Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Systemy operacyjne » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor 59.00zł 44.25zł
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor

Tytuł: Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
Autor: Kyle Rankin
ISBN: 978-83-283-4216-3
Ilość stron: 280
Data wydania: 06/2018
Format: 170x230
Wydawnictwo: HELION

Cena: 59.00zł 44.25zł


Bezpieczeństwo serwerów - od TLS do TOR

W dzisiejszym świecie, w którym wiele codziennych aktywności odbywa się przez internet, bardzo dużo zależy od bezpieczeństwa serwerów. Kiedy zwykli ludzie tworzą społeczności, komunikują się i robią zakupy online, hakerzy niestrudzenie przeglądają sieć, poszukując słabych punktów. Atakują różne obiekty: mogą to być agencje rządowe, elektrownie i banki, ale równie dobrze ich celem może się stać jakakolwiek sieć komputerów. Chodzi o uzyskanie wrażliwych informacji, zbiorów danych osobowych czy wreszcie przejęcie kontroli nad systemem. Co gorsza, agresorzy odnoszą sukcesy nawet w przypadku sieci, w których wdrożono złożone i kosztowne zabezpieczenia.

Dzięki tej książce poznasz sprawdzone i niezbyt skomplikowane procedury, które pozwolą Ci na zahartowanie swoich danych. Zawarte tu treści przedstawiono w sposób bardzo praktyczny, z uwzględnieniem najnowszych osiągnięć w dziedzinie zabezpieczania systemów. Najpierw zapoznasz się z ogólnym ujęciem tematyki bezpieczeństwa systemów, w tym stacji roboczych, serwerów i sieci. Następnie dowiesz się, w jaki sposób zahartować specyficzne usługi, takie jak serwery WWW, pocztę elektroniczną, systemy DNS i bazy danych. Na końcu książki znalazł się rozdział poświęcony reagowaniu na incydenty - to również jest wiedza potrzebna każdemu administratorowi.

Najciekawsze zagadnienia:

  • Hartowanie stacji roboczych, w tym stacji roboczych administratorów
  • Zabezpieczanie infrastruktury i ustawienie zapory sieciowej
  • Zaawansowane hartowanie serwerów poczty elektronicznej
  • Korzystanie z podstawowych i zaawansowanych właściwości usługi DNS
  • Poruszanie się w sieci TOR

Po pierwsze: zabezpiecz swoją sieć i zahartuj swój system!

Rozdziały:

O autorze (9)

Podziękowania (10)

Słowo wstępne (11)

Przedmowa (13)

Rozdział 1. Ogólne pojęcia dotyczące bezpieczeństwa (21)

  • Część 1. Podstawy zabezpieczeń (21)
    • Podstawowe zasady bezpieczeństwa (22)
    • Podstawy bezpieczeństwa haseł (25)
  • Część 2. Metody zabezpieczeń przed doświadczonymi napastnikami (31)
    • Najlepsze praktyki dotyczące zabezpieczeń (31)
    • Techniki łamania haseł (34)
    • Utrudnianie łamania haseł (38)
  • Część 3. Metody ochrony przed zaawansowanymi napastnikami (42)
    • Zaawansowane techniki łamania haseł (42)
    • Środki zaradcze przeciwko zaawansowanym technikom łamania haseł (44)
  • Podsumowanie (46)

Rozdział 2. Bezpieczeństwo stacji roboczych (47)

  • Część 1. Podstawy zabezpieczeń (48)
    • Podstawy bezpieczeństwa stacji roboczych (48)
    • Podstawy bezpieczeństwa sieci (50)
    • Wprowadzenie do dystrybucji Tails (52)
    • Pobieranie, weryfikowanie i instalowanie dystrybucji Tails (52)
    • Posługiwanie się dystrybucją Tails (54)
  • Część 2. Dodatkowe hartowanie stacji roboczej (56)
    • Szyfrowanie dysków stacji roboczych (56)
    • Hasła BIOS (57)
    • Utrwalanie i szyfrowanie w Tails (57)
  • Część 3. Qubes (61)
    • Wprowadzenie do Qubes (61)
    • Pobieranie Qubes i instalacja (66)
    • Pulpit Qubes (68)
    • Przykład kompartmentalizacji maszyn appVM (72)
    • Split GPG (75)
    • USB VM (76)
  • Podsumowanie (78)

Rozdział 3. Bezpieczeństwo serwerów (79)

  • Część 1. Podstawy bezpieczeństwa serwerów (79)
    • Podstawowe praktyki w zakresie zabezpieczania serwerów (79)
    • Konfiguracja SSH (81)
    • Sudo (82)
  • Część 2. Średnio zaawansowane techniki hartowania serwerów (85)
    • Uwierzytelnianie za pomocą klucza SSH (86)
    • AppArmor (90)
    • Zdalne logi (94)
  • Część 3. Zaawansowane techniki hartowania serwerów (96)
    • Szyfrowanie dysku serwera (97)
    • Bezpieczne alternatywy serwera NTP (99)
    • Uwierzytelnianie dwuskładnikowe za pomocą SSH (100)
  • Podsumowanie (103)

Rozdział 4. Sieć (105)

  • Część 1. Podstawowe hartowanie sieci (106)
    • Podstawy bezpieczeństwa sieci (106)
    • Ataki man-in-the-middle (108)
    • Ustawienia firewall serwera (110)
  • Część 2. Sieci szyfrowane (118)
    • Konfiguracja OpenVPN (118)
    • Tunele SSH (125)
    • Równoważenie obciążenia z wykorzystaniem protokołu SSL/TLS (127)
  • Część 3. Sieci anonimowe (132)
    • Konfiguracja sieci Tor (133)
    • Ukryte usługi Tor (138)
  • Podsumowanie (140)

Rozdział 5. Serwery WWW (141)

  • Część 1. Podstawy bezpieczeństwa serwerów WWW (141)
    • Uprawnienia (141)
    • Podstawowe uwierzytelnianie HTTP (142)
  • Część 2. HTTPS (145)
    • Włączanie HTTPS (146)
    • Przekierowanie HTTP na HTTPS (148)
    • Odwrócone proxy HTTPS (149)
    • Uwierzytelnianie klienta za pomocą protokołu HTTPS (150)
  • Część 3. Zaawansowana konfiguracja HTTPS (151)
    • HSTS (151)
    • Utajnienie przekazywania HTTPS (152)
    • Zapory WAF (154)
  • Podsumowanie (164)

Rozdział 6. E-mail (167)

  • Część 1. Podstawowe hartowanie serwerów e-mail (168)
    • Podstawy bezpieczeństwa poczty e-mail (168)
    • Podstawowe hartowanie serwerów e-mail (170)
  • Część 2. Uwierzytelnianie i szyfrowanie (172)
    • Uwierzytelnianie SMTP (173)
    • SMTPS (175)
  • Część 3. Hartowanie zaawansowane (176)
    • SPF (177)
    • DKIM (182)
    • DMARC (189)
  • Podsumowanie (193)

Rozdział 7. DNS (195)

  • Część 1. Podstawy bezpieczeństwa DNS (196)
    • Hartowanie autorytatywnych serwerów DNS (197)
    • Hartowanie rekursywnych serwerów DNS (199)
  • Część 2. Ataki DNS Amplification i mechanizm Rate Limiting (200)
    • Rejestrowanie zapytań DNS (201)
    • Dynamiczne uwierzytelnianie DNS (201)
  • Część 3. DNSSEC (205)
    • Jak działa DNS? (205)
    • Bezpieczeństwo DNS (206)
    • Jak działa DNSSEC? (207)
    • Terminologia DNSSEC (210)
    • Dodawanie obsługi DNSSEC dla strefy (212)
  • Podsumowanie (215)

Rozdział 8. Baza danych (217)

  • Część 1. Podstawy bezpieczeństwa baz danych (218)
    • Podstawowe zabezpieczenia bazy danych (218)
    • Lokalne administrowanie bazą danych (220)
    • Uprawnienia użytkowników baz danych (223)
  • Część 2. Wzmacnianie zabezpieczeń bazy danych (226)
    • Sieciowe mechanizmy kontroli dostępu do baz danych (227)
    • Włączanie SSL/TLS (230)
  • Część 3. Szyfrowanie bazy danych (233)
    • Szyfrowanie całego dysku (233)
    • Szyfrowanie po stronie aplikacji (234)
    • Szyfrowanie po stronie klienta (237)
  • Podsumowanie (237)

Rozdział 9. Reagowanie na incydenty (239)

  • Część 1. Podstawy reagowania na incydenty (239)
    • Kto zajmuje się reagowaniem na incydenty? (239)
    • Czy będziesz ścigać cyberprzestępcę? (240)
    • Wyciągnij wtyczkę (240)
    • Wykonaj obraz serwera (241)
    • Przywróć serwer do pracy (241)
    • Śledztwo (242)
  • Część 2. Bezpieczne techniki tworzenia obrazu dysku (243)
    • Wybór systemu do tworzenia obrazu (244)
    • Utworzenie obrazu (244)
    • Wprowadzenie w tematykę narzędzi Sleuth Kit i Autopsy (244)
  • Część 3. Przykładowe śledztwo (252)
    • Reagowanie na incydenty w chmurze (256)
  • Podsumowanie (258)

Dodatek A. Tor (259)

  • Czym jest Tor? (259)
    • Dlaczego warto korzystać z usługi Tor? (260)
  • Jak działa Tor? (260)
  • Zagrożenia dla bezpieczeństwa (262)
    • Przestarzałe oprogramowanie usługi Tor (263)
    • Wycieki tożsamości (263)

Dodatek B. SSL/TLS (265)

  • Czym jest TLS? (265)
    • Dlaczego warto korzystać z TLS? (266)
  • Jak działa TLS? (266)
    • Odszyfrowanie nazw szyfrów (268)
  • Polecenia przydatne do rozwiązywania problemów z TLS (268)
    • Przeglądanie zawartości certyfikatu (268)
    • Przeglądanie zawartości żądania CSR (269)
    • Rozwiązywanie problemów w komunikacji z TLS (269)
  • Zagrożenia dla bezpieczeństwa (269)
    • Ataki man-in-the-middle (269)
    • Ataki degradacji protokołu (270)
    • Utajnianie przekazywania (271)

Najniższa cena z 30 dni przed obniżką 44,25zł

Tytuł książki: "Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor"
Autor: Kyle Rankin
Wydawnictwo: HELION
Cena: 59.00zł 44.25zł
Klienci, którzy kupili tę książkę, kupili także
Translatio i literatura
Translatio i literatura
Kukułka-Wojtasik Anna
Wydawnictwo Uniwersytetu Warszawskiego
Pisma semantyczne
Pisma semantyczne
Frege
PWN
Mózg Rozwiń swój potencjał
Mózg Rozwiń swój potencjał
Sylwester Kowalski
Zwierciadło
Świadczenia na rzecz pracowników w świetle ustaw podatkowych Zawiera interpretacje organów podatkowych oraz porady praktyczne
Świadczenia na rzecz pracowników w świetle ustaw podatkowych Zawiera interpretacje organów podatkowych oraz porady praktyczne
Rafał Styczyński
Difin

Ogród dla seniorów
Brigitte Kleinod
Bellona
SEO jako element strategii marketingowej Twojej firmy
SEO jako element strategii marketingowej Twojej firmy
Paweł Cengiel
Onepress
 Koszyk
1 x Asystent sędziego w sądzie powszechnym
1 x Rzuć palenie dla bystrzaków
1 x Nawigacja prosta, łatwa, zabawna
1 x Xanadu Hipertekstowe przemiany prozy
1 x Czy niedźwiedzie polarne czują się samotne
1 x Jak uratować świat? Czyli co dobrego możesz zrobić dla planety
1 x Bieganie długodystansowe
1 x ADHD podjąć wyzwanie Kompletny przewodnik dla rodziców
1 x Konsultant zarządzania jakością Wydanie 4
1 x Brzydkie słowa, brudny dźwięk Muzyka jako przekaz kształtujący styl życia subkultur młodzieżowych
1 x "Bo każda książka to czyn..." Sienkiewicz
1 x Encyklopedia nazwisk i przydomków szlacheckich
1 x Fotografia cyfrowa według Davida Pogue'a
1 x Dziewczyna która pokonała ISIS
1 x Rewolucyjny geniusz roślin Jak i dlaczego rośliny zmienią naszą przyszłość
1 x Oblężone Piekło 900 dni blokady Leningradu w trzech przejmujących świadectwach przetrwania
1 x Kodeks spółek handlowych Komentarz Tom 1
1 x Biblia Początek
1 x O komizmie Od Arystotelesa do dzisiaj
1 x Bieszczady
1 x Analiza zespolona w zadaniach
1 x ABC mądrego rodzica. Droga do sukcesu
1 x Gimnastyka izometryczna dla zdrowia i urody
1 x Budowanie pokoju a bezpieczeństwo ludzkie - wzajemne relacje
1 x Moja czarna skrzynka O katastrofie smoleńskiej rozmawia Michał Krzymowski
1 x Encyklopedia Historia Polski Najważniejsze wydarzenia na przestrzeni wieków
1 x Antyporadnik Jak stracić męża żonę i inne ważne osoby
1 x Antychryst i koniec świata Wizja jedenasta i dwunasta trzeciej księgi
1 x Rodzinna Europa Pięć minut później
1 x Determinanty rozwoju regionalnego w Polsce Społeczeństwo - Gospodarka - Środowisko
1 x Badanie polityki zagranicznej państwa
1 x Doświadczanie życia codziennego narracje nauczycielek na przełomie życia
1 x Narratologia Wprowadzenie do teorii narracji
1 x Nowoczesny Orfeusz interpretacje mitu w literaturze polskiej XX-XXI wieku
1 x Dress Scandinavian
1 x Działalność gospodarcza 542 pytania i odpowiedzi
1 x Cynkowi chłopcy
1 x Czy tu czy tam czytam Testy kształcące czytanie ze zrozumieniem dla klas II-IV
1 x Aromaterapia dla każdego
1 x ABC Photoshop CS6/CS6 PL
1 x Gra w atom Społeczne zarządzanie technologią w rozwoju energetyki jądrowej w Polsce
1 x Antyrak Nowy styl życia Wydanie 6
1 x Afirmacja dobra wspólnego Katolicka nauka społeczna propozycją dla polityki
1 x Anna Komorowska Kobieta pełna tajemnic
1 x Aspekty finansowe prawne i organizacyjne sportu akademickiego
1 x Czujniki
1 x Uwolnij się od stresu
1 x Biblia w świecie mitów
1 x Chińska waluta a świat
1 x Koszty postępowania egzekucyjnego prowadzonego przez komornika sądowego
1 x Tylko bez nerwów Zarządzanie stresem w pracy
1 x Autoterapia Pokonaj problemy, stres i lęki
1 x Bliskość Zaufaj sobie i innym
1 x Elementarz astrologiczno-chirologiczny
1 x Tradycja i religia Żydów w literaturze polskiej XIX wieku
1 x Aktorki Portrety
1 x Boskie Włoszki, które uwiodły świat
1 x Koszty jakości Wybrane aspekty
1 x Konsument na rynku energii elektrycznej
1 x Bio-młodość Jak cofnąć zegar biologiczny
1 x Dlaczego to niemożliwe? Ćwiczenia rozwijające zdolność logicznego myślenia
1 x Makrowikinomia Reset świata i biznesu
1 x Niewidzialna wojna
1 x 1919 Pierwszy rok wolności
1 x Życiowe wybory
1 x Nowa humanistyka Zajmowanie pozycji, negocjowanie autonomii
1 x Drut kolczasty
1 x Rynek usług telekomunikacyjnych
1 x Reżyserskie strategie inscenizacji dzieła literackiego
1 x Niezwykłe miejsca w Polsce
1 x A kto mi kuźwa zabroni czyli 49 przykładów na to że można…
1 x Absolut i historia
1 x Oblicza płci Literatura
1 x Defamiliaryzatorzy Źródła i zróżnicowanie antropologii współczesności
1 x Biblia dla bystrzaków
1 x Dawać i wybaczać O sztuce zaczynania od nowa
1 x Działania nieregularne w uwarunkowaniach współczesnego pola walki
1 x Grać pierwszy fortepian Rozmowy z Adamem Makowiczem
1 x Apokalipsa Proroctwa ostatnich wydarzeń na ziemi
1 x Afa - skala Jak badać mowę dziecka afatycznego?
1 x Chopin LUX wersja polska
1 x Eliksiry, pomady i inne zaklęcia Włos doskonały
1 x Efemerydy planet 1950-2050
1 x Narratologia transmedialna Teorie, praktyki, wyzwania
1 x Połączenia spójnościowe
1 x Cel snajpera Opowieść najbardziej niebezpiecznego snajpera w dziejach amerykańskiej armii
1 x Słownik frazeologiczny
1 x Kronos
1 x Encyklopedia domowych wyrobów
1 x Bosch
1 x Drugi rok życia dziecka
1 x Cesarz Meiji (1852-1912) Wizerunek władcy w modernizowanej Japonii w setną rocznicę śmierci cesarza
1 x 4-godzinne ciało
1 x Na ostro i pod włos Wszystko, co musisz wiedzieć o sztuce golenia i pielęgnacji zarostu
1 x Uleczę Twe serce. Kaci Hadesa
1 x Język polski Matura w kieszeni
1 x Grom Siła i honor Jedyny wywiad rzeka z generałem
1 x Wspomaganie rozwoju dzieci z zespołem Downa teoria i praktyka
1 x Dieta bezglutenowa - co wybrać?
1 x Ilustrowany słownik frazeologiczny
1 x Ziołolecznictwo dla seniora
1 x Księga przysłów
1 x Wybór pism estetycznych
1 x Efekt weekendu
1 x Historia i literatura o rodzinie
1 x Koszty jakości dla inżynierów
1 x Diablica w łóżku Grzeczne dziewczynki marzą o raju niegrzeczne mają raj na ziemi
1 x Biblia o końcu świata
1 x Farmagedon Rzeczywisty koszt taniego mięsa
1 x Zioła Jak zbierać przetwarzać stosować
1 x Angielsko-polski słownik fizyczny Słownik podręczny
1 x Ćwiczenia laboratoryjne z klasycznej analizy jakościowej nieorganicznej Podręcznik dla studentów chemii technicznej
1 x Ateizm Bardzo Krótkie Wprowadzenie
1 x Antropologia antyku greckiego
1 x Trzy mądre małpy
1 x Mój przyjaciel kryzys
1 x Dance, sing, love. Miłosny układ
1 x 33 Mężczyzn
1 x Etyka i polityka
1 x Chronologia sztuki Oś czasu kultury zachodniej od czasów prehistorycznych po współczesne
1 x Chiny Innowacyjny zielony rozwój
1 x Corvus Życie wśród ptaków
1 x Jestem dyrektorem mojego życia Kurs pozytywnego myślenia
1 x 100 najlepszych przepisów Bez glutenu
1 x Obserwator Pogranicze polsko-ukraińskie w krwawych latach 1939–1947. Pożogi, ucieczki, przesiedlenia, echa Wołynia
1 x Budowa konstrukcji gruntowo-powłokowych
1 x Cięcie włosy ludu polskiego
1 x Dwa traktaty o rządzie
1 x Czy wszyscy jesteśmy ekspertami?
1 x Skandaliści PRL
1 x Alfabet duszy i ciała
1 x Czas wolny małych dzieci w świecie realnym i wirtualnym
1 x Czy prehistoryczne zwierzęta przetrwały? Tom 2 Na lądzie i w powietrzu
1 x Dlaczego powinnaś wciąż całować tego samego mężczyznę 10 i pół powodu
1 x Mistrzowie sportu Duma Polaków
1 x Krótki zarys historii tańca i baletu Wydanie 3
1 x Czy w piekle ptaki nadal śpiewają
1 x Czekolada Leksykon
1 x Diagnostyka samochodów osobowych Wydanie 8
1 x Zakazana retoryka Podręcznik manipulacji
1 x Recenzje teatralne i kroniki opery
1 x Cywilizacja
1 x 1000 koni
1 x Grobowiec w Sewilli Podróż przez Hiszpanię u progu wojny domowej
1 x Bitnicy
1 x Dodatki katalizatory i emulgatory w mieszankach mineralno-asfaltowych
1 x Kultura karaoke
1 x Kurs rysowania kreskówek Techniki tworzenia kreskówkowych postaci
1 x Homer i jego czasy
1 x Gilgamesz Wydanie 3
1 x Ilustrowane Pismo Święte Nowego Testamentu Reprint z 1893 roku
1 x Bądź na B1 + CD Zbiór zadań z języka polskiego oraz przykładowe testy certyfikatowe dla poziomu B1
1 x Filozofia dramatu
1 x Cyberplemiona Analiza zachowań użytkowników Facebooka w trakcie kampanii parlamentarnej
1 x Moda Polska Warszawa
1 x Ubezwłasnogłowieni
1 x Drama Techniki strategie scenariusze
1 x Doświadczenie nowoczesności Perspektywa polska - perspektywa europejska
1 x Alfabet Tischnera
1 x Megabiblioteki
1 x Dziecko do lat trzech w systemie opieki i edukacji Źródła wsparcia i zagrożeń
1 x W pułapce przeciwieństw Ideologie tożsamości
1 x Archistorie Jak odkrywać przestrzeń miast?
1 x Lustra na pokolenia Poradnik dla rodziców i nie tylko… Droga do zrozumienia wychowania i świadomego rodzicielstwa
1 x Córki Dzieci Boga
1 x Mówmy zgodnym chórem czyli frazeologizmy kulturowe
1 x Obrona wiary
1 x Kodeks honorowy Ogólne zasady postępowania honorowego
1 x 10 sposobów na modę według Mai Sablewskiej
1 x Historia ciała Tom 1 Od renesansu do oświecenia
1 x Bluźnierstwo Między grzechem a przestępstwem
1 x Boże igrzysko Tom 2 Historia Polski
1 x Do granic negocjacji Historia Zespołu Filmowego „X” Andrzeja Wajdy (1972-1983)
1 x Modele matematyki finansowej Instrumenty podstawowe
1 x Nie gryzę nie biję nie krzyczę Jak zachowywać się pozytywnie w stosunku do osób z autyzmem i innymi dysfunkcjami rozwojowymi
1 x Ewangelia dla nie normalnych
1 x Kto się boi prawdy? Walka z cywilizacją chrześcijańską w Polsce
1 x Macierzyństwo non-fiction Relacja z przewrotu domowego
1 x Metodyka pracy sędziego w sprawach administracyjnych Wydanie 3
1 x Co myśli i czuje pies Przygody ze zwierzęcą neuronauką
1 x 10 błędów popełnianych przez dobrych rodziców
1 x Angielski Phrasal Verbs Czasowniki złożone Warto się uczyć
8,143.39zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Fizyka
Elementy analizy tensorowej

Elementy analizy tensorowej

45.00zł
38.25zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
OpenGL w praktyce Janusz Ganczarski BTC
Linux w systemach embedded Marcin Bis BTC
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN