Drogi Czytelniku!
Skorzystaj z atrakcyjnych rabatów na helion.pl. Poniżej znajdziesz zestawy promocyjne
książek, ebooków, audiobooków i kursów, które nasi czytelnicy najczęściej kupują razem. Pamiętaj, że zestawy są nierozdzielne i podana cena obowiązuje tylko,
gdy kupisz całą paczkę. Nie czekaj, wybierz coś dla siebie :)
- «
- <
-
8
- >
- »
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
+
+
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Etyczny haking. Praktyczne wprowadzenie do hakingu
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
Matematyka w uczeniu maszynowym
Deep Learning. Praktyczne wprowadzenie z zastosowaniem środowiska Pythona
+
+
Excel 365 i 2024 PL. Kurs
Office 365 i 2024 PL. Kurs
+
+
Siatka danych. Nowoczesna koncepcja samoobsługowej infrastruktury danych
Potoki danych. Leksykon kieszonkowy. Przenoszenie i przetwarzanie danych na potrzeby ich analizy
Inżynieria danych w praktyce. Kluczowe koncepcje i najlepsze technologie
SQL. Przewodnik dla początkujących. Jak zacząć efektywną pracę z danymi
HTML i CSS. Przewodnik dla początkujących. Solidne podstawy kodowania i projektowania responsywnych stron internetowych
+
+
Certyfikowany tester ISTQB®. Poziom podstawowy. Wydanie II
Przygody testera Zigiego
+
+
Excel 365 i 2024 PL. Kurs
Office 365 i 2024 PL. Kurs
+
+
C++ Zbiór zadań z rozwiązaniami
C++. Zadania zaawansowane
+
+
Programista samouk. Profesjonalny przewodnik do samodzielnej nauki kodowania
Informatyk samouk. Przewodnik po strukturach danych i algorytmach dla początkujących
+
+
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
+
+
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
+
+
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
+
+
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
ChatGPT. Podstawy i proste zastosowania
Testowanie aplikacji dla programistów frontendowych. Wiodące frameworki do automatyzacji testów aplikacji internetowych i ich przyszłość oparta na testowaniu niskokodowym i sztucznej inteligencji
Testowanie full stack. Praktyczny przewodnik dostarczania oprogramowania wysokiej jakości
+
+
Zaawansowane techniki przetwarzania języka naturalnego. Od podstaw do modeli LLM i zastosowań biznesowych w Pythonie
LLM w projektowaniu oprogramowania. Tworzenie inteligentnych aplikacji i agentów z wykorzystaniem dużych modeli językowych
+
+
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
+
+
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
+
+
Testowanie aplikacji dla programistów frontendowych. Wiodące frameworki do automatyzacji testów aplikacji internetowych i ich przyszłość oparta na testowaniu niskokodowym i sztucznej inteligencji
Testowanie full stack. Praktyczny przewodnik dostarczania oprogramowania wysokiej jakości
+
+
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
+
+
- «
- <
-
8
- >
- »