Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 PZWL
Pediatria Nelsona Leczenie zakażeń

Pediatria Nelsona Leczenie zakażeń

69.00zł
Testy penetracyjne dla zaawansowanych Hakowanie najlepiej zabezpieczonych sieci na świecie 59.00zł 44.25zł
Testy penetracyjne dla zaawansowanych Hakowanie najlepiej zabezpieczonych sieci na świecie

Tytuł: Testy penetracyjne dla zaawansowanych Hakowanie najlepiej zabezpieczonych sieci na świecie
Autor: Wil Allsopp
ISBN: 978-83-283-3895-1
Ilość stron: 256
Data wydania: 12/2017
Format: 170x230
Wydawnictwo: HELION

Cena: 59.00zł 44.25zł


Zgodnie z obiegową opinią typowy haker godzinami przeszukuje ogromne ilości danych o ruchu sieciowym w celu znalezienia słabiej zabezpieczonego systemu, a potem przeprowadza atak i uzyskuje dostęp do cennych zasobów. Obrona przed takimi cyberprzestępcami jest stosunkowo prosta. Prawdziwe wyzwanie rzuca silnie zmotywowany napastnik, który jest znawcą systemów i sprawnym programistą. Dzisiejsi administratorzy stoją w obliczu advanced persistent threat (APT), co oznacza dosłownie trwałe zagrożenie zaawansowanym atakiem.

Ta książka jest znakomitym wprowadzeniem do zaawansowanych technik forsowania dobrze zabezpieczonych środowisk. Metody tu opisane nie są przedstawiane w żadnym poradniku ani na żadnych szkoleniach. Autor skoncentrował się na modelowaniu ataków APT w rzeczywistych warunkach: prezentuje różne nowe technologie i techniki ataków w szerokim kontekście rozmaitych dziedzin i branż działalności. Poza skutecznymi wektorami ataku przedyskutowano tak ważne koncepcje jak unikanie wykrycia szkodliwych programów, świadomość sytuacyjną, eksplorację poziomą i wiele innych umiejętności, które są kluczowe dla zrozumienia ataków APT.

W tej książce między innymi:

  • Makroataki i ataki typu „człowiek w przeglądarce”
  • Wykorzystywanie apletów Javy do ataków
  • Metody eskalacji uprawnień
  • Maskowanie fizycznej lokalizacji za pomocą ukrytych usług w sieci Tor
  • Eksperymentalne metody C2
  • Techniki inżynierii społecznej

Sam sprawdź, czy Twój system odeprze prawdziwy atak?

Rozdziały:

O autorze (11)

O korektorze merytorycznym (13)

Zespół wydania oryginalnego (15)

Przedmowa (17)

Wprowadzenie (21)

  • Wracanie do punktu wyjścia (21)
  • Advanced Persistent Threat (APT) (22)
  • Technologia nowej generacji (23)
  • Hakerzy (25)
  • Zapomnij wszystko, co wydawało Ci się, że wiesz o testowaniu penetracyjnym (25)
  • Jak podzielona jest książka (26)

Rozdział 1. (Nie)bezpieczna dokumentacja medyczna (29)

  • Symulowanie ataków APT - wprowadzenie (30)
  • Kontekst i podstawowe informacje o misji (30)
  • Wysyłanie ładunku, część I: jak posługiwać się makrami VBA (33)
    • Jak NIE rozpoczynać ataku z użyciem VBA (34)
    • Analiza kodu VBA (38)
    • Unikaj shellcode'u (39)
    • Automatyczne wykonywanie kodu (40)
    • Użycie podwójnego stagera VBA/VBS (40)
    • Staraj się pisać jak najbardziej ogólny kod (41)
    • Zaciemnianie kodu (42)
    • Kuszenie użytkowników (43)
  • Dowodzenie i kontrola, część I: podstawy (45)
  • Atak (49)
    • Omijanie uwierzytelniania (49)
  • Podsumowanie (53)
  • Ćwiczenia (53)

Rozdział 2. Kradzież wyników badań (55)

  • Kontekst i podstawowe informacje o misji (56)
  • Wysyłanie ładunku, część II: aplet Javy (57)
    • Podpisywanie kodu Javy dla przyjemności i pożytku (58)
    • Aplet Javy jako pierwszy etap ataku (61)
    • Wymyślanie pretekstu (64)
    • Podpisywanie stagera (66)
  • Uwagi na temat utrwalania ładunku u ofiary (66)
    • Microsoft Windows (66)
    • Linux (67)
    • macOS (70)
  • Dowodzenie i kontrola, część II: zaawansowane techniki dowodzenia atakiem (71)
    • Zwiększanie dyskrecji i dodawanie możliwości obsługi wielu systemów równocześnie (71)
    • Implementacja struktury dowodzenia (73)
    • Budowa interfejsu zarządzania (74)
  • Atak (75)
    • Świadomość sytuacyjna (75)
    • Zdobywanie informacji za pomocą Active Directory (76)
    • Analiza danych z Active Directory (77)
    • Atak na słaby system pomocniczy (78)
    • Użycie zdobytych danych uwierzytelniających w atakowanym systemie (79)
  • Podsumowanie (80)
  • Ćwiczenia (80)

Rozdział 3. Skok XXI wieku (81)

  • Co mogłoby się udać (81)
  • Nic nie jest bezpieczne (82)
  • Polityka organizacyjna (82)
  • Modelowanie ataku APT a tradycyjny test penetracyjny (83)
  • Kontekst i podstawowe informacje o misji (84)
  • Dowodzenie i kontrola, część III: zaawansowane kanały i eksfiltracja danych (84)
    • Uwagi na temat systemów wykrywania nieautoryzowanego dostępu i centrów bezpieczeństwa (88)
    • Zespół SOC (89)
    • Jak działa zespół SOC (89)
    • Czas reakcji SOC i wprowadzanie zamętu (89)
    • Ukrywanie się przed systemami IDS (90)
    • Fałszywe alarmy (91)
  • Wysyłanie ładunku, część III: fizyczne nośniki (92)
    • Nowy rodzaj inżynierii społecznej (92)
    • Profil docelowej lokalizacji (92)
    • Sporządzanie listy celów (93)
  • Atak (95)
  • Podsumowanie (98)
  • Ćwiczenia (98)

Rozdział 4. Farmakologiczna zawierucha (99)

  • Kontekst i opis misji (100)
  • Wysyłanie ładunku, część IV: exploity klienta (101)
    • Klątwa Flasha (101)
    • Bez tego da się żyć (103)
    • Błędy uszkodzenia pamięci - co można, a czego nie można (103)
    • Kuszenie ofiary (105)
  • Dowodzenie i kontrola, część IV: integracja Metasploita (108)
    • Podstawy integracji Metasploita (108)
    • Konfiguracja serwera (108)
    • Czarne kapelusze i białe kapelusze (109)
    • Co ja mówiłem o antywirusach (110)
    • Pivoting (111)
  • Atak (111)
    • Porażka technologii Hard Disk Firewall (112)
    • Demonstracja możliwości Metasploita (112)
    • Za kulisami (113)
    • Korzyści z posiadania uprawnień administratora (114)
    • Typowe klonowanie podsieci (117)
    • Odzyskiwanie haseł (118)
    • Lista zakupów (120)
  • Podsumowanie (122)
  • Ćwiczenia (122)

Rozdział 5. Broń i amunicja (123)

  • Kontekst i opis misji (124)
  • Wysyłanie ładunku, część V: symulacja ataku przy użyciu ransomware'u (126)
    • Czym jest ransomware (126)
    • Po co symulować atak typu ransomware (127)
    • Model symulacji ataku typu ransomware (127)
    • Kryptografia asymetryczna (128)
    • Zdalne generowanie klucza (129)
    • Branie plików na celownik (129)
    • Żądanie okupu (130)
    • Utrzymywanie serwera C2 (131)
    • Uwagi końcowe (131)
  • Dowodzenie i kontrola, część V: tworzenie niewidocznego rozwiązania C2 (131)
    • Trasowanie cebulowe (131)
    • Plik torrc (132)
    • Konfiguracja agenta C2 do współpracy z siecią Tor (134)
    • Mostki (134)
  • Nowe strategie kamuflażu i wdrażania (135)
    • Powrót do VBA - alternatywne wektory ataku przez wiersz poleceń (135)
    • PowerShell (135)
    • FTP (136)
    • Windows Scripting Host (WSH) (136)
    • BITSadmin (137)
    • Proste zaciemnianie kodu (137)
    • Inne sposoby ukrywania się przed antywirusami (140)
  • Atak (143)
    • Projektant pistoletów udziela odpowiedzi na nasze pytania (144)
    • Identyfikowanie rywali (145)
    • Sprytniejszy sposób na podrzucanie dokumentów VBA (146)
    • E-mail i zapisane hasła (149)
    • Rejestratory klawiszy i ciasteczka (150)
    • Powtórzenie (151)
  • Podsumowanie (152)
  • Ćwiczenia (153)

Rozdział 6. Dochodzenie kryminalne (155)

  • Wysyłanie ładunku, część VI: technika HTA (156)
    • Detekcja wirusów (158)
  • Zwiększanie uprawnień w systemach Microsoft Windows (158)
    • Podnoszenie uprawnień za pomocą lokalnych exploitów (160)
    • Atakowanie za pomocą exploitów automatycznych instalacji systemu operacyjnego (163)
    • Atak za pomocą exploitów Harmonogramu zadań (164)
    • Wykorzystywanie luk w usługach (166)
    • Porywanie plików DLL (167)
    • Skarby w rejestrze systemu Windows (170)
  • Dowodzenie i kontrola, część VI: skrzynka creepera (171)
    • Dane techniczne skrzynki creepera (172)
    • Podstawowe informacje o płytce Raspberry Pi (172)
    • GPIO (174)
    • Wybór systemu operacyjnego (174)
    • Konfiguracja szyfrowania całego dysku (175)
    • Uwaga na temat dyskrecji (179)
    • Konfiguracja infrastruktury dowodzenia i kontroli przy użyciu sieci 3G/4G (180)
    • Tworzenie transparentnego mostka (184)
    • Pi jako bezprzewodowy punkt dostępowy dla zdalnych rejestratorów naciskanych klawiszy (185)
  • Atak (187)
    • Fałszowanie numeru osoby dzwoniącej i SMS-a (187)
  • Podsumowanie (189)
  • Ćwiczenia (190)

Rozdział 7. Gry wojenne (191)

  • Kontekst i opis misji (192)
  • Wysyłanie ładunku, część VII: atak z pistoletem USB (194)
    • Nośniki USB (194)
    • Odrobina inżynierii społecznej (195)
  • Dowodzenie i kontrola, część VII: zaawansowana autonomiczna eksfiltracja danych (196)
    • Co dla nas znaczy słowo "samodzielny" (196)
    • Sposoby wyprowadzania danych (196)
  • Atak (201)
    • Przygotowywanie ładunku kodu do ataku na tajną sieć (203)
    • Dyskretna instalacja sterowników 3G/4G (203)
    • Atakowanie celu i instalowanie ładunku kodu (204)
    • Efektywna błyskawiczna eksfiltracja danych (205)
  • Podsumowanie (206)
  • Ćwiczenia (206)

Rozdział 8. Hakowanie dziennikarzy (207)

  • Odprawa (207)
  • Zaawansowane koncepcje inżynierii społecznej (208)
    • Czytanie na zimno (208)
  • Dowodzenie i kontrola, część VIII: eksperymentalne koncepcje w C2 (212)
    • Przypadek nr 1: zarządzanie agentem przez serwer C2 (213)
    • Przypadek nr 2: półautonomiczne zarządzanie agentami C2 (215)
  • Wysyłanie ładunku, część VIII: zróżnicowana multimedialna treść internetowa (218)
    • Java Web Start (219)
    • Adobe AIR (219)
    • Kilka słów na temat HTML5 (220)
  • Atak (220)
  • Podsumowanie (224)
  • Ćwiczenia (224)

Rozdział 9. Zagrożenie z północy (225)

  • Informacje ogólne (226)
  • Systemy operacyjne (226)
    • Red Star Desktop 3.0 (226)
    • Red Star Server 3.0 (230)
  • Północnokoreańska publiczna przestrzeń adresów IP (233)
    • Północnokoreańska telekomunikacja (235)
  • Zatwierdzone urządzenia mobilne (240)
  • Ogród za płotem, czyli intranet Kwangmyong (241)
  • Podsłuchiwanie audio i wideo (242)
  • Podsumowanie (244)
  • Ćwiczenia (244)

Najniższa cena z 30 dni przed obniżką 44,25zł

Tytuł książki: "Testy penetracyjne dla zaawansowanych Hakowanie najlepiej zabezpieczonych sieci na świecie"
Autor: Wil Allsopp
Wydawnictwo: HELION
Cena: 59.00zł 44.25zł
Klienci, którzy kupili tę książkę, kupili także
Ssaki
Ssaki
Ulanowski Krzysztof
Ibis
Mikrokontrolery PIC12Fxxx w praktyce
Mikrokontrolery PIC12Fxxx w praktyce
Stanisław Pietraszek
BTC
Kodeks postępowania administracyjnego Postępowanie egzekucyjne w administracji Wydanie 14
Kodeks postępowania administracyjnego Postępowanie egzekucyjne w administracji Wydanie 14
praca zbiorowa
C.H. Beck
Dezinformacja. Były szef wywiadu ujawnia metody dławienia wolności, zwalczania religii i wspierania terroryzmu
Dezinformacja. Były szef wywiadu ujawnia metody dławienia wolności, zwalczania religii i wspierania terroryzmu
Lt. Gen. Ion Mihai Pacepa, Prof. Ronald J. Rychlak
Onepress
Bitnicy
Bitnicy
Paryż Marek
Wydawnictwo Uniwersytetu Warszawskiego
Wizualny młotek. Jak wbić do głowy przekaz marki dzięki emocjonalnej sile obrazu
Wizualny młotek. Jak wbić do głowy przekaz marki dzięki emocjonalnej sile obrazu
Laura Ries, Al Ries
Onepress
 Koszyk
1 x Metodyczne aspekty modelowania matematycznego maszyn indukcyjnych
1 x Daj się pokochać dziewczyno
1 x Down Shift. Bez hamulców. Seria Driven
1 x Pedagogika waldorfska dla dzieci od trzech do dziewięciu lat
1 x Elitarne i popularne wzory czytania
1 x Spadki Poradnik
1 x Racje i osoby
1 x Diagnoza i terapia logopedyczna osób z niepelnosprawnością intelektualną
1 x Analiza wrażeń
1 x Czarno-biały obraz świata Problemy ochrony i konserwacji dawnych fotografii
1 x Buddyjska recepta na miłość Wolni w związku
1 x Arcydzieła architektury i urbanistyki Polskie starówki
1 x Kamieniarstwo Przez tradycję do współczesności
1 x Cuda architektury Gotyk
1 x Ukryta historia ziół Sekretne właściwości 150 roślin
1 x Herosi i filozofia Książka która ocali ten świat
1 x Czytam więc wiem Testy przygotowujące do sprawdzianu szóstoklasisty
1 x Człowiek w pracy Od stresu do sukcesu w organizacji
1 x Fizyka cudów Materializując świadomość Wydanie 2
1 x Administracyjnoprawny status cudzoziemca w Polsce
1 x Małżeńskie prawo majątkowe Wydanie 4
1 x Szatańskie oszustwo
1 x Klasztorne sałatki
1 x #MAMA Nieperfekcyjny nieporadnik
1 x Campo santo
1 x Detoks Zdzisław Beksiński Norman Leto Korespondencja/rozmowa
1 x Encyklopedia najmłodszych Koty Obszerny przewodnik po rasach kotów
1 x 11 września Niepokojące pytania
1 x Ekologia
1 x Le Corbusier. Architekt jutra
1 x Biologia i teodycea Homo poeticus Czesława Miłosza
1 x Ryzyko i stres w lotnictwie sportowym
1 x Aisthesis Zmysłowość i racjonalność w estetyce tradycyjnej i współczesnej
1 x Jak pozbyć się złych nawyków Trening
1 x Dieta Mind
1 x Gdyby dziś był ostatni dzień Twojego życia Odkryj co tak naprawdę liczy się w życiu
1 x Asztawakragita Tajemnice jogi poznania
1 x Gramatyka Ależ tak Ćwiczenia gramatyczne dla poziomu A2
1 x Encyklopedia zwierząt Ibis
1 x Metoda NDT-Bobath Poradnik dla rodziców
1 x Debaty o polityce społecznej
1 x Mapy strategii w biznesie Jak przełożyć wartości na mierzalne wyniki
1 x Charakter ożywienia po kryzysie
1 x Mikrobiologia Różnorodność chorobotwórczość i środowisko
1 x Nie zadręczaj się drobiazgami w miłości
1 x Jak przestałem kochać design
1 x Business Letters
1 x Architektura w Europie
1 x 143 przysmaki Siostry Anastazji
1 x Moto retro. Samochody, motocykle…
1 x 1000 angielskich słówek Ilustrowany słownik angielsko-polski polsko-angielski
1 x Prawo spadkowe Wydanie 5
1 x Ochrona przyrody w Polsce
1 x III Rzesza Zbrodnia bez kary
1 x Ateizm czyli wiara negatywna Ateistyczne przeświadczenia z perspektywy pytań granicznych
1 x Chemia organiczna McMurry Rozwiązywanie problemów
1 x 100 roślin w Twojej kuchni Ponad 900 przepisów kulinarnych
1 x Prawo nieruchomości
1 x Administracyjne prawo nieruchomości Tabele kompetencyjne dla administracji publicznej
1 x Być, czyli mieć Próba transpozycji projektu "Przyczynków do filozofii" Martina Hedeggera
1 x Malarze polscy
1 x Kompendium licealisty biologia geografia
1 x Głaskane tuczone zabijane
1 x Restrukturyzacja zadłużenia przedsiębiorstwod ugód bilateralnych do postępowań restrukturyzacyjnych i upadłościowych
1 x Czas wolny Refleksje, dylematy, perspektywy
1 x Najem powierzchni i lokali użytkowych
1 x Alfabet Matki Teresy z Kalkuty
1 x 100 najlepszych przepisów Na klasyczne przekąski
1 x Apostołowie Bożego Miłosierdzia Edycja specjalna Światowych Dni Młodzieży
1 x Dzwon to głos Boga
1 x Ilustrowany słownik rosyjsko-polski
1 x Bruno Schulz
1 x Jak pokonać zmartwienia i poradzić sobie ze stresem
1 x Barok
1 x Jak dbać o włosy Poradnik dla początkującej włosomaniaczki
1 x Dzieci i młodzież z niepełnosprawnością intelektualną w systemie edukacji
1 x Kodeks rodzinny i opiekuńczy Komentarz Przepisy wprowadzające KRO
1 x W oczekiwaniu na dziecko najlepszy poradnik dla przyszłych matek i ojców Wydanie 7
1 x Algebra abstrakcyjna w zadaniach
1 x Śledztwo w sprawie cudów
1 x Historia Wyrzyska 525 zadań i rozwiązań
1 x Angielski Phrasal verbs w testach Poziom A2-B2
1 x Andersenowskie inspiracje w literaturze i kulturze polskiej
1 x Ekumeniczna encyklopedia świętych i wielkich postaci chrześcijaństwa
1 x Paryż miasto zakochanych Miasta Europy
1 x Placówki dzienne i całodobowe w systemie pomocy społecznej
1 x Atlas przypraw 70 gatunków aromatycznych roślin
1 x Ostańce Kamienice warszawskie i ich mieszkańcy Tom 2 Niezwykłe warszawskie historie ukryte w kamienicach
1 x Teoria kwantowa Odkrycia, które zmieniły świat
1 x Chemia organiczna McMurry Tom 4 Wydanie 3
1 x Brak świadomosci albo swobody przy sporządzaniu testamentu
1 x Aloes dla zdrowia i urody Właściwości i zastosowanie terapeutyczne
1 x 36 i 6 sposobów na to, jak uniknąć życiowej gorączki czyli katechizm według Szymona Hołowni
1 x Cnota egoizmu Nowa koncepcja egoizmu
1 x Be Active Mama
1 x Adwokat Rozmowa o życiu w ciekawych czasach
1 x Kurs malowania Akwarele Natura
1 x Ikona nowoczesności Kolej w literaturze polskiej
1 x Masa o bossach polskiej mafii Jarosław Sokołowski "Masa" w rozmowie z Arturem Górskim
1 x 28 dni Bikini Body Przewodnik po zdrowym jedzeniu i stylu życia
1 x Bliżej Azji Współczesne wyzwania dla bezpieczeństwa
1 x 300 faktów Sport
1 x Malujemy jak impresjoniści Atelier Kopisty
1 x Drgania i stateczność układów smukłych
1 x Jak polubić swoje wady? Poradnik dobrego życia
1 x Atlas naturalnych kamieni szlachetnych i ozdobnych
1 x Między kartką a ekranem Cyfrowe eksperymenty z medium książki w Polsce
1 x 52 ćwiczenia zapobiegające wadom sylwetki
1 x Egzamin łowiecki bez stresów
1 x Kościół i nauka wobec ekologicznych wyzwań
1 x Angielski Konwersacje w biegu
1 x Dziury w całym Wstęp do miejskich rewolucji
1 x Druga szansa, czyli jak odzyskać swoją byłą partnerkę
1 x Kazimierz Dolny
1 x MOTO RETRO Statki Okręty Żaglowce
1 x Antybiotyki z apteki Pana Boga
1 x Sporządzenie testamentu w praktyce
1 x Angielski dla seniora Kurs języka angielskiego z płytą mp3
1 x Jak pokonać uzależnienie od seksu Trening
1 x Bloki w słońcu Mała historia Ursynowa Północnego
1 x Ikony Najpiękniejsze ikony w zbiorach polskich
1 x Prawo o adwokaturze Wydanie 12
1 x Album Polski
1 x Czyściec istnieje naprawdę Bóg uchyla rąbka tajemnicy wybranym
1 x Kodeks postępowania administracyjnego Wydanie 5
1 x Ateizm Bardzo Krótkie Wprowadzenie
1 x Korespondent czyli jak opisać pełzający koniec świata
1 x Chwilowo panna Żyjąc pełnią życia, z nadzieją na dalszy ciąg
1 x Czym jest człowiek? Kurs antropologii dla niewtajemniczonych
1 x Analiza zespolona w zadaniach
1 x ABC wahadła Radiestezja w praktyce Wydanie 9
1 x Architektura Przewodnik po stylach
1 x Angielski Phrasal Verbs Czasowniki złożone Warto się uczyć
1 x Cuda natury
1 x Rodzinne zasoby w pedagogice społecznej i praktyce psychopedagogicznej
1 x Atlas nieba
1 x Prognozowanie ekonomiczne Teoria przykłady zadania
1 x Elektrownie wydanie 7
1 x Homoseksualność w rodzinie Ujawnianie tajemnicy
1 x Adolf Hitler Nieznane sceny z życia
1 x Biblia leczy Rak Metoda oparta na zbilansowanej diecie
6,744.50zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Geografia
Astronomia w geografii Wydanie 4

Astronomia w geografii Wydanie 4

59.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Linux w systemach embedded Marcin Bis BTC
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
3ds Max 2012 Biblia Kelly L. Murdock HELION
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
Animacja komputerowa Algorytmy i techniki Rick Parent PWN