Drogi Czytelniku!
Skorzystaj z atrakcyjnych rabatów na helion.pl. Poniżej znajdziesz zestawy promocyjne
książek, ebooków, audiobooków i kursów, które nasi czytelnicy najczęściej kupują razem. Pamiętaj, że zestawy są nierozdzielne i podana cena obowiązuje tylko,
gdy kupisz całą paczkę. Nie czekaj, wybierz coś dla siebie :)
- «
- <
-
6
- >
- »
Zanurz się w algorytmach. Przygoda dla początkujących odkrywców Pythona
Myślenie algorytmiczne. Jak rozwiązywać problemy za pomocą algorytmów
+
+
Zacznij od Pythona. Pierwsze kroki w programowaniu
Zacznij od Pythona. Programowanie dla młodzieży w praktyce
+
+
Czysty kod. Podręcznik dobrego programisty
The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod
+
+
Kali Linux i testy penetracyjne. Biblia
Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych
+
+
C# 12 w pigułce. Kompendium programisty
C# 12 i .NET 8 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 8, Blazor i EF Core 8. Wydanie VIII
+
+
Certyfikowany tester ISTQB®. Poziom podstawowy. Wydanie II
Certyfikowany tester ISTQB. Poziom podstawowy. Pytania i odpowiedzi
+
+
Świat mikrobiomu. Bogactwo niewidzialnego życia w naszym ciele
Bunt komórek. O faktach, mitach i zagadkach raka
+
+
Reguła 80/20 i pozostałe teorie sukcesu. Naukowe podstawy: od teorii gier po punkt zwrotny
Reguła 80/20 na co dzień. Prosta droga do bogatszego i pełniejszego życia
+
+
Era Agile. O tym, jak sprytne firmy kształtują swoją efektywność
Bądź Agile. Zwinnie o HR i Employer Brandingu
TRANSFORMACJA AGILE. Struktury, procesy i sposoby myślenia w erze cyfrowej
Bezpieczeństwo aplikacji LLM. Niezbędnik dla programistów, projektantów i red teamów
Ataki na AI, środki neutralizujące i strategie obronne. Przewodnik dla specjalistów ds. cyberbezpieczeństwa po atakach adwersarialnych, modelowaniu zagrożeń i wprowadzaniu zabezpieczeń zgodnych ze strategią MLSecOps
+
+
Nauka programowania opartego na testach. Jak pisać przejrzysty kod w kilku językach programowania
Koncepcja Domain-Driven Design. Dostosowywanie architektury aplikacji do strategii biznesowej
+
+
Kwalifikacja INF.02. Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych. Część 1. Systemy komputerowe. Podręcznik do nauki zawodu technik informatyk
Kwalifikacja INF.02. Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych. Część 2. Naprawa i eksploatacja systemów komputerowych. Podręcznik do nauki zawodu technik informatyk
Kwalifikacja INF.02. Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych. Część 3. Lokalne sieci komputerowe. Podręcznik do nauki zawodu technik informatyk
Kwalifikacja INF.02. Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych. Część 4. Sieciowe systemy operacyjne. Podręcznik do nauki zawodu technik informatyk
Wprowadzenie do SQL. Jak generować, pobierać i obsługiwać dane. Wydanie III
SQL. Zapytania i techniki dla bazodanowców. Receptury. Wydanie II
+
+
Jak sztuczna inteligencja zmieni twoje życie
ElevenLabs. Zastosowanie w biznesie i twórczości
+
+
Era Agile. O tym, jak sprytne firmy kształtują swoją efektywność
TRANSFORMACJA AGILE. Struktury, procesy i sposoby myślenia w erze cyfrowej
+
+
Energia i cywilizacja. Tak tworzy się historia
Wynalazek i innowacja. Krótka historia sukcesu i porażki
+
+
SQL. Przewodnik dla początkujących. Jak zacząć efektywną pracę z danymi
HTML i CSS. Przewodnik dla początkujących. Solidne podstawy kodowania i projektowania responsywnych stron internetowych
+
+
Etyczne łamanie haseł. John the Ripper, hashcat i inne zaawansowane techniki
Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa
+
+
Microsoft Power BI dla bystrzaków
Microsoft Power BI. Jak modelować i wizualizować dane oraz budować narracje cyfrowe. Wydanie III
+
+
- «
- <
-
6
- >
- »