Susan Young (Institute of Psychiatry, UK) Jessica Bramham (Institute of Psychiatry, UK) Miroslava Guerra Frías (Traductor) Santiago Viveros Fuentes (Editor Responsable)El trastorno por déficit de atencion en hiperactividad (TDAH) es un desorden conductual que se desarrolla en la infancia, las personas con este padecimiento presentan dificultad para prestar atencion en los diferentes contextos en los que se encuentran, inquietud motora, inestabilidad emocional y conductas impulsivas. A menudo pueden ser mucho mas activos o impulsivos que lo usual para su edad (principalmente hablando de los niños). Se pensaba que el TDAH solo se presentaba en niños y que cuando llegara la adolescencia y con tratamiento, estas personas podian sanarse, pero los resultados de diversas investigaciones han demostrado lo contrario; en la actualidad se han descubierto muchos adultos que sufren de este trastorno, debido a ello son incapaces de realizar tantas actividades como deberian respecto a su edad cronologica. Este libro va dirigido a psicologos y psicoterapeutas, asi como estudiantes universitarios y de maestria que trabajan con pacientes que padecen TDAH, la obra abarca diferentes areas como cuidados primarios, salud mental del adulto, neuropsiquiatria y neuropsicologia, entre otras; ademas cuenta con un sitio web donde pacientes y terapeutas podran encontrar herramientas de apoyo.
Hackers'' profiles, motivations, tricks, techniques, tools, methodologies, and strategies are revealed in this guide. It also discusses known system vulnerabilities and details how to mount countermeasures fast. The Hacker''s Handbook: The Strategy Behind Breaking Into and Defending Networks, moves ahead of the pack of books about digital security by revealing the technical aspects of hacking that are least understood by network administrators. This is accomplished by analyzing subjects through a hacking/security dichotomy that details hacking maneuvers and defenses in the same context. Chapters are organized around specific technical components and administrative tasks, providing theoretical background that prepares network defenders for the always-changing and creative tools and techniques of intruders. This book is divided into three parts. Part I introduces programming, protocol, and attack concepts. Part II addresses subject areas (protocols, services, technologies, etc.) that may be vulnerable. Part III details consolidation activities that hackers may use following penetration. Each section provides a "path" to hacking/security Web sites and other resources that augment existing content. Referencing these supplemental and constantly-updated resources ensures that this volume remains timely and enduring. By informing IT professionals how to think like hackers, this book serves as a valuable weapon in the fight to protect digital assets.