Drogi Czytelniku!
Skorzystaj z atrakcyjnych rabatów na helion.pl. Poniżej znajdziesz zestawy promocyjne
książek, ebooków, audiobooków i kursów, które nasi czytelnicy najczęściej kupują razem. Pamiętaj, że zestawy są nierozdzielne i podana cena obowiązuje tylko,
gdy kupisz całą paczkę. Nie czekaj, wybierz coś dla siebie :)
- «
- <
-
8
- >
- »
Matematyka. Kurs video. Teoria dla programisty i data science
Matematyka. Kurs video. Ćwiczenia dla programisty i data science
+
+
Algorytmy, struktury danych i techniki programowania. Wydanie VI
Algorytmy, struktury danych i techniki programowania dla programistów Java
+
+
C++. Podróż po języku dla zaawansowanych. Wydanie III
C++. Projektowanie oprogramowania. Zasady i wzorce projektowe
+
+
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Energia i cywilizacja. Tak tworzy się historia
Wynalazek i innowacja. Krótka historia sukcesu i porażki
+
+
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
+
+
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Energia i cywilizacja. Tak tworzy się historia
Wynalazek i innowacja. Krótka historia sukcesu i porażki
+
+
Microsoft Power BI dla bystrzaków
Microsoft Power BI. Jak modelować i wizualizować dane oraz budować narracje cyfrowe. Wydanie III
+
+
Microsoft Power BI dla bystrzaków
Microsoft Power BI. Jak modelować i wizualizować dane oraz budować narracje cyfrowe. Wydanie III
+
+
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych
+
+
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Etyczny haking. Praktyczne wprowadzenie do hakingu
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Etyczny haking. Praktyczne wprowadzenie do hakingu
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
Etyczne łamanie haseł. John the Ripper, hashcat i inne zaawansowane techniki
Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa
+
+
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Etyczny haking. Praktyczne wprowadzenie do hakingu
+
+
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Etyczny haking. Praktyczne wprowadzenie do hakingu
+
+
Etyczne łamanie haseł. John the Ripper, hashcat i inne zaawansowane techniki
Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa
+
+
Perswazja w Social Media, czyli jak sprzedawać tam, gdzie inni zdobywają tylko lajki
Skuteczny marketing na TikToku. Jak zdobyć miliony wyświetleń i tysiące obserwatorów w miesiąc (albo szybciej)
Magia Instagrama. Jak zdobyć milionowe zasięgi w 90 dni
AI w biznesie. Jak zarabiać więcej dzięki sztucznej inteligencji
Świat mikrobiomu. Bogactwo niewidzialnego życia w naszym ciele
Bunt komórek. O faktach, mitach i zagadkach raka
+
+
Perswazja w Social Media, czyli jak sprzedawać tam, gdzie inni zdobywają tylko lajki
Skuteczny marketing na TikToku. Jak zdobyć miliony wyświetleń i tysiące obserwatorów w miesiąc (albo szybciej)
Magia Instagrama. Jak zdobyć milionowe zasięgi w 90 dni
AI w biznesie. Jak zarabiać więcej dzięki sztucznej inteligencji
- «
- <
-
8
- >
- »