Drogi Czytelniku!
Skorzystaj z atrakcyjnych rabatów na helion.pl. Poniżej znajdziesz zestawy promocyjne
książek, ebooków, audiobooków i kursów, które nasi czytelnicy najczęściej kupują razem. Pamiętaj, że zestawy są nierozdzielne i podana cena obowiązuje tylko,
gdy kupisz całą paczkę. Nie czekaj, wybierz coś dla siebie :)
- «
- <
-
5
- >
- »
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
+
+
Opus magnum C++. Misja w nadprzestrzeń C++14/17. Tom 4. Wydanie II poprawione
Opus magnum C++. Programowanie w języku C++. Wydanie III poprawione (komplet)
+
+
Prawa UX. Jak psychologia pomaga w projektowaniu lepszych produktów i usług. Wydanie II
UX dla biznesu. Jak projektować wartościowe firmy cyfrowe
+
+
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Black Hat Python. Język Python dla hakerów i pentesterów. Wydanie II
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
+
+
Certyfikowany tester ISTQB®. Poziom podstawowy. Wydanie II
Przygody testera Zigiego
+
+
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
+
+
Terraform. Tworzenie infrastruktury za pomocą kodu. Wydanie III
Kubernetes. Tworzenie niezawodnych systemów rozproszonych. Wydanie III
+
+
C# 12 w pigułce. Kompendium programisty
C# 12 i .NET 8 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 8, Blazor i EF Core 8. Wydanie VIII
+
+
Testowanie i rozwój API w Postmanie. Łatwe tworzenie, testowanie, debugowanie i zarządzanie API. Wydanie II
Postman w praktyce. Kompletny przewodnik po REST API
+
+
SQL. Przewodnik dla początkujących. Jak zacząć efektywną pracę z danymi
SQL dla analityków danych. Opanuj możliwości SQL-a, aby wydobywać informacje z danych. Wydanie III
+
+
PHP i MySQL. Aplikacje internetowe po stronie serwera
Czysty kod w PHP. Wskazówki ekspertów i najlepsze rozwiązania pozwalające pisać piękny, przystępny i łatwy w utrzymaniu kod PHP
+
+
Encyklopedia elementów elektronicznych. Tom 1. Rezystory, kondensatory, cewki indukcyjne, przełączniki, enkodery, przekaźniki i tranzystory
Encyklopedia elementów elektronicznych. Tom 2. Tyrystory, układy scalone, układy logiczne, wyświetlacze, LED-y i przetworniki akustyczne
Encyklopedia elementów elektronicznych. Tom 3. Czujniki orientacji, ingerencji i właściwości otoczenia
Nauka programowania opartego na testach. Jak pisać przejrzysty kod w kilku językach programowania
Koncepcja Domain-Driven Design. Dostosowywanie architektury aplikacji do strategii biznesowej
+
+
Zacznij od Pythona. Pierwsze kroki w programowaniu
Zacznij od Pythona. Programowanie dla młodzieży w praktyce
+
+
Wprowadzenie do SQL. Jak generować, pobierać i obsługiwać dane. Wydanie III
SQL. Zapytania i techniki dla bazodanowców. Receptury. Wydanie II
+
+
Projektowanie systemów rozproszonych. Wzorce i paradygmaty dla skalowalnych, niezawodnych usług
Kubernetes. Wzorce projektowe. Komponenty wielokrotnego użycia do projektowania natywnych aplikacji chmurowych
Projektowanie systemów rozproszonych. Wzorce i paradygmaty dla skalowalnych, niezawodnych usług z wykorzystaniem Kubernetesa. Wydanie II
Projektowanie systemów rozproszonych. Wzorce i paradygmaty dla skalowalnych, niezawodnych usług
Projektowanie systemów rozproszonych. Wzorce i paradygmaty dla skalowalnych, niezawodnych usług z wykorzystaniem Kubernetesa. Wydanie II
+
+
Bezpiecznie już było. Jak żyć w świecie sieci, terrorystów i ciągłej niepewności
Lider wystarczająco dobry. 12 lekcji autentycznego przywództwa na czasy niepewności
Sztuka niepewności. Jak ryzyko, przypadek i niewiedzę przekuć we własną siłę
Kali Linux i testy penetracyjne. Biblia
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
+
+
- «
- <
-
5
- >
- »