ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب New Dimensions of Information Warfare

دانلود کتاب ابعاد جدید جنگ اطلاعاتی

New Dimensions of Information Warfare

مشخصات کتاب

New Dimensions of Information Warfare

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9783030606176, 9783030606183 
ناشر:  
سال نشر: 2021 
تعداد صفحات: 262 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 Mb 

قیمت کتاب (تومان) : 36,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب New Dimensions of Information Warfare به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب ابعاد جدید جنگ اطلاعاتی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب ابعاد جدید جنگ اطلاعاتی

این کتاب اهداف استراتژیک جنگ اطلاعاتی را مورد بازنگری قرار می دهد و آنها را بر اساس قوانین مدرن عصر اطلاعات تفسیر می کند و بر ساختار جامعه، اقتصاد و زیرساخت های حیاتی تمرکز می کند. نویسندگان سناریوهای واقعی با جزئیات قابل قبولی را برای هر موجودیت می‌سازند و تهدیدات احتمالی مرتبط را از نقطه نظر جنگ اطلاعاتی نشان می‌دهند. علاوه بر این، نویسندگان به تشریح مشکلات هنوز باز می پردازند، به خصوص وقتی صحبت از زیرساخت های حیاتی می شود، و اقدامات متقابلی که می توان اجرا کرد، که احتمالاً الهام بخش تحقیقات بیشتر در این حوزه باشد. این کتاب قصد دارد یک چارچوب مفهومی و یک راهنمای روش‌شناختی، غنی‌شده با موارد استفاده واضح و قانع‌کننده برای خوانندگان (مانند فن‌آوران، دانشگاهیان، ارتش، دولت) فراهم کند که علاقه‌مند به معنای واقعی جنگ اطلاعات، زمانی که لنزهای آن در فناوری فعلی به کار می‌رود. این کتاب بدون به خطر انداختن دقت، سخت‌گیری و مهم‌تر از همه، تصویر بزرگ جنگ اطلاعات، به چندین حوزه حیاتی مرتبط و به‌روز می‌پردازد. نویسندگان نشان می‌دهند که چگونه امور مالی (هدف همیشه سبز جنگ اطلاعاتی) با رسانه‌های اجتماعی در هم تنیده شده است و چگونه یک حریف می‌تواند از این موارد آخر برای رسیدن به اهداف خود سوء استفاده کند. همچنین، چگونگی تغییر شکل ارزهای دیجیتال به اقتصاد و خطرات ناشی از این تغییر پارادایم. حتی قانع‌کننده‌تر این است که چگونه ساختار جامعه توسط فناوری تغییر شکل می‌دهد، برای مثال اینکه چگونه انتخابات دموکراتیک ما در معرض خطراتی قرار می‌گیرد که حتی بیشتر از آن چیزی است که در بحث‌های عمومی فعلی ظاهر می‌شود. ناگفته نماند که چگونه زیرساخت حیاتی ما در معرض یک سری تهدیدات جدید، از بدافزارهای دولتی گرفته تا هواپیماهای بدون سرنشین، قرار می گیرد. بحث مفصل درباره اقدامات متقابل احتمالی و اینکه چه موضوعاتی برای هر یک از تهدیدهای برجسته وجود دارد، این کتاب را کامل می کند. این کتاب مخاطبان گسترده ای را هدف قرار می دهد که شامل محققان و دانشجویان سطح پیشرفته ای است که در رشته علوم کامپیوتر با تمرکز بر امنیت مشغول به تحصیل و کار هستند. افسران نظامی، مقامات دولتی و متخصصان فعال در این زمینه نیز این کتاب را به عنوان مرجع مفید خواهند یافت.


توضیحاتی درمورد کتاب به خارجی

This book revises the strategic objectives of Information Warfare, interpreting them according to the modern canons of information age, focusing on the fabric of society, the economy, and critical Infrastructures. The authors build plausible detailed real-world scenarios for each entity, showing the related possible threats from the Information Warfare point of view. In addition, the authors dive into the description of the still open problems, especially when it comes to critical infrastructures, and the countermeasures that can be implemented, possibly inspiring further research in the domain. This book intends to provide a conceptual framework and a methodological guide, enriched with vivid and compelling use cases for the readers (e.g. technologists, academicians, military, government) interested in what Information Warfare really means, when its lenses are applied to current technology. Without sacrificing accuracy, rigor and, most importantly, the big picture of Information Warfare, this book dives into several relevant and up-to-date critical domains. The authors illustrate how finance (an always green target of Information Warfare) is intertwined with Social Media, and how an opponent could exploit these latter ones to reach its objectives. Also, how cryptocurrencies are going to reshape the economy, and the risks involved by this paradigm shift. Even more compelling is how the very fabric of society is going to be reshaped by technology, for instance how our democratic elections are exposed to risks that are even greater than what appears in the current public discussions. Not to mention how our Critical Infrastructure is becoming exposed to a series of novel threats, ranging from state-supported malware to drones. A detailed discussion of possible countermeasures and what the open issues are for each of the highlighted threats complete this book. This book targets a widespread audience that includes researchers and advanced level students studying and working in computer science with a focus on security. Military officers, government officials and professionals working in this field will also find this book useful as a reference.



فهرست مطالب

Foreword
Contents
List of Figures
List of Tables
1 New Dimensions of Information Warfare
	1.1 Organization
		1.1.1 Book Structure
		1.1.2 Infoboxes
Part I Society
	2 Information Disorder
		2.1 The New Social Ecosystem
		2.2 Scenario 1: Freedom of Information
			2.2.1 Threat: Disinformation Campaign
			2.2.2 Attacks
				Vaccine Hesitancy
				Immigration
				Flat Earth Society
				Climate Change
		2.3 Scenario 2: Democratic Election in a Country
			2.3.1 Threat: Interference in Political Election
			2.3.2 Attacks
				Public Naivety
				Alleged Political Scandals
		2.4 Countermeasures
			2.4.1 Low-Quality Information
				Fake News Detection and Removal
				Credibility/Believability News Approaches
				Spreading Truth
				Datasets
			2.4.2 Malicious Actors
				Social Bots
				Fake Profiles
				Astroturf
				Spammers
				Sockpuppets
				Political Memes
				Trolls
		2.5 Open Issues and Future Directions
			2.5.1 New Directions
Part II Economy
	3 Cryptocurrencies
		3.1 State-Sponsored Cryptocurrency
		3.2 Scenario 1: Trust in Maths
			3.2.1 Threat: Collapse of the Cryptocurrency Foundation
			3.2.2 Attacks and Countermeasures
			3.2.3 Open Issues
		3.3 Scenario 2: Trust in the Computational Power
			3.3.1 Threat: New Technologies
				State of the Art
			3.3.2 Threat: Collusion Among Miners
				Attacks
			3.3.3 Open Issues
		3.4 Scenario 3: Infrastructure
			3.4.1 Threat: Hijacking Network Infrastructure
			3.4.2 Attacks and Countermeasures
			3.4.3 Open Issues
		3.5 Toward a State-Sponsored Cryptocurrency
			3.5.1 Bitcoin Limitations
			3.5.2 Develop a State-Sponsored Cryptocurrency
	4 FinTech
		4.1 Scenario 1: Stock Market Forecasts
			4.1.1 Threat: Information-Based Manipulation
				A Large Attack Surface
				Attacks and Countermeasures
				Open Issues and Future Directions
			4.1.2 Threat: Trade-Based Manipulation
				Attacks
				Countermeasures
				Open Issues and Future Directions
			4.1.3 Threat: Algorithm-Based Manipulation
				Algorithms Taking Over
				Loose Cannons on the Automation Deck
				Attacks
				Countermeasures
				Open Issues and Future Directions
			4.1.4 Other Countermeasures
		4.2 Scenario 2: High-Frequency Trading
			4.2.1 Threat: Technological Bias, Divide, and Monopoly
			4.2.2 Attacks and Countermeasures
			4.2.3 Open Issues and Future Directions
		4.3 Scenario 3: Remote Stock Market
			4.3.1 Threat: Attacks Against Availability
				Attacks and Countermeasures
			4.3.2 Threat: Work-from-Home Perils
				Attacks
				Countermeasures
			4.3.3 Open Issues and Future Directions
		4.4 Scenario 4: Complex Financial Networks
			4.4.1 Threat: Systemic Risk and Cascading Failures
			4.4.2 Measures of Systemic Risk
				Economics and Finance Approaches
				Network Approaches
			4.4.3 Countermeasures
			4.4.4 Open Issues and Future Directions
Part III Infrastructure
	5 Critical Infrastructure
		5.1 Scenario: Cyberwarfare Targeting Critical Infrastructures
			5.1.1 Threat: Malware
			5.1.2 Attacks and Countermeasures
			5.1.3 Threat: SCADA System Vulnerabilities
			5.1.4 Attacks and Countermeasures
			5.1.5 Open Issues and Future Directions
		5.2 Scenario: A New Cyber-Physical Threat from the Sky
			5.2.1 Threat: Drones
			5.2.2 Attacks and Countermeasures
			5.2.3 Open Issues and Future Directions
	6 Business Entities
		6.1 Scenario 1: Unwary Company
			6.1.1 Threat: Information Gathering
				Human Capital-Based Companies
				Relational Capital-Based Companies
				Structural Capital-Based Companies
				Adversaries
			6.1.2 Attacks and Countermeasures
			6.1.3 Open Issues and Future Directions
				Risk Analysis
				Defensive osint
		6.2 Scenario 2: Infrastructureless Company
			6.2.1 Threat: Outsourcing of Security
			6.2.2 Attacks and Countermeasures
				Trust in the Cloud
				Security Perimeter in the Cloud
				Confidentiality
				Integrity
				Availability
			6.2.3 Open Issues and Future Directions
				Technical Side
				Organizational Side
Bibliography
Glossary
Index




نظرات کاربران