دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Joque. Justin, Malabou. Catherine سری: Electronic mediations 54 ISBN (شابک) : 9781517902513, 1517902525 ناشر: University of Minnesota Press سال نشر: 2018 تعداد صفحات: 270 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
کلمات کلیدی مربوط به کتاب ماشینهای ساختارشکنی: نوشتن در عصر جنگ سایبری: تروریسم سایبری، ساختارشکنی، جنگ اطلاعاتی
در صورت تبدیل فایل کتاب Deconstruction machines: writing in the age of cyberwar به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ماشینهای ساختارشکنی: نوشتن در عصر جنگ سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
جاستین جوک ماهیت اساسی جنگ سایبری را از طریق بررسی دقیق نقاط بحرانی که سیستمهای امنیت سایبری شکسته میشوند و تضادهای داخلی آنها را آشکار میکنند، بررسی میکند. که در آن برنامههای رایانهای سیستمهایی هستند که در دنیای گستردهتر متون عمل میکنند» (ویرایش).
"Justin Joque explores the fundamental nature of cyberwar through a detailed investigation of the crisis points when cybersecurity systems break down and reveal their internal contradictions. He envisions cyberwar as a form of writing, and that cyber attacks should be seen as a militarized form of deconstruction in which computer programs are systems that operate within the broader world of texts" (ed.).
ContentsForewordCatherine MalabouAcknowledgmentsIntroduction: Root Kit1. Buffer Overflow: The Space and Time of Cyberwar2. Injection Attack: Writing and the Information Catastrophe3. Distributed Denial of Service: Cybernetic Sovereignty4. Spear Phishing: Nodal SubjectsConclusion: Firmware VulnerabilitiesNotesIndex