×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »

Zestawy ebooków

Drogi Czytelniku!

Skorzystaj z atrakcyjnych rabatów na helion.pl. Poniżej znajdziesz zestawy promocyjne książek, ebooków, audiobooków i kursów, które nasi czytelnicy najczęściej kupują razem. Pamiętaj, że zestawy są nierozdzielne i podana cena obowiązuje tylko, gdy kupisz całą paczkę. Nie czekaj, wybierz coś dla siebie :)
  1. 3
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
+
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
+
JavaScript. Przewodnik. Poznaj język mistrzów programowania. Wydanie VII
+
JavaScript od pierwszej linii kodu. Błyskawiczna nauka pisania gier, stron WWW i aplikacji internetowych
+
Siatka danych. Nowoczesna koncepcja samoobsługowej infrastruktury danych
+
Potoki danych. Leksykon kieszonkowy. Przenoszenie i przetwarzanie danych na potrzeby ich analizy
+
Inżynieria danych w praktyce. Kluczowe koncepcje i najlepsze technologie
+
Excel 365 i 2024 PL. Kurs
+
Office 365 i 2024 PL. Kurs
+
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
+
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
+
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
+
Internet rzeczy. Podstawy programowania aplikacji i serwerów sieciowych w językach C/C++, MicroPython i Lua na urządzeniach IoT ESP8266, ESP32 i Arduino
+
Tworzenie najlepszych ofert. Produkty i usługi, na których zależy klientom
+
Skuteczne zarządzanie zespołem. Jak uzyskać harmonię, zaufanie i widoczne efekty pracy w zespole
+
Java. Rusz głową! Wydanie III
+
Java. Kompendium programisty. Wydanie XII
+
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
+
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
+
SQL. Przewodnik dla początkujących. Jak zacząć efektywną pracę z danymi
+
HTML i CSS. Przewodnik dla początkujących. Solidne podstawy kodowania i projektowania responsywnych stron internetowych
+
Opus magnum C++. Misja w nadprzestrzeń C++14/17. Tom 4. Wydanie II poprawione
+
Opus magnum C++. Programowanie w języku C++. Wydanie III poprawione (komplet)
+
Deep learning dla programistów. Budowanie aplikacji AI za pomocą fastai i PyTorch
+
Sztuczna inteligencja. Błyskawiczne wprowadzenie do uczenia maszynowego, uczenia ze wzmocnieniem i uczenia głębokiego
+
Sztuczna inteligencja i uczenie maszynowe dla programistów. Praktyczny przewodnik po sztucznej inteligencji
+
Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face
+
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
+
Nauka programowania opartego na testach. Jak pisać przejrzysty kod w kilku językach programowania
+
Koncepcja Domain-Driven Design. Dostosowywanie architektury aplikacji do strategii biznesowej
+
Automatyzacja nudnych zadań z Pythonem. Nauka programowania. Wydanie II
+
Złam ten kod z Pythonem. Jak tworzyć, testować i łamać szyfry
+
Programowanie w Pythonie dla średnio zaawansowanych. Najlepsze praktyki tworzenia czystego kodu
+
Wielka księga małych projektów w Pythonie. 81 łatwych praktycznych programów
+
Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript
+
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
+
Socjotechniki w praktyce. Podręcznik etycznego hakera
+
Terraform. Tworzenie infrastruktury za pomocą kodu. Wydanie III
+
Kubernetes. Tworzenie niezawodnych systemów rozproszonych. Wydanie III
+
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
+
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
+
Black Hat Python. Język Python dla hakerów i pentesterów. Wydanie II
+
Sztuczna inteligencja w finansach. Używaj języka Python do projektowania i wdrażania algorytmów AI
+
Finanse i Python. Łagodne wprowadzenie do teorii finansów
+
Python i AI dla e-commerce
+
Dane grafowe w praktyce. Jak technologie grafowe ułatwiają rozwiązywanie złożonych problemów
+
Statystyka praktyczna w data science. 50 kluczowych zagadnień w językach R i Python. Wydanie II
+
  1. 3
Zamknij Pobierz aplikację mobilną Helion
Zabrania się wykorzystania treści strony do celów eksploracji tekstu i danych (TDM), w tym eksploracji w celu szkolenia technologii AI i innych systemów uczenia maszynowego. It is forbidden to use the content of the site for text and data mining (TDM), including mining for training AI technologies and other machine learning systems.