Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Serwery » Qmail Postfix Sendmail » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
  Apache
  Exchange Server
  IIS
  ISA Server
  Novell Netware
  Qmail Postfix Sendmail
  Small Business Server
  UNIX
  Windows 2003 serwer
  Windows 2008 serwer
  Windows 2012 2016 serwer
  Windows Powershell
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 PWN
Arytmetyka komputerów w praktyce + CD

Arytmetyka komputerów w praktyce + CD

39.90zł
31.92zł
Postfix nowoczesny system przesyłania wiadomości 79.00zł
Postfix nowoczesny system przesyłania wiadomości

Autor: Ralf Hildebrandt, Patrick Koetter

ISBN: 83-246-0145-7

Ilość stron: 496

Data wydania: 01/2006

Poczta elektroniczna jest głównym nośnikiem informacji w większości firm. Niestety - czyhające na nią zagrożenia, takie jak spam i wirusy, dość skutecznie utrudniają korzystanie z niej. Zbudowanie bezpiecznego i wydajnego systemu do obsługi poczty elektronicznej wymaga zastosowania odpowiedniego oprogramowania.

Takim oprogramowaniem niewątpliwie jest Postfix - serwer pocztowy dostępny na licencji open source, opracowany przez pracownika firmy IBM Wietse Venemę. Postfix może pełnić rolę zarówno prostego przekaźnika poczty, jak i serwera w ogromnym przedsiębiorstwie - odpowiednio skonfigurowany stanie się podstawą stabilnego systemu komunikacji.

Książka "Postfix. Nowoczesny system przesyłania wiadomości" odkrywa wszystkie tajniki Postfiksa. Dowiesz się z niej, skąd go pobrać, jak zainstalować i skonfigurować oraz jaką rolę pełnią jego poszczególne pliki i katalogi. Nauczysz się wykorzystywać filtry antywirusowe i antyspamowe, integrować Postfix z bazą danych, szyfrować pocztę za pomocą certyfikatów i automatyzować zadania. Poznasz możliwości Postfiksa i stworzysz w oparciu o niego doskonały system komunikacji.

- Przygotowanie serwera pocztowego

- Określenie rekordów DNS dla serwera poczty

- Konfiguracja Postfiksa dla jednej domeny

- Narzędzia wiersza poleceń w Postfiksie

- Struktura wiadomości e-mail

- Filtrowanie treści za pomocą filtrów wewnętrznych i zewnętrznych

- Współpraca Postfiksa z programem Microsoft Exchange Server

- Domeny wirtualnych skrzynek pocztowych obsługiwane przez bazę danych

- Uwierzytelnianie SMTP

- Korzystanie z protokołu TLS

- Optymalizowanie wydajności serwera pocztowego

Rozdziały:

Część I Podstawy (25)

Rozdział 2. Przygotowanie hosta i środowiska (27)

  • Nazwa hosta (28)
  • Łączność (28)
    • Port TCP 25 (29)
  • Czas systemowy i znaczniki czasowe (29)
  • Syslog (30)
  • Rozwiązywanie nazw (DNS) (31)
  • DNS dla serwerów poczty (33)
    • Rekordy A (34)
    • Rekordy PTR (34)
    • Rekordy MX (35)

Rozdział 3. Serwer poczty dla jednej domeny (37)

  • Minimalna konfiguracja (37)
  • Konfiguracja Postfiksa (38)
    • Ustawienie nazwy hosta w nagłówku smtpd (38)
    • Ustawienie domeny, dla której będzie przyjmowana poczta (39)
    • Ustawienie domeny dodawanej do wychodzących wiadomości (40)
    • Mapowanie poczty wysyłanej do użytkownika root na inną skrzynkę pocztową (41)
    • Uruchomienie Postfiksa i test doręczania poczty dla użytkownika root (42)
    • Mapowanie adresów e-mail na nazwy użytkowników (45)
    • Ustawienie uprawnień dla przekazywania przez Postfix poczty z sieci lokalnej (47)

Rozdział 4. Serwer poczty dla jednej domeny dostępny przez linię telefoniczną (49)

  • Wyłączenie rozwiązywania nazw DNS (51)
  • Kontrola uprawnień do przekazywania (51)
  • Ustawienie hosta przekaźnika ISP (52)
  • Wstrzymywanie przesłania wiadomości (53)
  • Wyzwalanie doręczania wiadomości (53)
  • Konfiguracja uprawnień przekazywania dla hosta przekaźnika (54)
    • POP-before-SMTP (54)
    • Uwierzytelnianie SMTP (55)

Rozdział 5. Anatomia Postfiksa (57)

  • Demony Postfiksa (59)
  • Kolejki (64)
  • Mapy (66)
    • Typy map (66)
    • Odpytywanie map przez Postfix (69)
  • Źródła zewnętrzne (70)
  • Narzędzia wiersza poleceń (71)
    • postfix (71)
    • postalias (71)
    • postcat (71)
    • postmap (72)
    • postdrop (72)
    • postkick (72)
    • postlock (73)
    • postlog (73)
    • postqueue (74)
    • postsuper (74)

Część II Kontrola zawartości (77)

Rozdział 6. E-mail - elementarz administratora (79)

  • Przesyłanie wiadomości - wprowadzenie (79)
    • Po co wiedzieć to wszystko? (81)
  • Kontrola komunikacji SMTP (koperta) (82)
  • Kontrola zawartości wiadomości (85)
    • Nagłówki (87)
    • Treść (89)
    • Załączniki (89)

Rozdział 7. Ograniczenia przesyłania wiadomości - wprowadzenie (93)

  • Wyzwalacze ograniczeń (93)
  • Typy ograniczeń (95)
    • Ograniczenia ogólne (95)
    • Ograniczenia przełączane (96)
    • Ograniczenia przystosowywane (96)
    • Dodatkowe parametry ochrony antyspamowej (97)
    • Zakresy zastosowań (98)
  • Budowanie ograniczeń (98)
    • Sposób zapisu (99)
    • Moment ewaluacji (99)
    • Wpływ czynności na ewaluację ograniczeń (100)
    • Spowalnianie klientów sprawiających problemy (101)
  • Klasy ograniczeń (103)

Rozdział 8. Ograniczenia przesyłania wiadomości - implementacja (105)

  • Jak konstruować i testować ograniczenia? (105)
    • Symulacja skutków ograniczeń (106)
    • Natychmiastowe wprowadzanie ograniczeń (107)
  • Domyślne ustawienia ograniczeń (107)
  • Wymóg zgodności z RFC (108)
    • Ograniczenie nazwy hosta w HELO/EHLO (108)
    • Ograniczenia nadawcy koperty (111)
    • Ograniczenia odbiorcy koperty (112)
  • Utrzymanie zgodności z RFC (115)
    • Puste pole nadawcy koperty (115)
    • Konta specjalne (116)
  • Kolejność przetwarzania ograniczeń RFC (117)
  • Ochrona przed spamem (118)
    • Zapobieganie oczywistym fałszerstwom (118)
    • Fałszowane rekordy serwerów nazw (119)
    • Odbicie do wielu odbiorców (121)
    • Czarne listy DNS (122)
    • Weryfikacja nadawcy (127)
    • Kolejność przetwarzania ograniczeń (130)
  • Zastosowania klas ograniczeń (131)

Rozdział 9. Wbudowane filtry zawartości - wprowadzenie (133)

  • Jak działają kontrole? (134)
  • Stosowanie kontroli do poszczególnych części wiadomości (134)
    • Dlaczego te parametry są tak ważne? (135)
  • Kiedy Postfix przeprowadza kontrole? (136)
  • Jakie akcje mogą wywoływać kontrole? (136)

Rozdział 10. Wbudowane filtry zawartości - implementacja (139)

  • Obsługa kontroli przez Postfix (140)
    • Kompilacja Postfiksa z obsługą map PCRE (140)
  • Bezpieczna implementacja filtrów nagłówka i treści (141)
    • Dodanie wyrażenia regularnego i ustawienie akcji WARN (141)
    • Tworzenie wzorca testowego (141)
    • Czy wyrażenie regularne dopasuje testowy wzorzec? (142)
    • Dodanie kontroli do głównej konfiguracji (142)
    • Testowanie na rzeczywistej wiadomości (142)
  • Kontrola nagłówków (143)
    • Odrzucanie wiadomości (143)
    • Wstrzymanie doręczenia (144)
    • Usuwanie nagłówków (144)
    • Odrzucanie wiadomości (145)
    • Przekierowanie wiadomości (145)
    • Filtrowanie wiadomości (145)
  • Kontrola nagłówków MIME (146)
  • Kontrola nagłówków w załączonych wiadomościach (147)
  • Kontrola treści (148)

Rozdział 11. Zewnętrzne filtry zawartości - wprowadzenie (151)

  • Kiedy najlepiej jest filtrować zawartość poczty? (152)
    • Filtry a modyfikowanie adresów (153)
  • content_filter: kolejkowanie przed filtrowaniem (154)
    • Demony delegujące do filtrów (156)
    • Podstawy konfiguracji content_filter (157)
  • smtpd_proxy_filter: filtrowanie przed kolejkowaniem (159)
    • Zasady współpracy z filtrami (161)
    • Podstawy konfiguracji smtpd_proxy_filter (161)

Rozdział 12. Zewnętrzne filtry zawartości - implementacja (163)

  • Dołączanie tekstu do wiadomości za pomocą skryptu (163)
    • Instalacja alterMIME i utworzenie skryptu filtrującego (165)
    • Konfiguracja Postfiksa do współpracy ze skryptem (167)
    • Test filtra (168)
  • Szukanie wirusów za pomocą content_filter i amavisd-new (170)
    • Instalacja amavisd-new (170)
    • Test amavisd-new (172)
    • Optymalizacja wydajności amavisd-new (176)
    • Konfiguracja Postfiksa do współpracy z amavisd-new (179)
    • Testy filtra amavisd-new z Postfiksem (182)
  • Kontrola antywirusowa przez smtpd_proxy_filter i amavisd-new (184)
    • Konfiguracja Postfiksa do użycia amavisd-new z smtpd_proxy_filter (186)

Część III Konfiguracje zaawansowane (189)

Rozdział 13. Bramy pocztowe (191)

  • Podstawowa konfiguracja (192)
    • Uprawnienia przekazywania w bramie pocztowej (192)
    • Ustawienia domen przekazywania w bramie pocztowej (192)
    • Konfiguracja w bramie wewnętrznego hosta pocztowego (193)
    • Definiowanie odbiorców przekazywania (193)
  • Zaawansowana konfiguracja bramy (194)
    • Poprawa bezpieczeństwa bramy pocztowej (195)
    • Współpraca Postfiksa z programem Microsoft Exchange Server (196)
    • Konfiguracja komunikacji pomiędzy Exchange i Postfiksem (207)
  • Konfiguracja NAT (209)

Rozdział 14. Serwer poczty dla wielu domen (211)

  • Domeny aliasów wirtualnych (211)
    • Zdefiniowanie nazwy domeny aliasów wirtualnych (212)
    • Tworzenie mapy adresów odbiorców (212)
    • Konfiguracja odbierania przez Postfix poczty dla domen aliasów wirtualnych (213)
    • Testy ustawień domeny aliasów wirtualnych (213)
    • Odwzorowania zaawansowane (214)
  • Domeny wirtualnych skrzynek pocztowych (216)
    • Obsługa agenta doręczającego virtual w Postfiksie (217)
    • Podstawowa konfiguracja (217)
    • Konfiguracja zaawansowana (221)
  • Domeny wirtualnych skrzynek pocztowych obsługiwane przez bazę danych (225)
    • Obsługa map MySQL przez Postfix (226)
    • Kompilacja Postfiksa z obsługą map MySQL (227)
    • Konfiguracja bazy danych (227)
    • Konfiguracja Postfiksa do korzystania z bazy danych (230)
    • Testy domen wirtualnych skrzynek pocztowych korzystających z bazy danych (234)

Rozdział 15. Wprowadzenie do uwierzytelniania SMTP (239)

  • Architektura i konfiguracja Cyrus SASL (239)
    • Która metoda jest najlepsza? (242)
  • SASL: Simple Authentication and Security Layer (242)
    • Interfejs uwierzytelniania (244)
    • Mechanizmy SMTP AUTH (244)
    • Metody uwierzytelniania (usługi weryfikacji haseł) (246)
    • Wewnętrzne systemy uwierzytelniania (247)
  • Planowanie uwierzytelniania SMTP po stronie serwera (248)
    • Znajdowanie klientów i obsługiwanych przez nie mechanizmów (248)
    • Wybór systemu uwierzytelniania i usługi weryfikacji haseł (250)
  • Instalacja i konfiguracja Cyrus SASL (250)
    • Instalacja pakietu Cyrus SASL (251)
    • Utworzenie pliku konfiguracyjnego aplikacji dla Postfiksa (253)
    • Konfiguracja rejestrowania zdarzeń (253)
    • Wybór usługi weryfikującej hasła (254)
    • Wybór mechanizmów SMTP AUTH (254)
    • Konfiguracja saslauthd (255)
    • Konfiguracja pomocniczych modułów dodatkowych (auxprop) (259)
    • Testy uwierzytelniania (264)
  • Przyszłość SMTP AUTH (267)

Rozdział 16. Uwierzytelnianie SMTP (269)

  • Sprawdzamy, czy dana instalacja Postfiksa obsługuje SMTP AUTH (269)
  • Dodanie obsługi SMTP AUTH do Postfiksa (270)
  • Uwierzytelnianie SMTP po stronie serwera (271)
    • Włączenie i konfiguracja serwera (272)
    • Testy SMTP AUTH po stronie serwera (276)
    • Zaawansowane ustawienia serwera (280)
  • Uwierzytelnianie SMTP po stronie klienta (281)
    • AUTH w kliencie SMTP Postfiksa (281)
    • Testy SMTP AUTH po stronie klienta (284)
    • Klient lmtp (286)

Rozdział 17. Transport Layer Security - wprowadzenie (289)

  • Podstawy TLS (290)
    • Sposób działania TLS (291)
  • Certyfikaty - wprowadzenie (292)
    • Nawiązanie relacji zaufania (292)
    • Który urząd certyfikacji będzie najlepszy? (292)
  • Tworzenie certyfikatów (293)
    • Wymagane informacje (293)
    • Tworzenie certyfikatu CA (294)
    • Dystrybucja i instalowanie certyfikatu CA (295)
    • Tworzenie certyfikatu serwera (299)
    • Podpisanie certyfikatu serwera (299)
    • Przygotowanie certyfikatów do użycia w Postfiksie (300)

Rozdział 18. Transport Layer Security - implementacja (303)

  • Kontrola obsługi TLS w Postfiksie (303)
  • Kompilacja Postfiksa z obsługą TLS (305)
    • Kompilacja i instalacja OpenSSL z kodu źródłowego (305)
    • Kompilacja Postfiksa z TLS (306)
  • TLS po stronie serwera (307)
    • Podstawowa konfiguracja serwera (308)
    • Optymalizacja wydajności serwera (314)
    • Zabezpieczenia wymiany potwierdzeń SMTP AUTH po stronie serwera (316)
    • Przekazywanie oparte na certyfikatach po stronie serwera (321)
    • Uszczelnianie serwera TLS (325)
  • TLS po stronie klienta (326)
    • Podstawowa konfiguracja klienta (326)
    • Selektywne użycie TLS (330)
    • Optymalizacja wydajności klienta (332)
    • Zabezpieczanie SMTP AUTH w kliencie (332)
    • Przekazywanie oparte na certyfikatach po stronie klienta (332)
    • Uszczelnianie TLS po stronie klienta (334)

Rozdział 19. Serwer poczty przedsiębiorstwa (337)

  • Struktura ogólna (337)
  • Struktura katalogu LDAP (338)
    • Wybór atrybutów w schemacie Postfiksa (340)
    • Projekt gałęzi (341)
    • Budowanie obiektów użytkowników (342)
    • Tworzenie obiektów list (343)
    • Dodawanie atrybutów dla pozostałych serwerów (344)
  • Konfiguracja podstawowa (345)
    • Konfiguracja Cyrus SASL (345)
    • Konfiguracja OpenLDAP (346)
    • Konfiguracja LDAP w Postfiksie (349)
    • Konfiguracja Courier maildrop (357)
    • Konfiguracja Courier IMAP (366)
  • Konfiguracja zaawansowana (371)
    • Rozbudowa katalogu (371)
    • Dodanie uwierzytelniania w serwerach (372)
    • Ochrona danych w katalogu (378)
    • Szyfrowanie zapytań LDAP (380)
    • Wymuszanie poprawnego adresu nadawcy (387)

Rozdział 20. Postfix w środowisku chroot (391)

  • Jak działa klatka chroot? (392)
    • Podstawowe zasady konfiguracji chroot (392)
    • Implementacja techniczna (393)
  • Jak chroot wpływa na Postfix? (393)
    • Skrypty pomocnicze dla chroot (394)
    • Demony w środowisku chroot (394)
    • Biblioteki, pliki konfiguracyjne i inne pliki w chroot (396)
  • Omijanie ograniczeń chroot (397)

Część IV Dostrajanie Postfiksa (399)

Rozdział 21. Ograniczenie liczby równoległych połączeń klientów i szybkości przesyłania żądań (401)

  • Podstawy ograniczania przepustowości (401)
  • Gromadzenie statystyk przepustowości (402)
    • Włączenie demona anvil (403)
    • Zmiana odstępów czasu rejestrowania przez anvil (403)
  • Ograniczanie częstotliwości połączeń klientów (404)
    • Testowanie limitów szybkości połączeń klientów (404)
  • Ograniczanie liczby równoczesnych połączeń klienta (406)
    • Testowanie limitów liczby równoczesnych połączeń klienta (406)
  • Wyłączanie klientów z ograniczeń (408)

Rozdział 22. Optymalizacja wydajności (409)

  • Podstawowe ulepszenia (409)
    • Przyspieszanie wyszukiwania w DNS-ie (409)
    • Czy serwer nie jest wymieniony na liście otwartych przekaźników? (411)
    • Odmowa przyjmowania wiadomości dla nieistniejących użytkowników (412)
    • Blokowanie wiadomości z sieci znajdujących się na czarnych listach (413)
    • Odrzucanie wiadomości z nieznanych domen nadawców (413)
    • Ograniczanie częstotliwości ponawiania prób transmisji (414)
  • Znajdowanie wąskich gardeł (414)
    • Zatory w kolejce incoming (415)
    • Zatory w kolejce maildrop (417)
    • Zatory w kolejce deferred (418)
    • Zatory w kolejce active (419)
    • Nierównomierne przeciążenia kolejek przez asynchroniczne odbicia (421)
    • Przekaźniki rezerwowe (423)
  • Dostrajanie dla wyższej przepustowości (424)
  • Konfiguracja alternatywnego transportu (425)

Dodatki (427)

Dodatek A Instalacja Postfiksa (429)

  • Kod źródłowy Postfiksa (429)
    • Wprowadzanie poprawek (430)
    • Kompilacja i instalacja z kodu źródłowego (430)
    • Uruchamianie i zatrzymywanie Postfiksa (431)
  • Instalacja Postfiksa w systemie Debian Linux (431)
    • Instalacja Postfiksa (431)
    • Uruchamianie i zatrzymywanie Postfiksa (432)
    • Instalacja aktualizacji (433)
    • Kompilacja z pakietu kodu źródłowego Debiana (433)
  • Instalacja Postfiksa w systemie Red Hat Linux (434)
    • Źródła Postfiksa dla systemu Red Hat Linux (435)
    • Kompilacja pakietu RPM z pakietu SRPM (436)
    • Przełączenie na Postfix (438)
    • Usunięcie MTA Sendmail (439)
    • Uruchamianie i zatrzymywanie Postfiksa w systemie Red Hat Linux (439)

Dodatek B Rozwiązywanie problemów (441)

  • Problemy z uruchomieniem Postfiksa i dziennikiem zdarzeń (441)
  • Łączenie z Postfiksem (444)
    • Sprawdzenie sieci (445)
    • Weryfikacja słuchających procesów (446)
  • Zmuszenie Postfiksa do użycia naszych ustawień konfiguracji (446)
  • Zgłaszanie problemów z Postfiksem (447)
  • Gromadzenie dodatkowych informacji w dzienniku (447)
    • Rejestrowanie zdarzeń związanych z konkretnym klientem (448)
    • Rejestrowanie zdarzeń i qmgr (448)
  • Inne błędy konfiguracji (449)
  • Niuanse klatki chroot (449)
  • Rozwiązywanie problemów z systemami plików (450)
  • Piekło bibliotek (451)
  • Niespójności demonów (451)
    • Piekło namnażania procesów (452)
  • Testy wydajności (452)
    • Wydajność dysków (454)
    • Zbyt wiele połączeń (455)

Dodatek C Standardy CIDR i SMTP (457)

  • Podsieci w notacji CIDR (457)
  • Kody odpowiedzi serwera (457)

Słowniczek (463)

Postfix nowoczesny system przesyłania wiadomości
--- Pozycja niedostępna.---
Klienci, którzy kupili „Postfix nowoczesny system przesyłania wiadomości”, kupili także:
<b>Systemy poczty elektronicznej Standardy, architektura, bezpieczeństwo</b>, <font color="navy">Grzegorz Blinowski</font>, <font color="green"> Wydawnictwo BTC</font>
Systemy poczty elektronicznej Standardy, architektura, bezpieczeństwo, Grzegorz Blinowski, Wydawnictwo BTC
<b>Klastry pracy awaryjnej w środowisku Windows Instalacja, konfiguracja i zarządzanie</b>, <font color="navy">Andrzej Szeląg</font>, <font color="green"> Wydawnictwo HELION</font>
Klastry pracy awaryjnej w środowisku Windows Instalacja, konfiguracja i zarządzanie, Andrzej Szeląg, Wydawnictwo HELION
<b>Windows Server 2008 Infrastruktura klucza publicznego (PKI)</b>, <font color="navy">Andrzej Szeląg</font>, <font color="green"> Wydawnictwo HELION</font>
Windows Server 2008 Infrastruktura klucza publicznego (PKI), Andrzej Szeląg, Wydawnictwo HELION
<b>Tworzenie izometrycznych gier społecznościowych w HTML5, CSS3 i JavaScript</b>, <font color="navy">Mario Andres Pagella</font>, <font color="green"> Wydawnictwo HELION</font>
Tworzenie izometrycznych gier społecznościowych w HTML5, CSS3 i JavaScript, Mario Andres Pagella, Wydawnictwo HELION
<b>HTML5 Rusz głową!</b>, <font color="navy">Eric T Freeman, Elisabeth Robson</font>, <font color="green"> Wydawnictwo HELION</font>
HTML5 Rusz głową!, Eric T Freeman, Elisabeth Robson, Wydawnictwo HELION
<b>Wydajny JavaScript</b>, <font color="navy">Nicholas C. Zakas</font>, <font color="green"> Wydawnictwo APN Promise</font>
Wydajny JavaScript, Nicholas C. Zakas, Wydawnictwo APN Promise
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Informatyczne systemy zarzadzania
Nawigator Modelu Biznesowego. 55 modeli, które zrewolucjonizują Twój biznes

Nawigator Modelu Biznesowego. 55 modeli, które zrewolucjonizują Twój biznes

69.00zł
48.99zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Real World Digital Audio edycja polska Peter Kirn HELION
Perełki programowania gier Vademecum profesjonalisty Tom 3 Dante Treglia HELION
100 sposobów na tworzenie robotów sieciowych Kevin Hemenway, Tara Calishain HELION
SAP R/3 podręcznik użytkownika Jim Mazzullo, Peter Wheatley HELION
Układy mikroprocesorowe przykłady rozwiązań Bartłomiej Zieliński HELION
Bezpieczeństwo w sieciach Windows Marcin Szeliga HELION
Wyrażenia regularne Jeffrey E. F. Friedl HELION
OpenGL programowanie gier Kevin Hawkins, Dave Astle HELION
Algorytmy aproksymacyjne Vijay V. Vazarini WNT

poniedziałek, 17 grudzień 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami