Cyber warfare : techniques, tactics and tools for security practitioners / Jason Andress, Steve Winterfeld ; Russ Rogers, technical editor ; foreword by Stephen Northcutt.
نوع المادة : نصالناشر:Amsterdam ; Boston : Syngress/Elsevier, [2011]تاريخ حقوق النشر: copyright 2011وصف:xxvii, 289 pages : illustrations ; 24 cmنوع المحتوى:- text
- unmediated
- volume
- 9781597496377 (pbk)
- 1597496375 (pbk)
- U163 A64 2011
نوع المادة | المكتبة الحالية | رقم الطلب | رقم النسخة | حالة | تاريخ الإستحقاق | الباركود | |
---|---|---|---|---|---|---|---|
كتاب | UAE Federation Library | مكتبة اتحاد الإمارات General Collection | المجموعات العامة | U163 A64 2011 (إستعراض الرف(يفتح أدناه)) | C.1 | Library Use Only | داخل المكتبة فقط | 30010010000775 | ||
كتاب | UAE Federation Library | مكتبة اتحاد الإمارات General Collection | المجموعات العامة | U163 A64 2011 (إستعراض الرف(يفتح أدناه)) | C.2 | المتاح | 30010010000876 |
Browsing UAE Federation Library | مكتبة اتحاد الإمارات shelves, Shelving location: General Collection | المجموعات العامة إغلاق مستعرض الرف(يخفي مستعرض الرف)
U163 A33 1998 Next world war : computers are the weapons and the front line is everwhere | U163 .A45 2023 تكتيكات الحروب الحديثة : الأمن السيبراني و الحروب المعززة و الهجينة / | U163 .A45 2023 تكتيكات الحروب الحديثة : الأمن السيبراني و الحروب المعززة و الهجينة / | U163 A64 2011 Cyber warfare : techniques, tactics and tools for security practitioners / | U163 A64 2011 Cyber warfare : techniques, tactics and tools for security practitioners / | U163 .A7412 1984 الجدل الكبير حول الاستراتيجية الذرية / | U163 .A7412 1984 الجدل الكبير حول الاستراتيجية الذرية / |
Includes bibliographical references and index.
What is Cyber warfare? -- The cyberspace battlefield -- Cyber doctrine -- Cyber warriors -- Logical weapons -- Physical weapons -- Psychological weapons -- Computer network exploitation -- Computer network attack -- Computer network defense -- Non-state actors in computer network operations -- Legal system impacts -- Ethics -- Cyberspace challenges -- The future of cyber war -- Appendix: Cyber timeline.
"Provides concrete examples and real-world guidance on how to identify and defend your network against malicious attacks. Dives deeply into relevant technical and factual information from an insider's point of view Details the ethics, laws and consequences of cyber war and how computer criminal law may change as a result."-- Publisher.