8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

[Publishing House Direct Delivery] Война и кибер -терроризм Caibo Jane Zewiski Electronic Industry Press

Цена: 1 838руб.    (¥102.2)
Артикул: 624218485184

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:京广博图书专营店
Адрес:Пекин
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥ 42 29.8536руб.
¥ 64.3 22.1398руб.
¥ 35 25.5459руб.
¥ 58 28.9520руб.


Введение

Эта книга выбрала более 50 исследовательских работ в области информационной войны и сделала всеобъемлющее введение в кибер -войну 21 -го века и киберпороризм.Основная часть книги в основном основана на целях контроля информационной безопасности и мерах контроля. Защитные меры, тестирование вторжения, атака (контратака), чрезвычайные реакции, управление персоналом, законодательство и другое содержание.Эта книга выбрала более 50 исследовательских работ в области информационной войны и сделала всеобъемлющее введение в кибер -войну 21 -го века и киберпороризм.Основная часть книги в основном основана на целях контроля информационной безопасности и мерах контроля. Защитные меры, тестирование вторжения, атака (контратака), чрезвычайные реакции, управление персоналом, законодательство и другое содержание.


Оглавление

введение
Некоторые термины, концепции и определения
Терроризм Zhangcai Bo
10 лучших тенденций в главе информационная война
Глава 3 бит и байт против пули и бомбы: новая форма войны
Глава 4 Инфраструктура кибер -боевых действий
Глава 5 Терроризм и Интернет
Глава 6 Скрытое письмо
Глава 7 Изучение кода
Глава 8 Доверенная и ИТ -процесса Дорожная карта
Динамические элементы какой -то войны в Кайбо и кибер -терроризме
Глава 9 Несколько ключевых тем в экономике безопасной безопасности
Глава главы FS -SAC Роль в контратаке кибер -терроризма
Глава 1 Обман в кибер -атаке
Глава 2 проверяет атаку Бето в защиту
Глава 3 Моральные проблемы в кибер -битве
Глава 4 Снаружи, личные данные и кибер -терроризм: методы надзора
Глава 5 Сбор пассивной информации на основе Интернета
Глава 6 Электронное монетарное управление в современной E -Commerce
Глава 7 Анализ метода получения денег
Глава 8 Таинственное программное обеспечение: выделенный Троя Троян
Глава 9 Отравление кода SQL: популярная технология атаки веб -базы данных
Искусственные элементы в третьей части кибер -войны и кибер -терроризма
Глава 0 Электронное наблюдение и права граждан
Глава 1 Социальная инженерия (I)
Глава 2 Социальная инженерия (ⅱ)
3 главы поведения информационной безопасности
Глава 4 Глубокое понимание аномального обнаружения персонала
ГЛАВА 5 Отслеживание CAIBO: Задача безопасности Web
Четвертая часть технических мер для борьбы с атакой Beto
Глава 6 Модель безопасности CAIBO
Глава 7 Защита кибер -битвы: разработка интегрированной системы безопасности
Глава 8 Профилактика спама в информационной войне
Глава 9 Отклонить атаку обслуживания: профилактика, обнаружение и облегчение
Глава 30 Большой мониторинг ключевой цифровой инфраструктуры
Глава 31 Инфраструктура открытого ключа: мера повышения безопасности сети
Применение географической информационной системы в главе 32 в Caibo и кибер -контр -терроризме
Глава 33 Применение изображений дистанционного зондирования в войне Caibo и Cyber's Counter -Terrorism
Пятая часть аутентификации, авторизации и доступа к личности
Глава 34 Атака хакерства и
Глава 35 Модель контроля доступа
Глава 36 Отношения системы инвазивного обнаружения на основе аномального обнаружения
Глава 37 Режим сертификации с использованием потенциала визуальных волос
Глава 38 Кодекс мультимедийного авторизации и стратегии контроля доступа на основе контента
Глава 39 Data Digital
Глава 40 Идентификация и позиционирование интернет -цифровых адресов
Часть 6 бизнес -непрерывность
Глава 41 Модель системы реагирования на чрезвычайные ситуации
Глава 42 Технология отскока
Глава 43 Сбор сетевых доказательств
Глава 44 Выживание программных компонентов в информационной войне
Глава 45 Метод классификации событий компьютерной безопасности
Часть 7 Кибер -война и кибер -терроризм: и ответ
Главу 46 Защита данных и конфиденциальности гражданина не угрожают преступления и терроризм: европейские меры
Глава 47 Меры ЕС по борьбе с киберпреступлениями
Глава 48 Меры для войны в Кайбо США военных
Глава 49 Взгляд США о вопросе безопасности Caibo
Глава 50“”
Глава 51
PostScript
редактор
Диаграмма направления