Drogi Czytelniku!
Skorzystaj z atrakcyjnych rabatów na helion.pl. Poniżej znajdziesz zestawy promocyjne
książek, ebooków, audiobooków i kursów, które nasi czytelnicy najczęściej kupują razem. Pamiętaj, że zestawy są nierozdzielne i podana cena obowiązuje tylko,
gdy kupisz całą paczkę. Nie czekaj, wybierz coś dla siebie :)
- «
- <
-
2
- >
- »
Zajęcia rewalidacyjne. Zeszyt ćwiczeń dla szkoły podstawowej, klasy 1 - 3. Część 1. Doskonalimy kaligrafię, syntezę i analizę wzrokowo-słuchową oraz uczymy się o emocjach, uczuciach i zachowaniach
Zajęcia rewalidacyjne. Zeszyt ćwiczeń dla szkoły podstawowej, klasy 1 - 3. Część 2. Poszerzamy wiedzę o otaczającym świecie i doskonalimy logiczne myślenie
+
+
Certyfikowany tester ISTQB®. Poziom podstawowy. Wydanie II
Certyfikowany tester ISTQB. Poziom podstawowy. Pytania i odpowiedzi
+
+
Opus magnum C++. Misja w nadprzestrzeń C++14/17. Tom 4. Wydanie II poprawione
Opus magnum C++. Programowanie w języku C++. Wydanie III poprawione (komplet)
+
+
Konfiguracja usług sieciowych na urządzeniach MikroTik
Konfiguracja usług sieciowych na urządzeniach MikroTik. Poziom zaawansowany
+
+
Język GRAFCET w przykładach. Programowanie sterowników PLC
Języki programowania sterowników PLC: LAD, FBD, SCL, STL. Ćwiczenia dla początkujących
+
+
Microsoft Power BI dla bystrzaków
Microsoft Power BI. Jak modelować i wizualizować dane oraz budować narracje cyfrowe. Wydanie III
+
+
Reguła 80/20 i pozostałe teorie sukcesu. Naukowe podstawy: od teorii gier po punkt zwrotny
Reguła 80/20 na co dzień. Prosta droga do bogatszego i pełniejszego życia
+
+
Nowoczesna analiza danych w Excelu. Power Query, Power Pivot i inne narzędzia
Analityka rozszerzona. Automatyzacja i sztuczna inteligencja w podejmowaniu decyzji
+
+
Kali Linux i testy penetracyjne. Biblia
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
+
+
Linux. Komendy i polecenia. Wydanie VI
Nowoczesny Linux. Przewodnik dla użytkownika natywnej chmury
+
+
Makra i VBA w tydzień. Odkryj potęgę programowania!
Excel w tydzień. Uwolnij potęgę danych!
+
+
Bezpieczeństwo aplikacji LLM. Niezbędnik dla programistów, projektantów i red teamów
Ataki na AI, środki neutralizujące i strategie obronne. Przewodnik dla specjalistów ds. cyberbezpieczeństwa po atakach adwersarialnych, modelowaniu zagrożeń i wprowadzaniu zabezpieczeń zgodnych ze strategią MLSecOps
+
+
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
OpenAI API. Receptury. Tworzenie inteligentnych aplikacji, chatbotów, wirtualnych asystentów i generatorów treści
Programowanie wspomagane sztuczną inteligencją. Lepsze planowanie, kodowanie, testowanie i wdrażanie
Cybersecurity w pytaniach i odpowiedziach
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
+
+
DevOps. Światowej klasy zwinność, niezawodność i bezpieczeństwo w Twojej organizacji. Wydanie II
DevOps dla bystrzaków
DevOps w praktyce. Wdrażanie narzędzi Terraform, Azure DevOps, Kubernetes i Jenkins. Wydanie II
Zajęcia rewalidacyjne. Zeszyt ćwiczeń dla szkoły podstawowej, klasy 7 - 8
Zajęcia rewalidacyjne. Zeszyt ćwiczeń dla szkoły podstawowej, klasy 1 - 3 (Wydanie II)
Zajęcia rewalidacyjne. Zeszyt ćwiczeń dla szkoły podstawowej, klasy 4 - 8
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Internet rzeczy. Podstawy programowania aplikacji i serwerów sieciowych w językach C/C++, MicroPython i Lua na urządzeniach IoT ESP8266, ESP32 i Arduino
+
+
Zacznij od Pythona. Pierwsze kroki w programowaniu
Zacznij od Pythona. Programowanie dla młodzieży w praktyce
+
+
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Black Hat Python. Język Python dla hakerów i pentesterów. Wydanie II
Certyfikowany tester ISTQB®. Poziom podstawowy. Wydanie II
Przygody testera Zigiego
+
+
- «
- <
-
2
- >
- »