|
В работе комплексно исследуется институт защиты в судебных стадиях уголовного судопроизводства – от понятия защиты, ее функции до особенностей реализации функции защиты в каждой судебной стадии. Удачным можно считать авторский анализ соотношения парных категорий «защита» и «обвинение». Монография основана на глубоком изучении современных научных трудов и судебной практики, отличается глубиной исследования, неформальностью подходов к решению проблем в реализации функции стороны защиты в уголовном судопроизводстве. Монография адресована широкой профессиональной юридической аудитории, она может быть в равной степени интересна как юристам, занимающимся научными исследованиями и преподаванием юридических дисциплин в вузах, так и специалистам в области правоприменительной практики. Получить ссылку |
Функция оргазма
Автор: Вильгельм Райх
Год издания:
Эта книга обобщает двадцатилетний опыт врачебной и научной работы автора по изучению живого организма. Изучая ее, Вы можете встретить постановку вопросов, характерных как для физиологии, так и для психологии, а также в большей степени свойственных биологии, чем социологии. Эти исследования показывают единство всего живого и уберегают от сползания на позиции ограниченности, свойственные специалисту, отделяющему одну отрасль науки от другой.
Wi-фу: боевые приемы взлома и защиты беспроводных сетей
Автор: Владимиров Андрей
Год издания:
Книга посвящена методам проведения взлом атак на Wi-Fi сети и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах.
Обсуждается подбор аппаратных средств и программ для wi-fi взлома и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.11i, PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки.
Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам.
Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.
Техника защиты компакт-дисков от копирования
Автор: Крис Касперски
Год издания:
Рассмотрены устройство и организация данных на дисках CD-ROM/CD-R/CD-RW, секреты профессионального прожига лазерных дисков, а также программирование приводов SCSI/IDE на высоком и низком уровнях. Даны практические советы по восстановлению поврежденных и поцарапанных дисков. Подробно описаны основные механизмы защиты аудиодисков и дисков с данными от копирования и дублирования. Рассмотрены популярные копировщики защищенных дисков (Clone CD, Alcohol 120%) и показано несколько защит, которые предохраняют диски от несанкционированного копирования этими программами. Указаны ошибки, допущенные разработчиками коммерческих пакетов защиты компакт-дисков (StarForce, SecuROM, SafeDisk, Cactus Data Shield, CD-Cops и др.), «благодаря» которым копирование защищенных дисков остается возможным. Показано, как разработать собственный копировщик компакт-дисков. Для программистов. (Компакт-диск прилагается только к печатному изданию.)
Оборотная сторона полуночи
Автор: Сидни Шелдон
Год издания:
Роман "Оборотная сторона полуночи" начинается и заканчивается судом над американским летчиком Ларри Дугласом и его любовницей, обвиняющимися в убийстве жены Ларри. Между началом и завершением судебного процесса проходят тридцать лет жизни героев.
Методы и средства защиты информации в компьютерных системах
Автор: П. Б. Хорев
Год издания:
Основное внимание в учебном пособии уделено программным и программно-аппаратным методам и средствам защиты информации. Рассмотрены, в частности, модели безопасности, используемые в защищенных версиях операционной системы Windows (в том числе использование функций криптографического интерфейса приложений CryptoAPI) и операционных системах "клона" Unix.
Для студентов высших учебных заведений. Может быть полезно специалистам в области информационной безопасности.
Чтобы скачать книгу, отключите блокировку рекламы. Спасибо!