| 1504 | 16 paź 2025, 15:34 | konik_polanowy | Steven Bennett | CC Certified in Cybersecurity All-in-One Exam Guide | informatyka, matematyka | 7 | 14 |
| 1478 | 11 paź 2025, 15:25 | konik_polanowy | Claudia Lanza | Ransomware Analysis: Knowledge Extraction and Classification for Advanced Cyber Threat Intelligence | informatyka, matematyka | 5 | 19 |
| 1477 | 11 paź 2025, 14:35 | konik_polanowy | Grzegorz M Wójcik | Środowisko programisty | informatyka, matematyka | 7 | 13 |
| 1403 | 21 wrz 2025, 19:40 | cec | Jean-Philippe Aumasson | Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania | informatyka, matematyka | 6 | 19 |
| 1391 | 18 wrz 2025, 22:30 | konik_polanowy | Cesar Bravo | Mastering Defensive Security: Effective techniques to secure your Windows, Linux, IoT, and cloud infrastructure | informatyka, matematyka | 7 | 17 |
| 1350 | 9 wrz 2025, 21:31 | konik_polanowy | oseph Steinberg | Cybersecurity All-in-One For Dummies | informatyka, matematyka | 6 | 19 |
| 1326 | 2 wrz 2025, 19:58 | konik_polanowy | Brent Beer, Peter Bell | GitHub. Przyjazny przewodnik | informatyka, matematyka | 5 | 20 |
| 1317 | 1 wrz 2025, 15:28 | konik_polanowy | David Carasso | Exploring Splunk | informatyka, matematyka | 7 | 18 |
| 1296 | 27 sie 2025, 21:50 | konik_polanowy | Marek Serafin | Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego | informatyka, matematyka | 7 | 20 |
| 1281 | 23 sie 2025, 20:34 | konik_polanowy | Milindanath Hewage | A Practical Guide to Azure DevOps: Learn by doing - Third Edition | informatyka, matematyka | 6 | 16 |
| 1234 | 9 sie 2025, 15:59 | konik_polanowy | VX Underground | VX Underground Black Mass: Volume 3 | informatyka, matematyka | 7 | 13 |
| 1233 | 9 sie 2025, 15:58 | konik_polanowy | VX Underground | VX Underground Black Mass: Volume 2 | informatyka, matematyka | 7 | 13 |
| 1219 | 7 sie 2025, 14:31 | konik_polanowy | Rafał Kawa, Jacek Lembas | Wstęp do informatyki | informatyka, matematyka | 7 | 13 |
| 1206 | 2 sie 2025, 09:37 | konik_polanowy | Adam Grzech | Sterowanie ruchem w sieciach teleinformatycznych | informatyka, matematyka | 5 | 16 |
| 1205 | 2 sie 2025, 09:27 | konik_polanowy | Anton V. Spraul | Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii | informatyka, matematyka | 7 | 15 |
| 1202 | 31 lip 2025, 21:03 | konik_polanowy | Andrzej Dębowski | Automatyka. Podstawy teorii | informatyka, matematyka | 7 | 17 |
| 1190 | 30 lip 2025, 14:28 | konik_polanowy | Jason Andress | Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie | informatyka, matematyka | 8 | 17 |
| 1182 | 27 lip 2025, 21:38 | konik_polanowy | Piotr Wróblewski | Algorytmy, struktury danych i techniki programowania. | informatyka, matematyka | 7 | 25 |
| 1159 | 20 lip 2025, 14:36 | konik_polanowy | Trevor Stuart | Microsoft Security Operations Analyst Exam Ref SC-200 Certification Guide: Manage, monitor, and respond to threats using Microsoft Security Stack for securing IT systems | informatyka, matematyka | 6 | 22 |
| 1084 | 3 lip 2025, 21:06 | konik_polanowy | Dawid Farbaniec | Cyberwojna. Metody działania hakerów | raczej nie informatyka, matematyka xd | 1 | 27 |
| 1063 | 29 cze 2025, 21:19 | konik_polanowy | Thomas Roccia | Visual Threat Intelligence: An Illustrated Guide For Threat Researchers | informatyka, matematyka | 7 | 19 |
| 1044 | 25 cze 2025, 14:36 | konik_polanowy | Rae Baker | Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence | informatyka, matematyka | 7 | 30 |
| 848 | 10 maj 2025, 21:19 | konik_polanowy | Scott Jasper | Russian Cyber Operations:Russian Cyber Operations: Coding the Boundaries of Conflict Coding the Boundaries of Conflict | informatyka, matematyka | 6 | 20 |
| 842 | 10 maj 2025, 10:00 | konik_polanowy | Alexandra Samuel | Hacktivism and the Future of Political Participation | informatyka, matematyka | 5 | 21 |
| 826 | 7 maj 2025, 09:26 | konik_polanowy | Antonios Andreatos | ECCWS 2023-Proceedings of the 22nd European Conference on Cyber Warfare and Security | informatyka, matematyka | 7 | 18 |
| 825 | 7 maj 2025, 09:23 | konik_polanowy | Jerzy Kosiński, Jakub Syta | Przestępczość teleinformatyczna 2023 | informatyka, matematyka | 7 | 22 |
| 794 | 2 maj 2025, 10:06 | konik_polanowy | Interpol | Poradnik Cyber Ratownika | informatyka, matematyka | 7 | 18 |
| 791 | 1 maj 2025, 17:30 | konik_polanowy | Chase Cunningham Dr. | Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację | informatyka, matematyka | 7 | 20 |
| 735 | 20 kwi 2025, 19:56 | konik_polanowy | Ben Buchanan | The Cybersecurity Dilemma: Hacking, Trust and Fear Between Nations | informatyka, matematyka | 5 | 22 |
| 734 | 20 kwi 2025, 19:43 | konik_polanowy | Ben Buchanan | The Hacker and the State: Cyber Attacks and the New Normal of Geopolitics | informatyka, matematyka | 7 | 19 |
| 726 | 19 kwi 2025, 15:59 | konik_polanowy | Harlan Carvey | Informatyka śledcza. Przewodnik po narzędziach open source | informatyka, matematyka | 7 | 27 |
| 713 | 15 kwi 2025, 10:18 | konik_polanowy | praca zbiorowa | Przestępczość Teleinformatyczna 2022 | informatyka, matematyka | 6 | 24 |
| 701 | 12 kwi 2025, 22:29 | konik_polanowy | Tim Maurer | Cyber Mercenaries: The State, Hackers, and Power | informatyka, matematyka | 7 | 23 |
| 485 | 12 mar 2025, 17:31 | konik_polanowy | Maciej Góra | Era cyberszpiegów | informatyka, matematyka | 7 | 24 |
| 403 | 1 mar 2025, 22:11 | konik_polanowy | Seth Enoka | Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików | informatyka, matematyka | 5 | 25 |
| 262 | 4 lut 2025, 22:56 | konik_polanowy | Massimo Bertaccini | Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym | informatyka, matematyka | 7 | 23 |