图书介绍

网络战 信息空间攻防历史 案例与未来pdf电子书版本下载

网络战  信息空间攻防历史  案例与未来
  • (美)保罗·沙克瑞恩(Paulo Shakarian),(美)亚娜·沙克瑞恩(Jana Shakarian),(美)安德鲁·鲁夫(Andrew Ruef)著 著
  • 出版社: 北京:金城出版社
  • ISBN:9787515513546
  • 出版时间:2016
  • 标注页数:393页
  • 文件大小:46MB
  • 文件页数:414页
  • 主题词:计算机网络-军事应用-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络战 信息空间攻防历史 案例与未来PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 当前网络战的面貌 1

什么是网络战? 2

网络战是否确实对国家安全构成威胁? 3

溯源、欺诈和情报 5

信息安全 8

第一部分 网络攻击 15

第2章 2007年,网络政治攻击到来 15

信息依赖的脆弱性 16

基本却有效:拒绝服务 17

留下不需要的信息:网站篡改 19

拒绝服务攻击工具 20

追究责任的难度:为什么DDoS攻击难以溯源? 21

爱沙尼亚遭到网络攻击 22

对DDoS的一般反应 27

小结 28

推荐阅读 29

第3章 网络攻击如何支援俄罗斯的军事行动? 32

2008年俄罗斯对格鲁吉亚的网络攻击 33

俄罗斯网络攻击的特点 36

准备应对网络敌人 41

小结 43

推荐阅读 43

第4章 擅讲故事者胜:中东网络战与信息战 46

黑客劫持平民IP地址:2006年黎以七月战争 47

网络战争中的平民:“铸铅行动” 53

小结 57

推荐阅读 58

第5章 网络言论自由受限:俄罗斯和伊朗对国内反对派发动网络攻击 61

DDoS成为审查工具:反对派组织在网络战面前为何总是不堪一击? 63

沉默的《新报》和其他俄罗斯反对派组织 68

伊朗:2009年大选如何招致猛烈的网络攻击? 78

小结 88

第6章 非政府黑客组织的网络攻击:匿名者组织及其分支 99

“混沌的”开端:混沌计算机俱乐部 103

匿名者:4chan、7chan和其他论坛的起源 105

我们如何被4chan影响:模因 107

匿名者:图片、结构和动机 109

匿名者:外部联系和衍生品 117

你的安全就是个笑话:LulzSec 122

匿名者行动手法 126

匿名者典型的黑客行动:针对政府、企业和个人 129

黑客军团软件:匿名者产品 137

小结 141

推荐阅读 143

第二部分 网络间谍与网络利用 173

第7章 Duqu、Flame、Gauss——新一代网络攻击技术 173

引言 174

内核模式ROOTKIT 176

操作系统漏洞 177

密钥内容失窃 178

震网和Duqu的共同点 180

窃取信息木马 181

Duqu的地理位置分布 182

TDL3和其他恶意软件 183

面向对象的恶意软件:震网、Duqu、Flame和Gauss 183

小结 187

推荐阅读 187

第8章 在社交网络中失去信任 191

引言 192

社交网冒牌货:你真的认识你在社交网中的所有朋友吗? 193

设计常识:影响社交网络 199

小结 205

推荐阅读 205

第9章 战术战场上的信息窃取:伊拉克叛乱分子黑入美国“捕食者”无人机的视频信号 209

引言 210

“捕食者”无人机 210

黑入“捕食者”的视频信号 212

小结 221

推荐阅读 222

第三部分 针对基础设施的网络攻击行动 229

第10章 针对工业的网络战 229

引言 230

工业控制系统:现代化国家的关键基础设施 231

信息技术VS工业控制系统:传统信息安全措施失去了效力? 232

现实依赖性升级攻击:基础设施攻击与网络拓扑结构 235

网络攻击引发水污染:马卢奇河水冲破堤坝 238

小结 240

推荐阅读 240

第11章 针对电力基础设施的网络战能让国家陷入黑暗? 242

引言 243

针对国家电网的网络攻击 243

通过网络攻击摧毁发电机:极光测试 248

电网关闭最简单的办法:利用网络拓扑结构发动攻击 253

小结 257

推荐阅读 258

第12章 攻击伊朗核设施:震网 261

引言 262

攻击目标:纳坦兹铀浓缩厂 263

震网锁定工业控制系统 265

震网成功锁定纳坦兹铀浓缩厂 268

震网是恶意软件的重大发展 275

震网成功推翻一些安全假定 275

震网对未来的影响 276

小结 278

推荐阅读 279

网络战的结论与未来 286

附录Ⅰ LulzSec黑客行为大事表 290

附录Ⅱ 匿名者黑客组织大事表 309

词汇表 387

精品推荐