دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Di Pietro etc
سری:
ISBN (شابک) : 9783030606176, 9783030606183
ناشر:
سال نشر: 2021
تعداد صفحات: 262
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 4 Mb
در صورت تبدیل فایل کتاب New Dimensions of Information Warfare به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ابعاد جدید جنگ اطلاعاتی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب اهداف استراتژیک جنگ اطلاعاتی را مورد بازنگری قرار می دهد و آنها را بر اساس قوانین مدرن عصر اطلاعات تفسیر می کند و بر ساختار جامعه، اقتصاد و زیرساخت های حیاتی تمرکز می کند. نویسندگان سناریوهای واقعی با جزئیات قابل قبولی را برای هر موجودیت میسازند و تهدیدات احتمالی مرتبط را از نقطه نظر جنگ اطلاعاتی نشان میدهند. علاوه بر این، نویسندگان به تشریح مشکلات هنوز باز می پردازند، به خصوص وقتی صحبت از زیرساخت های حیاتی می شود، و اقدامات متقابلی که می توان اجرا کرد، که احتمالاً الهام بخش تحقیقات بیشتر در این حوزه باشد. این کتاب قصد دارد یک چارچوب مفهومی و یک راهنمای روششناختی، غنیشده با موارد استفاده واضح و قانعکننده برای خوانندگان (مانند فنآوران، دانشگاهیان، ارتش، دولت) فراهم کند که علاقهمند به معنای واقعی جنگ اطلاعات، زمانی که لنزهای آن در فناوری فعلی به کار میرود. این کتاب بدون به خطر انداختن دقت، سختگیری و مهمتر از همه، تصویر بزرگ جنگ اطلاعات، به چندین حوزه حیاتی مرتبط و بهروز میپردازد. نویسندگان نشان میدهند که چگونه امور مالی (هدف همیشه سبز جنگ اطلاعاتی) با رسانههای اجتماعی در هم تنیده شده است و چگونه یک حریف میتواند از این موارد آخر برای رسیدن به اهداف خود سوء استفاده کند. همچنین، چگونگی تغییر شکل ارزهای دیجیتال به اقتصاد و خطرات ناشی از این تغییر پارادایم. حتی قانعکنندهتر این است که چگونه ساختار جامعه توسط فناوری تغییر شکل میدهد، برای مثال اینکه چگونه انتخابات دموکراتیک ما در معرض خطراتی قرار میگیرد که حتی بیشتر از آن چیزی است که در بحثهای عمومی فعلی ظاهر میشود. ناگفته نماند که چگونه زیرساخت حیاتی ما در معرض یک سری تهدیدات جدید، از بدافزارهای دولتی گرفته تا هواپیماهای بدون سرنشین، قرار می گیرد. بحث مفصل درباره اقدامات متقابل احتمالی و اینکه چه موضوعاتی برای هر یک از تهدیدهای برجسته وجود دارد، این کتاب را کامل می کند. این کتاب مخاطبان گسترده ای را هدف قرار می دهد که شامل محققان و دانشجویان سطح پیشرفته ای است که در رشته علوم کامپیوتر با تمرکز بر امنیت مشغول به تحصیل و کار هستند. افسران نظامی، مقامات دولتی و متخصصان فعال در این زمینه نیز این کتاب را به عنوان مرجع مفید خواهند یافت.
This book revises the strategic objectives of Information Warfare, interpreting them according to the modern canons of information age, focusing on the fabric of society, the economy, and critical Infrastructures. The authors build plausible detailed real-world scenarios for each entity, showing the related possible threats from the Information Warfare point of view. In addition, the authors dive into the description of the still open problems, especially when it comes to critical infrastructures, and the countermeasures that can be implemented, possibly inspiring further research in the domain. This book intends to provide a conceptual framework and a methodological guide, enriched with vivid and compelling use cases for the readers (e.g. technologists, academicians, military, government) interested in what Information Warfare really means, when its lenses are applied to current technology. Without sacrificing accuracy, rigor and, most importantly, the big picture of Information Warfare, this book dives into several relevant and up-to-date critical domains. The authors illustrate how finance (an always green target of Information Warfare) is intertwined with Social Media, and how an opponent could exploit these latter ones to reach its objectives. Also, how cryptocurrencies are going to reshape the economy, and the risks involved by this paradigm shift. Even more compelling is how the very fabric of society is going to be reshaped by technology, for instance how our democratic elections are exposed to risks that are even greater than what appears in the current public discussions. Not to mention how our Critical Infrastructure is becoming exposed to a series of novel threats, ranging from state-supported malware to drones. A detailed discussion of possible countermeasures and what the open issues are for each of the highlighted threats complete this book. This book targets a widespread audience that includes researchers and advanced level students studying and working in computer science with a focus on security. Military officers, government officials and professionals working in this field will also find this book useful as a reference.
Foreword Contents List of Figures List of Tables 1 New Dimensions of Information Warfare 1.1 Organization 1.1.1 Book Structure 1.1.2 Infoboxes Part I Society 2 Information Disorder 2.1 The New Social Ecosystem 2.2 Scenario 1: Freedom of Information 2.2.1 Threat: Disinformation Campaign 2.2.2 Attacks Vaccine Hesitancy Immigration Flat Earth Society Climate Change 2.3 Scenario 2: Democratic Election in a Country 2.3.1 Threat: Interference in Political Election 2.3.2 Attacks Public Naivety Alleged Political Scandals 2.4 Countermeasures 2.4.1 Low-Quality Information Fake News Detection and Removal Credibility/Believability News Approaches Spreading Truth Datasets 2.4.2 Malicious Actors Social Bots Fake Profiles Astroturf Spammers Sockpuppets Political Memes Trolls 2.5 Open Issues and Future Directions 2.5.1 New Directions Part II Economy 3 Cryptocurrencies 3.1 State-Sponsored Cryptocurrency 3.2 Scenario 1: Trust in Maths 3.2.1 Threat: Collapse of the Cryptocurrency Foundation 3.2.2 Attacks and Countermeasures 3.2.3 Open Issues 3.3 Scenario 2: Trust in the Computational Power 3.3.1 Threat: New Technologies State of the Art 3.3.2 Threat: Collusion Among Miners Attacks 3.3.3 Open Issues 3.4 Scenario 3: Infrastructure 3.4.1 Threat: Hijacking Network Infrastructure 3.4.2 Attacks and Countermeasures 3.4.3 Open Issues 3.5 Toward a State-Sponsored Cryptocurrency 3.5.1 Bitcoin Limitations 3.5.2 Develop a State-Sponsored Cryptocurrency 4 FinTech 4.1 Scenario 1: Stock Market Forecasts 4.1.1 Threat: Information-Based Manipulation A Large Attack Surface Attacks and Countermeasures Open Issues and Future Directions 4.1.2 Threat: Trade-Based Manipulation Attacks Countermeasures Open Issues and Future Directions 4.1.3 Threat: Algorithm-Based Manipulation Algorithms Taking Over Loose Cannons on the Automation Deck Attacks Countermeasures Open Issues and Future Directions 4.1.4 Other Countermeasures 4.2 Scenario 2: High-Frequency Trading 4.2.1 Threat: Technological Bias, Divide, and Monopoly 4.2.2 Attacks and Countermeasures 4.2.3 Open Issues and Future Directions 4.3 Scenario 3: Remote Stock Market 4.3.1 Threat: Attacks Against Availability Attacks and Countermeasures 4.3.2 Threat: Work-from-Home Perils Attacks Countermeasures 4.3.3 Open Issues and Future Directions 4.4 Scenario 4: Complex Financial Networks 4.4.1 Threat: Systemic Risk and Cascading Failures 4.4.2 Measures of Systemic Risk Economics and Finance Approaches Network Approaches 4.4.3 Countermeasures 4.4.4 Open Issues and Future Directions Part III Infrastructure 5 Critical Infrastructure 5.1 Scenario: Cyberwarfare Targeting Critical Infrastructures 5.1.1 Threat: Malware 5.1.2 Attacks and Countermeasures 5.1.3 Threat: SCADA System Vulnerabilities 5.1.4 Attacks and Countermeasures 5.1.5 Open Issues and Future Directions 5.2 Scenario: A New Cyber-Physical Threat from the Sky 5.2.1 Threat: Drones 5.2.2 Attacks and Countermeasures 5.2.3 Open Issues and Future Directions 6 Business Entities 6.1 Scenario 1: Unwary Company 6.1.1 Threat: Information Gathering Human Capital-Based Companies Relational Capital-Based Companies Structural Capital-Based Companies Adversaries 6.1.2 Attacks and Countermeasures 6.1.3 Open Issues and Future Directions Risk Analysis Defensive osint 6.2 Scenario 2: Infrastructureless Company 6.2.1 Threat: Outsourcing of Security 6.2.2 Attacks and Countermeasures Trust in the Cloud Security Perimeter in the Cloud Confidentiality Integrity Availability 6.2.3 Open Issues and Future Directions Technical Side Organizational Side Bibliography Glossary Index