Drogi Czytelniku!
Skorzystaj z atrakcyjnych rabatów na helion.pl. Poniżej znajdziesz zestawy promocyjne
książek, ebooków, audiobooków i kursów, które nasi czytelnicy najczęściej kupują razem. Pamiętaj, że zestawy są nierozdzielne i podana cena obowiązuje tylko,
gdy kupisz całą paczkę. Nie czekaj, wybierz coś dla siebie :)
- «
- <
-
3
- >
- »
Arduino. Przepisy na rozpoczęcie, rozszerzanie i udoskonalanie projektów. Wydanie III
Arduino dla początkujących. Kolejny krok. Wydanie II
+
+
Perswazja w Social Media, czyli jak sprzedawać tam, gdzie inni zdobywają tylko lajki
Skuteczny marketing na TikToku. Jak zdobyć miliony wyświetleń i tysiące obserwatorów w miesiąc (albo szybciej)
Magia Instagrama. Jak zdobyć milionowe zasięgi w 90 dni
AI w biznesie. Jak zarabiać więcej dzięki sztucznej inteligencji
Windows Server 2022. Instalacja i konfiguracja
Serwer Ubuntu. Kompletny przewodnik po Ubuntu Server 22.04. Wydanie IV
+
+
Etyczne łamanie haseł. John the Ripper, hashcat i inne zaawansowane techniki
Tworzenie złośliwego oprogramowania w etycznym hackingu. Zrozum, jak działa malware i jak ta wiedza pomaga we wzmacnianiu cyberbezpieczeństwa
+
+
Python na maturze. Rozwiązania i analiza wybranych zadań programistycznych
Matura z informatyki. Zbiór zadań
+
+
Certyfikowany inżynier wymagań. Opracowanie na podstawie planu nauczania IREB® CPRE®. Przykładowe pytania egzaminacyjne z odpowiedziami
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
+
+
Prawa UX. Jak psychologia pomaga w projektowaniu lepszych produktów i usług. Wydanie II
UX dla biznesu. Jak projektować wartościowe firmy cyfrowe
+
+
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
Socjotechniki w praktyce. Podręcznik etycznego hakera
+
+
Teoria wszystkiego, czyli krótka historia wszechświata
Czarne dziury. Klucz do zrozumienia Wszechświata
+
+
Świat mikrobiomu. Bogactwo niewidzialnego życia w naszym ciele
Bunt komórek. O faktach, mitach i zagadkach raka
+
+
Terraform. Tworzenie infrastruktury za pomocą kodu. Wydanie III
Kubernetes. Tworzenie niezawodnych systemów rozproszonych. Wydanie III
+
+
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
+
+
Kali Linux i testy penetracyjne. Biblia
Wiersz poleceń Linuksa. Rozwijanie umiejętności efektywnej pracy
+
+
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
+
+
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Black Hat Python. Język Python dla hakerów i pentesterów. Wydanie II
Zabbix 7.0. Efektywny monitoring infrastruktury IT dla każdego
Zabbix 7. Receptury. Nowe funkcje projektowania, wdrażania i optymalizacji monitoringu infrastruktury IT. Wydanie III
+
+
C++ Zbiór zadań z rozwiązaniami
C++. Zadania zaawansowane
+
+
Wiersz poleceń Linuksa. Rozwijanie umiejętności efektywnej pracy
Linux. Komendy i polecenia. Wydanie VI
+
+
Nauka programowania opartego na testach. Jak pisać przejrzysty kod w kilku językach programowania
Koncepcja Domain-Driven Design. Dostosowywanie architektury aplikacji do strategii biznesowej
+
+
Perswazja w Social Media, czyli jak sprzedawać tam, gdzie inni zdobywają tylko lajki
Skuteczny marketing na TikToku. Jak zdobyć miliony wyświetleń i tysiące obserwatorów w miesiąc (albo szybciej)
Magia Instagrama. Jak zdobyć milionowe zasięgi w 90 dni
- «
- <
-
3
- >
- »