ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Jihadi Intelligence and Counterintelligence: Ideological Foundations and Operational Methods

دانلود کتاب اطلاعات جهادی و ضد جاسوسی: مبانی عقیدتی و روش های عملیاتی

Jihadi Intelligence and Counterintelligence: Ideological Foundations and Operational Methods

مشخصات کتاب

Jihadi Intelligence and Counterintelligence: Ideological Foundations and Operational Methods

ویرایش:  
نویسندگان:   
سری: Perspectives on Development in the Middle East and North Africa (MENA) Region 
ISBN (شابک) : 3031247434, 9783031247439 
ناشر: Springer 
سال نشر: 2023 
تعداد صفحات: 326
[327] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 Mb 

قیمت کتاب (تومان) : 33,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Jihadi Intelligence and Counterintelligence: Ideological Foundations and Operational Methods به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب اطلاعات جهادی و ضد جاسوسی: مبانی عقیدتی و روش های عملیاتی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب اطلاعات جهادی و ضد جاسوسی: مبانی عقیدتی و روش های عملیاتی

این کتاب به تحلیل ریشه‌های ایدئولوژیک، ساختارها و روش‌های عملیاتی فعالیت‌های اطلاعاتی و ضد جاسوسی جهادی می‌پردازد. بر اساس مجموعه ای قابل توجه از داده ها در مورد حملات تروریستی، کانال های ارتباطی، روش های استخدام، دستورالعمل ها و بیانیه های منتشر شده توسط گروه های مختلف جهادی، ماهیت، ایدئولوژی و واقعیت های عملیات اطلاعاتی جهادی را بررسی و مقایسه می کند. نویسنده، کارشناس ایدئولوژی جهادی و اطلاعات شبه‌نظامی، شیوه‌های عملیات گروه‌های تروریستی مانند القاعده و داعش را با سازمان‌های اطلاعاتی دولتی مقایسه می‌کند و متعاقباً نقش روایات تاریخی و مذهبی را که به گروه‌های جهادی کمک می‌کند تا خود را توجیه کنند، تحلیل می‌کند. اقدامات و مدیریت نظامی موضوعات دیگری که تحت پوشش قرار می گیرند شامل رمزگذاری، جعل، عملیات مخفی و فعالیت های اطلاعاتی جهادی در حوزه دیجیتال است. بینش های به اشتراک گذاشته شده در اینجا به خوانندگان این امکان را می دهد که درک جامعی از گروه های جهادی و عملیات اطلاعاتی آنها به دست آورند، در حالی که به تمرین کنندگان و سیاست گذاران کمک می کند تا فعالیت ها و ضدروایت های ضدتروریستی بهتری را توسعه دهند.


توضیحاتی درمورد کتاب به خارجی

This book analyzes the ideological roots, structures and operational methods of Jihadi intelligence and counterintelligence activities. Based on a substantive collection of data on terrorist attacks, communication channels, recruitment methods, manuals and statements released by various Jihadi groups, it examines and compares the nature, ideology and realities of Jihadi intelligence operations. The author, an expert on Jihadist ideology and paramilitary intelligence, compares the modus operandi of terrorist groups such as al-Qaeda and the IS with those of governmental intelligence agencies, and subsequently analyzes the role of historical and religious narratives that help Jihadist groups justify their actions and military management. Further topics covered include encryption, counterfeiting, covert operations and Jihadi intelligence activities in the digital realm. The insights shared here will allow readers to gain a comprehensive understanding of Jihadist groups and their intelligence operations, while helping practitioners and policymakers develop better counterterrorism activities and counternarratives.



فهرست مطالب

Contents
1 Introduction
	References
2 Strategic Intelligence Background
	2.1 What is Intelligence?
	2.2 The Definition of (Jihādi) Intelligence
	2.3 The Strategic Intelligence Landscape
	2.4 The (Jihādi) Intelligence Cycle
	References
3 Collection Sources
	3.1 Human Intelligence (HUMINT)
	3.2 Humam Khalil Abu-Mulal Al-Balawi
	3.3 Ali Abdul Saoud Mohamed
	3.4 Open Source Intelligence (OSINT)
	3.5 Covert Intelligence Sources
		3.5.1 The Recruitment Process—Target Identification
		3.5.2 The Recruitment Process—Asset Development
		3.5.3 The Recruitment Process—Asset Recruitment
		3.5.4 The Recruitment Process—Testing and Training an Asset
		3.5.5 The Recruitment Process—Managing Assets
	3.6 Signals Intelligence
	3.7 Imagery Intelligence
	3.8 Surveillance Drones, UAVs and Drone Counter Measures
	References
4 Intelligence Analysis and “Lessons Learned”
	4.1 Intelligence Analysis
	4.2 Lessons Learned
	References
5 The Three Levels of Jihādi Warfare—The Interrelation of Jihādi Operational Art and Jihādi Intelligence
	5.1 The Three Levels of Warfare
		5.1.1 The Strategic Level
		5.1.2 The Operational Level
		5.1.3 The Tactical Level
	5.2 Operational Art
	References
6 The “Urtext” of Jihādi Intelligence Culture
	6.1 Why History Matters
	6.2 The IS’ Amniyat and Saddam Hussein’s Iraq
	6.3 The Lord of the Shadows
		6.3.1 The Dawah Offices
		6.3.2 Religion Inside Saddam Hussein’s Intelligence Services
		6.3.3 Internal Control and Surveillance
		6.3.4 The Hisbah
	6.4 Intelligence in Ba’athist Iraq and Its Influence on the Islamic State
		6.4.1 The Special Security Organization—Jihaz Al-Amn Al-Khass
		6.4.2 The People Who Loosen and Bind
	6.5 The Emni Officers, the Intelligence Council and the Shura Council (as of Early 2019)
	6.6 The Shura, Media and Military Councils
		6.6.1 The Shura Council
		6.6.2 The Media Council
		6.6.3 The Military Council
	6.7 The Long Arm of the STASI and the KGB
	6.8 Paying Tribute to Saladin
	6.9 Intelligence in the Ancient Near East—The Early Influence of the Assyrians
	6.10 Persian Intelligence Traditions and Administration
	References
7 The First Islamic State and Its Intelligence Services
	7.1 The Rightly Guided Caliphs (Rashidun)
		7.1.1 The Caliph Abū Bakr
		7.1.2 The Caliph Umar Ibn Al-Khattāb
		7.1.3 The Caliph Muʿāwiyah
		7.1.4 The Caliph Yazid
		7.1.5 The Caliph ‘Abd Al-Malik
		7.1.6 The Governor Al-Hajjaj
		7.1.7 The Caliph Al-Walid
		7.1.8 The Abbasid Muslim Empire and the Peak of the Postal System
		7.1.9 The Fatimid Empire
		7.1.10 The Mamluk Empire
		7.1.11 Byzantine
	7.2 Why the “Urtext” Matters
	References
8 Jihādi Intelligence and Epistemology
	8.1 The Intelligence Cycle and Organisational Learning
		8.1.1 Knowledge Acquisition
		8.1.2 Knowledge Acquisition via Intelligence Assets, Informants and Operatives
		8.1.3 “Vicarious Learning” and Jihādi Intelligence Organisations
	8.2 Knowledge and Learning
		8.2.1 Information Distribution
		8.2.2 Interpretation of Information
		8.2.3 Storage of Information
		8.2.4 Incremental Learning and Transformational Learning
	8.3 Lessons Learned
		8.3.1 Organisational Structure and Learning
		8.3.2 Information Sharing and Decentralisation
		8.3.3 Organisational Culture and Learning New Information
		8.3.4 Operational Environment and Learning New Information
	8.4 The Collocation of Knowledge
	8.5 Theoretical and Practical Knowledge
		8.5.1 Practical Knowledge
		8.5.2 Theoretical Knowledge
	8.6 Real-Life Training
	8.7 Intelligence Collection and Institutional Learning
	8.8 Why Institutional Learning Matters
	References
9 Counterintelligence
	9.1 The Counterintelligence Doctrine
	9.2 Counterintelligence Apparati and Internal Security
	9.3 “Spy Versus Spy” and Espionage Deterrence
	9.4 Deception and Denial
	9.5 Deception
	9.6 Taqiyya
	9.7 Deceptive Means
		9.7.1 Camouflage and Concealment
		9.7.2 Demonstration and Diversion
		9.7.3 Disinformation
		9.7.4 Spoofing and Mimicry
		9.7.5 Conditioning and Exploitation
		9.7.6 Display and Decoy
		9.7.7 Knowing the Enemy
		9.7.8 Denial and Secrecy
	9.8 Keeping Secrets and Concealing Information
		9.8.1 Compartmentalisation
		9.8.2 Secret Communication
		9.8.3 Local Networks and Public Support
		9.8.4 Territorial Control
	9.9 The Basis of All Operations
	References
10 Encryption and Secret Communication
	10.1 The Roots of Jihādi Encryption
	10.2 Electronic Encryption, Safe Communication, and OpSec
		10.2.1 The Snowden Leaks and Jihādi Encryption
	10.3 Communication Through Video Games
	10.4 Communication by Phone and Walkie Talkie
		10.4.1 Telecommunication Security
	10.5 Communication by Dead Drops
	10.6 Communication by Code Words
	10.7 Communication via Carrier Pigeons
	10.8 Invisible Ink
	References
11 Counterfeiting
	11.1 The Different Kinds of Counterfeit Passports
	11.2 Safe Travel
	11.3 The Jihaz Al-Amn Al-Muwahhad (PLO) and Counterfeiting
	11.4 Counterfeiting and Propaganda
	References
12 Safe Houses
	12.1 A Prerequisite for Intelligence Collection
	12.2 Osama Bin Laden’s Safe House
	References
13 Covert Operations
	13.1 The Jihādi Rationale Behind Covert Operations
	13.2 The Emni and Covert Operations
	13.3 Assassinations
	References
14 Economic Warfare and Destabilisation
	14.1 Large-Scale Destabilisation Through Economic Terrorism
	14.2 Egypt as an Economic Target
	14.3 The Ideological Basis of Economic Warfare
	14.4 Targeting Investments and Trade
	14.5 Attacking Foreigners and Tourists
	References
15 The Elimination of the Greyzone as a Jihādi Covert Operation
	Abstract
	15.1 The Alienation of Muslims (Propaganda)
	References
16 Jihādi Intelligence Activities in the Digital Realm
	16.1 Operational Art in Cyberspace
	16.2 Cyber-Attacks and Cyber-Disruption—A Natural Fit
	16.3 Cyber-Espionage
	16.4 Psychological Operations in Cyberspace
	References
17 Conclusion
	References
Glossary of Terms




نظرات کاربران