|
|
Кои са били самураите? Какво място са заемали в японската йерархия на властта? Какъв е бил моралният им кодекс? Пътят на самурая, или Бушидо, предполагал две неща: усърдно изучаване на бойните изкуства и постигане на особено състояние на ума. От книгата ще научите много за възпитанието, религията, начина на живот и мисленето на прославените воини на древна Япония, за които традициите били над личното благо, смъртта - над безчестието, предаността - над собствения интерес. Силата, храбростта, честта и презрението към материалните блага съставлявали кодекса на самурая. Книгата разказва истории за древния японски Мастер Лао ... |
|
„Дисертацията на Ива Пушкарова е първото в българската наказателноправна теория цялостно и системно изследване на организираната престъпна дейност със значителни приноси", е оценката на проф. Румен Марков – преподавател по наказателно право и ректор на Академията на МВР. Д-р Ива Пушкарова преподава наказателно и международно наказателно право в СУ „ СВ. Климент Охридски “ и наказателно право в Академията на МВР. Автор е на монографии и публикации в областта на организираната престъпна дейност, трафика на хора, сексуалната експлоатация, непълнолетната престъпност, дискриминацията, криминогенните и виктимогенните ... |
|
Настоящото учебно ръководство съдържа пълния текст на всички тълкувателни решения на Върховния касационен съд по съответните разпоредби от Наказателно-процесуалния кодекс. Публикувани са изчерпателно тълкувателните решения за периода 1999 - 2022 г. Този период бе избран поради значителната съдебна реформа от 1999 г. Тълкувателните решения са подредени хронологично по датата на образуването на съответното тълкувателно дело. В учебното ръководство се съдържа указател, в който за улеснение на читателя са поместени: номерът на тълкувателното дело и годината на неговото образуване; релевантните наказателнопроцесуални ... |
|
Това ръководство за обучение ви помага да овладеете темите на изпита "Certified Ethical Hacker (CEH) Version 10 на EC-Council". Благодарение на книгата: разберете методологиите и техническите основи на етичното хакерство; научете как да изпълнявате пасивно и активно разузнаване; разкрийте подробна информация за целта и започнете да използвате уязвимите ѝ места; използвайте социалното инженерство, заплахите от злонамерен софтуер и управлението и смекчаването на уязвимите моменти; извършвайте различни атаки срещу уеб приложения, безжични мрежи, IoT и мобилни устройства. Ръководството за ... |
|
Тайните на успеха, мъдростта и щастието за жените предприемачи. ... Силните и успели жени не чакат вдъхновението да ги удари като гръм, а се превръщат във вдъхновение за самите себе си. Всеки ден се сблъскваме с негативизма, завистта и съперничеството. Какво би станало обаче ако се освободим от страха и всички предразсъдъци, които не ни позволяват да се развиваме, и започнем да си помагаме? Запознайте се с невероятните истории на дамите, разгадали тайния код на женския успех, и открийте онова място в себе си, където всичко е възможно. Girl Code е предназначена за дамите предприемачи, за професионалистките, за жените, ... |
|
Практически наръчник. Подсигурете своята мрежа с Kali Linux - основният инструмент на етичния хакер. Тази книга е посветена на тестването на информационната сигурност с Kali Linux. В нея ще намерите редица доказани техники за преодоляване на най-новите мрежови защити. Ето част от нещата, които ще научите: целево тестване на информационната сигурност - концепция и погрешни схващания, методология на тестването, създаване на лаб среда за контролирано тестване на уязвимости; разузнаване чрез отворени източници за информация и пасивно разузнаване. Създаване на персонализирани списъци от думи за разбиване на пароли; ... |
|
Добри практики в примери. ... В ръцете си държите книга, посветена на безопасността на Android приложенията. В нея ще намерите начини както за разбиване, така и за защита на приложения. Първите четири глави са изцяло теоретични и, ако не ги разберете добре, няма да можете да защитите собствените си приложения, нито пък да разбиете чужди. Веднага след като изучите теоретичните основи, ще научите как да разбиете странично (чуждо) приложение и ще се запознаете с основните инструменти, които използват хакерите - инспектора за разбиване на приложения, Drozer и други допълнителни инструменти. Отделено е внимание и на DIT - ... |
|
Практически наръчник. ... Безжичните мрежи са навсякъде и тестването за безжично проникване в тях е ключово умение, което всеки мрежов администратор трябва да притежава. С откриването на атаката KRACK, която дава възможност на хакерите да проникнат в Wi-Fi мрежите, криптирани с WPA2, тези умения са по-нужни от всякога. Kali Linux е най-популярната дистрибуция за тестване на прониквания. Тя съдържа стотици инструменти, с които се откриват пропуски в сигурността и се извършват мрежови атаки. В тази книга ще намерите едни от най-новите методи за изследване и етично хакване на Wireless мрежи, включително подробно описание ... |
|
Статиите в настоящия сборник представят доклади от Втората национална конференция по биоетика и биоправо, организирана от Фондация за развитие на правосъдието и професионален правен сайт challengingthelaw.com в рамките на проекта "Модерни правни решения: право и етика в националните биополитики", 2013 - 2015 г. Те са посветени на етичните и правни граници на грижата за пациентите в съвременната медицинска практика. ... |
|
Авторът предлага на читателите си новата си книга "Животните и човекът". Нейното написване е провокирано от любовта му към животните. Самият той в продължение на 13 г. отглежда двама домашни питомци - расовите добермани Арни и Макс, за които споменава в книгата си. Фактическият повод за написването на книгата обаче е дълбоко впечатлилият го научен поглед върху правата на животните, предложен от немския учен проф. Леонард Нелсон и у нас от проф. Цеко Торбов. Авторът разглежда подробно тяхната теза за субективното право на животните. В своя труд той допълва техните възгледи със задълбочени психологически, ... |
|
Добри практики в примери. Тази книга показва как може да се използва Linux за несанкциониран достъп до информационни системи. Просто казано - за хакване. В първата част се разглежда въпросът как може да бъде пробита самата операционна система Linux - получаване на root права на локален компютър и на VDS, хакване на Apache, MySQL и WordPress. Разгледани са и различните уязвимости в системата за шифроване на файлове и папки eCryptfs. Втората част е посветена на хакерските инструменти, съдържащи се в Linux, които могат да се използват разбиване както на Linux, така и на други системи. Представена е хакерската дистрибуция ... |