Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 PZWL
Immunologia w zarysie

Immunologia w zarysie

40.95zł
Testy penetracyjne dla zaawansowanych Hakowanie najlepiej zabezpieczonych sieci na świecie 59.00zł 44.25zł
Testy penetracyjne dla zaawansowanych Hakowanie najlepiej zabezpieczonych sieci na świecie

Tytuł: Testy penetracyjne dla zaawansowanych Hakowanie najlepiej zabezpieczonych sieci na świecie
Autor: Wil Allsopp
ISBN: 978-83-283-3895-1
Ilość stron: 256
Data wydania: 12/2017
Format: 170x230
Wydawnictwo: HELION

Cena: 59.00zł 44.25zł


Zgodnie z obiegową opinią typowy haker godzinami przeszukuje ogromne ilości danych o ruchu sieciowym w celu znalezienia słabiej zabezpieczonego systemu, a potem przeprowadza atak i uzyskuje dostęp do cennych zasobów. Obrona przed takimi cyberprzestępcami jest stosunkowo prosta. Prawdziwe wyzwanie rzuca silnie zmotywowany napastnik, który jest znawcą systemów i sprawnym programistą. Dzisiejsi administratorzy stoją w obliczu advanced persistent threat (APT), co oznacza dosłownie trwałe zagrożenie zaawansowanym atakiem.

Ta książka jest znakomitym wprowadzeniem do zaawansowanych technik forsowania dobrze zabezpieczonych środowisk. Metody tu opisane nie są przedstawiane w żadnym poradniku ani na żadnych szkoleniach. Autor skoncentrował się na modelowaniu ataków APT w rzeczywistych warunkach: prezentuje różne nowe technologie i techniki ataków w szerokim kontekście rozmaitych dziedzin i branż działalności. Poza skutecznymi wektorami ataku przedyskutowano tak ważne koncepcje jak unikanie wykrycia szkodliwych programów, świadomość sytuacyjną, eksplorację poziomą i wiele innych umiejętności, które są kluczowe dla zrozumienia ataków APT.

W tej książce między innymi:

  • Makroataki i ataki typu „człowiek w przeglądarce”
  • Wykorzystywanie apletów Javy do ataków
  • Metody eskalacji uprawnień
  • Maskowanie fizycznej lokalizacji za pomocą ukrytych usług w sieci Tor
  • Eksperymentalne metody C2
  • Techniki inżynierii społecznej

Sam sprawdź, czy Twój system odeprze prawdziwy atak?

Rozdziały:

O autorze (11)

O korektorze merytorycznym (13)

Zespół wydania oryginalnego (15)

Przedmowa (17)

Wprowadzenie (21)

  • Wracanie do punktu wyjścia (21)
  • Advanced Persistent Threat (APT) (22)
  • Technologia nowej generacji (23)
  • Hakerzy (25)
  • Zapomnij wszystko, co wydawało Ci się, że wiesz o testowaniu penetracyjnym (25)
  • Jak podzielona jest książka (26)

Rozdział 1. (Nie)bezpieczna dokumentacja medyczna (29)

  • Symulowanie ataków APT - wprowadzenie (30)
  • Kontekst i podstawowe informacje o misji (30)
  • Wysyłanie ładunku, część I: jak posługiwać się makrami VBA (33)
    • Jak NIE rozpoczynać ataku z użyciem VBA (34)
    • Analiza kodu VBA (38)
    • Unikaj shellcode'u (39)
    • Automatyczne wykonywanie kodu (40)
    • Użycie podwójnego stagera VBA/VBS (40)
    • Staraj się pisać jak najbardziej ogólny kod (41)
    • Zaciemnianie kodu (42)
    • Kuszenie użytkowników (43)
  • Dowodzenie i kontrola, część I: podstawy (45)
  • Atak (49)
    • Omijanie uwierzytelniania (49)
  • Podsumowanie (53)
  • Ćwiczenia (53)

Rozdział 2. Kradzież wyników badań (55)

  • Kontekst i podstawowe informacje o misji (56)
  • Wysyłanie ładunku, część II: aplet Javy (57)
    • Podpisywanie kodu Javy dla przyjemności i pożytku (58)
    • Aplet Javy jako pierwszy etap ataku (61)
    • Wymyślanie pretekstu (64)
    • Podpisywanie stagera (66)
  • Uwagi na temat utrwalania ładunku u ofiary (66)
    • Microsoft Windows (66)
    • Linux (67)
    • macOS (70)
  • Dowodzenie i kontrola, część II: zaawansowane techniki dowodzenia atakiem (71)
    • Zwiększanie dyskrecji i dodawanie możliwości obsługi wielu systemów równocześnie (71)
    • Implementacja struktury dowodzenia (73)
    • Budowa interfejsu zarządzania (74)
  • Atak (75)
    • Świadomość sytuacyjna (75)
    • Zdobywanie informacji za pomocą Active Directory (76)
    • Analiza danych z Active Directory (77)
    • Atak na słaby system pomocniczy (78)
    • Użycie zdobytych danych uwierzytelniających w atakowanym systemie (79)
  • Podsumowanie (80)
  • Ćwiczenia (80)

Rozdział 3. Skok XXI wieku (81)

  • Co mogłoby się udać (81)
  • Nic nie jest bezpieczne (82)
  • Polityka organizacyjna (82)
  • Modelowanie ataku APT a tradycyjny test penetracyjny (83)
  • Kontekst i podstawowe informacje o misji (84)
  • Dowodzenie i kontrola, część III: zaawansowane kanały i eksfiltracja danych (84)
    • Uwagi na temat systemów wykrywania nieautoryzowanego dostępu i centrów bezpieczeństwa (88)
    • Zespół SOC (89)
    • Jak działa zespół SOC (89)
    • Czas reakcji SOC i wprowadzanie zamętu (89)
    • Ukrywanie się przed systemami IDS (90)
    • Fałszywe alarmy (91)
  • Wysyłanie ładunku, część III: fizyczne nośniki (92)
    • Nowy rodzaj inżynierii społecznej (92)
    • Profil docelowej lokalizacji (92)
    • Sporządzanie listy celów (93)
  • Atak (95)
  • Podsumowanie (98)
  • Ćwiczenia (98)

Rozdział 4. Farmakologiczna zawierucha (99)

  • Kontekst i opis misji (100)
  • Wysyłanie ładunku, część IV: exploity klienta (101)
    • Klątwa Flasha (101)
    • Bez tego da się żyć (103)
    • Błędy uszkodzenia pamięci - co można, a czego nie można (103)
    • Kuszenie ofiary (105)
  • Dowodzenie i kontrola, część IV: integracja Metasploita (108)
    • Podstawy integracji Metasploita (108)
    • Konfiguracja serwera (108)
    • Czarne kapelusze i białe kapelusze (109)
    • Co ja mówiłem o antywirusach (110)
    • Pivoting (111)
  • Atak (111)
    • Porażka technologii Hard Disk Firewall (112)
    • Demonstracja możliwości Metasploita (112)
    • Za kulisami (113)
    • Korzyści z posiadania uprawnień administratora (114)
    • Typowe klonowanie podsieci (117)
    • Odzyskiwanie haseł (118)
    • Lista zakupów (120)
  • Podsumowanie (122)
  • Ćwiczenia (122)

Rozdział 5. Broń i amunicja (123)

  • Kontekst i opis misji (124)
  • Wysyłanie ładunku, część V: symulacja ataku przy użyciu ransomware'u (126)
    • Czym jest ransomware (126)
    • Po co symulować atak typu ransomware (127)
    • Model symulacji ataku typu ransomware (127)
    • Kryptografia asymetryczna (128)
    • Zdalne generowanie klucza (129)
    • Branie plików na celownik (129)
    • Żądanie okupu (130)
    • Utrzymywanie serwera C2 (131)
    • Uwagi końcowe (131)
  • Dowodzenie i kontrola, część V: tworzenie niewidocznego rozwiązania C2 (131)
    • Trasowanie cebulowe (131)
    • Plik torrc (132)
    • Konfiguracja agenta C2 do współpracy z siecią Tor (134)
    • Mostki (134)
  • Nowe strategie kamuflażu i wdrażania (135)
    • Powrót do VBA - alternatywne wektory ataku przez wiersz poleceń (135)
    • PowerShell (135)
    • FTP (136)
    • Windows Scripting Host (WSH) (136)
    • BITSadmin (137)
    • Proste zaciemnianie kodu (137)
    • Inne sposoby ukrywania się przed antywirusami (140)
  • Atak (143)
    • Projektant pistoletów udziela odpowiedzi na nasze pytania (144)
    • Identyfikowanie rywali (145)
    • Sprytniejszy sposób na podrzucanie dokumentów VBA (146)
    • E-mail i zapisane hasła (149)
    • Rejestratory klawiszy i ciasteczka (150)
    • Powtórzenie (151)
  • Podsumowanie (152)
  • Ćwiczenia (153)

Rozdział 6. Dochodzenie kryminalne (155)

  • Wysyłanie ładunku, część VI: technika HTA (156)
    • Detekcja wirusów (158)
  • Zwiększanie uprawnień w systemach Microsoft Windows (158)
    • Podnoszenie uprawnień za pomocą lokalnych exploitów (160)
    • Atakowanie za pomocą exploitów automatycznych instalacji systemu operacyjnego (163)
    • Atak za pomocą exploitów Harmonogramu zadań (164)
    • Wykorzystywanie luk w usługach (166)
    • Porywanie plików DLL (167)
    • Skarby w rejestrze systemu Windows (170)
  • Dowodzenie i kontrola, część VI: skrzynka creepera (171)
    • Dane techniczne skrzynki creepera (172)
    • Podstawowe informacje o płytce Raspberry Pi (172)
    • GPIO (174)
    • Wybór systemu operacyjnego (174)
    • Konfiguracja szyfrowania całego dysku (175)
    • Uwaga na temat dyskrecji (179)
    • Konfiguracja infrastruktury dowodzenia i kontroli przy użyciu sieci 3G/4G (180)
    • Tworzenie transparentnego mostka (184)
    • Pi jako bezprzewodowy punkt dostępowy dla zdalnych rejestratorów naciskanych klawiszy (185)
  • Atak (187)
    • Fałszowanie numeru osoby dzwoniącej i SMS-a (187)
  • Podsumowanie (189)
  • Ćwiczenia (190)

Rozdział 7. Gry wojenne (191)

  • Kontekst i opis misji (192)
  • Wysyłanie ładunku, część VII: atak z pistoletem USB (194)
    • Nośniki USB (194)
    • Odrobina inżynierii społecznej (195)
  • Dowodzenie i kontrola, część VII: zaawansowana autonomiczna eksfiltracja danych (196)
    • Co dla nas znaczy słowo "samodzielny" (196)
    • Sposoby wyprowadzania danych (196)
  • Atak (201)
    • Przygotowywanie ładunku kodu do ataku na tajną sieć (203)
    • Dyskretna instalacja sterowników 3G/4G (203)
    • Atakowanie celu i instalowanie ładunku kodu (204)
    • Efektywna błyskawiczna eksfiltracja danych (205)
  • Podsumowanie (206)
  • Ćwiczenia (206)

Rozdział 8. Hakowanie dziennikarzy (207)

  • Odprawa (207)
  • Zaawansowane koncepcje inżynierii społecznej (208)
    • Czytanie na zimno (208)
  • Dowodzenie i kontrola, część VIII: eksperymentalne koncepcje w C2 (212)
    • Przypadek nr 1: zarządzanie agentem przez serwer C2 (213)
    • Przypadek nr 2: półautonomiczne zarządzanie agentami C2 (215)
  • Wysyłanie ładunku, część VIII: zróżnicowana multimedialna treść internetowa (218)
    • Java Web Start (219)
    • Adobe AIR (219)
    • Kilka słów na temat HTML5 (220)
  • Atak (220)
  • Podsumowanie (224)
  • Ćwiczenia (224)

Rozdział 9. Zagrożenie z północy (225)

  • Informacje ogólne (226)
  • Systemy operacyjne (226)
    • Red Star Desktop 3.0 (226)
    • Red Star Server 3.0 (230)
  • Północnokoreańska publiczna przestrzeń adresów IP (233)
    • Północnokoreańska telekomunikacja (235)
  • Zatwierdzone urządzenia mobilne (240)
  • Ogród za płotem, czyli intranet Kwangmyong (241)
  • Podsłuchiwanie audio i wideo (242)
  • Podsumowanie (244)
  • Ćwiczenia (244)

Najniższa cena z 30 dni przed obniżką 44,25zł

Tytuł książki: "Testy penetracyjne dla zaawansowanych Hakowanie najlepiej zabezpieczonych sieci na świecie"
Autor: Wil Allsopp
Wydawnictwo: HELION
Cena: 59.00zł 44.25zł
Klienci, którzy kupili tę książkę, kupili także
Ordynacja podatkowa dla gmin 2016
Ordynacja podatkowa dla gmin 2016
Dzięgiel-Matras Agata
C.H. Beck
Wprowadzenie do elektroniki i elektrotechniki. Tom 2 Systemy cyfrowe
Wprowadzenie do elektroniki i elektrotechniki. Tom 2 Systemy cyfrowe
Allan R. Hambley
PWN
REEDS Ocean Poradnik dla żeglarzy
REEDS Ocean Poradnik dla żeglarzy
Bill Johnson
Alma Press
Chopin. Życie, listy, dzieła Reprint wydania z 1882 r
Chopin. Życie, listy, dzieła Reprint wydania z 1882 r
Maurycy Karasowski
Volumina.pl
Szybka diagnoza w ortopedii
Szybka diagnoza w ortopedii
Seyed Mostofi
PZWL
Geometria w kolorze zaczarowany świat trójkątów
Geometria w kolorze zaczarowany świat trójkątów
Majewski Mirosław
AKSJOMAT Piotr Nodzyński
 Koszyk
1 x Glosariusz terminologii fotochemicznej
1 x Azja: kultura, społeczeństwo i edukacja
1 x Opiekunki osób starszych
1 x Podręcznik kandydata i zawodowego kierowcy C i D
1 x Byłem adiutantem Hitlera
1 x Dekonstrukcja polityka i performatyka
1 x Promowanie firmy - wskazówki i przestrogi Jak pozyskać i zatrzymać klientów
1 x Akademia Sztuk Pięknych w Krakowie w latach 1945-1956
1 x Rozwój biologiczny człowieka Podstawy auksologii gerontologii i promocji zdrowia Wydanie 8
1 x Jerzy Andrzejewski czytany na nowo
1 x Angular 2. Tworzenie interaktywnych aplikacji internetowych
1 x Mężczyzna na kozetce Czego pragnie, co czuje, kogo się boi?
1 x Mieczysław Pluciński Jego łodzie i jachty
1 x Kodeks cywilny Komentarz Tom 6 Spadki
1 x Kraków plan miasta 1:22 000
1 x Dziecko rysuje maluje rzeźbi
1 x Moc pozytywnych słów
1 x Badania naukowe z udziałem ludzi w biomedycynie Standardy międzynarodowe
1 x Plemienna korporacja
1 x Kodeks karny część szczególna Pytania Kazusy Tablice
1 x Federalna Służba Bezpieczeństwa Federacji Rosyjskiej
1 x Twoje domowe piwa Przepisy dla wszystkich stylów
1 x Piksele, czyli jeszcze więcej Photoshopa Grafika komputerowa dla dzieci
1 x Nietypowe przypadki Public Relations Wydanie II
1 x Prawo finansowe
1 x Małżeńskie prawo majątkowe Wydanie 4
1 x Kwalifikacja wstępna C i D
1 x Etyka w porządku geometrycznym dowiedziona
1 x Rozporządzenie UE nr 596/2014 w sprawie nadużyć na rynku Prawo rynku kapitałowego Komentarz
1 x Irak wobec zmiany ładu na Bliskim Wschodzie a rozwój społeczeństwa obywatelskiego
1 x Zbiór zadań z wytrzymałości materiałów
1 x Bezpieczeństwo Tom 5 Programy promocji
1 x Mistrzynie duchowe Benedykt XVI
1 x Bądź. Holistyczne ścieżki zdrowia
1 x Analiza informacji w zarządzaniu bezpieczeństwem
1 x Listy starego diabła do młodego
1 x Jeżow Żelazna pięść Stalina Zawrotna zbrodnicza kariera "Krwawego Karła"
1 x Młodzi o języku
1 x Katowice 99 miejsc
1 x Prawo ochrony przyrody
1 x Hawaje
1 x Ryzyko w działalności bankowej Nowe spojrzenie po kryzysie
1 x Czarodziej wiatru Życie na regatach, czyli historia wyjątkowego żeglarza
1 x Gospodarka doświadczeń Perspektywa polskiego konsumenta
1 x Czyściec istnieje naprawdę Bóg uchyla rąbka tajemnicy wybranym
1 x Mosty łukowe w Polsce Historia współczesność przyszłość
1 x Do urn obywatele!
1 x III Filar twojej emerytury Przygotyj dobry plan na przyszłość
1 x Zarządzanie jakością W dążeniu do doskonałości
1 x Mała Niebieska Księga Reklamy
1 x Programista poszukiwany Znajdź i zatrudnij najlepszego
1 x Farmakologia ogólna i kliniczna Tom 1
1 x Adaptacje literatury japońskiej
1 x Analiza projektów inwestycyjnych w procesie tworzenia wartości przedsiębiorstwa
1 x Studia z architektury nowoczesnej tom 4
1 x Dermatologia estetyczna
1 x Arteterapie dla dzieci i młodzieży muzykoterapia, choreoterapia, terapia sztuką
1 x Czytanie nut głosem 1
1 x Prawo dla pielęgniarek
1 x Znaj swoją wartość O pieniądzach kobietach i uczciwym wynagradzaniu
1 x Jestem kierowcą wózka jezdniowego napędzanego
1 x Czas Stalina ZSRR pod władzą terroru 1929-1953
1 x Problemy okołooperacyjne u osób w wieku podeszłym
1 x Cyberprzestępczość w gospodarce
1 x Naczelna Izba Gospodarcza
1 x Królowe Anglii Co poświęciły, jakie dramaty przeżywały i jaką cenę płaciły za sprawowanie władzy?
1 x Adwokat Rozmowa o życiu w ciekawych czasach
1 x Koncepcja pięciostopniowej integracji regionów przygranicznych Ocena stopnia integracji miast na pograniczu polsko-niemieckim
1 x Boże marzenie Historia wspólnoty Przymierze Milosierdzia
1 x Czy wiesz kogo kochasz
1 x Parkiety, deski, panele podłogowe Układanie i konserwacja
1 x Karta Nauczyciela Komentarz
1 x Europa atlas samochodowy 1:800 000
1 x Biznes to sport kontaktowy
1 x Coaching transpersonalny psychosyntezy Droga do dobrostanu i spełnienia
1 x Sieci domowe nieoficjalny podręcznik
1 x Angielski Słownictwo dla zaawansowanych w ćwiczeniach
1 x Metody klasyfikacji obiektów w wizji komputerowej Wydanie 2
1 x Czy jest coś, co jada osy
1 x AutoCAD 2017 PL Pierwsze kroki
1 x Korepetycje Cień rzucany przez szkoły
1 x Historie Historia Franków
1 x Ocena warunków występowania wody i tworzenia się spływu powierzchniowego w Lublinie
1 x Dlaczego ryby nie toną? I inne ważne pytania
1 x Prawo ochrony danych osobowych Podręcznik dla studentów i praktyków
1 x Budownictwo ogólne tom 5 Stalowe konstrukcje budynków Projektowanie według eurokodów z przykładami obliczeń
1 x Elektronika z wykorzystaniem Arduino i Rapsberry Pi. Receptury
1 x Misterium życia zwierząt
1 x Byłbym zapomniał
1 x Armageddon Niepoprawna politycznie historia II wojny światowej
1 x Rok z Ewą Chodakowską Twój dziennik fitness
1 x 100 najlepszych soków
1 x Kiedy pieniądz umiera Koszmarny sen o hiperinflacji
1 x Biblia copywritingu
1 x Czerpiąc ze źródła Wykorzystaj Prawo Przyciągania by osiągnąć bogactwo i szczęście
1 x Dziewczyny z Syberii
1 x Pomoc osobom uprawnionym do alimentów
1 x Stwórz swoją własną stronę WWW. Komiksowy kurs HTML-a, CSS-a i WordPressa
1 x Chrzań te diety
1 x Bąkowe tabu
1 x Projekt Lady I Ty możesz być damą
1 x Gibraltar i Katyń Co kryją archiwa rosyjskie i brytyjskie
1 x Horyzontalny wymiar praw konstytucyjnych
1 x Apelacje cywilne Zagadnienia praktyczne akta i kazusy Wydanie 2
1 x Adobe Illustrator CC. Oficjalny podręcznik. Wydanie II
1 x Bezpieczeństwo transportu lotniczego Wybrane aspekty
1 x Atlas roślin Polski
1 x Jak uniknąć dyskryminacji w procesie rekrutacji i selekcji pracowników
1 x Czynności w postępowaniu nieprocesowym
1 x Europa Między Wschodem a Zachodem
1 x Angielsko-polski słownik medyczny Słownik podręczny
1 x Bilans w firmie Cztery rzeczy które przedsiębiorca powinien wiedzieć o finansach
1 x Fizjologia roślin sadowniczych Tom 1 Zagadnienia podstawowe, wzrost i kwitnienie
1 x Przewodnik po bieganiu ultra Trening do ultramaratonu od 50 kilometrów do 100 mil, a nawet dalej
1 x Bądź sobą Wylecz swoje 5 ran
1 x Człowiek i społeczeństwo konsumpcyjne Dyskursy
1 x Hitler Narodziny zła 1889-1939
1 x Funkcje i narzędzia zarządzania dla małych i średnich przedsiębiorstw
1 x Do historii medycyny wprowadzenie
1 x Umowa deweloperska Konstrukcja prawna i zabezpieczenie wzajemnych roszczeń stron
1 x Sieci i instalacje gazowe Poradnik projektowania, budowy i eksploatacji Wydanie 4
1 x Cuda Polski Rzeki i Jeziora
1 x Europa jest kobietą Romanse i miłości sławnych Europejek
1 x Alegoryczno-symboliczna interpretacja Biblii
1 x Córki Dzieci Boga
1 x Fundamentowanie projektowanie posadowień
1 x Inaczej niż pisać Lévinas i antropologia postmodernistyczna
1 x Dziury w całym Wstęp do miejskich rewolucji
1 x Pielęgniarstwo internistyczne
1 x Podstawy mechaniki płynów i hydrauliki Wydanie 3
1 x Granice prawa do informacji w postępowaniu administracyjnym i sądowoadministracyjnym
1 x Śladami słynnych zbrodni
1 x Ciemna strona Antologia szwedzkich kryminałów
1 x Promienie jednego światła
1 x Marka jako źródło kształtowania konkurencyjności w branży turystycznej
1 x Atlas hematologiczny z elementami diagnostyki laboratoryjnej i hemostazy
1 x Metoda analizy progowej w zarządzaniu przedsiębiorstwem
1 x Anatomia kryzysów bankowych
7,446.37zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Fizyka
Fizyka na start

Fizyka na start

59.00zł
50.15zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Linux w systemach embedded Marcin Bis BTC
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
OpenGL w praktyce Janusz Ganczarski BTC
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN