ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cyberwarfare: An Introduction To Information-Age Conflict

دانلود کتاب جنگ سایبری: مقدمه ای بر تعارض عصر اطلاعات

Cyberwarfare: An Introduction To Information-Age Conflict

مشخصات کتاب

Cyberwarfare: An Introduction To Information-Age Conflict

ویرایش: 1st Edition 
نویسندگان:   
سری: Artech House Intelligence And Information Operations Series 
ISBN (شابک) : 1630815764, 9781630815783 
ناشر: Artech House 
سال نشر: 2020 
تعداد صفحات: 379 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 36,000



کلمات کلیدی مربوط به کتاب جنگ سایبری: مقدمه ای بر تعارض عصر اطلاعات: تروریسم سایبری، عملیات فضای سایبری: علوم نظامی، اطلاعات سایبری: امنیت رایانه



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Cyberwarfare: An Introduction To Information-Age Conflict به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب جنگ سایبری: مقدمه ای بر تعارض عصر اطلاعات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب جنگ سایبری: مقدمه ای بر تعارض عصر اطلاعات

درگیری در فضای مجازی در همه بخش‌های دولتی و خصوصی رو به افزایش است و در سطوح مختلف نگران‌کننده است. در نتیجه، دانش موضوع در اکثر رشته ها ضروری می شود. این کتاب به بررسی و توضیح فناوری‌هایی می‌پردازد که زیربنای عملیات سایبری تهاجمی و تدافعی هستند، که توسط طیفی از بازیگران سایبری از جمله بازیگران دولتی، شرکت‌های جنایی، فعالان و افراد انجام می‌شود. این فرآیندها و فناوری هایی را توضیح می دهد که طیف کامل عملیات سایبری را قادر می سازد. خوانندگان یاد خواهند گرفت که چگونه از ابزارهای اساسی برای امنیت سایبری و تست قلم استفاده کنند و همچنین می توانند به طور کمی خطر سایبری برای سیستم ها و محیط ها را ارزیابی کنند و فعالیت های مخرب را تشخیص داده و دسته بندی کنند. این کتاب مفاهیم کلیدی مبانی/مبانی فنی تعارض عصر اطلاعات را ارائه می‌کند که برای درک راه‌حل‌ها و فعالیت‌های خاص‌تر مرتبط با تمام جنبه‌های عملیات سایبری لازم است. تکنیک‌های مرتبط با عملیات سایبری تهاجمی را با تمایز دقیق بین ISR سایبری، بهره‌برداری سایبری و حمله سایبری توضیح می‌دهد. این کتاب عملیات‌های سایبری دفاعی را بررسی می‌کند و شامل مطالعات موردی است که اطلاعات عملی را ارائه می‌کند، و این کتاب را برای تمرین‌کنندگان جنگ اطلاعاتی مبتدی و پیشرفته مفید می‌کند.


توضیحاتی درمورد کتاب به خارجی

Conflict in cyberspace is becoming more prevalent in all public and private sectors and is of concern on many levels. As a result, knowledge of the topic is becoming essential across most disciplines. This book reviews and explains the technologies that underlie offensive and defensive cyber operations, which are practiced by a range of cyber actors including state actors, criminal enterprises, activists, and individuals. It explains the processes and technologies that enable the full spectrum of cyber operations. Readers will learn how to use basic tools for cyber security and pen-testing, and also be able to quantitatively assess cyber risk to systems and environments and discern and categorize malicious activity. The book provides key concepts of information age conflict technical basics/fundamentals needed to understand more specific remedies and activities associated with all aspects of cyber operations. It explains techniques associated with offensive cyber operations, with careful distinctions made between cyber ISR, cyber exploitation, and cyber attack. It explores defensive cyber operations and includes case studies that provide practical information, making this book useful for both novice and advanced information warfare practitioners.



فهرست مطالب

Contents......Page 8
Foreword......Page 20
Preface......Page 22
1.2 Information......Page 24
1.3 Networks and Technology......Page 27
1.4 The Internet, the Web, and the Information Age......Page 33
1.5 Defining and Characterizing Cyberspace......Page 34
1.6 Security Terms......Page 36
1.7 Defining and Describing Cyberspace Operations......Page 41
1.8 Electronic Warfare and Spectrum Operations......Page 44
1.9 Information Warfare......Page 47
1.10 Weapons and Missions of Warfare......Page 50
1.11 Chapter Summary......Page 53
2.2 Three Steps for Offensive Cyber Operations......Page 58
2.3 Attack Phases......Page 63
2.4 Synthesis of Steps and Phases......Page 65
2.5 Synthesis of Steps and Phases......Page 69
3.2 Defining Risk in Cyberspace......Page 74
3.4 Risk Cube......Page 78
3.5 Risk Assessment......Page 79
3.6 Risk Management......Page 87
3.7 Risk Mitigation......Page 88
3.8 Quantitative Risk Analysis......Page 90
3.10 Summary......Page 92
4.1 Introduction: International Law and Cyberspace Operations......Page 96
4.2 Overview of the Law of Armed Confl ict......Page 97
4.3 Key Terms......Page 98
4.4 The UN Charter......Page 100
4.5 Effects in Cyberspace and Their Legality......Page 101
4.6 Defining a Violent Act of War in Cyber......Page 103
4.7 The Gray Zone and Hybrid Warfare......Page 106
4.8 Case Study: Iranian Attacks on the United States......Page 108
4.9 Voluntary (Political) Norms......Page 109
4.10 Roles and Responsibilities Outlined by the U.S. Government......Page 111
4.11 Attribution of Attacks......Page 117
CHAPTER 5 Digital and Wireless Communication......Page 122
5.1 Creating and Transmitting Bits......Page 123
5.2 Smartphones......Page 124
5.3 Wireless Communication......Page 126
5.4 Generational Improvements in Wi-Fi......Page 127
5.5 Generational Improvements in Mobile Wireless Communication......Page 128
5.6 Mobile and Smartphone Communication Channels andArchitectures......Page 136
5.8 Attacks on End-User Devices......Page 138
5.9 Attacks on RANs......Page 139
5.10 Attacks on Core Networks (SS7)......Page 140
5.12 NFC and Hacks......Page 142
5.13 Observations on Vulnerabilities of Cell Phones......Page 143
6.1 Packet-Switched Networking......Page 146
6.2 The IP Suite......Page 149
6.4 Protocols and Software at Each Layer......Page 152
6.5 Devices at Each Layer......Page 153
6.6 Requirements for Packet-Switched Networking: Addressing Schemes......Page 155
6.7 Why the Internet Is Insecure......Page 159
7.2 Ethernet......Page 162
7.3 Connecting to Wi-Fi......Page 169
7.4 Encryption and Sophisticated Authentication in Wi-Fi......Page 176
7.5 Wi-Fi Security Protocols......Page 178
7.6 Secure Wi-Fi Authentication......Page 182
7.7 Taxonomy of Attacks Terms and Techniques Associated with Wi-Fi......Page 185
7.8 Wi-Fi Vulnerability......Page 186
7.9 Wi-Fi Hacking and Cracking Tools......Page 187
7.10 Bluetooth Vulnerabilities, Hacking, and Cracking......Page 189
7.11 Satellite Communication Phones and Iridium......Page 192
CHAPTER 8 Introduction to Internet Protocol and IP Addresses......Page 196
8.1 IP datagram format......Page 197
8.3 IP Addressing and IP Routing......Page 200
8.4 Ports......Page 205
8.5 Network Ad dress Translation......Page 207
8.7 ARP......Page 209
8.9 Conclusions......Page 210
9.1 Introduction to TCP......Page 212
9.2 Establishing and Maintaining a TCP Session......Page 217
9.3 TCP and Buffering......Page 221
9.4 TCP State Machine......Page 223
9.5 SYN Flood......Page 227
9.7 Secure Transport Layer......Page 230
9.8 Fake Certifi cate Authorities and the Confl ict in Syria......Page 239
9.9 SSL/TLS MITM Attack......Page 242
9.10 The Application Layer and the World Wide Web......Page 243
9.11 The Internet and Its Infrastructure......Page 244
9.12 Submarine Cable Attacks on Internet Infrastructure......Page 247
9.13 DNS......Page 249
9.14 Case Study: Anonymous DDOS Attacks Using SYN Flooding......Page 253
10.1 Motivation and Introduction......Page 260
10.2 Defi nitions: Strategy, Tactics, Techniques, and Procedures......Page 265
10.3 Background: Components and Equipment for ICS......Page 267
10.4 Background: Inherent Vulnerabilities in Modern ICS......Page 273
10.5 Background: Backdoors and Command and Control Servers......Page 274
10.6 Case Studies of Attacks and Exploits of ICS......Page 280
10.7 Conclusions......Page 288
11.1 Overview of Attack Steps......Page 292
11.2 Gaining Access through and Exploitation of Web Applications......Page 299
11.3 Maintaining Access......Page 319
11.4 Summary......Page 322
12.2 General Vulnerabilities in the Maritime Domain......Page 326
12.3 Specific Maritime Components and Their Vulnerabilities......Page 329
12.4 Bridge and Navigation System Vulnerabilities......Page 330
12.5 Demonstrated Exploitation of Vulnerabilities and Other PotentialHacks......Page 339
12.6 Conclusions and Summary......Page 342
13.1 Motivation and Background......Page 346
13.2 Threat Actors and Threats to Election Systems......Page 349
13.3 The Election Process Attack Surface and Vulnerabilities......Page 351
13.4 The Attack on the 2016 U.S. Presidential Election......Page 354
13.5 Conclusions......Page 359
About the Author......Page 362
Index......Page 364




نظرات کاربران