Introduction to Cyber-Warfare: A Multidisciplinary Approach
Autor Paulo Shakarian, Jana Shakarian, Andrew Ruefen Limba Engleză Paperback – aug 2013
Suntem de părere că abordarea securității digitale necesită depășirea barierelor pur tehnice, iar Introduction to Cyber-Warfare reușește acest lucru prin analiza detaliată a sistemelor de control industrial (Industrial Control Systems) prezentată în capitolele finale. Autorii Paulo Shakarian, Jana Shakarian și Andrew Ruef nu se limitează la cod și algoritmi, ci plasează agresiunea digitală într-un context strategic complex. Volumul extinde cadrul teoretic propus de Cyber Warfare de James A. Green prin includerea unor date recente despre atacurile asupra infrastructurii critice, precum rețelele electrice și stațiile de tratare a apei, oferind o perspectivă aplicată asupra celebrului caz Stuxnet.
Structura cărții este riguros organizată în trei părți care ghidează cititorul de la tacticile de atac în conflicte inter-statale, către subtilitățile espionajului cibernetic atribuit actorilor statali (cu un accent pe studiile de caz privind China) și, în final, către vulnerabilitățile sistemelor fizice. Această progresie reflectă expertiza autorului Paulo Shakarian în analiza amenințărilor, vizibilă și în lucrarea sa Exploring Malicious Hacker Communities, unde atenția se mută de la defensiva pasivă la înțelegerea comunităților de atacatori. Spre deosebire de alte manuale, aici sunt explorate și vectori de atac moderni, precum hacking-ul vehiculelor aeriene fără pilot (UAV) și exploatarea rețelelor sociale, teme ce corelează cu cercetările sale din Identification of Pathogenic Social Media Accounts.
Prin integrarea tabelelor și figurilor alb-negru, textul devine un instrument de lucru esențial pentru personalul militar și analiștii de apărare. Ne-a atras atenția în mod deosebit capitolul dedicat grupărilor non-statale precum Anonymous, oferind o imagine completă a actorilor implicați în peisajul geopolitic actual.
Preț: 254.77 lei
Preț vechi: 300.03 lei
-15%
Carte tipărită la comandă
Livrare economică 29 mai-12 iunie
Specificații
ISBN-10: 0124078141
Pagini: 336
Ilustrații: black & white tables, figures
Dimensiuni: 191 x 235 x 18 mm
Greutate: 0.68 kg
Editura: ELSEVIER SCIENCE
Public țintă
Information security professionals, system administrators. Security managers, security analysts. defense analysts, defense personnel, U.S Cybercom staffDe ce să citești această carte
Această lucrare este fundamentală pentru profesioniștii din securitatea informației și analiștii de apărare care doresc să înțeleagă dimensiunea politică și socială a conflictului digital. Cititorul câștigă o viziune de ansamblu asupra modului în care atacurile cibernetice susțin operațiunile militare convenționale sau disidența internă. Este o resursă academică solidă ce transformă concepte abstracte în strategii de prevenție concrete prin studii de caz reale.
Descriere scurtă
- Provides a multi-disciplinary approach to cyber-warfare, analyzing the information technology, military, policy, social, and scientific issues that are in play
- Presents detailed case studies of cyber-attack including inter-state cyber-conflict (Russia-Estonia), cyber-attack as an element of an information operations strategy (Israel-Hezbollah,) and cyber-attack as a tool against dissidents within a state (Russia, Iran)
- Explores cyber-attack conducted by large, powerful, non-state hacking organizations such as Anonymous and LulzSec
- Covers cyber-attacks directed against infrastructure, such as water treatment plants and power-grids, with a detailed account of Stuxent
Cuprins
Part I: Cyber Attack
Chapter 2 – Cyber Attack in an Inter-State Conflict
Chapter 3 – Cyber Attack in Conjunction with Conventional Military Operations :
Chapter 4 – Cyber Attack in Support of Information Operations:
Chapter 5 – Cyber Attack Against Internal Dissidents
Chapter 6 – Cyber Attacks by Non-State Hacking Groups
Part II Cyber Espionage and Exploitation
Chapter 7 – Chinese Attributed Cyber Espionage
Chapter 8 – Hacking Unmanned Aerial Vehicles
Chapter 9 – Social Network Exploitation: Theory and Practice
Chapter 10 The Next Generation of Cyber Exploitation
Chapter 11 –Chapter 12 – Case Study
Part III
Chapter 11 – Industrial Control Systems
Chapter 12 – Cyber Attacks on the Power Grid
Chapter 13 – Stuxnet
Chapter 14- Conclusion and the Future of Cyber War