图书介绍

赛博战与赛博恐怖主义pdf电子书版本下载

赛博战与赛博恐怖主义
  • (新西兰)LechJ.Janczewski,(美)AndrewM.Colarik著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121196102
  • 出版时间:2013
  • 标注页数:668页
  • 文件大小:233MB
  • 文件页数:705页
  • 主题词:信息战-文集

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

赛博战与赛博恐怖主义PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

绪论 1

第一部分 术语、概念和定义 29

第1章 赛博恐怖主义袭击 29

第2章 信息战十大趋势 37

第3章 比特和字节VS.子弹和炸弹:一种新的战争形态 50

第4章 赛博战基础设施 62

第5章 恐怖主义与互联网 72

第6章 隐写术 82

第7章 密码学 92

第8章 可信IT过程交付路线图 104

第二部分 赛博战和赛博恐怖主义的动态要素 119

第9章 赛博安全经济中的若干关键主题 119

第10章 FS-ISAC在反击赛博恐怖主义中的作用 127

第11章 赛博攻击中的欺骗 138

第12章 赛博攻击防御中的欺骗 148

第13章 赛博战中的道德问题 159

第14章 国际外包、个人数据和赛博恐怖主义:监管方法 170

第15章 基于网络的被动信息搜集 181

第16章 现代电子商务中的电子货币管理 194

第17章 洗钱手法分析 206

第18章 恶意软件:专用特洛伊木马 217

第19章 SQL代码中毒:最流行的Web数据库攻击技术 226

第三部分 赛博战和赛博恐怖主义中的人为要素 243

第20章 电子监视与公民权利 243

第21章 社会工程(Ⅰ) 257

第22章 社会工程(Ⅱ) 270

第23章 行为信息安全 282

第24章 深入理解人员异常检测 292

第25章 赛博跟踪:Web安全的挑战 305

第四部分 应对赛博攻击的技术措施 322

第26章 赛博安全模型 322

第27章 赛博战防御:集成安全的系统开发 339

第28章 信息战中的垃圾邮件防范 357

第29章 拒绝服务攻击:预防、检测和缓解 369

第30章 关键数字基础设施的大规模监控 385

第31章 公钥基础设施:一种提高网络安全性的措施 396

第32章 地理信息系统在赛博战和赛博反恐中的应用 410

第33章 遥感图像在赛博战和赛博反恐中的应用 420

第五部分 身份认证、授权和访问控制 431

第34章 黑客攻击和窃听 431

第35章 访问控制模型 447

第36章 基于异常检测的入侵检测系统综述 460

第37章 一种使用视觉诱发电位的认证模式 475

第38章 基于内容的多媒体授权和访问控制策略规范 484

第39章 数据挖掘 502

第40章 互联网数字地址的识别与定位 512

第六部分 业务连续性 525

第41章 一个应急响应系统模型 525

第42章 反弹技术 538

第43章 网络取证 545

第44章 信息战中软件组件的可生存性 554

第45章 计算机安全事件分类法 567

第七部分 赛博战和赛博恐怖主义:国内与国际反应 577

第46章 保护数据和公民隐私不受犯罪与恐怖主义威胁:欧洲的措施 577

第47章 欧盟应对赛博犯罪的措施 591

第48章 美国军方的赛博战应对措施 602

第49章 美国对全球赛博安全问题的看法 612

第50章 “梯队”与美国国家安全局 622

第51章 国际赛博犯罪公约 646

后记 659

关于编者 662

索引表 663

精品推荐