Schweitzer Fachinformationen
Wenn es um professionelles Wissen geht, ist Schweitzer Fachinformationen wegweisend. Kunden aus Recht und Beratung sowie Unternehmen, öffentliche Verwaltungen und Bibliotheken erhalten komplette Lösungen zum Beschaffen, Verwalten und Nutzen von digitalen und gedruckten Medien.
Understand the challenges of implementing a cyber warfare strategy and conducting cyber warfare. This book addresses the knowledge gaps and misconceptions of what it takes to wage cyber warfare from the technical standpoint of those with their hands on the keyboard.
You will quickly appreciate the difficulty and complexity of executing warfare within the cyber domain. Included is a detailed illustration of cyber warfare against the backdrop of national and international policy, laws, and conventions relating to war.
You will walk away more informed on how war is conducted from a cyber perspective, and perhaps why it shouldn't be waged. And you will come to know how cyber warfare has been covered unrealistically, technically misrepresented, and misunderstood by many.
What You'll Learn
Who This Book Is For
Dr. Jacob G. Oakley spent over seven years in the US Marines and was one of the founding members of the operational arm of Marine Corps Forces Cyberspace Command, leaving that unit as the senior Marine Corps operator and a technical lead. After his enlistment he wrote and taught an advanced computer operations course, eventually returning back to mission support. He later left government contracting to do threat emulation and red teaming at a private company for commercial clients, serving as principal penetration tester and director of penetration testing and cyber operations. He is currently working as a cyber SME for a government customer. He completed his doctorate in IT at Towson University researching and developing offensive cyber security methods. He is the author of the book Professional Red Teaming (Apress, 2019) and the technical reviewer of the book Cyber Operations , Second edition (Apress, 2019), by Mike O'Leary.
Chapter 1: Cyber and Warfare.- Chapter 2: Legal Authority.- Chapter 3: Cyber Exploitation.- Chapter 4: Cyber-Attack.- Chapter 5: Cyber Collection.- Chapter 6: Enemy Attribution.- Chapter 7: Targeting.- Chapter 8: Access.- Chapter 9: Self-Attribution.- Chapter 10: Association.- Chapter 11: Resource Resilience.- Chapter 12: Control and Ownership.- Chapter 13: Challenges.- Chapter 14: Contemplation.
Dateiformat: PDFKopierschutz: Wasserzeichen-DRM (Digital Rights Management)
Systemvoraussetzungen:
Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.
Weitere Informationen finden Sie in unserer E-Book Hilfe.