Drogi Czytelniku!
Skorzystaj z atrakcyjnych rabatów na helion.pl. Poniżej znajdziesz zestawy promocyjne
książek, ebooków, audiobooków i kursów, które nasi czytelnicy najczęściej kupują razem. Pamiętaj, że zestawy są nierozdzielne i podana cena obowiązuje tylko,
gdy kupisz całą paczkę. Nie czekaj, wybierz coś dla siebie :)
- «
- <
-
5
- >
- »
Certyfikowany inżynier wymagań. Opracowanie na podstawie planu nauczania IREB® CPRE®. Przykładowe pytania egzaminacyjne z odpowiedziami
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
+
+
Matematyka w uczeniu maszynowym
Deep Learning. Praktyczne wprowadzenie z zastosowaniem środowiska Pythona
+
+
Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II
Pakiety R. Zarządzanie, testowanie, dokumentacja i udostępnianie kodu. Wydanie II
Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV
Java. Rusz głową! Wydanie III
Java. Kompendium programisty. Wydanie XII
+
+
Python dla testera
Algorytmy w Pythonie. Techniki programowania dla praktyków
+
+
Prawa UX. Jak psychologia pomaga w projektowaniu lepszych produktów i usług. Wydanie II
UX dla biznesu. Jak projektować wartościowe firmy cyfrowe
+
+
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Etyczny haking. Praktyczne wprowadzenie do hakingu
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
Sztuczna inteligencja w finansach. Używaj języka Python do projektowania i wdrażania algorytmów AI
Finanse i Python. Łagodne wprowadzenie do teorii finansów
+
+
Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych
Mistrz języka C. Najlepsze zasady, praktyki i wzorce
+
+
Bezpieczeństwo aplikacji LLM. Niezbędnik dla programistów, projektantów i red teamów
Ataki na AI, środki neutralizujące i strategie obronne. Przewodnik dla specjalistów ds. cyberbezpieczeństwa po atakach adwersarialnych, modelowaniu zagrożeń i wprowadzaniu zabezpieczeń zgodnych ze strategią MLSecOps
+
+
Rzemiosło w czystej formie. Standardy i etyka rzetelnych programistów
Zrównoważony kod. Dobre praktyki i heurystyki dla inżynierów oprogramowania
Sztuka tworzenia wydajnego kodu. Przewodnik po zaawansowanych technikach wykorzystywania sprzętu i kompilatorów
#AgileKtóryDziała. Pracuj zwinnie i skutecznie
Kierunek jakość. Jak unikać błędów w projekcie
+
+
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Etyczny haking. Praktyczne wprowadzenie do hakingu
+
+
Nauka Dockera w miesiąc
Nauka Kubernetesa w miesiąc
Kubernetes i Docker w środowisku produkcyjnym przedsiębiorstwa. Konteneryzacja i skalowanie aplikacji oraz jej integracja z systemami korporacyjnymi
Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
DevOps. Światowej klasy zwinność, niezawodność i bezpieczeństwo w Twojej organizacji. Wydanie II
DevOps dla bystrzaków
+
+
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
+
+
Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym
Python w data science. Praktyczne wprowadzenie
+
+
Ansible 2 w praktyce. Automatyzacja infrastruktury, zarządzanie konfiguracją i wdrażanie aplikacji
Jak Unix tworzył historię
+
+
- «
- <
-
5
- >
- »