Helion
Książki wydawcy Helion
Artur Markiewicz
Ransomware w akcji. Przygotuj swoją firmę na atak cyberprzestępców
Cyberatak to kwestia czasu. Przygotuj się!Jeśli chodzi o cyberbezpieczeństwo, żadna firma nie jest bezpieczna. Pytanie, które należy sobie zadać, nie …
Jacek Ross
OpenAI API w aplikacjach C#
Nowy najlepszy przyjaciel programisty C# nazywa się... OpenAIRozpowszechnienie się sztucznej inteligencji wiele zmienia na rynku usług IT. Dzięki zastosowaniu takich …
Marcin Podsiadły
Automatyka przemysłowa dla początkujących. Poznaj sterowniki PLC oraz panele HMI i naucz się je programować
Twoje drzwi do świata automatyki przemysłowejProgramowanie PLC to już nie tylko automatyzacja procesu. To dziedzina, która skupia wokół siebie szereg …
Scott Kelby
Kadr (nie)doskonały. Poznaj sekrety mistrza kompozycji i fotografuj, przełamując schematy
Kompozycja obrazu jest dziedziną o bardzo długiej historii. Jeśli pasjonujesz się fotografią, takie pojęcia jak reguła trójpodziału, linie wiodące czy …
Paul Iusztin, Maxime Labonne, Julien Chaumond (Foreword), Hamza Tahir (Foreword)
Inżynieria dużych modeli językowych. Podręcznik projektowania, trenowania i wdrażania LLM
Wraz ze wzrostem popularności dużych modeli językowych rośnie zapotrzebowanie na specjalistów, którzy potrafią je skutecznie wdrażać w rzeczywistych rozwiązaniach. Inżynieria …
Cay S. Horstmann
Java. Podstawy wyd. 13
W 1995 roku rozpoczęła się nowa epoka programowania: świat poznał Javę. Dziś jest to potężny, dojrzały i wszechstronny język służący …
Richard J. Jones, T. Michael McCormick
Bunt komórek. O faktach, mitach i zagadkach raka
Zrozumienie przyczyn raka i odkrywanie metod jego leczenia jest skomplikowanym zadaniem. Lekarze i badacze od wieków próbują znaleźć rozwiązanie tego …
Daniil Maslyuk, Gil Raviv
Power Query w Excelu i Power BI. Zbieranie i przekształcanie danych wyd. 2
Czy chcesz dokonywać cudów z danymi, unikać powtarzalnej pracy i oszczędzać nawet 80 procent czasu? Zautomatyzować kopiowanie i żmudne oczyszczanie …
Mateusz Dampc
Zabbix 7.0. Efektywny monitoring infrastruktury IT dla każdego
Czy Twoja sieć jest bezpieczna?Cechą dzisiejszego rynku IT jest ciągła zmiana. Zmieniają się urządzenia, modyfikacjom podlega również software. Jedną z …
James Forshaw
Bezpieczeństwo Windows od środka. Kompleksowe spojrzenie na uwierzytelnianie, autoryzację i audyt systemu
W czasach zaawansowanych cyberataków na maszyny pracujące pod kontrolą Windows opanowanie złożonych mechanizmów zabezpieczeń systemu operacyjnego to kluczowa umiejętność. Zrozumienie …
Michael Kaufmann
Akcje GitHuba. Receptury. Praktyczny przewodnik po automatyzacji i usprawnianiu procesu tworzenia oprogramowania
GitHub stał się czymś więcej niż platformą do hostowania i udostępniania kodu. Za sprawą funkcji znanej jako GitHub Actions może …
Bruce Schneier
Szósty zmysł hakera. O hakowaniu systemów społecznych i przywracaniu sprawiedliwych zasad gry
Pomyśl o hakowaniu jako o metodzie wykorzystania luk w regułach systemu. Zauważ, jak bezlitośnie hakowane są praktycznie wszystkie systemy, na …