×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »

Zestawy ksiażek

Drogi Czytelniku!

Skorzystaj z atrakcyjnych rabatów na helion.pl. Poniżej znajdziesz zestawy promocyjne książek, ebooków, audiobooków i kursów, które nasi czytelnicy najczęściej kupują razem. Pamiętaj, że zestawy są nierozdzielne i podana cena obowiązuje tylko, gdy kupisz całą paczkę. Nie czekaj, wybierz coś dla siebie :)
  1. 3
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
+
Linux. Wprowadzenie do wiersza poleceń. Wydanie II
+
Linux. Biblia. Wydanie X
+
Linux. Komendy i polecenia. Wydanie VI
+
Nowoczesny Linux. Przewodnik dla użytkownika natywnej chmury
+
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
+
Etyczny haking. Praktyczne wprowadzenie do hakingu
+
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
+
C++  Zbiór zadań z rozwiązaniami
+
C++. Zadania zaawansowane
+
C++. Podróż po języku dla zaawansowanych. Wydanie III
+
C++. Projektowanie oprogramowania. Zasady i wzorce projektowe
+
Stykowe elektryczne układy sterowania - wydanie II uzupełnione
+
Elektronika bez oporu. Układy cyfrowe
+
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
+
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
+
Certyfikowany tester ISTQB®. Poziom podstawowy. Wydanie II
+
Przygody testera Zigiego
+
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
+
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
+
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
+
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
+
Internet rzeczy. Podstawy programowania aplikacji i serwerów sieciowych w językach C/C++, MicroPython i Lua na urządzeniach IoT ESP8266, ESP32 i Arduino
+
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
+
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
+
C# 11 i .NET 7 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 7, Blazor i EF Core 7. Wydanie VII
+
Aplikacje i usługi na platformie .NET 7. Tworzenie praktycznych projektów opartych na programach Blazor, .NET MAUI, gRPC, GraphQL i innych zaawansowanych technologiach
+
Microsoft Power BI. Jak modelować i wizualizować dane oraz budować narracje cyfrowe. Wydanie II
+
Dodaj mocy Power BI! Jak za pomocą kodu w Pythonie i R pobierać, przekształcać i wizualizować dane
+
Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI
+
DAX i Power BI w analizie danych. Tworzenie zaawansowanych i efektywnych analiz dla biznesu
+
Certyfikowany inżynier wymagań. Opracowanie na podstawie planu nauczania IREB® CPRE®. Przykładowe pytania egzaminacyjne z odpowiedziami
+
Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej
+
Testowanie aplikacji dla programistów frontendowych. Wiodące frameworki do automatyzacji testów aplikacji internetowych i ich przyszłość oparta na testowaniu niskokodowym i sztucznej inteligencji
+
Testowanie full stack. Praktyczny przewodnik dostarczania oprogramowania wysokiej jakości
+
Projektowanie stron internetowych. Przewodnik dla początkujących webmasterów po HTML5, CSS3 i grafice. Wydanie V
+
Wszechstronny JavaScript. Technologie: GraphQL, React, React Native i Electron
+
Nauka programowania opartego na testach. Jak pisać przejrzysty kod w kilku językach programowania
+
Koncepcja Domain-Driven Design. Dostosowywanie architektury aplikacji do strategii biznesowej
+
Projekt doskonały. Zadbaj o komunikację z klientem, wysoki poziom UX i zdrowy rozsądek. Wydanie II
+
Mapowanie wrażeń. Kreowanie wartości przy pomocy ścieżek klienta, schematów usług i diagramów. Wydanie II
+
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
+
Etyczny haking. Praktyczne wprowadzenie do hakingu
+
AI w biznesie. Jak zarabiać więcej dzięki sztucznej inteligencji
+
Sztuczna inteligencja w organizacji. Innowacje biznesowe w praktyce
+
  1. 3
Zamknij Pobierz aplikację mobilną Helion
Zabrania się wykorzystania treści strony do celów eksploracji tekstu i danych (TDM), w tym eksploracji w celu szkolenia technologii AI i innych systemów uczenia maszynowego. It is forbidden to use the content of the site for text and data mining (TDM), including mining for training AI technologies and other machine learning systems.