| Книга | Страницы для поиска |
| Мак Клар С., Шах С., Шах Ш. — Хакинг в Web: атаки и защита | 107, 334 |
| Кульгин М.В. — Компьютерные сети. Практика построения | 198,361,363 |
| Khosrowpour M. — Encyclopedia Of Information Science And Technology | 1425 |
| Sobell M.G. — A Practical Guide to Red Hat Linux | |
| Morrison M. — BlackBerry in a Snap | |
| Kern S., Lynd D., Penny D. — Lotus Notes and Domino 6 Development | |
| Vladimirov A.A., Gavrilenko K.V., Mikhailovsky A.A. — Wi-Foo | [See Intrusion detection systems] |
| Graves K. — CEH: Official Certified Ethical Hacker Review Guide | See intrusion detection systems (IDS) |
| Huggins D. — Windows 2000 Network Infrastructure Exam Cram 2 (Exam 70-216) | |
| KroahHartman G. — Linux Kernel in a Nutshell | |
| Green T. — Macromedia Captivate for Windows: Visual QuickStart Guide | 2nd 3rd 4th 5th |
| Dean J., Pessanha B.G., Langfeldt N. — LPI Linux Certification in a Nutshell | |
| Swart B., Cashman M., Gustavson P. — C++ Builder Developer's Guide | |
| Dewhurst S. — C++ Common Knowledge | |
| Green T., Chilcott J.L., Flick C.S. — Building Dynamic Websites with Macromedia Studio MX 2004 | |
| Carolan J., Radeztsky S., Strong P. — Buliding N1 Grid Solutions Preparing, Architecting, and Implementing Service-Centric Data Centers | |
| Мартнин Дж. — Организация баз данных в вычислительных системах | 25, 434 |
| Кульгин М.В. — Компьютерные сети. Практика построения. Для профессионалов | 198, 361, 363 |
| Lane F.S. — The Naked Employee: How Technology Is Compromising Workplace Privacy | see “Employee IDs”, “National identification”, “National transportation ID”, “Photo IDs”, “Radio-frequency IDs”, “Smart IDs”, “Transportation worker's ID” |
| Норберг С. — Безопасность серверов Windows NT/2000 в Интернете | 194 |
| Хогланд Г., Мак-Гроу Г. — Взлом программного обеспечения: анализ и использование кода | 213 |
| Воройский Ф.С. — Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах | 540 |
| Veselic I. — Integrated density of states and Wegner estimates for random Schrodinger operators | see "Integrated density of states" |
| John Aycock — Computer Viruses and Malware | see "Intrusion detection system" |