Helion

Helion


Książki wydawcy Helion

Artur Markiewicz

Ransomware w akcji. Przygotuj swoją firmę na atak cyberprzestępców

Cyberatak to kwestia czasu. Przygotuj się!Jeśli chodzi o cyberbezpieczeństwo, żadna firma nie jest bezpieczna. Pytanie, które należy sobie zadać, nie …

Jacek Ross

OpenAI API w aplikacjach C#

Nowy najlepszy przyjaciel programisty C# nazywa się... OpenAIRozpowszechnienie się sztucznej inteligencji wiele zmienia na rynku usług IT. Dzięki zastosowaniu takich …

Marcin Podsiadły

Automatyka przemysłowa dla początkujących. Poznaj sterowniki PLC oraz panele HMI i naucz się je programować

Twoje drzwi do świata automatyki przemysłowejProgramowanie PLC to już nie tylko automatyzacja procesu. To dziedzina, która skupia wokół siebie szereg …

Scott Kelby

Kadr (nie)doskonały. Poznaj sekrety mistrza kompozycji i fotografuj, przełamując schematy

Kompozycja obrazu jest dziedziną o bardzo długiej historii. Jeśli pasjonujesz się fotografią, takie pojęcia jak reguła trójpodziału, linie wiodące czy …

Paul Iusztin, Maxime Labonne, Julien Chaumond (Foreword), Hamza Tahir (Foreword)

Inżynieria dużych modeli językowych. Podręcznik projektowania, trenowania i wdrażania LLM

Wraz ze wzrostem popularności dużych modeli językowych rośnie zapotrzebowanie na specjalistów, którzy potrafią je skutecznie wdrażać w rzeczywistych rozwiązaniach. Inżynieria …

Cay S. Horstmann

Java. Podstawy wyd. 13

W 1995 roku rozpoczęła się nowa epoka programowania: świat poznał Javę. Dziś jest to potężny, dojrzały i wszechstronny język służący …

Richard J. Jones, T. Michael McCormick

Bunt komórek. O faktach, mitach i zagadkach raka

Zrozumienie przyczyn raka i odkrywanie metod jego leczenia jest skomplikowanym zadaniem. Lekarze i badacze od wieków próbują znaleźć rozwiązanie tego …

Daniil Maslyuk, Gil Raviv

Power Query w Excelu i Power BI. Zbieranie i przekształcanie danych wyd. 2

Czy chcesz dokonywać cudów z danymi, unikać powtarzalnej pracy i oszczędzać nawet 80 procent czasu? Zautomatyzować kopiowanie i żmudne oczyszczanie …

Mateusz Dampc

Zabbix 7.0. Efektywny monitoring infrastruktury IT dla każdego

Czy Twoja sieć jest bezpieczna?Cechą dzisiejszego rynku IT jest ciągła zmiana. Zmieniają się urządzenia, modyfikacjom podlega również software. Jedną z …

James Forshaw

Bezpieczeństwo Windows od środka. Kompleksowe spojrzenie na uwierzytelnianie, autoryzację i audyt systemu

W czasach zaawansowanych cyberataków na maszyny pracujące pod kontrolą Windows opanowanie złożonych mechanizmów zabezpieczeń systemu operacyjnego to kluczowa umiejętność. Zrozumienie …

Michael Kaufmann

Akcje GitHuba. Receptury. Praktyczny przewodnik po automatyzacji i usprawnianiu procesu tworzenia oprogramowania

GitHub stał się czymś więcej niż platformą do hostowania i udostępniania kodu. Za sprawą funkcji znanej jako GitHub Actions może …

Bruce Schneier

Szósty zmysł hakera. O hakowaniu systemów społecznych i przywracaniu sprawiedliwych zasad gry

Pomyśl o hakowaniu jako o metodzie wykorzystania luk w regułach systemu. Zauważ, jak bezlitośnie hakowane są praktycznie wszystkie systemy, na …