Drogi Czytelniku!
Skorzystaj z atrakcyjnych rabatów na helion.pl. Poniżej znajdziesz zestawy promocyjne
książek, ebooków, audiobooków i kursów, które nasi czytelnicy najczęściej kupują razem. Pamiętaj, że zestawy są nierozdzielne i podana cena obowiązuje tylko,
gdy kupisz całą paczkę. Nie czekaj, wybierz coś dla siebie :)
- «
- <
-
4
- >
- »
Rzemiosło w czystej formie. Standardy i etyka rzetelnych programistów
Zrównoważony kod. Dobre praktyki i heurystyki dla inżynierów oprogramowania
Sztuka tworzenia wydajnego kodu. Przewodnik po zaawansowanych technikach wykorzystywania sprzętu i kompilatorów
Rzemiosło w czystej formie. Standardy i etyka rzetelnych programistów
Zrównoważony kod. Dobre praktyki i heurystyki dla inżynierów oprogramowania
+
+
Nauka programowania opartego na testach. Jak pisać przejrzysty kod w kilku językach programowania
Koncepcja Domain-Driven Design. Dostosowywanie architektury aplikacji do strategii biznesowej
+
+
Algorytmy, struktury danych i techniki programowania. Wydanie VI
Algorytmy, struktury danych i techniki programowania dla programistów Java
Algorytmy w Pythonie. Techniki programowania dla praktyków
Siatka danych. Nowoczesna koncepcja samoobsługowej infrastruktury danych
Potoki danych. Leksykon kieszonkowy. Przenoszenie i przetwarzanie danych na potrzeby ich analizy
Inżynieria danych w praktyce. Kluczowe koncepcje i najlepsze technologie
Jak zarabiać przez Internet z AI
Polecenia dla ChatGPT w finansach: praktyczne zastosowanie w biznesie i finansach osobistych
+
+
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Black Hat Python. Język Python dla hakerów i pentesterów. Wydanie II
Java. Rusz głową! Wydanie III
Java. Kompendium programisty. Wydanie XII
+
+
Certyfikowany tester ISTQB®. Poziom podstawowy. Wydanie II
Przygody testera Zigiego
+
+
JavaScript i jQuery. Interaktywne strony WWW dla każdego. Podręcznik Front-End Developera
HTML i CSS. Zaprojektuj i zbuduj witrynę WWW. Podręcznik Front-End Developera
PHP i MySQL. Aplikacje internetowe po stronie serwera
Oprogramowanie szyte na miarę. Jak rozmawiać z klientem, który nie wie, czego chce. Wydanie II rozszerzone
Getting Things Programmed. Droga do efektywności
+
+
Projektowanie stron internetowych. Przewodnik dla początkujących webmasterów po HTML5, CSS3 i grafice. Wydanie V
Wszechstronny JavaScript. Technologie: GraphQL, React, React Native i Electron
+
+
CCNP 350-401 ENCOR. Zaawansowane administrowanie siecią Cisco
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Programowanie i automatyzacja sieci
+
+
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
+
+
Certyfikowany inżynier wymagań. Opracowanie na podstawie planu nauczania IREB® CPRE®. Przykładowe pytania egzaminacyjne z odpowiedziami
Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej
+
+
Cybersecurity w pytaniach i odpowiedziach
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
+
+
Microsoft Power BI. Jak modelować i wizualizować dane oraz budować narracje cyfrowe. Wydanie II
Dodaj mocy Power BI! Jak za pomocą kodu w Pythonie i R pobierać, przekształcać i wizualizować dane
Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI
DAX i Power BI w analizie danych. Tworzenie zaawansowanych i efektywnych analiz dla biznesu
Git i GitHub. Kontrola wersji, zarządzanie projektami i zasady pracy zespołowej
Git dla profesjonalistów. Wydanie II
+
+
Encyklopedia elementów elektronicznych. Tom 1. Rezystory, kondensatory, cewki indukcyjne, przełączniki, enkodery, przekaźniki i tranzystory
Encyklopedia elementów elektronicznych. Tom 2. Tyrystory, układy scalone, układy logiczne, wyświetlacze, LED-y i przetworniki akustyczne
+
+
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
+
+
- «
- <
-
4
- >
- »