الأمن المعلوماتي : النظام القانوني لحماية المعلومات /
الأمن البيئي /
أمن المعلومات /
الحاسب وأمن المعلومات /
أمنية نظم التشغيل وقواعد البيانات والشبكات الموزعة /
أمن تقنية المعلومات : نصائح من خبراء /
أمن الإنترنت في المنزل /
الأمن الصناعي وحماية البيئة من التلوث /
أمن شبكات المعلومات /
تحليل وتصميم النظم المعلوماتية /
أمن المعلومات وإدارة مخاطر تقنية المعلومات /
أساسيات أمن الشبكات : تطبيقات ومعايير/
الأمن في القرآن /
الأمن الذي نعيشه /
السرية المعلوماتية : ضوابطها وأحكامها الشرعية /
التعمية وأمن الشبكات /
الأمن الصناعي المعاصر /
أمن الحاسب وأمان المعلومات : جواسيس الحاسب /
طرق وبرامج الهاكرز وقرصنة المعلومات /
الأمن المعلوماتي /
حماية أنظمة المعلومات /
جرائم الحاسوب والإنترنت /
جرائم نظم المعالجة الآلية للبيانات في التشريع المقارن والشريعة الإسلامية /
الحماية القانونية والفنية لقواعد المعلومات المحوسبة : دراسة قانونية وفنية مقارنة /
القرصنة : الفنون - الأساليب والتدابير /
تراسل المعطيات واتصالات الحواسيب /
شبكتك في خطر : أساليب وتكتيكات اختراق الشبكات كما يرويها مخترقون محترفون /
حماية الخصوصية في ضوء مقاصد الشريعة الإسلامية ومقتضيات العمل الأمني : (دراسة تأصيلية نظامية لخصوصية المعلومات الحاسوبية) /
أبو الفرج الأصفهاني : عصره، سيرة حياته، مؤلفاته /
الشريف الرضي : حياته وشعره /
شرح الألفاظ اللغوية من المقامات الحريرية /
ابن خفاجة : شاعر شرق الأندلس 450-533 هـ /
قمبيز /
ماجدولين، أو، تحت ظلال الزيزفون /
Tuning metaheuristics : a machine learning perspective /
Real-Time Design Patterns : robust scalable architecture for Real-time systems /
Absolute Java / Walter Savitch .
The Python standard library by example /
Beginning Oracle Database 11g administration : from novice to professional /
Statistics : informed decisions using data /
Bayesian networks and decision graphs /
Numerical mathematics and computing /
يوهانز كبلر وعلم الفلك الجديد /
مايكل فارادي : الفيزياء والإيمان /
المنتجات الطبيعية /
المعادن والصخور الصناعية واستخداماتها /
Principles of anatomy and physiology /