Drogi Czytelniku!
Skorzystaj z atrakcyjnych rabatów na helion.pl. Poniżej znajdziesz zestawy promocyjne
książek, ebooków, audiobooków i kursów, które nasi czytelnicy najczęściej kupują razem. Pamiętaj, że zestawy są nierozdzielne i podana cena obowiązuje tylko,
gdy kupisz całą paczkę. Nie czekaj, wybierz coś dla siebie :)
- «
- <
-
3
- >
- »
Świat mikrobiomu. Bogactwo niewidzialnego życia w naszym ciele
Bunt komórek. O faktach, mitach i zagadkach raka
+
+
Certyfikowany tester ISTQB®. Poziom podstawowy. Wydanie II
Przygody testera Zigiego
+
+
SQL. Przewodnik dla początkujących. Jak zacząć efektywną pracę z danymi
SQL dla analityków danych. Opanuj możliwości SQL-a, aby wydobywać informacje z danych. Wydanie III
+
+
Arduino. Przepisy na rozpoczęcie, rozszerzanie i udoskonalanie projektów. Wydanie III
Arduino dla początkujących. Kolejny krok. Wydanie II
+
+
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Internet rzeczy. Podstawy programowania aplikacji i serwerów sieciowych w językach C/C++, MicroPython i Lua na urządzeniach IoT ESP8266, ESP32 i Arduino
+
+
Algorytmy, struktury danych i techniki programowania. Wydanie VI
Algorytmy, struktury danych i techniki programowania dla programistów Java
Algorytmy w Pythonie. Techniki programowania dla praktyków
Microsoft Power BI dla bystrzaków
Microsoft Power BI. Jak modelować i wizualizować dane oraz budować narracje cyfrowe. Wydanie III
+
+
Projektowanie stron internetowych. Przewodnik dla początkujących webmasterów po HTML5, CSS3 i grafice. Wydanie V
Wszechstronny JavaScript. Technologie: GraphQL, React, React Native i Electron
+
+
Zanurz się w algorytmach. Przygoda dla początkujących odkrywców Pythona
Myślenie algorytmiczne. Jak rozwiązywać problemy za pomocą algorytmów
+
+
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
Socjotechniki w praktyce. Podręcznik etycznego hakera
+
+
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Black Hat Python. Język Python dla hakerów i pentesterów. Wydanie II
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
+
+
Jak sztuczna inteligencja zmieni twoje życie
Sztuczna inteligencja od podstaw
+
+
Windows od środka. Architektura systemu, procesy, wątki, zarządzanie pamięcią i dużo więcej. Wydanie VII
Windows od środka. Wnętrze nowoczesnego systemu, wirtualizacja, systemy plików, rozruch, bezpieczeństwo i dużo więcej. Wydanie VII
+
+
JavaScript i jQuery. Interaktywne strony WWW dla każdego. Podręcznik Front-End Developera
HTML i CSS. Zaprojektuj i zbuduj witrynę WWW. Podręcznik Front-End Developera
PHP i MySQL. Aplikacje internetowe po stronie serwera
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Etyczny haking. Praktyczne wprowadzenie do hakingu
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
Biblia copywritingu. Wydanie II poszerzone
Siła Lucyfera. Ciemna strona copywritingu
Biblia webwritingu. Jak pisać teksty w czasach, gdy sztuczna inteligencja robi to szybciej i nikt ich nie czyta, bo wszyscy wolą wideo
Python. Nowoczesne programowanie w prostych krokach. Wydanie II
Python dla DevOps. Naucz się bezlitośnie skutecznej automatyzacji
Wysoko wydajny Python. Efektywne programowanie w praktyce. Wydanie II
Projektowanie baz danych dla każdego. Przewodnik krok po kroku. Wydanie IV
Zaawansowana analiza danych. Jak przejść z arkuszy Excela do Pythona i R
+
+
Domowe lekcje matematyki. Klasy 4-6
Domowe lekcje matematyki. Klasy 7 i 8
+
+
- «
- <
-
3
- >
- »