Cargando…

Cyber Warfare : Techniques, Tactics and Tools for Security Practitioners /

This book explores the battlefields, participants, and tools and techniques used during today's digital conflicts. The concepts discussed provide those involved in information security at all levels a better idea of how cyber conflicts are carried out now, how they will change in the future and...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autores principales: Andress, Jason (Autor), Winterfeld, Steve (Autor)
Formato: Electrónico eBook
Idioma:Inglés
Publicado: Waltham, Massachusetts : Syngress, an imprint of Elsevier, 2014.
Edición:Second edition.
Temas:
Acceso en línea:Texto completo
Texto completo

MARC

LEADER 00000cam a2200000 i 4500
001 EBOOKCENTRAL_ocn860710941
003 OCoLC
005 20240329122006.0
006 m o d
007 cr cnu---unuuu
008 131014s2014 mau obf 001 0 eng d
040 |a N$T  |b eng  |e rda  |e pn  |c N$T  |d UIU  |d OPELS  |d YDXCP  |d UMI  |d UPM  |d B24X7  |d COO  |d DEBBG  |d GGVRL  |d DEBSZ  |d TXA  |d NKT  |d OCLCF  |d EBLCP  |d CDX  |d TEFOD  |d OCLCQ  |d ICA  |d CCO  |d LOA  |d OCLCQ  |d COCUF  |d AGLDB  |d K6U  |d CNNOR  |d STF  |d PIFAG  |d FVL  |d ZCU  |d MERUC  |d SAV  |d OCLCQ  |d U3W  |d D6H  |d VTS  |d LND  |d CEF  |d ICG  |d INT  |d AU@  |d OCLCQ  |d G3B  |d TKN  |d OCLCQ  |d AUD  |d DKC  |d OCLCQ  |d VT2  |d OCLCQ  |d BRF  |d EYM  |d OCLCQ  |d OCLCO  |d QGK  |d OCLCO  |d OCLCQ  |d OCLCO 
019 |a 862048796  |a 863670200  |a 868597630  |a 900003371  |a 964651920  |a 966373430  |a 966386044  |a 1060195693  |a 1179553637  |a 1194863043  |a 1259218800 
020 |a 9780124166721  |q (electronic bk.) 
020 |a 0124166725  |q (electronic bk.) 
020 |a 9780124166332  |q (electronic bk.) 
020 |a 0124166334  |q (electronic bk.) 
020 |z 9780124166721 
020 |z 0124166725 
020 |z 9781299964655 
020 |z 1299964656 
029 1 |a AU@  |b 000053308413 
029 1 |a AU@  |b 000059642865 
029 1 |a AU@  |b 000060534193 
029 1 |a AU@  |b 000067005455 
029 1 |a CHNEW  |b 001011454 
029 1 |a CHVBK  |b 519290534 
029 1 |a DEBBG  |b BV041778432 
029 1 |a DEBBG  |b BV042314355 
029 1 |a DEBBG  |b BV044063940 
029 1 |a DEBSZ  |b 404329225 
029 1 |a DEBSZ  |b 40535102X 
029 1 |a DEBSZ  |b 481276181 
029 1 |a NLGGC  |b 370220315 
035 |a (OCoLC)860710941  |z (OCoLC)862048796  |z (OCoLC)863670200  |z (OCoLC)868597630  |z (OCoLC)900003371  |z (OCoLC)964651920  |z (OCoLC)966373430  |z (OCoLC)966386044  |z (OCoLC)1060195693  |z (OCoLC)1179553637  |z (OCoLC)1194863043  |z (OCoLC)1259218800 
037 |a CL0500000362  |b Safari Books Online 
037 |a 10E99E4B-8789-4F41-A6E6-E89DD39272BC  |b OverDrive, Inc.  |n http://www.overdrive.com 
050 4 |a U163  |b .A64 2014eb 
072 7 |a HIS  |x 027130  |2 bisacsh 
072 7 |a TEC  |x 025000  |2 bisacsh 
082 0 4 |a 355.3/43  |2 23 
049 |a UAMI 
100 1 |a Andress, Jason,  |e author. 
245 1 0 |a Cyber Warfare :  |b Techniques, Tactics and Tools for Security Practitioners /  |c Jason Andress, Steve Winterfeld. 
246 3 |a Cyberwarfare, Techniques, Tactics and Tools for Security Practitioners 
250 |a Second edition. 
264 1 |a Waltham, Massachusetts :  |b Syngress, an imprint of Elsevier,  |c 2014. 
300 |a 1 online resource (325 pages) 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
347 |a text file 
504 |a Includes bibliographical references and index. 
588 0 |a Print version record. 
505 0 |a 1. What is cyber warfare? -- 2. Cyber threatscape -- 3. The cyberspace battlefield -- 4. Cyber doctrine -- 5. Cyber warriors -- 6. Logical weapons -- 7. Physical weapons -- 8. Psychological weapons -- 9. Computer network exploitation -- 10. Computer network attack -- 11. Computer network defense -- 12. Non-state actors in computer network operations -- 13. Legal system impacts -- 14. Ethics -- 15. Cyberspace challenges -- 16. The future of cyber war. 
520 |a This book explores the battlefields, participants, and tools and techniques used during today's digital conflicts. The concepts discussed provide those involved in information security at all levels a better idea of how cyber conflicts are carried out now, how they will change in the future and how to detect and defend against espionage, hacktivism, insider threats and non-state actors like organized criminals and terrorists. 
546 |a English. 
590 |a eBooks on EBSCOhost  |b EBSCO eBook Subscription Academic Collection - Worldwide 
590 |a O'Reilly  |b O'Reilly Online Learning: Academic/Public Library Edition 
590 |a ProQuest Ebook Central  |b Ebook Central Academic Complete 
650 0 |a Information warfare  |v Handbooks, manuals, etc. 
650 0 |a Computer networks  |x Security measures  |v Handbooks, manuals, etc. 
650 6 |a Guerre de l'information  |v Guides, manuels, etc. 
650 6 |a Réseaux d'ordinateurs  |x Sécurité  |x Mesures  |v Guides, manuels, etc. 
650 7 |a HISTORY  |x Military  |x Other.  |2 bisacsh 
650 7 |a TECHNOLOGY & ENGINEERING  |x Military Science.  |2 bisacsh 
650 7 |a Computer networks  |x Security measures  |2 fast 
650 7 |a Information warfare  |2 fast 
655 7 |a handbooks.  |2 aat 
655 7 |a manuals (instructional materials)  |2 aat 
655 7 |a Handbooks and manuals  |2 fast 
655 7 |a Handbooks and manuals.  |2 lcgft 
655 7 |a Guides et manuels.  |2 rvmgf 
700 1 |a Winterfeld, Steve,  |e author. 
776 0 8 |i Print version:  |a Andress, Jason.  |t Cyber warfare.  |b Second edition  |z 9780124166721  |w (DLC) 2013034031  |w (OCoLC)857234371 
856 4 0 |u https://learning.oreilly.com/library/view/~/9780124166721/?ar  |z Texto completo 
856 4 0 |u https://ebookcentral.uam.elogim.com/lib/uam-ebooks/detail.action?docID=1463416  |z Texto completo 
938 |a Books 24x7  |b B247  |n bks00056535 
938 |a Coutts Information Services  |b COUT  |n 26307936 
938 |a EBL - Ebook Library  |b EBLB  |n EBL1463416 
938 |a EBSCOhost  |b EBSC  |n 558253 
938 |a Cengage Learning  |b GVRL  |n GVRL8DVN 
938 |a YBP Library Services  |b YANK  |n 11239160 
994 |a 92  |b IZTAP