عملیات سایبری روسیه: کدگذاری مرزهای درگیری ۲۰۲۰
Russian Cyber Operations: Coding the Boundaries of Conflict 2020

دانلود کتاب عملیات سایبری روسیه: کدگذاری مرزهای درگیری ۲۰۲۰ (Russian Cyber Operations: Coding the Boundaries of Conflict 2020) با لینک مستقیم و فرمت pdf (پی دی اف)

نویسنده

Scott Jasper

voucher-1

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2020

زبان

English

تعداد صفحه‌ها

224

نوع فایل

pdf

حجم

2 Mb

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب عملیات سایبری روسیه: کدگذاری مرزهای درگیری ۲۰۲۰

روسیه عملیات سایبری را برای مداخله در انتخابات خارجی، راه اندازی کمپین های اطلاعات نادرست و فلج کردن کشورهای همسایه مستقر کرده است – همه این ها در حالی که ظاهری ظریف از انکار حفظ می کند و از حملاتی که خط را به سمت اقدامات جنگی می شکند اجتناب می کند. یک کشور هدفمند چگونه باید پاسخ دهد؟ در عملیات سایبری روسیه، اسکات جاسپر به مانورهای قانونی و فنی استراتژی های سایبری روسیه می پردازد و پیشنهاد می کند که کشورها برای تاب آوری در برابر حملات آینده راه حل هایی ایجاد کنند.

جاسپر جایگاه عملیات سایبری در زرادخانه نامتقارن روسیه و استفاده از جنگ ترکیبی و اطلاعاتی را بررسی می کند و نمونه هایی از انتخابات ریاست جمهوری فرانسه و آمریکا و حمله بدافزار NotPetya در سال 2017 را در نظر می گیرد. مقدمه جدید در نسخه جلد شومیز، رویدادها پس از 2020 را در زمینه قرار می دهد. جاسپر نشان می دهد که تلاش های بین المللی برای مقابله با این عملیات از طریق تحریم ها و کیفرخواست ها، تاثیری در تغییر رفتار مسکو نداشته است. در عوض، جاسپر پیشنهاد می کند که کشورها از فناوری های همبستگی داده ها در یک پلتفرم امنیتی یکپارچه برای ایجاد یک دفاع مقاوم تر استفاده کنند.

عملیات سایبری روسیه چارچوبی حیاتی برای تعیین اینکه آیا کمپین ها و حوادث سایبری روسیه به سطح درگیری مسلحانه می رسد یا در سطح پایین تر به عنوان جزئی از رقابت عمل می کند، ارائه می دهد. کار جاسپر به جامعه امنیت ملی یک طرح عمل قوی ارائه می دهد که برای مقابله موثر با کمپین های سایبری روسیه حیاتی است.


فهرست کتاب:

۱. جلد

۲. صفحه عنوان فرعی

۳. عنوان

۴. حق تکثیر

۵. فهرست مطالب

۶. فهرست تصاویر

۷. پیشگفتار

۸. قدردانی

۹. فهرست اختصارات

۱۰. مقدمه. زیر آستانه

۱۱. چارچوب تحلیلی

۱۲. بخش اول. عملیات سایبری

۱۳. بخش دوم. پویایی امنیت

۱۴. بخش سوم. راه حل های دفاعی

۱۵. نتیجه گیری. یک رویکرد متفاوت

۱۶. نمایه

۱۷. درباره نویسنده

 

توضیحات(انگلیسی)

Russia has deployed cyber operations to interfere in foreign elections, launch disinformation campaigns, and cripple neighboring states—all while maintaining a thin veneer of deniability and avoiding strikes that cross the line into acts of war. How should a targeted nation respond? In Russian Cyber Operations, Scott Jasper dives into the legal and technical maneuvers of Russian cyber strategies, proposing that nations develop solutions for resilience to withstand future attacks.

Jasper examines the place of cyber operations within Russia’s asymmetric arsenal and its use of hybrid and information warfare, considering examples from French and US presidential elections and the 2017 NotPetya mock ransomware attack, among others. A new preface to the paperback edition puts events since 2020 into context. Jasper shows that the international effort to counter these operations through sanctions and indictments has done little to alter Moscow’s behavior. Jasper instead proposes that nations use data correlation technologies in an integrated security platform to establish a more resilient defense.

Russian Cyber Operations provides a critical framework for determining whether Russian cyber campaigns and incidents rise to the level of armed conflict or operate at a lower level as a component of competition. Jasper’s work offers the national security community a robust plan of action critical to effectively mounting a durable defense against Russian cyber campaigns.


Table of Contents

1. Cover

2. Half title

3. Title

4. Copyright

5. Contents

6. List of Illustrations

7. Foreword

8. Acknowledgments

9. List of Abbreviations

10. Introduction. Below the Threshold

1 Analytical Framework

12. Part I. Cyber Operations

13. Part II. Security Dynamics

14. Part III. Defensive Solutions

15. Conclusion. A Different Approach

16. Index

17. About the Author

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.