Drogi Czytelniku!
Skorzystaj z atrakcyjnych rabatów na helion.pl. Poniżej znajdziesz zestawy promocyjne
książek, ebooków, audiobooków i kursów, które nasi czytelnicy najczęściej kupują razem. Pamiętaj, że zestawy są nierozdzielne i podana cena obowiązuje tylko,
gdy kupisz całą paczkę. Nie czekaj, wybierz coś dla siebie :)
- «
- <
-
3
- >
- »
Opus magnum C++. Misja w nadprzestrzeń C++14/17. Tom 4. Wydanie II poprawione
Opus magnum C++. Programowanie w języku C++. Wydanie III poprawione (komplet)
+
+
Projektowanie baz danych dla każdego. Przewodnik krok po kroku. Wydanie IV
Zaawansowana analiza danych. Jak przejść z arkuszy Excela do Pythona i R
+
+
Java. Kompendium programisty. Wydanie XII
Java. Przewodnik dla początkujących. Wydanie IX
+
+
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Etyczny haking. Praktyczne wprowadzenie do hakingu
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
Młodzi giganci programowania. Scratch. Wydanie II
Młodzi giganci programowania. Roblox z Lua
+
+
Sztuczna inteligencja. Błyskawiczne wprowadzenie do uczenia maszynowego, uczenia ze wzmocnieniem i uczenia głębokiego
Deep learning dla programistów. Budowanie aplikacji AI za pomocą fastai i PyTorch
Sztuczna inteligencja i uczenie maszynowe dla programistów. Praktyczny przewodnik po sztucznej inteligencji
Zanurz się w algorytmach. Przygoda dla początkujących odkrywców Pythona
Myślenie algorytmiczne. Jak rozwiązywać problemy za pomocą algorytmów
+
+
Perswazja w Social Media, czyli jak sprzedawać tam, gdzie inni zdobywają tylko lajki
Skuteczny marketing na TikToku. Jak zdobyć miliony wyświetleń i tysiące obserwatorów w miesiąc (albo szybciej)
Magia Instagrama. Jak zdobyć milionowe zasięgi w 90 dni
C# 12 w pigułce. Kompendium programisty
C# 12 i .NET 8 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 8, Blazor i EF Core 8. Wydanie VIII
+
+
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Etyczny haking. Praktyczne wprowadzenie do hakingu
+
+
Arduino. Przepisy na rozpoczęcie, rozszerzanie i udoskonalanie projektów. Wydanie III
Arduino dla początkujących. Kolejny krok. Wydanie II
+
+
Cybersecurity w pytaniach i odpowiedziach
Laboratorium cyberbezpieczeństwa w Dockerze. Zrób to sam
+
+
Sztuczna inteligencja w finansach. Używaj języka Python do projektowania i wdrażania algorytmów AI
Finanse i Python. Łagodne wprowadzenie do teorii finansów
Python i AI dla e-commerce
Prawa UX. Jak psychologia pomaga w projektowaniu lepszych produktów i usług. Wydanie II
UX dla biznesu. Jak projektować wartościowe firmy cyfrowe
+
+
Marka osobista w branży IT. Jak ją zbudować i rozwijać
Rekrutacja w IT
+
+
Terraform. Tworzenie infrastruktury za pomocą kodu. Wydanie III
Kubernetes. Tworzenie niezawodnych systemów rozproszonych. Wydanie III
+
+
Elektronika. Od analizy symbolicznej do obliczeń kwantowych
Podstawy elektroniki i techniki cyfrowej
+
+
CCNP 350-401 ENCOR. Zaawansowane administrowanie siecią Cisco
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Programowanie i automatyzacja sieci
+
+
Kali Linux i testy penetracyjne. Biblia
Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych
+
+
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
+
+
- «
- <
-
3
- >
- »