Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Programowanie » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń 59.00zł 44.25zł
Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń

Tytuł: Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
Autor: Brandon Perry
ISBN: 978-83-283-4063-3
Ilość stron: 336
Data wydania: 03/2018
Format: 23.1x16.9
Wydawnictwo: HELION

Cena: 59.00zł 44.25zł


C# to nowoczesny język programowania, który został od podstaw zaprojektowany jako obiektowy. Ta dojrzała technologia jest często wybierana przez twórców oprogramowania, również tego służącego do pokonywania zabezpieczeń systemów. Dzięki temu, że platforma .NET jest oprogramowaniem open source, w C# można pisać kod, który bez problemu będzie działał w każdym systemie operacyjnym. Co prawda język ten jest prosty i łatwy do nauczenia się, jednak dopiero gruntowna znajomość C# umożliwia efektywne tworzenie narzędzi związanych z bezpieczeństwem, służących choćby do wyszukiwania luk w infrastrukturze czy prowadzenia testów penetracyjnych.

Ta książka jest przeznaczona dla specjalistów ds. bezpieczeństwa, którzy chcą korzystać z języka C# do takich zadań jak fuzzowanie, skanowanie w poszukiwaniu luk zabezpieczeń i analiza złośliwego oprogramowania. Opisano tu zarówno podstawy języka C#, jak i jego dość zaawansowane funkcje. Przedstawiono szereg bibliotek dostępnych dla tego języka. Pokazano, jak pisać kod wyszukujący luki w zabezpieczeniach i jak tworzyć eksploity. Przedstawiono sposoby korzystania z takich narzędzi jak Nessus, sqlmap i Cuckoo Sandbox. Dzięki technikom zaprezentowanym w książce administrator bezpieczeństwa bez problemu zautomatyzuje nawet najbardziej żmudne codzienne zadania!

W tej książce między innymi:

  • Podstawowe i zaawansowane funkcjonalności języka C#
  • Generowanie kodu ładunków, również wieloplatformowych
  • Skanery, w tym OpenVAS, Nessus i Nexpose
  • Automatyczna identyfikacja luk umożliwiających wstrzyknięcie kodu SQL
  • Tworzenie w C# narzędzi do inżynierii wstecznej

C#. Sprawdź swój system zabezpieczeń!

Rozdziały:

    Słowo wstępne (11)

    Przedmowa (15)

    • Dlaczego należy ufać Mono? (16)
    • Dla kogo jest ta książka? (16)
    • Organizacja tej książki (17)
    • Podziękowania (19)
    • Ostatnia uwaga (19)

    1. Błyskawiczny kurs języka C# (21)

    • Wybór środowiska IDE (22)
    • Prosty przykład (22)
    • Wprowadzenie do klas i interfejsów (24)
      • Tworzenie klasy (24)
      • Tworzenie interfejsu (25)
      • Tworzenie podklas klasy abstrakcyjnej i implementacja interfejsu (26)
      • Powiązanie wszystkiego z metodą Main() (28)
      • Uruchamianie metody Main() (30)
    • Metody anonimowe (30)
      • Przypisywanie delegata do metody (30)
      • Aktualizacja klasy Firefighter (31)
      • Tworzenie argumentów opcjonalnych (31)
      • Aktualizacja metody Main() (32)
      • Uruchomienie zaktualizowanej metody Main() (33)
    • Integracja z bibliotekami natywnymi (34)
    • Podsumowanie (35)

    2. Fuzzing. Wykorzystanie XSS oraz iniekcji SQL (37)

    • Konfigurowanie maszyny wirtualnej (38)
      • Dodawanie sieci wirtualnej "tylko do hosta" (38)
      • Tworzenie maszyny wirtualnej (39)
      • Uruchamianie maszyny wirtualnej z obrazu ISO z systemem BadStore (39)
    • Iniekcje SQL (41)
    • Skrypty krzyżowe (43)
    • Fuzzing żądań GET z wykorzystaniem fuzzera mutacyjnego (45)
      • Preparowanie parametrów i testowanie luk (46)
      • Budowanie żądań HTTP (47)
      • Testowanie fuzzowanego kodu (48)
    • Fuzzowanie żądań POST (49)
      • Pisanie fuzzera żądania POST (50)
      • Rozpoczyna się fuzzing (52)
      • Fuzzowanie parametrów (54)
    • Fuzzowanie danych w formacie JSON (56)
      • Konfigurowanie wrażliwego urządzenia (56)
      • Przechwytywanie wrażliwych żądań JSON (56)
      • Tworzenie fuzzera JSON (57)
      • Testowanie fuzzera JSON (62)
    • Wykorzystywanie iniekcji SQL (63)
      • Wykorzystywanie eksploita bazującego na instrukcji UNION ręcznie (64)
      • Wykorzystywanie eksploita bazującego na instrukcji UNION programowo (66)
      • Wykorzystywanie luk SQL typu Boolean-blind (70)
    • Podsumowanie (79)

    3. Fuzzowanie punktów końcowych SOAP (81)

    • Konfiguracja wrażliwych punktów końcowych (82)
    • Parsowanie pliku WSDL (83)
      • Tworzenie klasy dla dokumentu WSDL (84)
      • Podstawowe metody parsowania (85)
      • Klasy dla typu SOAP i parametrów (87)
      • Tworzenie klasy SoapMessage definiującej przesyłane dane (90)
      • Implementacja klasy reprezentującej części komunikatu (90)
      • Definiowanie operacji portu za pomocą klasy SoapPortType (91)
      • Implementacja klasy zawierającej operacje na porcie (93)
      • Definiowanie protokołów używanych w powiązaniach SOAP (93)
      • Kompilacja listy operacji węzłów potomnych (95)
      • Znajdowanie usług SOAP w portach (96)
    • Automatyczne fuzzowanie punktów końcowych SOAP pod kątem wrażliwości na iniekcje SQL (98)
      • Fuzzowanie pojedynczych usług SOAP (99)
      • Fuzzowanie portów SOAP HTTP POST (103)
      • Fuzzowanie portu XML usługi SOAP (106)
      • Uruchomienie fuzzera (110)
    • Podsumowanie (111)

    4. Pisanie ładunków typu connect-back, bind i metasploit (113)

    • Tworzenie ładunku Connect-Back (114)
      • Strumień sieci (114)
      • Uruchomienie polecenia (116)
      • Uruchomienie ładunku (117)
    • Wiązanie ładunku (118)
      • Odbieranie danych, uruchamianie poleceń i zwracanie wyników (119)
      • Uruchamianie poleceń ze strumienia (120)
    • Wykorzystanie protokołu UDP do ataku na sieć (121)
      • Kod dla komputera docelowego (122)
      • Kod napastnika (125)
    • Uruchamianie ładunków typu Metasploit x86 i x86-64 za pomocą języka C# (128)
      • Konfigurowanie frameworka Metasploit (128)
      • Generowanie ładunków (130)
      • Wykonywanie natywnych ładunków systemu Windows jako kodu niezarządzanego (131)
      • Uruchamianie natywnych ładunków w systemie Linux (133)
    • Podsumowanie (137)

    5. Automatyzacja skanera Nessus (139)

    • REST i API systemu Nessus (140)
    • Klasa NessusSession (141)
      • Wykonywanie żądań HTTP (142)
      • Wylogowanie i sprzątanie (144)
      • Testowanie klasy NessusSession (145)
    • Klasa NessusManager (146)
    • Wykonywanie skanowania Nessus (148)
    • Podsumowanie (150)

    6. Automatyzacja Nexpose (153)

    • Instalacja Nexpose (154)
      • Aktywacja i testowanie (155)
      • Żargon Nexpose (156)
    • Klasa NexposeSession (157)
      • Metoda ExecuteCommand() (158)
      • Wylogowanie i zniszczenie sesji (161)
      • Znajdowanie wersji interfejsu API (162)
      • Korzystanie z Nexpose API (163)
    • Klasa NexposeManager (163)
    • Automatyzacja skanowania słabych punktów (165)
      • Tworzenie lokalizacji z aktywami (165)
      • Rozpoczynanie skanowania (166)
    • Tworzenie raportu na temat lokalizacji w formacie PDF i usuwanie lokalizacji (167)
    • Kompletowanie rozwiązania (168)
      • Rozpoczęcie skanowania (169)
      • Generowanie raportu i usuwanie lokalizacji (170)
      • Uruchamianie automatyzacji (170)
    • Podsumowanie (171)

    7. Automatyzacja OpenVas (173)

    • Instalacja systemu OpenVAS (173)
    • Budowanie klas (174)
    • Klasa OpenVaSSession (175)
      • Uwierzytelnianie na serwerze OpenVAS (176)
      • Tworzenie metody do uruchamiania poleceń OpenVAS (177)
      • Odczytywanie komunikatu z serwera (177)
      • Konfiguracja strumienia TCP do wysyłania i odbierania poleceń (178)
      • Walidacja certyfikatów i odśmiecanie (179)
      • Odczytywanie wersji OpenVAS (180)
    • Klasa OpenVASManager (181)
      • Pobieranie konfiguracji skanowania i tworzenie celów (182)
      • Opakowanie automatyzacji (186)
      • Uruchamianie automatyzacji (187)
    • Podsumowanie (187)

    8. Automatyzowanie programu Cuckoo Sandbox (189)

    • Konfigurowanie Cuckoo Sandbox (190)
    • Ręczne uruchamianie API systemu Cuckoo Sandbox (190)
      • Uruchamianie API (191)
      • Sprawdzanie stanu środowiska Cuckoo (192)
    • Tworzenie klasy CuckooSession (193)
      • Metody ExecuteCommand() do obsługi żądań HTTP (194)
      • Tworzenie wieloczęściowych danych HTTP za pomocą metody GetMultipartFormData() (196)
      • Przetwarzanie danych z pliku za pomocą klasy FileParameter (198)
      • Testowanie klasy CuckooSession i klas pomocniczych (199)
    • Klasa CuckooManager (201)
      • Metoda CreateTask() (201)
      • Szczegóły zadania i metody tworzenia raportów (203)
      • Tworzenie abstrakcyjnej klasy Task (204)
      • Sortowanie i tworzenie różnych typów klas (205)
    • Połączenie elementów ze sobą (207)
    • Testowanie aplikacji (209)
    • Podsumowanie (211)

    9. Automatyzacja sqlmap (213)

    • Uruchamianie sqlmap (214)
      • Interfejs API REST programu sqlmap (215)
      • Testowanie API programu sqlmap za pomocą curl (216)
    • Tworzenie sesji dla programu sqlmap (220)
      • Tworzenie metody do wykonywania żądań GET (221)
      • Wykonywanie żądania POST (222)
      • Testowanie klasy obsługi sesji (223)
    • Klasa SqlmapManager (225)
      • Lista opcji sqlmap (227)
      • Tworzenie metod realizujących skanowanie (229)
      • Nowa metoda Main() (230)
    • Raport ze skanowania (231)
    • Automatyzowanie pełnego skanu sqlmap (232)
    • Integracja sqlmap z fuzzerem SOAP (234)
      • Dodanie obsługi żądań GET do fuzzera SOAP (235)
      • Dodanie obsługi żądań POST do programu sqlmap (236)
      • Wywoływanie nowych metod (238)
    • Podsumowanie (240)

    10. Automatyzacja ClamAV (241)

    • Instalacja programu ClamAV (242)
    • Natywna biblioteka ClamaAV kontra demon sieciowy clamd (243)
    • Automatyzacja z wykorzystaniem natywnych bibliotek ClamAV (244)
      • Pomocnicze enumeracje i klasy (244)
      • Dostęp do funkcji natywnej biblioteki ClamAV (247)
      • Kompilacja silnika programu ClamAV (248)
      • Skanowanie plików (250)
      • Sprzątanie (252)
      • Testowanie programu przez skanowanie pliku EICAR (252)
    • Automatyzacja z wykorzystaniem demona clamd (254)
      • Instalacja demona clamd (254)
      • Uruchamianie demona clamd (255)
      • Tworzenie klasy obsługi sesji dla demona clamd (255)
      • Tworzenie klasy menedżera demona clamd (257)
      • Testowanie z wykorzystaniem demona clamd (258)
    • Podsumowanie (259)

    11. Automatyzacja Metasploit (261)

    • Uruchamianie serwera RPC (262)
    • Instalacja Metasploitable (263)
    • Pobranie biblioteki MSGPACK (264)
      • Instalowanie menedżera pakietów NuGet w środowisku MonoDevelop (264)
      • Instalacja biblioteki MSGPACK (265)
      • Dodanie referencji do biblioteki MSGPACK (266)
    • Klasa MetasploitSession (267)
      • Tworzenie metody Execute() dla żądań HTTP i interakcje z biblioteką MSGPACK (268)
      • Przekształcanie danych odpowiedzi z formatu MSGPACK (270)
    • Testowanie klasy sesji (272)
    • Klasa MetasploitManager (273)
    • Scalamy komponenty w całość (275)
      • Uruchamianie eksploita (276)
      • Interakcje z powłoką (277)
      • Pobieranie powłok (278)
    • Podsumowanie (279)

    12. Automatyzacja Arachni (281)

    • Instalacja Arachni (281)
    • Interfejs API REST systemu Arachni (282)
      • Tworzenie klasy ArachniHTTPSession (284)
      • Tworzenie klasy ArachniHTTPManager (285)
    • Połączenie klas sesji i menedżera (286)
    • RPC systemu Arachni (287)
      • Ręczne uruchamianie mechanizmu RPC (288)
      • Klasa ArachniRPCSession (290)
      • Metody pomocnicze operacji ExecuteCommand() (292)
      • Metoda ExecuteCommand() (293)
      • Klasa ArachniRPCManager (296)
    • Scalamy komponenty w całość (297)
    • Podsumowanie (300)

    13. Dekompilacja i inżynieria wsteczna zarządzanych zestawów (301)

    • Dekompilacja zestawów zarządzanych (302)
    • Testowanie dekompilatora (305)
    • Wykorzystanie narzędzia monodis do analizowania zestawu (306)
    • Podsumowanie (309)

    14. Czytanie gałęzi rejestru w trybie offline (311)

    • Struktura gałęzi rejestru (312)
    • Pobieranie gałęzi rejestru (313)
    • Czytanie gałęzi rejestru (314)
      • Klasa do parsowania pliku gałęzi rejestru (315)
      • Tworzenie klasy reprezentującej klucze węzłów (316)
      • Implementacja klasy do przechowywania kluczy wartości (321)
    • Testowanie biblioteki (322)
    • Zrzucanie klucza Boot (323)
      • Metoda GetBootKey() (323)
      • Metoda GetValueKey() (325)
      • Metoda GetNodeKey() (325)
      • Metoda StringToByteArray() (326)
      • Uzyskanie klucza rozruchowego (327)
      • Weryfikacja klucza rozruchowego (327)
    • Podsumowanie (328)

    Skorowidz (331)


Najniższa cena z 30 dni przed obniżką 44,25zł

Tytuł książki: "Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń"
Autor: Brandon Perry
Wydawnictwo: HELION
Cena: 59.00zł 44.25zł
Klienci, którzy kupili tę książkę, kupili także
Reklama produktów leczniczych
Reklama produktów leczniczych
Krzysztof Mazurek, Łukasz Sławatyniec
Wolters Kluwer
Body by You 30 minutowe sesje dla kobiet
Body by You 30 minutowe sesje dla kobiet
Mark Lauren
AHA
Usprawnianie zarządzania w samorządzie terytorialnym poprzez budżet Od budżetu tradycyjnego i zadaniowego do budżetu efektów
Usprawnianie zarządzania w samorządzie terytorialnym poprzez budżet Od budżetu tradycyjnego i zadaniowego do budżetu efektów
Joanna Małgorzata Salachna, Grażyna Michalczuk
Wolters Kluwer
Fotowoltaika. Projektowanie i instalacja dla bystrzaków
Fotowoltaika. Projektowanie i instalacja dla bystrzaków
Ryan Mayfield
Septem
Atrakcje Turystyczne Polski od A do Ż
Atrakcje Turystyczne Polski od A do Ż
Pasieczny Robert, Bajcar Adam, Omilanowska Małgorzata
Multico
Akty normatywne i administracyjne
Akty normatywne i administracyjne
Karpiuk Mirosław
Difin
 Koszyk
1 x System sygnalizacji nr 7 Protokoły standaryzacja zastosowania
1 x Prawda o wypaleniu zawodowym Co zrobić ze stresem w organizacji
1 x 101 rzeczy które musisz zrobić zanim dorośniesz
1 x Tylko bez nerwów Zarządzanie stresem w pracy
1 x Ford Fiesta (od III 2002 do VII 2008)
1 x Leki po Dyplomie 2014 Pediatria
1 x Pogrzebana prawda
1 x Bez pszenicy na każdą okazję
1 x Astma i alergie
1 x Epidemia EGOizmu
1 x Instytucje prawa ochrony środowiska
1 x Marihuana i Medycyna Praktyczny przewodnik po świecie medycznej marihuany
1 x Hydrostatyczny napęd maszyn
1 x Wstęp do prognozowania i symulacji Wydanie 2
1 x Dwie ukryte tragedie w cieniu atomowej apokalipsy
1 x Akcyza Komentarz
1 x Biografia prawdziwka
1 x Choroby alergiczne dorosłych
1 x Mózg na nowo odkryty Początki polskiej myśli naukowej o roli neuronów w życiu psychicznym
1 x Nadciśnienie tętnicze
1 x Wielka encyklopedia PWN Tom 27
1 x Alchemia światła i ciemności
1 x Kolor 500 trików
1 x Zwierzęta
1 x Jak urządzić mieszkanie i nie zwariować? czyli kobieta w wielkim domu
1 x Farmakologia ogólna i kliniczna Tom 2
1 x Kosmos
1 x 100 lat ochrony własności przemysłowej w Polsce Księga jubileuszowa Urzędu Patentowego Rzeczypospolitej Polskiej
1 x Ilustrowana fizjologia człowieka
1 x Nadciśnienie tętnicze u dzieci i młodzieży
1 x Beduinki na Instagramie Moje życie w Emiratach
1 x Motocykle Ilustrowana encyklopedia
1 x Podstawy prognozowania, symulacji i sterowania optymalnego
1 x Bez parabenów Jak bronić się przed kosmetycznymi oszustwami i mądrze dbać o urodę
1 x Interna Szczeklika 2018
1 x ABC operatora wózka widłowego
1 x Astma u młodzieży i dorosłych
1 x Kardiotokografia kliniczna
1 x Alergologia Kompendium
1 x Zarys dziejów chirurgii polskiej + CD Wydanie 2
1 x Zaburzenia czynności rozkurczowej serca
1 x Pielęgniarstwo w opiece paliatywnej i hospicyjnej
1 x E-marketing terytorialny Teoria i praktyka
1 x Meta-uczenie w inteligencji obliczeniowej
1 x Droga przez piekło
1 x Heraldyka i weksylologia
1 x Transplantologia praktyczna Tom 4 Postępy w transplantologii
1 x Czy grzechotnik ma grzechotkę Zaskakujące pytania ze świata zwierząt
1 x Ekonometria Wybrane zagadnienia
1 x Badanie układu mięśniowo-szkieletowego Podręcznik dla studentów
1 x Bliski Wschód w stosunkach międzynarodowych w XXI wieku
1 x Nowotwory w otorynolaryngologii Wydanie 2
1 x Niepodległa! 1864-1924 Jak Polacy odzyskali Ojczyznę
1 x Iwabradyna w terapii niewydolności serca - od teorii do praktyki
1 x Encyklopedia objawów chorobowych Rzeczowe wskazówki do autodiagnozy dla pacjentów
1 x Podstawy fizjoterapii Część 1 Podstawy teoretyczne i wybrane aspekty praktyczne
1 x Położnictwo dla anestezjologów
1 x Rehabilitacja po operacjach estetycznych Poradnik dla pacjentów
1 x Freud Życie na miarę epoki
1 x Chronologia sztuki Oś czasu kultury zachodniej od czasów prehistorycznych po współczesne
1 x Najlepsze porady dla niemowlęcia i maluszka
1 x Antologia Zbrodni Smoleńskiej
1 x 1000 arcydzieł
1 x Nelson Pediatria Tom 1
1 x Ajurweda medycyna indyjska Tysiącletnia tradycja gwarancją Twojego zdrowia
1 x Przebaczenie. Kaci Hadesa
1 x Ciągłość i zmiana Sto lat rozwoju polskiej wsi
1 x Twój drugi mózg Komunikacja umysł - jelita
1 x Edukacja i wychowanie w dyskursie nauki i codzienności
1 x Rehabilitacja po udarze mózgu Wydanie 2
1 x 20 najważniejszych lekcji życiowych prawd
1 x Atlas szczęścia Sposoby na szczęście z całego świata
1 x Chemia organiczna w projektowaniu leków
1 x Bycie i czas Wydanie 2
1 x Analiza przypadków klinicznych w alergologii Leczenie farmakologiczne w praktyce polskich lekarzy
1 x Wykłady z metod ilościowych dla ekonomistów
1 x Wzory wykresy i tablice wytrzymałościowe
1 x #mamawdomu, czyli poradnik dla kreatywnych rodziców
1 x Zdrowa od nowa Rak piersi dieta leczenie życie
1 x Dwa przełomy Sztuka polska po 1955 i 1989 roku
1 x Antyk w malarstwie
1 x Wygaszanie Polski 1989-2015
1 x Photoshop Maskowanie i komponowanie Wydanie 2
1 x Ojciec we współczesnej rodzinie
1 x 100 najpiękniejszych plaż w Europie
1 x BHP w oświacie Laboratoria, warsztaty, sale gimnastyczne, wycieczki, szkolenia, ryzyko zawodowe
1 x Historia fizyki teoretycznej
1 x Błędy i pomyłki w wojnach XX wieku
1 x Historia architektury
1 x Dlaczego zebry nie mają wrzodów Psychofizjologia stresu
1 x Choroby wieku podeszłego
1 x Encyklopedia baśniowych stworów
1 x Filhellenizm w Polsce Wybrane tematy
1 x Minecraft. Buduj mechanizmy i twórz własne mody. Przewodnik mistrza
1 x Antropologia wobec problemów współczesnego świata
1 x Akty wykonawcze prawa pracy Komentarz
1 x 501 gier i zadań
1 x Edukacja kulturalna w liceum stymulatorem autokreacji młodzieży
1 x Brudne wojny
6,713.27zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Matematyka
Matematyka bez formuł

Matematyka bez formuł

42.00zł
35.70zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
3ds Max 2012 Biblia Kelly L. Murdock HELION
OpenGL w praktyce Janusz Ganczarski BTC
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Linux w systemach embedded Marcin Bis BTC
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press