ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Waging Cyber War

دانلود کتاب راه اندازی جنگ سایبری

Waging Cyber War

مشخصات کتاب

Waging Cyber War

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781484249505 
ناشر: Apress 
سال نشر: 2019 
تعداد صفحات: 0
[275] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 Mb 

قیمت کتاب (تومان) : 40,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 6


در صورت تبدیل فایل کتاب Waging Cyber War به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب راه اندازی جنگ سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب راه اندازی جنگ سایبری



چالش‌های اجرای استراتژی جنگ سایبری و اجرای جنگ سایبری را درک کنید. این کتاب به شکاف‌های دانش و تصورات نادرست در مورد آنچه که برای به راه انداختن جنگ سایبری نیاز است از دیدگاه فنی افرادی که دست‌هایشان را روی صفحه‌کلید دارند، می‌پردازد.

شما به سرعت از دشواری و پیچیدگی اجرای جنگ در حوزه سایبری پی خواهید برد. شامل یک تصویر دقیق از جنگ سایبری در پس زمینه سیاست ملی و بین المللی، قوانین و کنوانسیون های مربوط به جنگ است.

Waging Cyber ​​War جزئیات منابع فنی و فعالیت های مورد نیاز جنگنده جنگ سایبری حتی خوانندگان غیر فنی نیز متوجه خواهند شد که چگونه موانع پیش رو به راحتی کاهش نمی‌یابند و ماهیت غیرقابل جایگزینی بسیاری از منابع سایبری وجود دارد.

شما با آگاهی بیشتر در مورد نحوه انجام جنگ از یک منطقه خواهید رفت. چشم انداز سایبری و شاید چرا نباید آن را به راه انداخت. و خواهید دانست که چگونه جنگ سایبری به طور غیرواقعی پوشش داده شده است، از نظر فنی نادرست معرفی شده است و توسط بسیاری سوء تفاهم شده است.


چه چیزی شما یاد خواهید گرفت

  • مفهوم جنگ و نحوه قرار گرفتن سایبر در حوزه جنگ را درک کنید
  • آگاه باشید که چه چیزی در تعریف جنگ و جنگ نقش دارد و چه چیزی در آن دخیل است و همچنین اینکه سایبر چگونه در آن پارادایم قرار می گیرد و بالعکس
  • کشف کنید که چگونه سیاست هایی که برای برنامه ریزی و اجرای جنگ سایبری اعمال می شود منعکس می شود. عدم درک در مورد ابزارها و منابع فنی لازم برای انجام چنین اقداماتی
  • معنای انجام بهره برداری سایبری، حمله و جمع آوری اطلاعات را بدانید. هنگامی که یکی بر دیگری ترجیح داده می شود; و ارزش‌ها و تأثیرات خاص آن‌ها بر یکدیگر
  • آشنایی با نیاز و چالش‌های انتساب دشمن
  • آشنایی با نحوه توسعه و گسترش یک هدف در جنگ سایبری
  • مفهوم انتساب به خود را درک کنید: چیستی آن، نیاز به اجتناب از آن و تأثیر آن
  • ببینید چه چیزی در ایجاد دسترسی که از طریق آن جنگ سایبری را علیه یک هدف شناسایی شده انجام خواهید داد
  • قدردانی از اینکه ارتباط بر جنگ سایبری تأثیر می گذارد
  • نیاز به انعطاف پذیری، کنترل و مالکیت منابع را بشناسید< br>
  • درباره تصورات غلط و یک تشبیه گویا از اینکه چرا جنگ سایبری همیشه آنطور که تجویز شده عمل نمی کند قدم بزنید


این کتاب برای چه کسی است

هر کسی که کنجکاو در مورد جنگ در عصر همه چیز سایبری است، کسانی که در عملیات سایبری و جنگ سایبری دخیل هستند و متخصصان امنیتی و سیاست‌گذاران یا تصمیم‌گیرندگان. این کتاب همچنین برای هر کسی که یک تلفن همراه، یخچال هوشمند یا دستگاه محاسباتی دیگر دارد، زیرا شما بخشی از سطح حمله هستید.

توضیحاتی درمورد کتاب به خارجی

Understand the challenges of implementing a cyber warfare strategy and conducting cyber warfare. This book addresses the knowledge gaps and misconceptions of what it takes to wage cyber warfare from the technical standpoint of those with their hands on the keyboard.

You will quickly appreciate the difficulty and complexity of executing warfare within the cyber domain. Included is a detailed illustration of cyber warfare against the backdrop of national and international policy, laws, and conventions relating to war.

Waging Cyber War details technical resources and activities required by the cyber war fighter. Even non-technical readers will gain an understanding of how the obstacles encountered are not easily mitigated and the irreplaceable nature of many cyber resources.

You will walk away more informed on how war is conducted from a cyber perspective, and perhaps why it shouldn’t be waged. And you will come to know how cyber warfare has been covered unrealistically, technically misrepresented, and misunderstood by many.


What You’ll Learn

  • Understand the concept of warfare and how cyber fits into the war-fighting domain
  • Be aware of what constitutes and is involved in defining war and warfare as well as how cyber fits in that paradigm and vice versa
  • Discover how the policies being put in place to plan and conduct cyber warfare reflect a lack of understanding regarding the technical means and resources necessary to perform such actions
  • Know what it means to do cyber exploitation, attack, and intelligence gathering; when one is preferred over the other; and their specific values and impacts on each other
  • Be familiar with the need for, and challenges of, enemy attribution
  • Realize how to develop and scope a target in cyber warfare
  • Grasp the concept of self-attribution: what it is, the need to avoid it, and its impact
  • See what goes into establishing the access from which you will conduct cyber warfare against an identified target
  • Appreciate how association affects cyber warfare
  • Recognize the need for resource resilience, control, and ownership
  • Walk through the misconceptions and an illustrative analogy of why cyber warfare doesn't always work as it is prescribed


Who This Book Is For

Anyone curious about warfare in the era of cyber everything, those involved in cyber operations and cyber warfare, and security practitioners and policy or decision makers. The book is also for anyone with a cell phone, smart fridge, or other computing device as you are a part of the attack surface.


فهرست مطالب

Front Matter ....Pages i-xvii
Cyber and Warfare (Jacob G. Oakley)....Pages 1-12
Legal Authority (Jacob G. Oakley)....Pages 13-24
Cyber Exploitation (Jacob G. Oakley)....Pages 25-39
Cyber-Attack (Jacob G. Oakley)....Pages 41-55
Cyber Collection (Jacob G. Oakley)....Pages 57-70
Enemy Attribution (Jacob G. Oakley)....Pages 71-86
Targeting (Jacob G. Oakley)....Pages 87-100
Access (Jacob G. Oakley)....Pages 101-114
Self-Attribution (Jacob G. Oakley)....Pages 115-129
Association (Jacob G. Oakley)....Pages 131-142
Resource Resilience (Jacob G. Oakley)....Pages 143-155
Control and Ownership (Jacob G. Oakley)....Pages 157-168
Challenges (Jacob G. Oakley)....Pages 169-179
Contemplation (Jacob G. Oakley)....Pages 181-185
Back Matter ....Pages 187-192




نظرات کاربران