Drogi Czytelniku!
Skorzystaj z atrakcyjnych rabatów na helion.pl. Poniżej znajdziesz zestawy promocyjne
książek, ebooków, audiobooków i kursów, które nasi czytelnicy najczęściej kupują razem. Pamiętaj, że zestawy są nierozdzielne i podana cena obowiązuje tylko,
gdy kupisz całą paczkę. Nie czekaj, wybierz coś dla siebie :)
- «
- <
-
9
- >
- »
Wprowadzenie do SQL. Jak generować, pobierać i obsługiwać dane. Wydanie III
SQL. Zapytania i techniki dla bazodanowców. Receptury. Wydanie II
+
+
Microsoft Power BI. Jak modelować i wizualizować dane oraz budować narracje cyfrowe. Wydanie II
Dodaj mocy Power BI! Jak za pomocą kodu w Pythonie i R pobierać, przekształcać i wizualizować dane
+
+
Jak działa Linux. Podręcznik administratora. Wydanie II
Linux. Komendy i polecenia. Wydanie V
Linux. Receptury. Najważniejsze umiejętności użytkownika i administratora. Wydanie II
Elektronika i internet rzeczy. Przewodnik dla ludzi z prawdziwą pasją
Wprowadzenie do mikrokontrolerów AVR. Od elektroniki do programowania
+
+
SolidWorks 2022. Projektowanie maszyn i konstrukcji
Kompendium SolidWorks
+
+
Matematyka dla menedżerów. Wydanie II
Matematyczne łamańce. 113 zagadek logicznych
+
+
Python zorientowany obiektowo. Programowanie gier i graficznych interfejsów użytkownika
Python. Zwięzłe kompendium dla programisty
+
+
Jak nadążyć za kryptowalutami. Przewodnik po Bitcoinie i nowej cyfrowej ekonomii
Przestań się bać! Kryptowaluty są dla Ciebie
+
+
Python z życia wzięty. Rozwiązywanie problemów za pomocą kilku linii kodu
Czysty kod w Pythonie. Twórz wydajny i łatwy w utrzymaniu kod. Wydanie II
+
+
Minecraft. Kompendium gracza
Minecraft. Tablice craftingu, alchemii i metalurgii
Minecraft. Buduj mechanizmy i twórz własne mody. Przewodnik mistrza
Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów
Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
+
+
Jak rabuję banki (i inne podobne miejsca)
Szósty zmysł hakera. O hakowaniu systemów społecznych i przywracaniu sprawiedliwych zasad gry
+
+
Uczenie głębokie od zera. Podstawy implementacji w Pythonie
Uczenie maszynowe w Pythonie. Leksykon kieszonkowy
+
+
Analiza śledcza urządzeń mobilnych. Teoria i praktyka
Jak nie dać się złapać na wędkę. O bezpieczeństwie urządzeń mobilnych
+
+
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
+
+
Algorytmy, struktury danych i techniki programowania. Wydanie VI
Algorytmy, struktury danych i techniki programowania dla programistów Java
+
+
Digitalizacja w systemach automatyki SIMATIC. Teoria, przykłady, ćwiczenia. Wydanie II
SIMATIC Motion Control - sterowanie serwonapędami. Teoria. Aplikacje. Ćwiczenia. Wydanie 2
+
+
Prawa UX. Jak psychologia pomaga w projektowaniu lepszych produktów i usług
Strategia UX. Techniki tworzenia innowacyjnych rozwiązań cyfrowych. Wydanie II
+
+
LEGO. Księga przygód
Nieoficjalny przewodnik dla budowniczego LEGO
+
+
Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących
+
+
- «
- <
-
9
- >
- »