Drogi Czytelniku!
Skorzystaj z atrakcyjnych rabatów na helion.pl. Poniżej znajdziesz zestawy promocyjne
książek, ebooków, audiobooków i kursów, które nasi czytelnicy najczęściej kupują razem. Pamiętaj, że zestawy są nierozdzielne i podana cena obowiązuje tylko,
gdy kupisz całą paczkę. Nie czekaj, wybierz coś dla siebie :)
- «
- <
-
4
- >
- »
Bezpieczeństwo aplikacji LLM. Niezbędnik dla programistów, projektantów i red teamów
Ataki na AI, środki neutralizujące i strategie obronne. Przewodnik dla specjalistów ds. cyberbezpieczeństwa po atakach adwersarialnych, modelowaniu zagrożeń i wprowadzaniu zabezpieczeń zgodnych ze strategią MLSecOps
+
+
Jak zarabiać przez Internet z AI
Polecenia dla ChatGPT w finansach: praktyczne zastosowanie w biznesie i finansach osobistych
+
+
Język GRAFCET w przykładach. Programowanie sterowników PLC
Języki programowania sterowników PLC: LAD, FBD, SCL, STL. Ćwiczenia dla początkujących
+
+
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Internet rzeczy. Podstawy programowania aplikacji i serwerów sieciowych w językach C/C++, MicroPython i Lua na urządzeniach IoT ESP8266, ESP32 i Arduino
+
+
Adobe After Effects. Oficjalny podręcznik. Edycja 2023
Adobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik
+
+
Windows Server 2022. Instalacja i konfiguracja
Serwer Ubuntu. Kompletny przewodnik po Ubuntu Server 22.04. Wydanie IV
+
+
Elektronika. Od analizy symbolicznej do obliczeń kwantowych
Podstawy elektroniki i techniki cyfrowej
+
+
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Algorytmy, struktury danych i techniki programowania. Wydanie VI
Algorytmy, struktury danych i techniki programowania dla programistów Java
Algorytmy w Pythonie. Techniki programowania dla praktyków
Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację
Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
Perswazja w Social Media, czyli jak sprzedawać tam, gdzie inni zdobywają tylko lajki
Skuteczny marketing na TikToku. Jak zdobyć miliony wyświetleń i tysiące obserwatorów w miesiąc (albo szybciej)
Magia Instagrama. Jak zdobyć milionowe zasięgi w 90 dni
Technical Leadership. Od eksperta do lidera
Od inżyniera do menedżera. Tajniki lidera zespołów technicznych
+
+
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
+
+
Jak sztuczna inteligencja zmieni twoje życie
Sztuczna inteligencja od podstaw
+
+
Excel 365 i 2024 PL. Kurs
Office 365 i 2024 PL. Kurs
+
+
Tworzenie najlepszych ofert. Produkty i usługi, na których zależy klientom
Skuteczne zarządzanie zespołem. Jak uzyskać harmonię, zaufanie i widoczne efekty pracy w zespole
+
+
Spark. Błyskawiczna analiza danych. Wydanie II
Zaawansowana analiza danych w PySpark. Metody przetwarzania informacji na szeroką skalę z wykorzystaniem Pythona i systemu Spark
+
+
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
+
+
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
+
+
Prawa UX. Jak psychologia pomaga w projektowaniu lepszych produktów i usług. Wydanie II
UX dla biznesu. Jak projektować wartościowe firmy cyfrowe
+
+
- «
- <
-
4
- >
- »