توضیحات
This book is written to be a comprehensive guide to cybersecurity and cyberwar policy and strategy, developed for a one- or two-semester class for students of public policy (including political science, law, business, etc.). Although written from a U.S. perspective, most of its contents are globally relevant. It is written essentially in four sections. The first (chapters 1-5) describes how compromises of computers and networks permit unauthorized parties to extract information from such systems (cyber-espionage), and/or to force these systems to misbehave in ways that disrupt their operations or corrupt their workings. The section examines notable hacks of systems, fundamental challenges to cybersecurity (e.g., the lack of forced entry, the measure-countermeasure relationship) including the role of malware, and various broad approaches to cybersecurity. The second (chapters 6-9) describes what government policies can, and, as importantly, cannot be expected to do to improve a nations cybersecurity thereby leaving leave countries less susceptible to cyberattack by others. Among its focus areas are approaches to countering nation-scale attacks, the cost to victims of broad-scale cyberespionage, and how to balance intelligence and cybersecurity needs. The third (chapters 10-15) looks at cyberwar in the context of military operations. Describing cyberspace as the 5th domain of warfare feeds the notion that lessons learned from other domains (e.g., land, sea) apply to cyberspace. In reality, cyberwar (a campaign of disrupting/corrupting computers/networks) is quite different: it rarely breaks things, can only be useful against a sophisticated adversary, competes against cyber-espionage, and has many first-strike characteristics. The fourth (chapters 16-35) examines strategic cyberwar within the context of state-on-state relations. It examines what strategic cyberwar (and threats thereof) can do against whom – and how countries can respond. It then considers the possibility and limitations of a deterrence strategy to modulate such threats, covering credibility, attribution, thresholds, and punishment (as well as whether denial can deter). It continues by examining sub rosa attacks (where neither the effects nor the attacker are obvious to the public); the role of proxy cyberwar; the scope for brandishing cyberattack capabilities (including in a nuclear context); the role of narrative and signals in a conflict in cyberspace; questions of strategic stability; and norms for conduct in cyberspace (particularly in the context of Sino-U.S. relations) and the role played by international law. The last chapter considers the future of cyberwar.
————————————————————–
ترجمه ماشینی :
این کتاب به عنوان راهنمای جامعی برای سیاست و استراتژی امنیت سایبری و جنگ سایبری نوشته شده است که برای یک کلاس یک یا دو ترم برای دانشجویان سیاست عمومی (از جمله علوم سیاسی، حقوق، تجارت و غیره) تهیه شده است. اگرچه از دیدگاه ایالات متحده نوشته شده است، اما بیشتر مطالب آن در سطح جهانی مرتبط است. اساساً در چهار بخش نوشته شده است. اولین (فصل 1-5) توضیح می دهد که چگونه به خطر انداختن رایانه ها و شبکه ها به طرف های غیرمجاز اجازه می دهد تا اطلاعات را از چنین سیستم هایی استخراج کنند (جاسوسی سایبری)، و/یا این سیستم ها را مجبور به رفتار نادرست به گونه ای کنند که عملکرد آنها را مختل کند یا عملکرد آنها را خراب کند. این بخش هکهای قابلتوجه سیستمها، چالشهای اساسی برای امنیت سایبری (به عنوان مثال، عدم ورود اجباری، رابطه اقدام-مقابله) از جمله نقش بدافزار، و رویکردهای گسترده مختلف برای امنیت سایبری را بررسی میکند. دوم (فصل 6-9) توضیح میدهد که سیاستهای دولت چه کارهایی را میتوانند انجام دهند، و مهمتر از همه، نمیتوان انتظار داشت که برای بهبود امنیت سایبری کشورها انجام دهد و در نتیجه کشورها را کمتر در معرض حملات سایبری توسط دیگران قرار میدهد. از جمله حوزههای تمرکز آن، رویکردهایی برای مقابله با حملات در مقیاس ملی، هزینههای قربانیان جاسوسی سایبری در مقیاس وسیع، و چگونگی ایجاد تعادل بین نیازهای اطلاعاتی و امنیت سایبری است. سومین (فصل 10-15) به جنگ سایبری در زمینه عملیات نظامی می پردازد. توصیف فضای سایبری به عنوان پنجمین حوزه جنگ، این مفهوم را تغذیه می کند که درس های آموخته شده از حوزه های دیگر (به عنوان مثال، خشکی، دریا) در فضای سایبر کاربرد دارد. در واقعیت، جنگ سایبری (کمپین مختل کردن/فاسد کردن رایانهها/شبکهها) کاملاً متفاوت است: به ندرت چیزها را خراب میکند، فقط میتواند در برابر یک دشمن پیچیده مفید باشد، با جاسوسی سایبری رقابت میکند و دارای بسیاری از ویژگیهای ضربه اول است. چهارمین (فصل 16-35) جنگ سایبری استراتژیک را در چارچوب روابط دولت با دولت بررسی می کند. این بررسی می کند که جنگ سایبری استراتژیک (و تهدیدات ناشی از آن) چه کاری می تواند علیه چه کسی انجام دهد – و کشورها چگونه می توانند واکنش نشان دهند. سپس امکان و محدودیتهای یک استراتژی بازدارندگی را برای تعدیل چنین تهدیدهایی در نظر میگیرد که شامل اعتبار، اسناد، آستانهها و مجازات میشود (و همچنین اینکه آیا انکار میتواند بازدارنده باشد). با بررسی حملات ساب روزا (جایی که نه اثرات و نه مهاجم برای عموم آشکار نیست) ادامه می یابد. نقش جنگ سایبری پروکسی؛ حیطه به نمایش گذاشتن قابلیت های حمله سایبری (از جمله در زمینه هسته ای)؛ نقش روایت و سیگنال در درگیری در فضای مجازی؛ مسائل ثبات استراتژیک؛ و هنجارهای رفتار در فضای سایبری (به ویژه در زمینه روابط چین و آمریکا) و نقشی که قوانین بین المللی ایفا می کند. فصل آخر به آینده جنگ سایبری می پردازد.
tag : دانلود کتاب فضای مجازی در صلح و جنگ , Download فضای مجازی در صلح و جنگ , دانلود فضای مجازی در صلح و جنگ , Download Cyberspace in Peace and War Book , فضای مجازی در صلح و جنگ دانلود , buy فضای مجازی در صلح و جنگ , خرید کتاب فضای مجازی در صلح و جنگ , دانلود کتاب Cyberspace in Peace and War , کتاب Cyberspace in Peace and War , دانلود Cyberspace in Peace and War , خرید Cyberspace in Peace and War , خرید کتاب Cyberspace in Peace and War ,

نقد و بررسیها
هنوز بررسیای ثبت نشده است.