Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Telekomunikacja » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 PZWL
Antropomotoryka Teoria motoryczności człowieka w zarysie

Antropomotoryka Teoria motoryczności człowieka w zarysie

89.00zł
Analiza ryzyka i ochrona informacji w systemach komputerowych 29.00zł
Analiza ryzyka i ochrona informacji w systemach komputerowych

Tytuł: Analiza ryzyka i ochrona informacji w systemach komputerowych
Autor: Krzysztof Liderman
ISBN: 978-83-01-15370-0
Ilość stron: 288
Data wydania: 2008
Format: 16.5x23.5cm
Wydawnictwo: PWN

Cena: 29.00zł


Autor cieszącego się dużym zainteresowaniem czytelników Podręcznika administratora bezpieczeństwa teleinformatycznego przedstawia swoją nową książkę, w której zamieścił rozważania na temat związków projektowania systemów ochrony informacji z analizą ryzyka i „pomiarami bezpieczeństwa” oraz wymaganiami normy PN-ISO/IEC 27001:2007.

Praca zawiera także szczegółowy opis autorskiej metodyki L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego. Cechą charakterystyczną metodyki jest standard opisu jednolity z przyjętym w metodyce audytu bezpieczeństwa teleinformatycznego LP-A oraz pokazanie związków z zapisami normy PN-ISO/IEC 27001:2007. Metodyka L-RAC może zostać zaadaptowana także w innych obszarach szeroko rozumianej analizy bezpieczeństwa w firmie: bezpieczeństwa energetycznego, bezpieczeństwa transportu cennych ładunków oraz bezpieczeństwa składowania cennych lub niebezpiecznych materiałów.

Na treść książki składają się następujące tematy:

• "bezpieczeństwo informacji" i „system ochrony informacji” – ustalenie terminologii;
• przedstawienie powiązań procesów biznesowych z procesami ochrony informacji;
• ryzyko i zarządzanie ryzykiem na potrzeby ochrony informacji: charakterystyka procesu zarządzania ryzykiem, szacowanie ryzyka, kontrolowanie ryzyka poprzez stosowanie zabezpieczeń, ryzyko akceptowalne i koszty postępowania z ryzykiem, administrowanie ryzykiem (w tym dyskusja na temat struktur organizacyjnych uwikłanych w ocenę bezpieczeństwa teleinformatycznego i zarządzanie ryzykiem);
• audyt bezpieczeństwa teleinformatycznego jako proces testowania organizacji pod kątem jej zdolności do ochrony informacji;
• normy i standardy wspomagające proces oceny stopnia ochrony informacji przez produkt (ISO/IEC 15408) oraz ocenę systemu zarządzania bezpieczeństwem informacji (PN-ISO/IEC 27001, COBIT);
• rozważania o możliwości „pomiaru” bezpieczeństwa;
• projektowanie systemu ochrony informacji jako szczególny przypadek standardowego przedsięwzięcia projektowego: zarządzanie projektem, etapy cyklu rozwojowego, koncepcja architektury, dokumentowanie systemu bezpieczeństwa, itp.;
• metodyka L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego.

Książka przydatna osobom odpowiedzialnym za bezpieczeństwo (pełnomocnikom ds. bezpieczeństwa, administratorom bezpieczeństwa informacji, administratorom systemów), kadrze kierowniczej działów teleinformatyki, jak również, w pewnym zakresie, wyższej kadrze menedżerskiej chcącej wyrobić sobie pogląd na zakres niezbędnych przedsięwzięć związanych z analizą ryzyka na potrzeby bezpieczeństwa teleinformatycznego oraz z projektowaniem i wdrażaniem systemów ochrony informacji. Polecamy ją także studentom, którzy w programie studiów mają przedmioty związane z bezpieczeństwem teleinformatycznym.

Rozdziały:

Rozdział 1. O informacji, bezpieczeństwie i systemie ochrony                                             9
1.1. O informacji                                                                                                            
1.2. O bezpieczeństwie                                                                                                    11
1.3. O systemie ochrony informacji*                                                                                 14

Rozdział 2. O procesach                                                                                                         
2.1. Procesy biznesowe w analizie ryzyka                                                                         26

Rozdział 3. O zasobach, ich inwentaryzacji i klasyfikacji                                                      31
3.1. Inwentaryzacja zasobów teleinformatycznych                                                            31
3.2. Klasyfikacja zasobów teleinformatycznych                                                                32
3.3. Ocena wartości zasobów informacyjnych                                                                35

Rozdział 4. O zagrożeniach i podatnościach                                                                            39
4.1. Rozważania o zagrożeniach                                                                                     40
4.2. Jak szukać zagrożeń – pytania i podpowiedzi                                                          49
4.3. Burza mózgów – przykład techniki identyfikacji zagrożeń                                        53
4.3.1. Generowanie zagrożeń/scenariuszy                                                              56
4.3.2. Redukcja zbioru zagrożeń                                                                                56
4.3.3. Nadawanie priorytetów scenariuszom                                                             56
4.4. Podatności                                                                                                                  
Rozdział 5. O pomiarach bezpieczeństwa teleinformatycznego                                          59
5.1. Pomiar                                                                                                                        
5.2. Elementy formalnej teorii pomiaru*                                                                           62
5.3. Omówienie wymagań definicji pomiaru                                                                  64
5.3.1. Określenie przedmiotu pomiaru                                                                    64
5.3.2. Przyporządkowanie liczb (miar)                                                                      64
5.3.3. Obiektywność                                                                                               65
5.3.4. Empiryczność                                                                                               66
5.4. Uwagi końcowe o „mierzeniu” bezpieczeństwa                                                         66
4 Analiza ryzyka i ochrona informacji w systemach komputerowych

Rozdział 6. O ryzyku i zarządzaniu ryzykiem                                                                      69
6.1. Ryzyko a problemy decyzyjne*                                                                                  71
6.2. Charakterystyka procesu zarządzania ryzykiem                                                         76
6.3. Analiza ryzyka – identyfikacja zagrożeń, podatności i środowiska                            78
6.4. Identyfikacja wymagań dotyczących poziomu ochrony                                             81
6.5. Analiza ryzyka – szacowanie ryzyka                                                                       83
6.5.1. Oszacowanie ryzyka – metoda ilościowa (studium przypadku)                      86
6.5.2. Oszacowanie ryzyka – metoda jakościowa (wytyczne raportu technicznego ISO/IEC TR 13335−3)                                                              
6.5.3. Szacowanie ryzyka – analiza bezpieczeństwa systemów sterowania              99
6.6. Reakcja na ryzyko                                                                                                  102
6.6.1. Kontrolowanie ryzyka poprzez stosowanie zabezpieczeń                          104
6.6.2. Akceptacja ryzyka szczątkowego                                                               109
6.6.3. Ryzyko akceptowalne i koszty postępowania z ryzykiem                          111
6.7. Administrowanie ryzykiem                                                                                    115
6.7.1. Zadania, czynności i zakresy kompetencji – organizacja procesu zarządzania ryzykiem                                                                                
6.8. Podsumowanie rozważań o analizie ryzyka                                                              122

Rozdział 7. O testowaniu i audycie                                                                                         125
7.1. Przegląd rodzajów badań                                                                                       125
7.2. Ocena bezpieczeństwa teleinformatycznego                                                          127
7.3. Audyt                                                                                                                      129
7.4. Audyt i certyfikowanie SZBI                                                                                    142

Rozdział 8. O standardach                                                                                                    149
8.1. Common Criteria i norma ISO/IEC 15408                                                               151
8.2. COBIT – standard ładu informatycznego                                                               161
8.3. BS 7799 i norma PN−ISO/IEC 27001:2007: Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Wymagania                                                                                                             
8.3.1. Zawartość normy PN−ISO/IEC 27001:2007: Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Wymagania                                                                              
8.3.2. System zarządzania bezpieczeństwem informacji (SZBI)                          169
8.3.3. Normatywny zbiór zabezpieczeń – załącznik A normy PN−ISO/IEC 27001173

Rozdział 9. O projektowaniu                                                                                                177
9.1. Cykl życia systemu bezpieczeństwa teleinformatycznego                                        178
9.2. Zarządzanie projektowaniem i budową systemu bezpieczeństwa teleinformatycznego                                                                                                
9.3. System bezpieczeństwa teleinformatycznego – koncepcja                                    183
9.3.1. Kompleksowość i dekompozycja                                                               184
9.3.2. Przesłanki budowy „w głąb” systemu ochrony                                             188
9.4. Architektura systemu bezpieczeństwa teleinformatycznego                                  188
9.5. Analiza i projektowanie systemu bezpieczeństwa teleinformatycznego               192
9.5.1. Etap analizy                                                                                                    192
9.5.2. Etap projektowania                                                                                     193
9.5.3. Wzorce projektowe                                                                                        196
9.6. Ograniczenia procesu projektowania                                                                     197
9.7. Dokumentowanie prac projektowych                                                                       197

Klienci, którzy kupili tę książkę, kupili także
Psychologia jogi. Wprowadzenie do "Jogasutr" Patańdźalego. Wydanie II rozszerzone
Psychologia jogi. Wprowadzenie do "Jogasutr" Patańdźalego. Wydanie II rozszerzone
Maciej Wielobób
Sensus
Atlas grzybów Bellona
Atlas grzybów Bellona
Helmut Grünert, Renate Grünert
Bellona
Media elektroniczne Współczesne problemy prawne
Media elektroniczne Współczesne problemy prawne
Flaga-Gieruszyńska Kinga, Gołaczyński Jacek
C.H. Beck
Szachy dla żółtodziobów
Szachy dla żółtodziobów
Patrick Wolff
Rebis
Miasto walczy o wolność Obrona Lwowa w latach 1918-1919
Miasto walczy o wolność Obrona Lwowa w latach 1918-1919
Bailly Rosa
NORBERTINUM
AlphaFemale Wydanie 2
AlphaFemale Wydanie 2
Mateusz Grzesiak
Sensus
 Koszyk
1 x Przewodnik archeologiczny po Polsce
1 x Cichy pucz Zawłaszczanie Europy przez niejawne elity gospodarczo-polityczne
1 x Burbonowie Dzieje dynastii
1 x Jakość zasilania w sieciach z generacją rozproszoną
1 x Rak Antropologiczne studium praktyk i narracji
1 x Onkologia Podręcznik dla studentów medycyny
1 x Bariery modernizacji Rosji
1 x Historia Napoleona
1 x Agorafilia Sztuka i demokracja w postkomunistycznej Europie
1 x Powerbook dla chłopaków
1 x Arcydzieła Malarstwa Muzeum Historii Sztuki w Wiedniu
1 x Jak projektować kroje pisma Od szkicu do ekranu
1 x Art Deco Złote lata grafiki i ilustracji
1 x Będziesz moim wszystkim
1 x Przeszłość we współczesności Studium metodologiczne archeologicznie kreowanej przeszłości w przestrzeni społecznej
1 x 500 samochodów sportowych
1 x Ekonometria i statystyka przestrzenna z wykorzystaniem programu R CRAN
1 x Hipotermia Kliniczne aspekty wychłodzenia organizmu Mechanizmy zagrożeń i kierunki nowoczesnego leczenia
1 x Angielski Gramatyka w biegu
1 x Geny Pin3 i Pin4 oraz determinacja lokalnej polaryzacji białek PIN u Arabidopsis thaliana
1 x Alergiczny nieżyt nosa 50 pytań i odpowiedzi
1 x Dzieci przedwcześnie urodzone Możliwości wsparcia i pomocy
1 x Wprowadzenie do matematyki finansowej Modele z czasem dyskretnym
1 x Całkowita rewolucja status przedmiotów w poezji surrealizmu
1 x 1001 fotografii, które musisz zobaczyć
1 x Bóg wszechświat i sens życia
1 x Do szarży marsz, marsz...Studia z dziejów kawalerii
1 x Antyporadnik Jak stracić męża żonę i inne ważne osoby
1 x Okulistyka kliniczna Kanski
1 x Jak żyć z rakiem i go pokonać
1 x Chemioterapia Poradnik dla pacjenta i jego rodziny
1 x Problemy pielęgnacyjne pacjentów z chorobą nowotworową Materiały pomocnicze dla pielęgniarek pracujących na oddziałach onkologiczn
1 x Oblicza Wielkiej Brytanii Skąd wziął się brexit i inne historie o wyspiarzach
1 x Skogluft Mieszkaj zdrowo Norweski sekret pięknego i naturalnego mieszkania
1 x Apologie Szkice o teatrze i religii
1 x Rok 838, w którym Mistekowie odkryli kod genetyczny Dysk z Fajstos odczytany
1 x Fotografia artystyczna Od inspiracji do obrazu
1 x Elektryczne i elektroniczne wyposazenie pojazdów samochodowych Część 2 Wyposażenie elektroniczne
1 x Medytacja dla zabieganych
1 x Fizjologia człowieka Tom 2 Układ krążenia
1 x Andersenowskie inspiracje w literaturze i kulturze polskiej
1 x Postępowanie w cukrzycy typu 2 oparte na dowodach
1 x Bieszczady
1 x Allah Akbar Wojna i pokój w Iraku
1 x Reumatoidalne zapalenie stawów
1 x Marzenia na miarę
1 x Ekonomika energetyki w modelach matematycznych z czasem ciągłym
1 x Uleczę Twe serce. Kaci Hadesa
1 x Czerwona królowa
1 x Encyklopedia sztuki Picasso
1 x Artystyczna rekonkwista Sztuka w międzywojennej Polsce i Europie
1 x Atlas polskich parków narodowych
1 x Średniowieczna Europa
1 x Laboratorium w szufladzie Anatomia człowieka
1 x Dziedzictwo archeologiczne północnej części ziemi dobrzyńskiej
1 x Zarządzanie jakością w usługach publicznych Wydanie II zmienione i poprawione
1 x Skarby z przeszłości
1 x Niezwykłe tajemnice zaginionych skarbów
1 x Cywilizacje kosmiczne na ziemi Niesamowite, ale prawdziwe - fakty, budowle i inne ślady
1 x Jak uratować świat? Czyli co dobrego możesz zrobić dla planety
1 x Dieta FODMAP. Książka kucharska, wskazówki dietetyka i plany żywieniowe dla osób z zespołem jelita drażliwego
1 x Anielski Kraków
1 x Rurociągi podmorskie Zasady projektowania
1 x Roślinne terapie antynowotworowe w praktyce terapeutycznej Napary, tynktury i nalewki z 47 ziół
1 x 7 podstawowych kroków do pokonania raka piersi
1 x Egzamin na doradcę podatkowego Kazusy Wydanie 9
1 x Inhibitory osi EGFR w leczeniu nie drobnokomórkowego raka płuca
1 x Średniowiecze Odkrywanie świata
1 x Człowiek i świat człowieka Polityka i jej kryzys w interpretacji Hannah Arendt
1 x Fotografia cyfrowa ilustrowany przewodnik
1 x Bułgarsko-polski słownik leksyki potocznej Tom 2 K-O
1 x Pięć razy rak czyli kolekcjoner mimo woli
1 x Prawo telekomunikacyjne Komentarz
1 x Czesko-polski słownik terminów literackich
1 x Uwolnij się od cierpienia
1 x Analiza tolerancji w konstrukcji i technologii maszyn Zbiór zadań
1 x Prawo pracy Przepisy 2018
1 x Betonia Dom dla każdego
1 x Afgańcy Ostatnia wojna imperium
1 x Nowotwory przewodu pokarmowego Diagnostyka i leczenie
1 x Buszujący w barszczu Kontrkultura w Rosji sto lat po rewolucji
1 x Święci wojownicy w sztuce bizantyjskiej 843-1261
1 x Kamieniarstwo Przez tradycję do współczesności
1 x Wzory wykresy i tablice wytrzymałościowe
1 x Czas końca czas początku Architektura i urbanistyka Warszawy historycznej 1939-1956
1 x Biologia wczesnorolniczych populacji ludzkich grupy brzesko-kujawskiej kultury lendzielskiej
1 x Sierra Papa Yankee Mike
1 x Bzura Rawka 1914-1915
1 x Podróże marzeń Polska
1 x Dlaczego koty nie lubią pływać
1 x Veganbanda
1 x 13 rzeczy, których nie robią silni psychicznie rodzice
1 x Białe certyfikaty i świadectwa efektywności energetycznej w UE Analiza porównawcza regulacji systemowych przyjętych w Wielkiej Bry
1 x Czym jest sztuka
1 x Ślady palców bogów
1 x Zwykła książka o tym, skąd się biorą dzieci
1 x Budownictwo ogólne Tom 2 Fizyka budowli
1 x 15 lat Polski w NATO Aspekty polityczne, prawne, militarne
1 x Chmury i pogoda Nowa międzynarodowa klasyfikacja chmur
1 x Bizantyjska piechota Cesarstwo Wschodniorzymskie ok. 900-1204
1 x Aniołowie Pochodzenie, historia, ikonografia istot niebieskich
1 x Listy z epoki absurdu czyli Miś II
1 x Fortece Rzeczypospolitej Studium z dziejów budowy fortyfikacji stałych w państwie polsko-litewskim
1 x Edytorstwo Jak wydawać współczesne teksty literackie
1 x Oskarżony Rak Śledztwo kryminalne
1 x Etyka radcowska na egzamin Wydanie 2
1 x "Lancetem, a nie maczugą" Cenzura wobec literatury i jej twórców w latach 1945-1965
1 x Archetypy i nieświadomość zbiorowa
1 x Sztuka przetrwania w terenie lawinowym
1 x Język hiszpański na co dzień Rozmówki polsko-hiszpańskie+CD
1 x Historia powszechna Wiek XX
1 x Akumulatory baterie ogniwa
1 x Histamina a niebezpieczne alergeny
1 x Między nami samicami O kobietach mężczyznach i życiu
1 x Kodeks wyborczy Komentarz do zmian 2018
1 x Kosmiczna spirala Przekazywanie wiedzy za pośrednictwem DNA
1 x Choroby serca Lekarz rodzinny
1 x Atlas dinozaurów dla dzieci
1 x Książka i technologie
1 x Krótsze ramię Moskwy Historia kontrwywiadu wojskowego PRL
1 x BMW serii 5 (typu E39)
1 x Sztuka wędrowania z plecakiem i biwakowania w terenie Podróżnika
1 x Ilustrowany słownik hiszpańsko-polski
1 x Matematyka finansowa Instrumenty pochodne
1 x Ilustrowana anatomia człowieka Feneisa
1 x Immunologia klinicza
1 x Siedem Kleopatr
1 x Arteterapia Narodziny idei, ewolucja teorii, rozwój praktyki
1 x Jan z Brienne Król Jerozolimy cesarz Konstantynopola ok. 1175-1237
1 x CMS w bibliotekach
1 x AI - podejście pragmatyczne Wprowadzenie do uczenia maszynowego opartego na chmurze
1 x Dialektyczna terapia behawioralna nastolatków z tendencjami samobójczymi
1 x Gra królowych Kobiety,które stworzyły szesnastowieczną Europę
1 x Największa tajemnica życia Jak rozszyfrowano kod genetyczny
1 x Pierwsza pomoc
1 x Akustyka w budownictwie
1 x Chopin LUX wersja polska
1 x 1000 hiszpańskich słów(ek) Ilustrowany słownik hiszpańsko-polski polsko-hiszpański
1 x Atlas II wojny światowej Ponad 160 szczegółowych map bitew i kampanii wojennych
1 x Czy niedźwiedzie polarne czują się samotne
1 x Antropologia wobec problemów współczesnego świata
1 x 8 sposobów na znalezienie szczęścia tam, gdzie się go nie spodziewasz
1 x Sieci komputerowe. Ujęcie całościowe. Wydanie VII
1 x Bułgarsko polski słownik leksyki potocznej tom 1 A-I
1 x Reumatologia 2014-2015 Nowe trendy
1 x Protetyka stomatologiczna Podręcznik dla studentów Wydanie 6
1 x Czy grzechotnik ma grzechotkę Zaskakujące pytania ze świata zwierząt
1 x Anglicy Przewodnik podglądacza
1 x Lead. Stage Dive
1 x Wiązanie podejść metodologicznych w pedagogice teoretyczno-praktycznej
1 x Alergologia
1 x RODO Prawo do zapomnienia w sferze zatrudnienia
1 x Programowanie wieloplatformowe z C++ i wxWidgets 3
1 x Fundamenty palowe Tom 1 technologie i obliczenia Wydanie 2
1 x Pożegnanie z Afryką Jak człowiek zaludnił świat
1 x Belki Siły wewnętrzne i linia ugięcia Przykłady obliczeń
1 x Jak kochamy? O przywiązaniu w miłości
1 x Ekologia człowieka Podstawy ochrony środowiska i zdrowia człowieka Tom 2 Ewolucja i dostosowanie biokulturowe
1 x Podsystem niemilitarny w przygotowaniach obronnych Rzeczypospolitej Polskiej
1 x Attyla i Hunowie. Ekspansja barbarzyńskich nomadów. IV - V wiek
1 x 1001 filmów, które musisz zobaczyć
1 x Blog jako nowa forma komunikowania politycznego
1 x Dizajn na co dzień
1 x Dieta w chorobach autoimmunologicznych Co jeść by czuć się lepiej?
1 x Abacus od Richarda fitz Nigela do Jana Falewicza
1 x Słowo i miecz
1 x Beresteczko 1651
1 x Audi A4 (typu B6/B7) modele 2000-2007
1 x Insulinooporność Zdrowa dieta i zdrowe życie
1 x Nadużycie prawa procesowego w postępowaniu arbitrażowym
1 x Anestezjologia i intensywna terapia
1 x Eden. Nowy początek
1 x Ciężar dowodu w polskim prawie ochrony środowiska
1 x Co sprawia, że ja to ja
1 x Historia wewnętrzna Serce
1 x 1000 śląskich słów(ek) Ilustrowany słownik polsko-śląski śląsko-polski
1 x Chemia ogólna Cząsteczki materia reakcje
1 x Aspekty finansowe prawne i organizacyjne sportu akademickiego
1 x Hunowie
1 x Ochrona infrastruktury krytycznej w sektorach energetyki sieciowej
1 x Zdrowie jamy ustnej
10,962.91zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo PWN
 Kategoria:
 Chemia
Chemia z Tutorem Nowe zestawy zadań maturalnych dedykowane kandydatom na studia medyczne Matura 2018-2019-2020

Chemia z Tutorem Nowe zestawy zadań maturalnych dedykowane kandydatom na studia medyczne Matura 2018-2019-2020

44.00zł
37.40zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL