[A BÍBLIA DO VBA NO ACCESS]: MACROS E PROGRAMAÇÃO VBA NO ACCESS - CURSO COMPLETO

Páginas: 1164 | Autor: Júlio Battisti | 50% de Desconto e 21 Super Bônus

acompanhar meus pedidosAcompanhar meus pedidos | Formas de pagamentoFormas de pagamento | LoginEfetuar login Atendimento: (51) 3717-3796 | webmaster@juliobattisti.com.br
Júlio Battisti
Ver meu carrinho Curta-nos no FacebookSiga-nos no Twitter


LIVROS
Access e Banco de Dados
Administração e Negócios
Aplicativos
AutoCAD
Carreira e Trabalho
Concursos Públicos
Criação de Sites e Webdesign
Exames de Certificação
Excel
Gerenciamento de Projetos
Gráficos e CorelDraw
Hardware e Montagem
Matemática e Física
Office 2007
Programação
Redes
Segurança
Windows e Linux
Word
VÍDEO-AULAS
Access
Banco de Dados
CAD
Concursos Públicos
Excel
Hardware e Montagem
Internet
Linux
PowerPoint
Programação
Programas Gráficos
Redes e TCP/IP
VBA no Excel – Sistemas Prontos
Vídeo e Áudio
Webdesign
Windows
Word
E-BOOKS
Access
Administração e Negócios
Área Gráfica
Banco de Dados
BrOffice
CAD
Certificações Microsoft
Concursos Públicos
Finanças
Matemática e Física
Excel
Formação Pessoal e Profissional
Hardware e Montagem
Internet
Literatura e Outros
PowerPoint
Programação
Redes e TCP/IP
SAP
Vìdeo
Webdesign
Windows
Word
CURSOS ONLINE
Bancos de Dados e Access
Carreira e Trabalho
Computação Gráfica e Editoração
Criação de Lojas Virtuais
Criação de Sites e Webdesign
Excel
Formações Completas
Hardware Montagem e Manutenção
Programação
Redes
SAP
Windows e Linux
OFERTAS DA SEMANA!
Principal » LivrosWindows e Linux

[ ! ] PRODUTO NÃO DISPONÍVEL NO ESTOQUE
[Livro]: Linux - Controle de Redes - 2ª Edição - Vá Além do Básico no Linux
Firewall IpTables, Balanceamento de Links, Qualidade de Serviço (QOS), IpRouting, NAT, Roteamento Dinâmico, VPN e Muito Mais...
Páginas: 378
Ano: 2014
Preço: R$ 79,00
Autor(es): André Stato Filho
Editora: Visual Books
Formato: Livro Impresso
 
 

Visão Geral do Livro:

Linux - Controle de Redes - 2a Edição


Este livro está em promoção especial. Ao fazer a compra na promoção especial de lançamento você tem as seguintes vantagens:

Preço Especial de Lançamento: De R$ 99,00 por R$ 79,00

E você recebe, via Download, todos os Bônus a Seguir!

PS: Não é sort.eio. Comprou o livro você recebe via Correios e eu libero, via Download, todos os 27 Bônus a seguir:

[Bônus 01] - E-book: Curso Básico de Redes - 133 páginas
[Bônus 02] - E-book: Curso Básico de Redes Sem Fio - 103 páginas
[Bônus 03] - E-book: Redes sem Fio - Curso Completo - 411 páginas
[Bônus 04] - E-book: Segurança da Informação - Boas Práticas - 104 páginas
[Bônus 05] - E-book: Windows 7 - Curso Intermediário - 341 páginas
[Bônus 06] - E-book: Introdução ao TCP/IP - 195 páginas
[Bônus 07] - E-book: Crie Blogs profissionais com o WordPress - 87 páginas
[Bônus 08] - E-book: Excel Avançado, Macros e VBA - 416 páginas
[Bônus 09] - E-book: Introdução à Fibras Ópticas - 81 páginas
[Bônus 10] - E-book: Praticas de Segurança para Adminis. de Redes - 37 páginas
[Bônus 11] - E-book: Cabeamento Estruturado - Introdução - 143 páginas
[Bônus 12] - E-book: Introdução à Segurança em Redes - 130 páginas
[Bônus 13] - E-book: Introdução à Redes - Modelo OSI - 90 páginas
[Bônus 14] - E-book: Metodologia para Projetos de Redes - 83 páginas
[Bônus 15] - E-book: SNMP e Gerenciamento de Redes - 94 páginas
[Bônus 16] - E-book: Redes - Telefonia IP - Curso Completo - 82 páginas
[Bônus 17] - E-book: Segurança em Redes de Computadores - 122 páginas
[Bônus 18] - E-book: TCP/IP - Básico para Iniciantes - 65 páginas
[Bônus 19] - E-book: Voz Sobre IP -Curso Básico - 104 páginas
[Bônus 20] - E-book: Segurança no Windows - Curso Básico - 290 páginas
[Bônus 21] - E-book: Português Para Concursos Públicos - 233 páginas
[Bônus 22] - E-book: Matemática Para Concursos Públicos - 500 páginas

[Bônus 23] - DVD com 3167 E-books de Assuntos Variados - 146.300 páginas

[Bônus 24] - Vídeo Aula: Windows Server 2003 e AD - Inst. e Adm - 27:00 horas 
[Bônus 25] - Vídeo Aula: Windows Server 2003 - DNS, DHCP e WINS - 5:00 horas 
[Bônus 26] - Vídeo Aula: Windows Server 2003 - Tudo Sobre GPOs - 4:00 horas
[Bônus 27] - Vídeo Aula: Windows Server 2003 - Terminal Services - 2:30 horas 


Segurança é um tema muito discutido. Temos até certificações próprias sobre esse assunto: SANS, Módulo Security, a recente LPI 303 Security.

Um conceito básico sobre segurança é o firewall e, no Linux, ele é construído através da ferramenta Iptables.

O Iptables é um firewall completo e open. Por essas características ele é ideal, pois tem vantagens em relação ao seu custo e sua flexibilidade é enorme. Seu uso é tão eficiente que vários appliances no mercado se utilizam do Iptables como ferramenta de filtragem.

Existem ferramentas que implementam o uso do firewall, como IDS e IPSN, mas o fato é que sem o firewall, sua rede estará insegura. Além disso, o firewall possibilitará o controle do uso da internet, o controle de banda, entre outros importantes monitoramentos.

Neste livro o autor aborda também a criação de conexões VPN usando o IpSec e o Open VPN.

Com a dupla: Linux e Iptables, a segurança poderá ser garantida.

Conteúdo do Livro:

1ª Parte - IP Tables

Capítulo 01- Protocolo 

1.1 Modelo de Referência OSI
1.1.1 Camada Física 
1.1.2 Camada de Enlace 
1.1.3 Camada de Rede 
1.1.4 Camada de Transporte 
1.1.5 Camada de Sessão
1.1.6 Camada de Apresentação 
1.1.7 Camada de Aplicação
1.2 Modelo de Referência TCP/IP
1.3 Protocolo TCP
1.3.1 Estabelecimento e Término de Conexão 
1.3.2 Multiplexação
1.3.3 Controle de Fluxo 
1.3.4 Confiabilidade 
1.4 Protocolo UDP 
1.5 Protocolo IP
1.6 Protocolo ICMP

Capítulo 02- Firewall 

2.1 Componentes do Firewall
2.2 Tipos de Firewall
2.2.1 Packet Filtering 
2.2.2 Proxy Services
2.2.3 Circuit-Level Gateways
2.3 Arquitetura de Firewall 
2.3.1 Dual-Homed Host
2.3.2 Screened Host
2.3.3 Screened Subnet Firewall 

Capítulo 03- Introdução ao Iptables

3.1 NetFilter
3.2 Comandos do Iptables
3.2.1 Inserindo Regras .
3.2.2 Inserindo uma Regra no Início da Tabela 
3.2.3 Deletando uma Regra 
3.2.4 Substituindo uma Regra 
3.2.5 Listando Regras 
3.2.6 Removendo Todas as Regras
3.2.7 Zerando Contadores
3.3 Criando Chains 
3.3.1 Renomeando Chains
3.3.2 Deletando um Chain
3.4 Políticas-padrão
3.5 Consultando o Help
3.6 Opções do Iptables 
3.7 Parâmetros Genéricos do Iptables 
3.8 Alvos-padrão 

Capítulo 04- Usando o Iptables

4.1 Tabela Filter
4.1.1 O Início
4.2.1 Especificando Porta de Origem 
4.2.2 Especificando Porta de Destino
4.2.3 Especificando Flags TCP
4.2.4 Especificando Flags TCP de Início de Conexão
4.2.5 Especificando Flags TCP através de Valores 
4.3 Parâmetros ICMP
4.4 Exemplos de Uso na Tabela Filter
4.4.1 Permitindo que o Firewall Acesse ao DNS
4.4.2 Permitindo WWW e SSH no Firewall
4.4.3 Permitindo que o Firewall Acesse a WEB 
4.4.4 Permitindo Acesso ao Firewall da Rede Internet .
4.4.5 Bloqueando Ping

Capítulo 05- NAT

5.1 Utilizando SNAT 
5.1.1 Habilitando Forwarding no Kernel 
5.1.2 Compartilhando a Internet para uma Máquina
5.1.3 Compartilhando a Internet para uma Rede
5.1.4 Comunicação entre Redes Privadas 
5.1.5 Usando SNAT para um Range de IPs
5.1.6 Usando SNAT para Vários Ranges de IPs
5.1.7 Usando Exceções .
5.2 Utilizando MASQUERADING
5.3 Utilizando DNAT
5.3.1 Usando DNAT para um Único Servidor
5.3.2 Fazendo DNAT para um Web Server
5.3.3 Fazendo DNAT para um Terminal Service 
5.3.4 Fazendo DNAT para Vários Servidores (Load Balance)
5.3.5 Evitando Problemas de Roteamento Interno
5.4 Utilizando REDIRECT 
5.4.1 Redirecionado o Tráfego HTTP para o Proxy Squid
5.5 Utilizando o NETMAP 
5.6 Outros Targets

Capítulo 06- Log no Iptables 

6.1 Usando o Alvo LOG
6.2 Conhecendo o Formato do Log Iptables 
6.3 Opções de LOG
6.3.1 Colando uma Descrição no LOG
6.3.2 Especificando qual Nível de Log do Syslog
6.3.3 Logando Sequência do TCP
6.3.4 Logando Opções Adicionais TCP 
6.3.5 Logando Opções Adicionais IP
6.4 Usando Fwlogwatch 
6.4.1 Gerando Relatórios 
6.4.1.1 Gerando Relatórios Simples 
6.4.1.2 Gerando Relatórios de Dois Dias Atrás 
6.4.1.3 Gerando Relatórios dos Últimos 200 Registros
6.4.1.4 Gerando Relatórios de Conexões Específicas 
6.5 Automatizando Fwlogwatch
6.5.1 O Arquivo Fwlogwatch.config 
6.6 Utilizando Fwlogwatch como Daemon 
6.6.1 Configurando Manualmente o Fwlogwatch para Trabalhar com Daemon
6.7 Trabalhando o Fwlogwatch com um Servidor WEB 

Capítulo 07- Tabela Mangle

7.1 Trabalhando com TOS
7.1.1 Dando Prioridade às Conexões Ssh
7.1.2 Priorizando o Tráfego para o DNS
7.1.3 Priorizando Tráfego Smb
7.1.4 Priorizando Tráfego HTTP de Saída 
7.1.5 Priorizando Tráfego Ssh de Entrada
7.2 Trabalhando com o Alvo TTL 
7.2.1 Setando o TTL de um Pacote 
7.2.2 Decrementando o TTL de um Pacote 
7.2.3 Incrementando o TTL de um Pacote
7.3 Trabalhando com o Alvo TCPMSS 
7.3.1 Setando o Valor de MSS 
7.3.2 Setando o Valor de MSS Automaticamente 

Capítulo 08- Módulos Adicionais

8.1 Módulo State
8.2 Módulo Limit 
8.3 Módulo Multiport 
8.4 Módulo Mac 
8.5 Módulo Owner
8.6 Módulo String .
8.7 Módulo Iprange
8.8 Módulo Quota
8.9 Módulo Ttl 
8.10 Módulo Recent

2ª Parte- Balanceamentode Link
 

Capítulo 09- Introdução ao Ip Route 

9.1 Ip Route
9.2 Introdução à Ferramenta Ip 
9.2.1 Verificando nossas Configurações com o Ip Route 
9.2.1.1 Ip Link
9.2.1.2 Verificando as Configurações de Rota com Ip Route 
9.2.2 Verificando Vizinhos com Ip Neigh 

Capítulo 10- Usando o Ip Address 

10.1 Ip Address Add
10.1.1 Exemplos do Ip Address Add
10.2 Ip Address Delete 
10.2.1 Exemplos do Ip Address Del 
10.3 Ip Address Show 
10.3.1 Exemplos do Ip Address Show 
10.4 Ip Address Flush 

Capítulo 11- Usando o Ip Link

11.1 Ip Link Set
11.1.1 Exemplos Ip Link Set
11.2 Ip Link Show 

Capítulo 12- Usando o Ip Neighbor

12.1 Ip Neighbor Add, Ip Neighbor Change e Ip Neighbor Replace
12.1.1 Exemplos do Ip Neighbor Add, Change e Replace 
12.2 Ip Neighbor Delete 
12.2.1 Exemplos do Ip Neighbor Delete
12.3 Ip Neighbor Show 
12.4 Ip Neighbor Flush 

Capítulo 13- Usando o Ip Route

13.1 Ip Route Show 
13.2 Ip Route Add 
13.2.1 Exemplos do Ip Route Add, Change e Replace
13.3 Ip Route Delete 
13.3.1 Exemplos do Ip Route Del
13.4 Ip Route Flush
13.5 Ip Route Get 

Capítulo 14- Gerenciando com o Ip Rule

14.1 Ip Rule Show
14.2 Ip Rule Add e Delete 
14.2.1 Exemplos do Ip Route Add, Change e Replace

Capítulo 15- Fazendo Balanceamento

15.1 Fazendo Balanceamento de uma Rede com Dois ou Mais Links
15.2 Fazendo Balanceamento de Links por Serviços
15.2.1 Usando Iptables com o Alvo MARK
15.2.2 Usando Ip Route com Fwmark

3ª Parte - Qualidade de Serviços - QOS 
 

Capítulo 16- Introdução ao QOS 

16.1 Conceitos de QOS 
16.2 Alguns Tipos de QOS
16.2.1 MPLS
16.2.2 IntServ
16.2.3 Best Effort
16.2.4 DiffServ – Serviços Diferenciados
16.2.4.1 Funcionamento do DiffServ
16.2.4.2 PHB no DiffServ 

Capítulo 17- Conhecendo o Traffic Control 

17.1 Introdução ao Traffic Control 
17.2. Manipulando o Traffic Control 

Capítulo 18- Algoritmo FIFO 

18.1 First in, First out 

Capítulo 19- Algoritmo PRIO

19.1 Prio Queuing 
19.2 Exemplos Usando o Algoritmo Prio
19.2.1 Exemplo de Criação de Fila Baseado no TOS 
19.2.1.1 Exibindo uma Consulta na Qdisc Baseada em TOS:
19.2.2 Exemplo de Criação de Filas Usando Filtros
19.2.2.1 Exibindo uma Consulta na Qdisc Baseada em Filtros
19.2.2.2 Removendo Regras e Filtros

Capítulo  20- Algoritmo TBF

20.1 Token Bucket Filter 
20.2 Usando o Algoritmo TBF 

Capítulo 21- Algoritmo SFQ

21.1 Stochastic Fair Queuing 
21.2 Usando o Algoritmo SBF 

Capítulo 22- Algoritmo RED

22.1 Random Early Detection
22.2 Parâmetros do RED 

Capítulo 23- Algoritmo GRED

23.1 GRED x RED 
23.2 Usando o Algoritmo GRED
23.2.1 Calculando os Valores dos Parâmetros
23.2.2 Criando a Qdisc Principal de GRED
23.2.3 Visualizando as Entradas do GRED
23.3 Algoritmo GRED com Filtros e Iptables

Capítulo 24- Algoritmo CBQ 

24.1 Class Based Queueing
24.2 Usando o Algoritmo CBQ
24.3 Usando o Shaper
24.3.1 Instalação do Script Shaper 
24.3.2 Criando um Laboratório para Testes 
24.3.3 Criação do Script Shaper
24.3.4 Consultando

Capítulo 25- Algoritmo HTB

25.1 Hierarchical Token Bucket
25.2 Usando o Algoritmo HTB
25.3 HTB com Iptables
25.3.1 Exemplo do Uso de HTB
25.3.2 Exemplo do Uso de HTB por Tipo de Pacote
25.4 HTB com Script htb.init 
25.4.1 Exemplo do Uso de HTB.INIT
25.5 HTB-tools 
25.6 Checando os Arquivos
25.7 Iniciando o Serviço 

Capítulo 26- DSMARK 

26.1 DSMARK Queuing Discipline 
26.2 Usando o DSMARK
26.2.1 Usando os Campos Mask e Value 
26.2.1.1 Exemplo do Uso com Mask Value 
26.2.2 Uso com Mask Value com Iptables
26.3 Usando o Campo Tc_index.
26.3.1 Exemplo do Uso com o Campo Tc_index 

Capítulo 27- Policing 

27.1 Policiamento 
27.2 Usando o Police .

4ª Parte - Roteamento Dinâmico 

Capítulo 28- Protocolos de Roteamento Dinâmico 

28.1 Quagga 
28.1.1 Instalação do Quagga 
28.1.2 Utilizando o Quagga 

Capítulo 29- Usando o Zebra

29.1 O Zebra
29.2 Estudo de Caso: Redes Estáticas 
29.2.1 Configurando a Rede
29.2.2 Consultando a Rede

Capítulo 30- RIP

30.1 Configuração RIP 
30.1.1 Acessando o Menu RIP
30.1.2 Habilitando Propagação do RIP em Redes
30.1.3 Habilitando RIP em Interfaces 
30.1.4 Especificando um Vizinho RIP 
30.1.5 Especificar uma Interface como Passiva 
30.1.6 Habilitar Split-horizont em uma Interface
30.2 Controle de Versão no RIP 
30.2.1 Removendo a Versão Global
30.2.2 Configurando a Versão RIP para Envio 
30.2.3 Configurando a Versão RIP para Recebimento 
30.3 Anúncios de Rotas RIP
30.3.1 Distribuindo Rotas do Kernel via RIP
30.3.2 Distribuindo Rotas Conectadas via RIP
30.3.3 Distribuindo Rotas Estáticas via RIP
30.3.4 Distribuindo Rotas OSPF via RIP 
30.3.5 Distribuindo Rotas BGP via RIP
30.3.6 Rotas Estáticas no RIP
30.4 Filtrando Rotas RIP
30.5 RIP Manipulação de Métrica 
30.6 Distância RIP
30.6.1 Alterando Distâncias Administrativas
30.6.2 Alterando Distâncias Administrativas por Rede 
30.6.3 Alterando Distâncias Administrativas por Access-list
30.7 Autenticação RIP
30.7.1 Habilitando a Autenticação em uma Interface 
30.7.2 Habilitando a Autenticação sem Criptografia em uma Interface
30.7.3 Configurando a Senha de Autenticação
30.7.4 Configurando uma Chave Md5
30.8 Timers do RIP 
30.9 Exibindo Informações RIP
30.9.1 Exibindo Rotas no RIP
30.9.2 Exibindo o Status do RIP
30.10 Comandos de Debug no RIP
30.10.1 Debug de Eventos 
30.10.2 Debug de Pacotes
30.10.3 Debug entre o Zebra e o RIP
30.10.4 Debug Total no RIP
30.11 Lab RIP 
30.11.1 Dados dos Hosts no Laboratório
30.11.2 Configuração do Laboratório

Capítulo 31- OSPF

31.1 Configuração Ospfd 
31.1.1 Acessando o Menu OSPF
31.1.2 Habilitando Router-id no OSPF
31.1.3 Configurando a Forma de Envio no OSPF
31.1.4 Logando Alterações nas Adjacências OSPF
31.1.5 Especificando uma Interface como Passiva
31.1.6 Configurando Delay Inicial e Máximo
31.1.7 Habilitando OSPF nas Interfaces 
31.2 OSPF Área .
31.2.1 Sumarizando Caminhos
31.2.2 Habilitando Autenticação em uma Área Usando Md5
31.2.3 Especificando uma Senha de Autenticação para o OSPF
31.3 Comandos OSPF para Interface
31.3.1 Autenticando Pacotes OSPF
31.3.2 Habilitando Autenticação Md5 na Interface 
31.3.3 Configurando uma Chave Md5 de Autenticação 
31.3.4 Alterando o Valor da Métrica para o OSPF 
31.3.5 Alterando o Timer de Inatividade
31.3.6 Alterando o Timer para Envio de Pacotes Hello 
31.3.7 Alterando a Prioridade do Roteador para Eleição do DR
31.3.8 Alterando o Tempo para Retransmissão de Estado do Link e BDs
31.4 Anúncios de Rotas OSPF
31.5 Exibindo Informações do OSPF

Capítulo 32- BGP

32.1 Configuração BGP
32.1.1 Configurando o AS do BGP .
32.1.2 Configurando Router-id
32.2 Distância BGP 
32.2.1 Alterando as Distâncias para o BGP
32.2.2 Alterando as Distâncias para Rede Específica 
32.3 Anunciando Redes 
32.3.1 Anunciando uma Rede Específica
32.3.2 Agregando Redes com o BGP
32.3.3 Redistribute para BGP 
32.4 BGP Pee
32.5 Exibindo Rotas BGP
32.5.1 Autonomous System (AS)
32.5.2 Expressões Regulares com AS Path
32.5.3 Exibindo Rotas
32.5.3.1 Exibindo Rotas BGP com Path
32.5.3.2 Exibindo Rotas BGP 
32.5.3.3 Exibindo Rotas com Show Ip Bgp
32.5.3.4 Exibindo Rotas com Show Ip Bgp Neighbor 
32.6 Outros Comandos
32.7 Lab OSPF
32.7.1 Dados dos Hosts no Laboratório 
32.7.2 Configuração do Laboratório 
32.7.2.1 Configuração do Roteador Linux 
32.7.2.2 Configuração do Roteador Router A com mesmo AS
32.7.2.3 Configuração do Roteador Router B com AS Diferente

Capítulo 33- VPN 

33.1 OpenSwan 
33.1.1 Instalação e Configuração OpenSwan
33.1.2 Autenticação RSASIG no OpenSwan 
33.2 OpenVPN
33.2.1 Instalação e Configuração OpenVPN
33.2.2 Configuração do IpenVPN com Chaves Assimétricas
33.3 Instalando Open VPN no Windows 
33.4 Em Relação ao Firewall


Informações técnicas:
Peso: 600g Dimensões: 19cm x 23cm x 3cm (L x A x P)
ISBN: 9788575022887  



Conheça nossas formações completas online:
Windows Server 2008 - Inscreva-se já -s Últimas Vagas! Curso Completo de SAP!

Universidade PHP - Inscreva-se já -s Últimas Vagas! Curso Online de Java para Iniciantes!

Deixe seu comentário:
Livros do autor Júlio Battisti

Livros de Windows e Linux
    [LANÇAMENTO:] Windows Server 2012 R2 e Active Directory - Curso Completo - Passo a Passo - Centenas de Tutoriais Completos, com Telas Ilustrativas
  Aprenda com Júlio Battisti: Windows 7 - Guia Completo e Prático - Passo a Passo - 1806 páginas
Sistemas Distribuídos
  Linux - A Bíblia - O Mais Abrangente, Atualizado e Definitivo Guia Sobre Linux - Instalação e Administração de Servidores
 Linux para Linuxers - Do Desktop ao Datacenter - Um Curso Completo de Debian GNU/Linux
Access Video-Aulas Banco de Dados Bíblia do Windows Server 2012 Formação SAP Excel Java Webdesign Hardware Universidade Android Concursos Universidade Java Linux Montagem Android Programação Universidade Excel Redes Bíblia do VBA Criação de Sites Segurança SAP Windows Delphi Bíblia do Excel

Livros

  • Administração
  • Excel
  • Programação
  • Windows/Linux
  • Redes
  • + Todas as categorias
  • E-books

  • Access
  • Excel
  • Programação
  • Windows/Linux
  • Redes
  • + Todas as categorias
  • Vídeo-Aulas

  • Access
  • Excel
  • Programação
  • Windows/Linux
  • Redes
  • + Todas as categorias
  • Cursos Online

  • Banco de Dados
  • Carreira
  • Criação/Web
  • Excel/Projetos
  • Formação
  • + Todas as categorias
  • Minhas Informações

  • Efetuar login
  • Meus pedidos
  • Meu cadastro
  • Meu pedido
  • Institucional

  • Quem somos
  • Garantia de entrega
  • Formas de Pagamento
  • Contato
  • O Autor
  • Endereço

  • Júlio Battisti Livros e Cursos Ltda
  • CNPJ: 08.916.484/0001-25
  • Rua Vereador Ivo Cláudio Weigel, 537 Universitário
  • Santa Cruz do Sul/RS
  • CEP 96816-208

  • Atendimento: (51) 3717-3796 - webmaster@juliobattisti.com.br Todos os direitos reservados, Júlio Battisti 2001-2017 ©

    [LIVRO]: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2010 - PASSO-A-PASSO

    APRENDA COM JULIO BATTISTI - 1124 PÁGINAS: CLIQUE AQUI