Drogi Czytelniku!
Skorzystaj z atrakcyjnych rabatów na helion.pl. Poniżej znajdziesz zestawy promocyjne
książek, ebooków, audiobooków i kursów, które nasi czytelnicy najczęściej kupują razem. Pamiętaj, że zestawy są nierozdzielne i podana cena obowiązuje tylko,
gdy kupisz całą paczkę. Nie czekaj, wybierz coś dla siebie :)
- «
- <
-
9
- >
- »
Python na maturze. Rozwiązania i analiza wybranych zadań programistycznych
Matura z informatyki. Zbiór zadań
+
+
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Etyczny haking. Praktyczne wprowadzenie do hakingu
+
+
Korporacyjne jezioro danych. Wykorzystaj potencjał big data w swojej organizacji
Big data, nauka o danych i AI bez tajemnic. Podejmuj lepsze decyzje i rozwijaj swój biznes!
+
+
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Etyczny haking. Praktyczne wprowadzenie do hakingu
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
Java. Przewodnik doświadczonego programisty. Wydanie III
Java w pigułce. Wydanie VIII
+
+
Google Analytics dla marketingowców. Wydanie III
Google Analytics w biznesie. Poradnik dla zaawansowanych. Wydanie II
Google Analytics od podstaw. Analiza wpływu biznesowego i wyznaczanie trendów
Projekt doskonały. Zadbaj o komunikację z klientem, wysoki poziom UX i zdrowy rozsądek. Wydanie II
Mapowanie wrażeń. Kreowanie wartości przy pomocy ścieżek klienta, schematów usług i diagramów. Wydanie II
+
+
Inżynieria oprogramowania według Google. Czego warto się nauczyć o tworzeniu oprogramowania
Nowoczesna inżynieria oprogramowania. Stosowanie skutecznych technik szybszego rozwoju oprogramowania wyższej jakości
+
+
Google Analytics dla marketingowców. Wydanie III
Google Analytics w biznesie. Poradnik dla zaawansowanych. Wydanie II
+
+
Angular i formularze reaktywne. Praktyczny przewodnik
Angular. Dziesięć praktycznych aplikacji internetowych z wykorzystaniem najnowszych rozwiązań technologicznych. Wydanie III
+
+
Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
+
+
SQL dla analityków danych. Tworzenie zbiorów danych dla początkujących
Wizualizacja danych. Pulpity nawigacyjne i raporty w Excelu
+
+
Zajęcia rewalidacyjne. Zeszyt ćwiczeń dla szkoły podstawowej, klasy 1-3
Zajęcia rewalidacyjne. Zeszyt ćwiczeń dla szkoły podstawowej, klasy 4-6
+
+
Java. Zadania z programowania. Przykładowe funkcyjne rozwiązania
Java. Zadania z programowania. Przykładowe imperatywne rozwiązania
+
+
Elektronika i internet rzeczy. Przewodnik dla ludzi z prawdziwą pasją
Wprowadzenie do mikrokontrolerów AVR. Od elektroniki do programowania
+
+
Java. Najlepsze rozwiązania zadań programistycznych. Receptury. Wydanie IV
Nauka Javy. Wprowadzenie do tworzenia aplikacji do rzeczywistych zastosowań. Wydanie V
+
+
Czysty kod w C#. Techniki refaktoryzacji i najlepsze praktyki
C#. Zadania z programowania z przykładowymi rozwiązaniami. Wydanie III
+
+
Deep learning z TensorFlow 2 i Keras dla zaawansowanych. Sieci GAN i VAE, deep RL, uczenie nienadzorowane, wykrywanie i segmentacja obiektów i nie tylko. Wydanie II
Python. Uczenie maszynowe w przykładach. TensorFlow 2, PyTorch i scikit-learn. Wydanie III
+
+
React. Receptury. Poradnik dla zaawansowanych
React 17. Wzorce projektowe i najlepsze praktyki. Projektowanie i rozwijanie nowoczesnych aplikacji internetowych. Wydanie III
+
+
- «
- <
-
9
- >
- »