• 赛博战基础:从理论和实践理解赛博战的基本原理
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

赛博战基础:从理论和实践理解赛博战的基本原理

25 4.8折 52 全新

仅1件

河北保定
认证卖家担保交易快速发货售后保障

作者[美]Steve、Winterfeld、Jason、Andress 著;周秦、李嘉言、许邦彦 译

出版社国防工业出版社

出版时间2016-02

版次1

装帧精装

货号9787118103021

上书时间2024-11-02

尚贤文化保定分店的书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 [美]Steve、Winterfeld、Jason、Andress 著;周秦、李嘉言、许邦彦 译
  • 出版社 国防工业出版社
  • 出版时间 2016-02
  • 版次 1
  • ISBN 9787118103021
  • 定价 52.00元
  • 装帧 精装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 144页
  • 字数 170千字
  • 正文语种 简体中文
  • 丛书 国防科技著作精品译丛
【内容简介】
  《赛博战基础:从理论和实践理解赛博战的基本原理》一书简要介绍了侦察、黑客、内部威胁、国家发起的攻击、非国家行为体(如有组织犯罪和恐怖组织)等赛博威胁,概要叙述赛博战争的规律和后果。《赛博战基础:从理论和实践理解赛博战的基本原理》系基于原作者的原创性工作,意在对赛博战的概念和技术进行介绍。
【作者简介】

史蒂夫·温特菲尔德,TASC(The Analytic Sciences Corporation)公司防务/民用事业集团CTO、TASC公司赛博技术主管和不错赛博战士讲师。职业生涯中参与了大量重要的赛博项目,其中很值得一提的是为负责实时安全监控和人侵行为法庭调查的美国陆军南方军区建立计算机应急响应中心(Computer Emergency Response Center,CERT),以及为“优选鹰”无人机系统开发少有CA认证。计算机信息系统科学硕士,持有CISSP、PMP、SANS,GSEC;、六西格玛等认证。

杰森·安德莱斯,(ISSAP,CISSP,GPEN,CISM)一位经验丰富的安全专业人士,在学术和商业领域均有深厚造诣。截至目前巳为优选多家各种类型公司提供信息安全专业鉴定。自2005年起讲授本科和研究生安全课程,并在数据保护领域开展研究。已撰写多部著作和出版物,主题涵盖数据安全、网络安全、渗透测试和数字取证。

【目录】
绪论
第1章 赛博威胁管窥
1.1 赛博战的由来
1.2 赛博攻击方法与工具/技术
1.3 攻击者(多种类型的威胁)
1.4 多数机构是如何防范的(赛博安全防线)
1.5 目标能力f我们应该防御什么)
1.6 本章小结
参考文献

第2章 赛博空间作战行动
2.1 什么是赛博战?
2.1.1 赛博战定义
2.1.2 赛博战战术和行动的动机
2.1.3 赛博策略和力量
2.1.4 赛博军控
2.2 赛博战争(炒作还是现实)
2.3 赛博战的边界
2.3.1 纵深防御
2.3.2 计算机控制的基础设施
2.3.3 组织概况
2.4 赛博在作战域中的定位
2.4.1 陆战域
2.4.2 海战域
2.4.3 空战域
2.4.4 太空域
2.4.5 赛博域
2.5 本章小结
参考文献

第3章 赛博条令
3.1 美国当前的赛博条令
3.1.1 美军
3.1.2 美国空军
3.1.3 美国海军
3.1.4 美国陆军
3.1.5 美国国防部信息作战条件
3.2 世界其他国家的赛博条令/策略实例
3.2.1 辛国赛博条令
3.2.2 其他亚洲国家
3.2.3 欧洲国家
3.2.4.私人或雇佣军
3.3 赛博战可借鉴的传统军事原则
3.3.1 作战环境情报准备
3.3.2 联合弹药有效性手册
3.3.3 效能度量
3.3.4 战斗毁伤评估
3.3.5 抵近空中支援
3.3.6 反叛乱
3.4 本章小结
参考文献

第4章 赛博工具和技术
4.1 逻辑武器
4.1.1 侦察工具
4.1.2 扫描工具
4.1.3 访问和权限提升工具
4.1.4 窃取工具
4.1.5 维持工具
4.1.6 攻击工具
4.1.7 隐藏工具
4.2 物理武器
4.2.1 逻辑和物理领域的关联
4.2.2 基础设施问题
4.2.3 供应链问题
4.2.4 物理攻防工具
4.3 本章小结
参考文献

第5章 攻击手段和步骤
5.1 计算机网络利用
5.1.1 情报和反情报侦察
5.1.2 侦察
5.1.3 监视
5.2 计算机网络攻击
5.2.1 赛博时代作战行动
5.2.2 攻击过程
5.3 本章小结
参考文献

第6章 心理战武器
6.1 社会工程简述
6.1.1 社会工程是科学吗?
6.1.2 社会工程战术、技术和程序
6.1.3 社会工程接近技术类型
6.1.4 社会工程方法类型
6.2 军事上如何使用社会工程
6.2.1 美陆军条例
6.3 军事上如何防范社会工程
6.3.1 陆军如何开展反情报侦察行动
6.3.2 空军的反情报侦察措施
6.4 本章小结
参考文献

第7章 防御手段和步骤
7.1 我们要保护的要素
7.1.1 机密性、完整性和可用性
7.1.2 认证、授权和审计
7.2 安全意识和培训
7.2.1 安全意识
7.2.2 培训
7.3 赛博攻击防御
7.3.1 策略和一致性
7.3.2 监视、数据挖掘和模式匹配
7.3.3 入侵检测和防御
7.3.4 脆弱性评估和渗透测试
7.3.5 灾难恢复计划
7.3.6 纵深防御
7.4 本章小结
参考文献

第8章 面临的挑战
8.1 赛博安全问题定义
8.1.1 政策
8.1.2 程序
8.1.3 技术
8.1.4 技能
8.1.5 人员
8.1.6 组织
8.1.7 核心(影响所有领域)
8.2 赛博安全问题之间的相互关系
8.3 发展方向
8.4 本章小结
参考文献

第9章 赛博战的发展趋势
9.1 基于技术的发展趋势
9.2 基于政策的发展趋势
9.3 当今如何防御有争议的虚拟环境
9.4 小结
参考文献
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP