Drogi Czytelniku!
Skorzystaj z atrakcyjnych rabatów na helion.pl. Poniżej znajdziesz zestawy promocyjne
książek, ebooków, audiobooków i kursów, które nasi czytelnicy najczęściej kupują razem. Pamiętaj, że zestawy są nierozdzielne i podana cena obowiązuje tylko,
gdy kupisz całą paczkę. Nie czekaj, wybierz coś dla siebie :)
- «
- <
-
2
- >
- »
Teoria wszystkiego, czyli krótka historia wszechświata
Czarne dziury. Klucz do zrozumienia Wszechświata
+
+
Cybersecurity w pytaniach i odpowiedziach
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
+
+
Inżynieria promptów bez tajemnic. Sztuka kreatywnego generowania tekstów
Skuteczna inżynieria promptów. Przyszłościowe rozwiązania dla rzetelnych wyników generatywnej AI
+
+
Kali Linux i testy penetracyjne. Biblia
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
+
+
Czysty kod. Podręcznik dobrego programisty
The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod
+
+
DevOps. Światowej klasy zwinność, niezawodność i bezpieczeństwo w Twojej organizacji. Wydanie II
DevOps dla bystrzaków
DevOps w praktyce. Wdrażanie narzędzi Terraform, Azure DevOps, Kubernetes i Jenkins. Wydanie II
Automatyzacja nudnych zadań z Pythonem. Nauka programowania. Wydanie II
Złam ten kod z Pythonem. Jak tworzyć, testować i łamać szyfry
Programowanie w Pythonie dla średnio zaawansowanych. Najlepsze praktyki tworzenia czystego kodu
Wielka księga małych projektów w Pythonie. 81 łatwych praktycznych programów
Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript
Opus magnum C++. Misja w nadprzestrzeń C++14/17. Tom 4. Wydanie II poprawione
Opus magnum C++. Programowanie w języku C++. Wydanie III poprawione (komplet)
+
+
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
Linux. Wprowadzenie do wiersza poleceń. Wydanie II
Linux. Biblia. Wydanie X
Siatka danych. Nowoczesna koncepcja samoobsługowej infrastruktury danych
Potoki danych. Leksykon kieszonkowy. Przenoszenie i przetwarzanie danych na potrzeby ich analizy
Inżynieria danych w praktyce. Kluczowe koncepcje i najlepsze technologie
C# 12 w pigułce. Kompendium programisty
C# 12 i .NET 8 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 8, Blazor i EF Core 8. Wydanie VIII
+
+
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
+
+
Certyfikowany tester ISTQB®. Poziom podstawowy. Wydanie II
Przygody testera Zigiego
+
+
Kali Linux i testy penetracyjne. Biblia
Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych
+
+
Linux. Komendy i polecenia. Wydanie VI
Nowoczesny Linux. Przewodnik dla użytkownika natywnej chmury
+
+
Zabbix 7.0. Efektywny monitoring infrastruktury IT dla każdego
Zabbix 7. Receptury. Nowe funkcje projektowania, wdrażania i optymalizacji monitoringu infrastruktury IT. Wydanie III
+
+
Certyfikowany inżynier wymagań. Opracowanie na podstawie planu nauczania IREB® CPRE®. Przykładowe pytania egzaminacyjne z odpowiedziami
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
+
+
SQL. Przewodnik dla początkujących. Jak zacząć efektywną pracę z danymi
SQL dla analityków danych. Opanuj możliwości SQL-a, aby wydobywać informacje z danych. Wydanie III
+
+
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
+
+
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Black Hat Python. Język Python dla hakerów i pentesterów. Wydanie II
- «
- <
-
2
- >
- »