图书介绍
赛博战基础 从理论和实践理解赛博战的基本原理2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)STEVE WINTERFELD,JASON ANDRESS著;周秦,李嘉言,许邦彦等译 著
- 出版社: 北京:国防工业出版社
- ISBN:9787118103021
- 出版时间:2016
- 标注页数:144页
- 文件大小:22MB
- 文件页数:158页
- 主题词:信息战
PDF下载
下载说明
赛博战基础 从理论和实践理解赛博战的基本原理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
绪论1
第1章 赛博威胁管窥5
1.1 赛博战的由来5
1.2 赛博攻击方法与工具/技术8
1.3 攻击者(多种类型的威胁)11
1.4 多数机构是如何防范的(赛博安全防线)13
1.5 目标能力(我们应该防御什么)16
1.6 本章小结17
参考文献18
第2章 赛博空间作战行动19
2.1 什么是赛博战?19
2.1.1 赛博战定义20
2.1.2 赛博战战术和行动的动机22
2.1.3 赛博策略和力量23
2.1.4 赛博军控25
2.2 赛博战争(炒作还是现实)25
2.3 赛博战的边界26
2.3.1 纵深防御27
2.3.2 计算机控制的基础设施27
2.3.3 组织概况27
2.4 赛博在作战域中的定位29
2.4.1 陆战域30
2.4.2 海战域30
2.4.3 空战域31
2.4.4 太空域31
2.4.5 赛博域31
2.5 本章小结32
参考文献33
第3章 赛博条令35
3.1 美国当前的赛博条令35
3.1.1 美军36
3.1.2 美国空军39
3.1.3 美国海军39
3.1.4 美国陆军40
3.1.5 美国国防部信息作战条件41
3.2 世界其他国家的赛博条令/策略实例43
3.2.1 中国赛博条令43
3.2.2 其他亚洲国家44
3.2.3 欧洲国家45
3.2.4 私人或雇佣军47
3.3 赛博战可借鉴的传统军事原则47
3.3.1 作战环境情报准备47
3.3.2 联合弹药有效性手册48
3.3.3 效能度量49
3.3.4 战斗毁伤评估49
3.3.5 抵近空中支援49
3.3.6 反叛乱50
3.4 本章小结50
参考文献50
第4章 赛博工具和技术53
4.1 逻辑武器53
4.1.1 侦察工具54
4.1.2 扫描工具54
4.1.3 访问和权限提升工具54
4.1.4 窃取工具55
4.1.5 维持工具55
4.1.6 攻击工具55
4.1.7 隐藏工具56
4.2 物理武器56
4.2.1 逻辑和物理领域的关联57
4.2.2 基础设施问题59
4.2.3 供应链问题62
4.2.4 物理攻防工具64
4.3 本章小结66
参考文献66
第5章 攻击手段和步骤69
5.1 计算机网络利用69
5.1.1 情报和反情报侦察69
5.1.2 侦察70
5.1.3 监视72
5.2 计算机网络攻击75
5.2.1 赛博时代作战行动75
5.2.2 攻击过程77
5.3 本章小结83
参考文献83
第6章 心理战武器85
6.1 社会工程简述85
6.1.1 社会工程是科学吗?86
6.1.2 社会工程战术、技术和程序86
6.1.3 社会工程接近技术类型89
6.1.4 社会工程方法类型90
6.2 军事上如何使用社会工程92
6.2.1 美陆军条例92
6.3 军事上如何防范社会工程96
6.3.1 陆军如何开展反情报侦察行动98
6.3.2 空军的反情报侦察措施98
6.4 本章小结99
参考文献99
第7章 防御手段和步骤101
7.1 我们要保护的要素102
7.1.1 机密性、完整性和可用性102
7.1.2 认证、授权和审计104
7.2 安全意识和培训105
7.2.1 安全意识105
7.2.2 培训106
7.3 赛博攻击防御107
7.3.1 策略和一致性107
7.3.2 监视、数据挖掘和模式匹配108
7.3.3 入侵检测和防御108
7.3.4 脆弱性评估和渗透测试109
7.3.5 灾难恢复计划110
7.3.6 纵深防御110
7.4 本章小结111
参考文献112
第8章 面临的挑战114
8.1 赛博安全问题定义115
8.1.1 政策116
8.1.2 程序117
8.1.3 技术118
8.1.4 技能121
8.1.5 人员122
8.1.6 组织123
8.1.7 核心(影响所有领域)124
8.2 赛博安全问题之间的相互关系127
8.3 发展方向128
8.4 本章小结130
参考文献130
第9章 赛博战的发展趋势132
9.1 基于技术的发展趋势133
9.2 基于政策的发展趋势137
9.3 当今如何防御有争议的虚拟环境140
9.4 小结141
参考文献142
热门推荐
- 2357577.html
- 2384135.html
- 3159115.html
- 127086.html
- 1274441.html
- 427416.html
- 2120297.html
- 347610.html
- 326719.html
- 2336752.html
- http://www.ickdjs.cc/book_3511702.html
- http://www.ickdjs.cc/book_2541778.html
- http://www.ickdjs.cc/book_3880647.html
- http://www.ickdjs.cc/book_205970.html
- http://www.ickdjs.cc/book_376080.html
- http://www.ickdjs.cc/book_3613087.html
- http://www.ickdjs.cc/book_2738845.html
- http://www.ickdjs.cc/book_2816079.html
- http://www.ickdjs.cc/book_2911044.html
- http://www.ickdjs.cc/book_2208778.html