Drogi Czytelniku!
Skorzystaj z atrakcyjnych rabatów na helion.pl. Poniżej znajdziesz zestawy promocyjne
książek, ebooków, audiobooków i kursów, które nasi czytelnicy najczęściej kupują razem. Pamiętaj, że zestawy są nierozdzielne i podana cena obowiązuje tylko,
gdy kupisz całą paczkę. Nie czekaj, wybierz coś dla siebie :)
- «
- <
-
9
- >
- »
Bezpiecznie już było. Jak żyć w świecie sieci, terrorystów i ciągłej niepewności
Lider wystarczająco dobry. 12 lekcji autentycznego przywództwa na czasy niepewności
Sztuka niepewności. Jak ryzyko, przypadek i niewiedzę przekuć we własną siłę
Bezpiecznie już było. Jak żyć w świecie sieci, terrorystów i ciągłej niepewności
Lider wystarczająco dobry. 12 lekcji autentycznego przywództwa na czasy niepewności
Sztuka niepewności. Jak ryzyko, przypadek i niewiedzę przekuć we własną siłę
Lider wystarczająco dobry. 12 lekcji autentycznego przywództwa na czasy niepewności
Sztuka niepewności. Jak ryzyko, przypadek i niewiedzę przekuć we własną siłę
+
+
Projektowanie systemów rozproszonych. Wzorce i paradygmaty dla skalowalnych, niezawodnych usług
Kubernetes. Wzorce projektowe. Komponenty wielokrotnego użycia do projektowania natywnych aplikacji chmurowych
Projektowanie systemów rozproszonych. Wzorce i paradygmaty dla skalowalnych, niezawodnych usług z wykorzystaniem Kubernetesa. Wydanie II
C++ Zbiór zadań z rozwiązaniami
Podstawy C++. Kurs video. Praktyczne podejście do rozwiązywania zadań
+
+
Analityk danych. Przewodnik po data science, statystyce i uczeniu maszynowym
Mistrz analizy danych. Od danych do wiedzy. Wydanie II
+
+
Lider wystarczająco dobry. 12 lekcji autentycznego przywództwa na czasy niepewności
Sztuka niepewności. Jak ryzyko, przypadek i niewiedzę przekuć we własną siłę
+
+
Analityk danych. Przewodnik po data science, statystyce i uczeniu maszynowym
Mistrz analizy danych. Od danych do wiedzy. Wydanie II
+
+
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Black Hat Python. Język Python dla hakerów i pentesterów. Wydanie II
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
Black Hat Python. Język Python dla hakerów i pentesterów. Wydanie II
Projektowanie systemów rozproszonych. Wzorce i paradygmaty dla skalowalnych, niezawodnych usług
Projektowanie systemów rozproszonych. Wzorce i paradygmaty dla skalowalnych, niezawodnych usług z wykorzystaniem Kubernetesa. Wydanie II
+
+
Czysty kod. Podręcznik dobrego programisty
The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod
+
+
Czysty kod. Podręcznik dobrego programisty
The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod
+
+
C++ Zbiór zadań z rozwiązaniami
C++. Zadania zaawansowane
+
+
C++ Zbiór zadań z rozwiązaniami
C++. Zadania zaawansowane
+
+
Matematyka. Kurs video. Teoria dla programisty i data science
Matematyka. Kurs video. Ćwiczenia dla programisty i data science
+
+
Terraform. Tworzenie infrastruktury za pomocą kodu. Wydanie III
Kubernetes. Tworzenie niezawodnych systemów rozproszonych. Wydanie III
+
+
Terraform. Tworzenie infrastruktury za pomocą kodu. Wydanie III
Kubernetes. Tworzenie niezawodnych systemów rozproszonych. Wydanie III
+
+
Deep learning dla programistów. Budowanie aplikacji AI za pomocą fastai i PyTorch
Sztuczna inteligencja. Błyskawiczne wprowadzenie do uczenia maszynowego, uczenia ze wzmocnieniem i uczenia głębokiego
Sztuczna inteligencja i uczenie maszynowe dla programistów. Praktyczny przewodnik po sztucznej inteligencji
Makra i VBA w tydzień. Odkryj potęgę programowania!
Excel w tydzień. Uwolnij potęgę danych!
+
+
- «
- <
-
9
- >
- »