Drogi Czytelniku!
Skorzystaj z atrakcyjnych rabatów na helion.pl. Poniżej znajdziesz zestawy promocyjne
książek, ebooków, audiobooków i kursów, które nasi czytelnicy najczęściej kupują razem. Pamiętaj, że zestawy są nierozdzielne i podana cena obowiązuje tylko,
gdy kupisz całą paczkę. Nie czekaj, wybierz coś dla siebie :)
- «
- <
-
2
- >
- »
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
ChatGPT. Podstawy i proste zastosowania
Prompt engineering i ChatGPT. Poradnik skutecznej komunikacji ze sztuczną inteligencją
DevOps. Światowej klasy zwinność, niezawodność i bezpieczeństwo w Twojej organizacji. Wydanie II
DevOps dla bystrzaków
DevOps w praktyce. Wdrażanie narzędzi Terraform, Azure DevOps, Kubernetes i Jenkins. Wydanie II
Energia i cywilizacja. Tak tworzy się historia
Wynalazek i innowacja. Krótka historia sukcesu i porażki
+
+
Terraform. Tworzenie infrastruktury za pomocą kodu. Wydanie III
Kubernetes. Tworzenie niezawodnych systemów rozproszonych. Wydanie III
+
+
C++ Zbiór zadań z rozwiązaniami
C++. Zadania zaawansowane
+
+
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
Socjotechniki w praktyce. Podręcznik etycznego hakera
+
+
Reguła 80/20 i pozostałe teorie sukcesu. Naukowe podstawy: od teorii gier po punkt zwrotny
Reguła 80/20 na co dzień. Prosta droga do bogatszego i pełniejszego życia
+
+
Kali Linux i testy penetracyjne. Biblia
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
+
+
Certyfikowany tester ISTQB®. Poziom podstawowy. Wydanie II
Przygody testera Zigiego
+
+
Zabbix 7.0. Efektywny monitoring infrastruktury IT dla każdego
Zabbix 7. Receptury. Nowe funkcje projektowania, wdrażania i optymalizacji monitoringu infrastruktury IT. Wydanie III
+
+
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Black Hat Python. Język Python dla hakerów i pentesterów. Wydanie II
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
+
+
OpenAI API. Receptury. Tworzenie inteligentnych aplikacji, chatbotów, wirtualnych asystentów i generatorów treści
OpenAI API w aplikacjach C#
+
+
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
Linux. Wprowadzenie do wiersza poleceń. Wydanie II
Linux. Biblia. Wydanie X
Certyfikowany inżynier wymagań. Opracowanie na podstawie planu nauczania IREB® CPRE®. Przykładowe pytania egzaminacyjne z odpowiedziami
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
+
+
Marka osobista w branży IT. Jak ją zbudować i rozwijać
Rekrutacja w IT
+
+
Kali Linux i testy penetracyjne. Biblia
Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych
+
+
C++ Zbiór zadań z rozwiązaniami
Kombinacje C++. 648 łamigłówek programistycznych z odpowiedziami
+
+
Linux. Komendy i polecenia. Wydanie VI
Nowoczesny Linux. Przewodnik dla użytkownika natywnej chmury
+
+
Zanurz się w algorytmach. Przygoda dla początkujących odkrywców Pythona
Myślenie algorytmiczne. Jak rozwiązywać problemy za pomocą algorytmów
+
+
- «
- <
-
2
- >
- »