Тадеуш Фортенбери, "Проектирование виртуальных частных сетей в среде Windows
2000"
Вильямс | ISBN 5845902401, 1578702461 | 2002 год | PDF | 11,91 Mb | 320
страниц[cut]
В этой книге рассматривается разработка виртуальных частных сетей с помощью
средств операционной системы Windows 2000. Здесь приводится описание
инструментальных средств и методов, позволяющих проектировать различные
виртуальные частные сети, предназначенные для выполнения самых разнообразных
задач. Пошаговые процедуры, включенные в состав практически каждой главы,
позволяют применять на практике изложенные теоретические сведения.
Книга рассчитана на пользователей средней и высокой квалификации.
Yasir Suleiman, "The Arabic Language and National Identity: A Study in Ideology"
Georgetown University Press | ISBN 0878403957 | 2003 Year | PDF | 0,85 Mb | 280
Pages[cut]
-Language in Society
"Valuable to all who are interested in the Arab world, nationaionalism,
sociolinguistics in general, and Arabic sociolinguistics in particular."
-Middle East Studies Association Bulletin
"Excellent...should be required reading in all courses dealing with the
languages, politics, and history of the Arabic-speaking world."
Светлана Сорокина, Андрей Тихонов, Андрей Щербаков, "Программирование драйверов
и систем безопасности"
БХВ-Петербург | ISBN 5941572638, 5947400057 | 2002 год | DjVu | 2,17 Mb | 256
страниц[cut]
Учебное пособие содержит оригинальный научный и учебно-методический материал,
посвященный созданию систем безопасности для операционных сред Windows NT/2000.
Рассматриваются вопросы создания различных драйверов уровня ядра ОС,
предназначенных для шифрования трафика и контроля доступа. Учебное пособие
используется при организации занятий на факультете информационной безопасности
МИФИ.
John Marmysz, "Laughing at Nothing: Humor As a Response to Nihilism"
State University of New York Press | ISBN 0791458407 | 2003 Year | linked PNG-
files | 15,16 Mb | 209 Pages[cut]
Disputing the common misconception that nihilism is wholly negative and
necessarily damaging to the human spirit, John Marmysz offers a clear and
complete definition to argue that it is compatible, and indeed preferably
responded to, with an attitude of good humor. He carefully scrutinizes the
phenomenon of nihilism as it appears in the works, lives, and actions of key
figures in the history of philosophy, literature, politics, and theology,
including Nietzsche, Heidegger, Camus, and Mishima. While suggesting that there
ultimately is no solution to the problem of nihilism, Marmysz proposes a way of
utilizing the anxiety and despair that is associated with the problem as a spur
toward liveliness, activity, and the celebration of life.
Monique Ferraro, Eoghan Casey, "Investigating Child Exploitation and
Pornography: The Internet, Law and Forensic Science"
Academic Press | ISBN 0121631052 | 2004 Year | PDF | 3,72 Mb | 320 Pages[cut]
Crime scenes associated with child sexual exploitation and trafficking in child
pornography were once limited to physical locations such as school playgrounds,
church vestibules, trusted neighbors' homes, camping trips and seedy darkly lit
back rooms of adult bookstores. The explosion of Internet use has created a
virtual hunting ground for sexual predators and has fueled a brisk, multi-
billion dollar trade in the associated illicit material. Approximately half of
the caseload in computer crimes units involves the computer assisted sexual
exploitation of children. Despite the scale of this problem, or perhaps because
of it, there are no published resources that bring together the complex mingling
of disciplines and expertise required to put together a computer assisted child
exploitation case.
This work fills this void, providing police, prosecutors and forensic examiners
with the historical, legal, technical, and social background for the laws
prohibiting child exploitation, in particular, child pornography. The book will
become an indispensable resource for those involved in the investigation,
prosecution and study of computer-assisted child sexual exploitation.
The book provides a history of child exploitation cases and studies, outlining
the roles of technology in this type of crime and the evidence they can contain,
and documenting new research performed by the authors. It details how successful
undercover Internet operations are conducted, how the associated evidence is
collected, and how to use the evidence to locate and apprehend the offender. The
heart of this work is a legal section, detailing all of the legal issues that
arise in Internet child exploitation cases. A forensic examination section
presents evidentiary issues from a technical perspective and describes how to
conduct a forensic examination of digital evidence gathered in the investigative
and probative stages of a child exploitation case.
Citations to related documents are provided for readers who want to learn more
about certain issues. Actual case examples from computer assisted child
exploitation cases are explored, at all times protecting the privacy of the
victims while providing enough detail to educate the reader.
In addition to providing guidance on the technical and legal aspects of child
exploitation investigations, this work identifies and analyzes trends in this
type of crime and helps readers understand the similarities and differences
between child predators who take to the Internet and predators who do not. Data
from the thirty Internet Crimes Against Children (ICAC) Task Forces are compiled
and reported to provide a deeper understanding of the types of cases, types of
offenders and the level of danger they pose to themselves, their victims, and
investigating officers. Also, sex offender data from the Offices of Attorneys
General in the United States and similar offices in foreign countries are
gathered to increase the study sample size, establish controls, and expand the
scope of the research to outside of the United States.
- The first comprehensive title in this subject area
- It will use real cases and examples of criminal behavior and the means to
detect it.
- Provides guidelines for developing a Field Manual and a Checklist to
supplement the investigation and legal process
- Establishes a reliable system and legal, procedural-backed protocol by which
to conduct an online sexual investigation and collect evidence
Линукс-Центр, "Mandriva Linux. Полное руководство пользователя"
БХВ-Петербург | ISBN 5941578660 | 2006 год | PDF | 62 Mb | 544 страницы[cut]
Книга содержит полный набор информации обо всех аспектах установки и
использования Mandriva Linux и миграции в Linux из Windows/Mac OS X. Описаны
основы установки дистрибутива GNU/Linux, представлены инструкции для
пользователя перед началом инсталляции ОС Mandriva Linux и в ее процессе,
изложен вводный курс для начинающих по окружению GNU/Linux, приведены описания
программных продуктов для Linux на все случаи жизни: офисных пакетов, средств
мультимедиа, графических редакторов и Интернет-приложений. Для опытных
пользователей описаны глубины Linux - файловые системы, сборка и установка ядра
Linux, компиляция программного обеспечения, настройка и восстановление системы
после сбоев.
Для широкого круга пользователей.
Дж. Валади, "100% самоучитель. Linux"
Триумф, Технолоджи-3000 | ISBN 5944720352, 0131853546 | 2005 год | PDF | 50 Mb |
336 страниц[cut]
Если вы решили попробовать свои силы в загадочной системе Linux - то эта книга
для вас. Автор - эксперт по Linux - постарался сделать так, чтобы вы освоили
Linux, не останавливаясь на мелочах. Изложение ведется на основе небольших,
тщательно подобранных примеров, сопровождающих все обсуждаемые темы - все очень
быстро, наглядно и эффективно.
Вы хотите быстро найти ответы на свои вопросы или шаблонные решения своих задач?
Воспользуйтесь уникальным форматом книги, чтобы мгновенно получить ответ. Выбор
дистрибутива Linux (Fedora, Mandrake, SuSE), инсталляция системы, работа с
командной строкой и рабочими столами KDE, GNOME, подготовка текстов и
электронных таблиц в OpenOffice, работа в Web и со средствами мультимедиа - вот