«Кибервойн@. Пятый театр военных действий» читать онлайн книгу 📙 автора Шейна Харриса на MyBook.ru
image
  1. MyBook — Электронная библиотека
  2. Библиотека
  3. Шейн Харрис
  4. «Кибервойн@. Пятый театр военных действий»
Кибервойн@. Пятый театр военных действий

Отсканируйте код для установки мобильного приложения MyBook

Премиум

5 
(2 оценки)

Кибервойн@. Пятый театр военных действий

367 печатных страниц

2016 год

12+

По подписке
549 руб.

Доступ ко всем книгам и аудиокнигам от 1 месяца

Первые 14 дней бесплатно
Оцените книгу
О книге

Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают киберпространство как пятый театр военных действий (наряду с наземным, морским, воздушным и космическим), в котором участвуют Министерство обороны, АНБ, ЦРУ, независимые группы хакеров – все, кто может создавать и использовать компьютерные вирусы для нанесения удара по врагу. Известный американский журналист Шейн Харрис подробно описывает историю создания военно-сетевого комплекса США и сегодняшние тенденции его развития. Мы узнаём о решающей роли кибервойн в иракской войне, о коллаборации госструктур с такими сетевыми гигантами, как Facebook и Google, в целях сбора информации о пользователях. Автор призывает внимательно присмотреться к партнерству технологических и финансовых компаний для патрулирования киберпространства и, наконец, объясняет, каким опасностям подвергаемся все мы, проводя много времени в Интернете.

читайте онлайн полную версию книги «Кибервойн@. Пятый театр военных действий» автора Шейн Харрис на сайте электронной библиотеки MyBook.ru. Скачивайте приложения для iOS или Android и читайте «Кибервойн@. Пятый театр военных действий» где угодно даже без интернета. 

Подробная информация
Дата написания: 1 января 2014Объем: 661085
Год издания: 2016
ISBN (EAN): 9785961441123
Переводчик: Дмитрий Лазарев
Правообладатель
1 892 книги

Поделиться

Привлекая старые данные, аналитики обнаружили, что недавние вторжения, на самом деле, всего лишь часть более масштабных кампаний, начавшихся несколько месяцев или даже лет назад и направленных против конкретных фирм и организаций.
8 февраля 2021

Поделиться

«доставка» (отправка вредоносной программы по электронной почте или на USB-носителе), «эксплоит», когда аналитики уделяют особое внимание поиску уязвимостей нулевого дня
8 февраля 2021

Поделиться

На втором этапе, который в Lockheed называют «вооружение», аналитики ищут явные киберкриминалистические улики присутствия вредоносного ПО: к примеру, зараженный pdf-документ, прикрепленный к электронному письму
8 февраля 2021

Поделиться

Переводчик

Другие книги переводчика