Книги

Данные ссылки взяты на просторах интернета и, скорее всего, содержат пиратский контент. Вы можете их использовать только в ознакомительных целях и немедленно удалить все файлы, полученные из интернета по этим ссылкам, после просмотра. Пользуйтесь на свой страх и риск.

[2010] Паршин С.А., Горбачев Ю.Е., Кожанов Ю.А. — «Кибервойны — реальная угроза национальной безопасности?» (djvu).

В книге рассматривается комплекс вопросов, связанных с возникновением новой сферы противоборства между государствами — противоборства в киберпространстве. Представлен анализ развития концептуальной базы разработки доктрины ведения кибервойны, основных организационно-штатных мероприятий, проводимых в вооруженных силах США с целью обеспечения защиты национального киберпространства и формирования комплекса сил и средств для проведения киберопераций наступательного, оборонительного и разведывательного характера. Раскрыты концептуальные основы ведения информационных и киберопераций Китая.

[2010] Ричард Кларк, Роберт Нейк — «Третья мировая война: какой она будет? Высокие технологии на службе милитаризма» (djvu), оригинальное название — «Cyber War: The Next Threat to National Security».

На протяжении первого десятилетия XXI века США, Россия, Китай и другие мировые державы развивают новый тип оружия, основанный на новейших технологиях и использовании информационных технологий и Интернета. Как велись кибервойны и информационные атаки в Сирии, Эстонии, Грузии и Ираке? Новое поле битвы — киберпространство. Эта книга поможет понять, что представляет собой кибервойна, как и почему она развивается.

[2004] Гриняев С.Н. — «Поле битвы — киберпространство» (pdf).

Книга содержит материал о развитии теории, средств и методов информационной войны в ряде стран, прежде всего — в США. Показан ход развития приемов ведения информационной войны: от «информационной борьбы первого поколения», которая рассматривалась ее авторами как расширение классической радиоэлектронной борьбы, до «информационной борьбы третьего поколения», в качестве которой обсуждаются операции на основе эффектов. Именно операции на основе эффектов сегодня являются основой реализации внешней политики развитых государств в информационную эпоху. Книга рассчитана на широкий круг читателей, интересующихся вопросами, связанными с влиянием информационных технологий и процессов глобализации на жизнь современного общества, на проведение внешней и внутренней политики государства, а также на военное искусство в информационную эпоху.

[2009] Jessica Johnston — «Technological Turf Wars: A Case Study of the Computer Antivirus Industry» (pdf, eng).

[2010] Joseph Menn — «Fatal System Error: The Hunt for the New Crime Lords Who Are Bringing Down the Internet» (doc, eng).

Рекомендуется всем, кто интересуется современным, конца 2010 года, положением вещей с интернет-преступностью, в просторечии «хакерством». Ну и кто может и не ленится читать по-английски. Содержание книги:
пересказ под стиль художественной литературы материалов нескольких уголовных дел, заведённых ФБР (США), SOCA (UK), MVD (Russia), полученных автором лично от действующих лиц (кроме, разумеется, непойманных хакеров);
подробный рассказ об экономике подпольных операций + технические подробности (если собрать вместе, то там на 2-3 страницы, но это страницы потенциально ценой по миллиону долларов);
подробное объяснение, почему хакеров ловят мало и плохо (спойлер: таких ценных кадров какой дурак будет сажать в тюрьму);
50 страниц ссылок на подробности изложенного.
РЕАЛИЗМ. Сначала такой лёгкий трёп, замечаешь мелкие технические неточности, местами кажется, что тут неправдоподобно — в конце бац, А ЭТО ВСЁ ПРАВДА. Все ходы записаны, «читайте книги».

[2012] David E. Sanger — «Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power».

Автор издания, журналист The New York Times Дэвид Сэнгер, ссылаясь на источники в правительстве США, раскрывает подробности проведения ряда киберопераций против Ирана. Одна из наиболее «громких» тем книги — проведении спецоперации «Олимпийские игры», в ходе которой правительство США инициировало кибератаки на ядерные объекты Ирана. В частности, говорится о том, что США способствовали внедрению в компьютерные системы стран Ближнего Востока вредоностной программы Stuxnet, а также проводили масштабные акции кибершпионажа за иранскими учеными.

Реклама

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s