Drogi Czytelniku!
                        Skorzystaj z atrakcyjnych rabatów na helion.pl. Poniżej znajdziesz zestawy promocyjne
                        książek, ebooków, audiobooków i kursów, które nasi czytelnicy najczęściej kupują razem. Pamiętaj, że zestawy są nierozdzielne i podana cena obowiązuje tylko,
                        gdy kupisz całą paczkę. Nie czekaj, wybierz coś dla siebie :)
                                    
                
                
                
                                
                                            - «
 
                        - <
 
                                        - 
                        4
                    
 
                                            - >
 
                        - »
 
                                    
                
                                
                    
                                                    Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację
                                                    Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów
                                                    Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
                                            
                    
                    
                    
                 
                                
                    
                                                    Encyklopedia elementów elektronicznych. Tom 1. Rezystory, kondensatory, cewki indukcyjne, przełączniki, enkodery, przekaźniki i tranzystory
                                                    Encyklopedia elementów elektronicznych. Tom 2. Tyrystory, układy scalone, układy logiczne, wyświetlacze, LED-y i przetworniki akustyczne
                                                    Encyklopedia elementów elektronicznych. Tom 3. Czujniki orientacji, ingerencji i właściwości otoczenia
                                            
                    
                    
                    
                 
                                
                    
                                                    Matematyka w uczeniu maszynowym
                                                    Deep Learning. Praktyczne wprowadzenie z zastosowaniem środowiska Pythona
                                            
                    
                                                
                                                            
                                                        
                        
                        +
                                                
                                                            
                                                        
                        
                        +
                                             
                    
                    
                 
                                
                    
                                                    Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
                                                    Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
                                            
                    
                                                
                                                            
                                                        
                        
                        +
                                                
                                                            
                                                        
                        
                        +
                                             
                    
                    
                 
                                
                    
                                                    Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
                                                    Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
                                            
                    
                                                
                                                            
                                                        
                        
                        +
                                                
                                                            
                                                        
                        
                        +
                                             
                    
                    
                 
                                
                    
                                                    Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
                                                    Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
                                            
                    
                                                
                                                            
                                                        
                        
                        +
                                                
                                                            
                                                        
                        
                        +
                                             
                    
                    
                 
                                
                    
                                                    Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
                                                    Generatywna sztuczna inteligencja na platformie AWS. Tworzenie multimodalnych aplikacji wnioskujących kontekstowo
                                                    Generatywna sztuczna inteligencja z LangChain. Budowanie aplikacji AI opartych na LLM z użyciem Pythona, ChatGPT i innych modeli językowych
                                            
                    
                    
                    
                 
                                
                    
                                                    Programowanie dla początkujących w 24 godziny. Wydanie IV
                                                    Zacznij od Pythona. Pierwsze kroki w programowaniu
                                            
                    
                                                
                                                            
                                                        
                        
                        +
                                                
                                                            
                                                        
                        
                        +
                                             
                    
                    
                 
                                
                    
                                                    Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
                                                    Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
                                                    ChatGPT. Podstawy i proste zastosowania
                                            
                    
                    
                    
                 
                                
                    
                                                    Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
                                                    Etyczny haking. Praktyczne wprowadzenie do hakingu
                                                    Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
                                            
                    
                    
                    
                 
                                
                    
                                                    Siatka danych. Nowoczesna koncepcja samoobsługowej infrastruktury danych
                                                    Potoki danych. Leksykon kieszonkowy. Przenoszenie i przetwarzanie danych na potrzeby ich analizy
                                                    Inżynieria danych w praktyce. Kluczowe koncepcje i najlepsze technologie
                                            
                    
                    
                    
                 
                                
                    
                                                    Jak zarabiać przez Internet z AI
                                                    Polecenia dla ChatGPT w finansach: praktyczne zastosowanie w biznesie i finansach osobistych
                                            
                    
                                                
                                                            
                                                        
                        
                        +
                                                
                                                            
                                                        
                        
                        +
                                             
                    
                    
                 
                                
                    
                                                    Zrozumieć Excela. Funkcje i wyrażenia
                                                    Zrozumieć Excela. Obliczenia i wykresy
                                                    Zrozumieć Excela. VBA - makra i funkcje
                                            
                    
                    
                    
                 
                                
                    
                                                    Świat mikrobiomu. Bogactwo niewidzialnego życia w naszym ciele
                                                    Bunt komórek. O faktach, mitach i zagadkach raka
                                            
                    
                                                
                                                            
                                                        
                        
                        +
                                                
                                                            
                                                        
                        
                        +
                                             
                    
                    
                 
                                
                    
                                                    Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
                                                    Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
                                            
                    
                                                
                                                            
                                                        
                        
                        +
                                                
                                                            
                                                        
                        
                        +
                                             
                    
                    
                 
                                
                    
                                                    Zaawansowane techniki przetwarzania języka naturalnego. Od podstaw do modeli LLM i zastosowań biznesowych w Pythonie
                                                    LLM w projektowaniu oprogramowania. Tworzenie inteligentnych aplikacji i agentów z wykorzystaniem dużych modeli językowych
                                            
                    
                                                
                                                            
                                                        
                        
                        +
                                                
                                                            
                                                        
                        
                        +
                                             
                    
                    
                 
                                
                    
                                                    Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
                                                    Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
                                            
                    
                                                
                                                            
                                                        
                        
                        +
                                                
                                                            
                                                        
                        
                        +
                                             
                    
                    
                 
                                
                    
                                                    Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
                                                    Etyczny haking. Praktyczne wprowadzenie do hakingu
                                            
                    
                                                
                                                            
                                                        
                        
                        +
                                                
                                                            
                                                        
                        
                        +
                                             
                    
                    
                 
                                
                    
                                                    Certyfikowany inżynier wymagań. Opracowanie na podstawie planu nauczania IREB® CPRE®. Przykładowe pytania egzaminacyjne z odpowiedziami
                                                    Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej
                                            
                    
                                                
                                                            
                                                        
                        
                        +
                                                
                                                            
                                                        
                        
                        +
                                             
                    
                    
                 
                                
                    
                                                    Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face
                                                    Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
                                            
                    
                                                
                                                            
                                                        
                        
                        +
                                                
                                                            
                                                        
                        
                        +
                                             
                    
                    
                 
                
                                
                                            - «
 
                        - <
 
                                        - 
                        4
                    
 
                                            - >
 
                        - »