Verleger: 2

Я досліджую світ. 3 клас. Конспекти уроків. Ч. 1. НУШ

Наталія Будна

Branka

Andrzej Niemojewski

Złe miejsce, zły czas. Weronika Nowacka. Tom 5

Małgorzata Rogala

Pimpa i latający koń

Altan

Rozmównik polsko-angielski

Lingea

The Art of Cyber Security. A practical guide to winning the war on cyber crime

IT Governance Publishing, Gary Hibberd

Kurier z Toledo

Wojciech Dutka

W Trójkącie Beskidzkim (#1). Uśpione królowe. W trójkącie beskidzkim, tom 1

Hanna Greń

Perswazyjne komunikowanie się. Teoria i praktyka

Gabriel Łasiński

Dziennik podróży do Tatrów

Seweryn Goszczyński

Salusia

Stanisław Jachowicz

W oczach Zachodu. Under Wertern Eyes

Joseph Conrad

Azbest w budynkach

Andrzej Obmiński

Dzieje grzechu

Stefan Żeromski

Pan Toti i Plątacze czasu. Co to jest czas?

Sorn Gara

SQL Injection Strategies. Practical techniques to secure old vulnerabilities against modern attacks

Ettore Galluccio, Edoardo Caselli, Gabriele Lombari

Do gospodarza (Rad się widzę u ciebie, gospodarzu miły!)

Jan Kochanowski

Droga

Cormac McCarthy

Biuro rachunkowe XXI wieku. Kompendium

Kamil Klamer, Gabriela Kocurek, Beata Kostrzycka, Małgorzata Lewandowska

Dworek pod Malwami 68 - Narzeczeni

Marian Piotr Rawinis

IBM Lotus Quickr 8.5 for Domino Administration. Ensure effective and efficient team collaboration by building a solid social infrastructure with IBM Lotus Quickr 8.5

Keith Brooks, Olusola Omosaiye, Mark Harper, David Byrd, ...

Zbrodnia i kara

Fiodor Dostojewski

Hands-On Serverless Computing with Google Cloud. Build, deploy, and containerize apps using Cloud Functions, Cloud Run, and cloud-native technologies

Richard Rose

Linia krwi

Paweł Leśniak