Drogi Czytelniku!
Skorzystaj z atrakcyjnych rabatów na helion.pl. Poniżej znajdziesz zestawy promocyjne
książek, ebooków, audiobooków i kursów, które nasi czytelnicy najczęściej kupują razem. Pamiętaj, że zestawy są nierozdzielne i podana cena obowiązuje tylko,
gdy kupisz całą paczkę. Nie czekaj, wybierz coś dla siebie :)
- «
- <
-
8
- >
- »
Sterowanie pneumatyczne i elektropneumatyczne
Elektronika i internet rzeczy. Przewodnik dla ludzi z prawdziwą pasją
Wprowadzenie do mikrokontrolerów AVR. Od elektroniki do programowania
Java. Przewodnik doświadczonego programisty. Wydanie III
Java w pigułce. Wydanie VIII
+
+
Programista samouk. Profesjonalny przewodnik do samodzielnej nauki kodowania
Informatyk samouk. Przewodnik po strukturach danych i algorytmach dla początkujących
+
+
TypeScript 4. Od początkującego do profesjonalisty. Wydanie II
TypeScript na warsztacie. Praktyczny przewodnik pisania efektywnego kodu
+
+
Piramidy, szyszki i inne konstrukcje algorytmiczne
Algorytmy
+
+
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
+
+
Oprogramowanie szyte na miarę. Jak rozmawiać z klientem, który nie wie, czego chce. Wydanie II rozszerzone
Getting Things Programmed. Droga do efektywności
+
+
Python. Kurs dla nauczycieli i studentów. Wydanie II
Python dla nastolatków. Projekty graficzne z Python Turtle
+
+
Bezpieczeństwo kontenerów w DevOps. Zabezpieczanie i monitorowanie kontenerów Docker
Nauka Dockera w miesiąc
+
+
Zrozumieć Excela. Funkcje i wyrażenia
Zrozumieć Excela. Obliczenia i wykresy
Zrozumieć Excela. VBA - makra i funkcje
SQL dla analityków danych. Tworzenie zbiorów danych dla początkujących
Wizualizacja danych. Pulpity nawigacyjne i raporty w Excelu
+
+
Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację
Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
WordPress 5 dla początkujących
WordPress 5. Rewolucja Gutenberga
+
+
Programowanie zorientowane obiektowo w Pythonie. Tworzenie solidnych i łatwych w utrzymaniu aplikacji i bibliotek. Wydanie IV
Programowanie funkcyjne w Pythonie. Jak pisać zwięzły, wydajny i ekspresywny kod. Wydanie III
+
+
Projektowanie baz danych dla każdego. Przewodnik krok po kroku. Wydanie IV
Zaawansowana analiza danych. Jak przejść z arkuszy Excela do Pythona i R
+
+
Microsoft Power BI. Jak modelować i wizualizować dane oraz budować narracje cyfrowe. Wydanie II
Dodaj mocy Power BI! Jak za pomocą kodu w Pythonie i R pobierać, przekształcać i wizualizować dane
Modelowanie danych z Power BI dla ekspertów analityki. Jak w pełni wykorzystać możliwości Power BI
Tajniki języka JavaScript. Na drodze do biegłości
Tajniki języka JavaScript. Asynchroniczność i wydajność
Tajniki języka JavaScript. Wskaźnik this i prototypy obiektów
Tajniki języka JavaScript. Zakresy i domknięcia
Tajniki języka JavaScript. Typy i składnia
JavaScript. Techniki zaawansowane
React. Wstęp do programowania
+
+
Bezpieczeństwo aplikacji internetowych dla programistów. Rzeczywiste zagrożenia, praktyczna ochrona
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
Visual Studio 2022, C# i .NET. Programowanie kontrolek
Visual Studio 2022. Wprowadzenie do .NET MAUI
+
+
- «
- <
-
8
- >
- »