×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
图文详情
  • ISBN:9787515513546
  • 装帧:一般轻型纸
  • 册数:暂无
  • 重量:暂无
  • 开本:32开
  • 页数:393
  • 出版时间:2016-09-01
  • 条形码:9787515513546 ; 978-7-5155-1354-6

本书特色

21世纪,传统战争还未远去,新式战争业已开幕。继美国成立网军司令部,全球网络军备竞赛悄然而至,网络战日渐成为重要课题,并早已牛刀小试。通过梳理网络战的经典案例,本书系统探讨了其历史、现实和未来。从中,我们可以领略如下特色内容: ☉网络战主体的演变:从民间黑客组织(哈马斯、匿名者)的攻击,到政府间网络战的对抗(俄格冲突);☉网络武器技术升级:网络恶意软件(震网)与技术(零日漏洞)更新换代速度日渐加快;☉网络战手段多样化:从单一网络攻击到网络间谍、中断信息设备、攻击基础设施、隐秘恶意软件等并用;☉网络战类型多元化:根据不同目的,发起盗窃战(窃取密码)、舆论战(媒体编造谎言)、摧毁战(网络武器攻击)等;☉战争实例分析研究:深度解析美国无人机视频信号被窃取、匿名者支持“阿拉伯之春”等网络战经典案例;☉网络战的未来展望:量子计算机等新设备、新技术的不断问世,网络战场将继续得到多维度、更复杂的发展。……以跨学科的研究方法,作者有机融合理论与实例,涵盖了从个人、组织机构到国家的网络安全问题,细致阐述了网络空间的生存之道。全书语言生动,通俗易懂,既可供信息技术与军事人士研读,也是普通读者的必读佳作。 

内容简介

1.本书为西点军校权威联合打造,多维度回顾、分析与预判网络战;2.本书采用跨学科研究方法,有机融合了网络战理论与实例;3.本书是网络战领域*一本提供网络案例研究的选集;4.本书是西点军校网络战*研究成果,从历史、案例、技术推演未来战争形态; 

目录

序 言 1前 言 3导 言 5作者简介 11第1章 当前网络战的面貌 001什么是网络战? 002网络战是否确实对国家安全构成威胁? 003溯源、欺诈和情报 005信息安全 008**部分 网络攻击第2章 2007 年, 网络政治攻击到来 015信息依赖的脆弱性 016基本却有效:拒绝服务 017留下不需要的信息:网站篡改 019拒绝服务攻击工具 020追究责任的难度:为什么ddos攻击难以溯源? 021爱沙尼亚遭到网络攻击 022对ddos的一般反应 027小结 028推荐阅读 029第3章 网络攻击如何支援俄罗斯的军事行动? 0322008年俄罗斯对格鲁吉亚的网络攻击 033俄罗斯网络攻击的特点 036准备应对网络敌人 041小结 043推荐阅读 043第4章 擅讲故事者胜:中东网络战与信息战 046黑客劫持平民ip地址:2006年黎以七月战争 047网络战争中的平民:“铸铅行动” 053小结 057推荐阅读 058第5章 网络言论自由受限:俄罗斯和伊朗对国内反对派发动网络攻击 061ddos成为审查工具:反对派组织在网络战面前为何总是不堪一击? 063沉默的《新报》和其他俄罗斯反对派组织 068伊朗:2009年大选如何招致猛烈的网络攻击? 078小结 088第6章 非政府黑客组织的网络攻击: 匿名者组织及其分支 099“混沌的”开端:混沌计算机俱乐部 103匿名者:4chan?7chan和其他论坛的起源 105我们如何被4chan影响:模因 107匿名者:图片?结构和动机 109匿名者:外部联系和衍生品 117你的安全就是个笑话:lulzsec 122匿名者行动手法 126匿名者典型的黑客行动:针对政府?企业和个人 129黑客军团软件:匿名者产品 137小结 141推荐阅读 143第二部分 网络间谍与网络利用第7章 duqu、flame、 gauss——新一代网络攻击技术 173引言 174内核模式rootkit 176操作系统漏洞 177密钥内容失窃 178震网和duqu的共同点 180窃取信息木马 181duqu的地理位置分布 182tdl3和其他恶意软件 183面向对象的恶意软件:震网、duqu、flame和gauss 183小结 187推荐阅读 187第8章 在社交网络中失去信任 191引言 192社交网冒牌货:你真的认识你在社交网中的所有朋友吗? 193设计常识:影响社交网络 199小结 205推荐阅读 205第9章 战术战场上的信息窃取:伊拉克叛乱分子黑入美国“捕食者”无人机的视频信号 209引言 210“捕食者”无人机 210黑入“捕食者”的视频信号 212小结 221推荐阅读 222第三部分 针对基础设施的网络攻击行动第10章 针对工业的网络战 229引言 230工业控制系统:现代化国家的关键基础设施 231信息技术vs工业控制系统:传统信息安全措施失去了效力? 232现实依赖性升级攻击:基础设施攻击与网络拓扑结构 235网络攻击引发水污染:马卢奇河水冲破堤坝 238小结 240推荐阅读 240第11章 针对电力基础设施的网络战能让国家陷入黑暗? 242引言 243针对国家电网的网络攻击 243通过网络攻击摧毁发电机:极光测试 248电网关闭*简单的办法:利用网络拓扑结构发动攻击 253小结 257推荐阅读 258第12章 攻击伊朗核设施:震网 261引言 262攻击目标:纳坦兹铀浓缩厂 263震网锁定工业控制系统 265震网成功锁定纳坦兹铀浓缩厂 268震网是恶意软件的重大发展 275震网成功推翻一些安全假定 275震网对未来的影响 276小结 278推荐阅读 279网络战的结论与未来 286附录ⅰ lulzsec 黑客行为大事表 290附录ⅱ 匿名者黑客组织大事表 309词汇表 387
展开全部

相关资料

对于普通士兵与军队领导人而言,本书是必读之作。——美国退休中将  查尔斯·p. 奥特斯托特(charles p. otstott)   对学者和实践者等人群而言,本书是目前关于网络战*全面、*深入的研究。——哈佛大学资深研究员  赫拉尔多·西马里(gerardo i. simari)     本书是网络战领域唯一一本提供网络案例研究的选集。网络领域的战争在本质上是一场技术战,所以了解信息安全方面的细节必不可少。——美国乔治梅森大学安全信息系统中心主任  苏希尔·贾乔迪亚(sushil jajodia)    本书对网络战这个话题的论述非常精彩。它不仅关注信息安全方面,同时也关注军事、社会等其他方面。每一个人就网络战问题做出决策时,都应阅读本书,否则就没有真正理解网络战。——全球知名科技杂志  slashdot

作者简介

保罗·沙克瑞恩(Paulo Shakarian),博士,网络安全专家,美国“杰出青年科学家奖”获得者,少校军衔。曾获美军铜星勋章、一等服役勋章、作战行动奖章、设备服务英勇奖章等。现任西点军校计算机学助理教授。亚娜·沙克瑞恩(Jana Shakarian),硕士,网络战独立研究学者。曾任马里兰大学计算机文化动力学实验室助理研究员、西点军校网络科学中心顾问,研究范围包括军事安全领域的社会与计算机学应用、新式战争理论等。安德鲁·鲁夫(Andrew Ruef),美国纽约Trail of Bits公司的高级系统工程师,擅长信息安全分析,曾撰写多部信息安全白皮书。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航