, als auch eine Ausfallsicherheit geschaffen werden.
Microsoft hat mit Hyper-V eine Virtualisierungslösung der neusten Generation geschaffen.
Da das Administrieren einer virtuellen Umgebung mit Hyper-V eine Herausforderung an die Administratoren darstellt, hat Microsoft eine Zertifizierung für dieses anspruchsvolle Gebiet entwickelt.
Mit dem Titel „MCTS“ (Microsoft Certified Technologie Specialist) weisen Sie fundierte Kenntnisse über Hyper-V nach, und sind somit in höchster Weise kompetent. Sie erreichen diesen Titel mit Bestehen der Prüfung 70-652 „TS: Windows Server Virtualization, Configuring“. Dieses Buch bereitet Sie gründlich auf das Bestehen vor.
Alle prüfungsrelevanten Themengebiete werden detailliert behandelt, und mit den Kontrollfragen am Ende jedes Kapitels können Sie Ihren Wissensstand überprüfen.
Bauen Sie sich eine Übungsumgebung auf, die Anleitung dafür ist im Buch vorhanden. So können Sie alle Themen nachvollziehen, und in einer realistischen Umgebung üben.
In dieser Kombination wird Ihnen das Bestehen der Prüfung nach der Lektüre dieses Buchs leichtfallen!
Aktualisiert: 2019-10-04
> findR *
Wieder einmal hat Microsoft mit dem aktuellen Exchange Server 2010 einen Meilenstein im Bereich Messaging gesetzt.
Für alle Exchange 2010 Administratoren ist die MCTS-Prüfung 70-662 „TS: Microsoft Exchange Server 2010, Configuring“ eine hervorragende Möglichkeit, ihre Kenntnisse in der Konfiguration und dem Betrieb des Exchange Servers 2010 nachzuweisen.
Mit dem vorliegenden Buch hat Peter Kloep einen Leitfaden für die Vorbereitung auf die Prüfung erstellt. Durch seine langjährige Erfahrung sowohl im Bereich „Administration eines Exchange Servers“ als auch als Autor versteht er, die Dinge einfach und klar darzustellen.
Mit seiner Hilfe erlangen Sie schnell das nötige Wissen zum Bestehen der Prüfung.
Durch gezielte Übungen und Verständnisfragen am Ende jedes Kapitels können Sie sofort den Lernerfolg überprüfen, und schon bald eine neue Zertifizierungsprüfung bestehen.
Aktualisiert: 2019-10-04
> findR *
MEHR ANZEIGEN
Bücher von Kloep, Peter
Sie suchen ein Buch oder Publikation vonKloep, Peter ? Bei Buch findr finden Sie alle Bücher Kloep, Peter.
Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr hat zahlreiche Bücher
von Kloep, Peter im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das passende Buch oder die
Publiketion für Ihr Lesevergnügen oder Ihr Interessensgebiet. Stöbern Sie durch unser Angebot und finden Sie aus
unserer großen Auswahl das Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und
populärwissenschaftliche Bücher uvm. Bestellen Sie Ihr Buch zu Ihrem Thema einfach online und lassen Sie es sich
bequem nach Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch
von Kloep, Peter .
Kloep, Peter - Große Auswahl an Publikationen bei Buch findr
Bei uns finden Sie Bücher aller beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher
von Kloep, Peter die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche Fakten
vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl Bücher
verschiedenster Genres, Verlage, Schlagworte Genre bei Buchfindr:
Unser Repertoire umfasst Bücher von
- Kloepel, P.
- Kloepfel, Marc
- Kloepfer, Albrecht
- Kloepfer, Hans
- Kloepfer, Inge
- Kloepfer, Jacob
- Kloepfer, Jeanne
- Kloepfer, M.
- Kloepfer, Martina
- Kloepfer, Michael
Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie
unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien
zu finden. Neben Büchern von Kloep, Peter und Büchern aus verschiedenen Kategorien finden Sie schnell und
einfach auch eine Auflistung thematisch passender Publikationen. Probieren Sie es aus, legen Sie jetzt los! Ihrem
Lesevergnügen steht nichts im Wege. Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die
bestellten Bücher schnell und bequem zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen,
Buchempfehlungen und Rezensionen zu studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen
das Team von Buchfindr.