Скачать книгу - Агент семейной безопасности



Рост и фигура Леси почти точно соответствуют древнегреческому эталону. Казалось бы, что нужно для счастья? Только найти мужчину, который бы этот самый эталон разглядел и оценил. Тогда уж дело будет в шляпе, а Леся под венцом! Увы, как раз с поиском подходящего кандидата все время возникает досадная накладка. И вот появляется он! Предлагает работу и кучу денег. Правда, работа странная, деньги призрачные, зато трупы, появляющиеся в офисе каждое утро, совершенно реальные…


Археология детства. Психологические механизмы семейной жизни Археология детства. Психологические механизмы семейной жизни

Автор: Валерий Ильин

Год издания: 

В этой книге рассмотрены основные этапы жизни семьи и психологические особенности различных периодов детства, чтобы предупредить возможные ошибки и исправить уже совершенные. Представлены нашему чтению идеи классиков западной психотерапии и воззрения видных представителей отечественной религиозно-философской мысли. Книга насыщена примерами из терапевтической практики. Информация здесь весьма доступно изложена.
Книга будет интересна не только практикующим психотерапевтам, но и социологам, культурологам.


Основы семейной психопедагогики (курс лекций) Основы семейной психопедагогики (курс лекций)

Автор: В.И. Короткий

Год издания: 

Этот курс лекций аккумулирует знания по возрастной, педагогической и гендерной психологии в их прикладном аспекте. Здесь подробно освещены особенности мужской и женской психологии и способы гармонизации супружеских отношений. Дается сравнительная характеристика этапов развития ребенка, различных родительских стратегий и их последствий. Эта информация будет полезна студентам, изучающим проблемы семьи и детства в педагогических колледжах, институтах и университетах.


Интернет: протоколы безопасности. Учебный курс Интернет: протоколы безопасности. Учебный курс

Автор: Блэк У.

Год издания: 

Это издание посвящено описанию проблем безопасности обмена информацией и обеспечивающих ее протоколов передачи данных. Основное внимание уделено протоколам передачи данных, применяемым для обмена данными между узлами - такими как, например, маршрутизаторы и серверы. Рассмотрены большинство используемых в настоящее время протоколов. Издание предназначено для широкого круга читателей, не являющихся специалистами в данной области.


Основы информационной безопасности - краткий курс Основы информационной безопасности - краткий курс

Автор: В. Л. Цирлов

Год издания: 

В книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оценочные и управленческие стандарты в области информационной безопасности. Для студентов, изучающих теоретические основы информационной безопасности в рамках университетского курса, а также для широкого круга специалистов в области защиты информации.


Разработка правил информационной безопасности Разработка правил информационной безопасности

Автор: Скотт Бармен

Год издания: 

Правила информационной безопасности играют ключевую роль в обеспечении защиты систем и сети. Продуманные, реализованные и внедренные правила информационной безопасности помогут почувствовать разницу между наметками безопасности и организованной системой безопасности, которая эффективно функционирует. Эта книга поможет понять, какими знаниями нужно обладать для разработки эффективных правил информационной безопасности. Помимо обсуждения процесса разработки и возможных направлений развития политики организации, книга поможет по-новому взглянуть на различные аспекты безопасности и предложит готовые образцы формулировок для документов, расширяя ваш кругозор в области информационной безопасности. Очень немного информации можно найти о том, как должен выглядеть добротный документ, определяющий политику организации, еще меньше книг поможет в конкретной разработке документов. Несмотря на то, что почти в каждом источнике говорится о том, что эффективные правила являются краеугольным камнем любой программы безопасности.