Drogi Czytelniku!
Skorzystaj z atrakcyjnych rabatów na helion.pl. Poniżej znajdziesz zestawy promocyjne
książek, ebooków, audiobooków i kursów, które nasi czytelnicy najczęściej kupują razem. Pamiętaj, że zestawy są nierozdzielne i podana cena obowiązuje tylko,
gdy kupisz całą paczkę. Nie czekaj, wybierz coś dla siebie :)
- «
- <
-
9
- >
- »
Technical Leadership. Od eksperta do lidera
Od inżyniera do menedżera. Tajniki lidera zespołów technicznych
+
+
Wielka księga małych projektów w Pythonie. 81 łatwych praktycznych programów
Profesjonalne programowanie w Pythonie. Poznaj najlepsze praktyki kodowania i zaawansowane koncepcje programowania. Wydanie IV
+
+
Stwórz grę w Unity, a nauczysz się programowania w C#! Pisanie kodu, które sprawia radość. Wydanie VII
C# 11 i .NET 7 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 7, Blazor i EF Core 7. Wydanie VII
+
+
Minecraft. Kompendium gracza
Minecraft. Tablice craftingu, alchemii i metalurgii
Minecraft. Buduj mechanizmy i twórz własne mody. Przewodnik mistrza
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
+
+
Twoja firma w social mediach. Podręcznik marketingu internetowego dla małych i średnich przedsiębiorstw. Wydanie IV poszerzone
Ty w social mediach. Podręcznik budowania marki osobistej dla każdego. Wydanie III poszerzone
+
+
UX dla początkujących. Sto krótkich lekcji
Jak zmienić zachowanie użytkowników i zdobyć wiernych klientów. Zastosowania psychologii i ekonomii behawioralnej. Wydanie II
Prawa UX. Jak psychologia pomaga w projektowaniu lepszych produktów i usług
Java. Przewodnik doświadczonego programisty. Wydanie III
Java w pigułce. Wydanie VIII
+
+
Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
+
+
Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source
Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
+
+
MySQL. Jak zaprojektować i wdrożyć wydajną bazę danych. Wydanie II
Wydajna praca z MySQL. Efektywne i bezpieczne zarządzanie bazami danych
+
+
Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
+
+
Budowa robotów dla średnio zaawansowanych. Wydanie II
Budowa robotów dla początkujących. Wydanie III
+
+
Jak pisać świetne gry 2D w Unity. Niezależne programowanie w języku C#
LEGO Microgame. Podstawy programowania gier w Unity
Stwórz grę w Unity, a nauczysz się programowania w C#! Pisanie kodu, które sprawia radość. Wydanie V
Uczenie maszynowe w Pythonie dla każdego
Jak analizować dane z biblioteką Pandas. Praktyczne wprowadzenie. Wydanie II
+
+
Python z życia wzięty. Rozwiązywanie problemów za pomocą kilku linii kodu
Czysty kod w Pythonie. Twórz wydajny i łatwy w utrzymaniu kod. Wydanie II
+
+
Projekt doskonały. Zadbaj o komunikację z klientem, wysoki poziom UX i zdrowy rozsądek. Wydanie II
Mapowanie wrażeń. Kreowanie wartości przy pomocy ścieżek klienta, schematów usług i diagramów. Wydanie II
+
+
Elektronika i internet rzeczy. Przewodnik dla ludzi z prawdziwą pasją
Wprowadzenie do mikrokontrolerów AVR. Od elektroniki do programowania
+
+
Microsoft Power BI. Jak modelować i wizualizować dane oraz budować narracje cyfrowe. Wydanie II
Dodaj mocy Power BI! Jak za pomocą kodu w Pythonie i R pobierać, przekształcać i wizualizować dane
+
+
- «
- <
-
9
- >
- »