Drogi Czytelniku!
Skorzystaj z atrakcyjnych rabatów na helion.pl. Poniżej znajdziesz zestawy promocyjne
książek, ebooków, audiobooków i kursów, które nasi czytelnicy najczęściej kupują razem. Pamiętaj, że zestawy są nierozdzielne i podana cena obowiązuje tylko,
gdy kupisz całą paczkę. Nie czekaj, wybierz coś dla siebie :)
- «
- <
-
2
- >
- »
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
+
+
Certyfikowany inżynier wymagań. Opracowanie na podstawie planu nauczania IREB® CPRE®. Przykładowe pytania egzaminacyjne z odpowiedziami
Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej
+
+
SQL dla analityków danych. Opanuj możliwości SQL-a, aby wydobywać informacje z danych. Wydanie III
SQL. Przewodnik dla początkujących. Jak zacząć efektywną pracę z danymi
+
+
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
+
+
Kali Linux i testy penetracyjne. Biblia
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
+
+
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
Socjotechniki w praktyce. Podręcznik etycznego hakera
+
+
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Etyczny haking. Praktyczne wprowadzenie do hakingu
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
Profesjonalne programowanie w Pythonie. Poznaj najlepsze praktyki kodowania i zaawansowane koncepcje programowania. Wydanie IV
Wielka księga małych projektów w Pythonie. 81 łatwych praktycznych programów
+
+
Historia przyszłości. Oculus, Facebook i rewolucja wirtualnej rzeczywistości
Opowieści ukryte w danych. Wyjaśnij dane i wywołaj działania za pomocą narracji
+
+
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
+
+
Dylemat sztucznej inteligencji. 7 zasad odpowiedzialnego tworzenia technologii
Jak sztuczna inteligencja zmieni twoje życie
+
+
DevOps dla bystrzaków
DevOps. Światowej klasy zwinność, niezawodność i bezpieczeństwo w Twojej organizacji. Wydanie II
DevOps w praktyce. Wdrażanie narzędzi Terraform, Azure DevOps, Kubernetes i Jenkins. Wydanie II
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II
Linux. Biblia. Wydanie X
Linux. Wprowadzenie do wiersza poleceń. Wydanie II
Jak sztuczna inteligencja zmieni twoje życie
Sztuczna inteligencja od podstaw
+
+
Magia Instagrama. Jak zdobyć milionowe zasięgi w 90 dni
Perswazja w Social Media, czyli jak sprzedawać tam, gdzie inni zdobywają tylko lajki
Skuteczny marketing na TikToku. Jak zdobyć miliony wyświetleń i tysiące obserwatorów w miesiąc (albo szybciej)
#AgileKtóryDziała. Pracuj zwinnie i skutecznie
Kierunek jakość. Jak unikać błędów w projekcie
+
+
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Etyczny haking. Praktyczne wprowadzenie do hakingu
+
+
Kwalifikacja INF.02. Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych. Część 1. Systemy komputerowe. Podręcznik do nauki zawodu technik informatyk
Kwalifikacja INF.02. Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych. Część 2. Naprawa i eksploatacja systemów komputerowych. Podręcznik do nauki zawodu technik informatyk
Kwalifikacja INF.02. Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych. Część 3. Lokalne sieci komputerowe. Podręcznik do nauki zawodu technik informatyk
Kwalifikacja INF.02. Administracja i eksploatacja systemów komputerowych, urządzeń peryferyjnych i lokalnych sieci komputerowych. Część 4. Sieciowe systemy operacyjne. Podręcznik do nauki zawodu technik informatyk
Kali Linux i testy penetracyjne. Biblia
Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych
+
+
Git dla programistów. Efektywna kontrola wersji w projektach programistycznych
Git dla profesjonalistów. Wydanie II
Git i GitHub. Kontrola wersji, zarządzanie projektami i zasady pracy zespołowej
- «
- <
-
2
- >
- »