书籍详情

信息战:如何战胜计算机攻击

信息战:如何战胜计算机攻击

作者:(美)Michael Erbschloe著;常晓波等译;常晓波译

出版社:清华大学出版社

出版时间:2002-11-01

ISBN:9787302058779

定价:¥29.00

购买这本书可以去
内容简介
  在当今电子时代,来自计算机攻击的威胁是巨大的。对于任何拥有以信息为基础的资产的组织来说,最致命的武器可能会以健盘,鼠标或个人计算机的形式出现。由于黑客攻击和利用计算机犯罪现象的频繁发生和日趋严重,很显然信息战是真实存在的,因此公司必须保护自己才能生存下去。如何避免在这些攻击中受危及以及如何为一个不确定的未来电子时代作好准备?您可以在这本由 Michael Erbschloe——知名安全防御专家和信息技术顾问所写的书中得到答案。这本书有启迪作用的书揭示了信息战带来的影响和可能对政府,组织以及商业网站造成的破坏甚至毁灭性打击。仅仅少数几个人就可能通过一台计算机造成价值数亿美元的经济损失吗?通过对计算机恐怖分子群体行为的模拟和描述,可以学到保护公司和电子商务网站免受计算机攻击的实际防御策略。本书揭示了世界各地政府与当今最危险的计算机犯罪所采取的先进技术作斗争时应该采取的步骤。不管您是会影响公司未来的技术决策者还是仅仅对计算机安全感兴趣的人,这本书对您而言都是信息战领域方面最新、最准确的一本书。
作者简介
暂缺《信息战:如何战胜计算机攻击》作者简介
目录
序                  
 致谢                  
 简介                  
 第1章  信息战:一种全新的分析框架                  
 1. 1  信息战战略和行为的类型                  
 1. 2  采取各种信息战战略的可能性                  
 1. 3 国家信息战防御结构剖析                  
 1. 3. 1  定义军队在信息战防御中的角色                  
 1. 3. 2  建立民间法律执行部门在信息战防御中的新角色                  
 1. 3. 3  在信息战防御中来自私营公司的合作                  
 1. 3. 4  信息战防御中的国际合作                  
 1. 3. 5  将不依赖计算机的国家吸收到信息战防御中                  
 1. 3. 6  信息战防御的模拟战争                  
 1. 4  全面公正地看待国际条约                  
 1. 5  信息战中的军队方面                  
 1. 5. 1  防御性阻击信息战                  
 1. 5. 2  进攻性破坏信息战和防御性破坏信息战                  
 1. 5. 3  进攻性遏制信息战和反击性遏制信息战                  
 1. 6  民间法律执行部门和信息战                  
 1. 7  信息战对私营公司的影响                  
 1. 8  信息战将导致对平民的伤害                  
 1. 9  总结和行动议程                  
 1. 9. 1  从新的分析框架得出的结论                  
 1. 9. 2  信息战准备中的行动议程                  
                   
 第2章  衡量信息战的经济影响                  
 2. l  信息战攻击的经济影响的本质                  
 2. 2  信息战攻击的即时经济影响                  
 2. 2. 1  计算维修或更换的成本                  
 2. 2. 2  确定商业中断的经济影响                  
 2. 3  信息战攻击的短期经济影响                  
 2. 3. 1  失去合同关系带来的影响                  
 2. 3. 2  中断供应链的影响                  
 2. 3. 3  .com公司的突出弱点                  
 2. 4  业务中断的长期经济影响                  
 2. 4. 1  业务损失                  
 2. 4. 2  股价的潜在下降                  
 2. 4. 3  破坏市值                  
 2. 4. 4  对投资基金及其发展的影响                  
 2. 5  信息战没有"日后"的概念                  
 2. 6  总结和行动议程                  
 2. 6. l  关于信息战经济影响的结论                  
 2. 6. 2  信息战经济影响分析中的行动议程                  
                   
 第3章  电子化带来的世界末日:10个人毁掉1万亿美元                  
 3. 1  PH2小组                  
 3. 2  PH2的构想                  
 3. 3  第1天:PH2发起攻势                  
 3. 4  第2天:大"臭虫"在咬                  
 3. 5  第3天:这算战争吗                  
 3. 6  第4天:连接来自俄罗斯                  
 3. 7  第5天:混乱发生了                  
 3. 8  第6天:事情并没有结束                  
 3. 9  第7天:从德国和日本发动的攻击                  
 3. 10  第8天:一家德国银行崩溃                  
 3. 11  第9天:华尔街遭受"拒绝服务"攻击                  
 3. 12  第10天:中东冲突在酝酿, 澳大利亚的电话号码出错                  
 3. 13  第11天:猛虎潜行                  
 3. 14  第12天:亚洲女孩                  
 3. 15  第13天:Tonya发动攻击                  
 3. 16  第14天:电子商务的废墟                  
 3. 17  第15天:伦敦的占线信号                  
 3. 18  第16天:目标--纳斯达克                  
 3. 19  第17天:PH2的实现                  
 3. 20  第18天:股票交易量下降                  
 3. 21  第19天:纳斯达克挺住了, 微软遇袭                  
 3. 22  第20天:信息战, 枪械和炸弹                  
 3. 23  第21天:污点曝光                  
 3. 24  第22天:"圣诞老人"袭击                  
 3. 25  第23天:圣诞快乐                  
 3. 26  对信息战攻击的反思                  
                   
 第4章  准备对抗主要的威胁                  
 4. 1  评估美国对信息战的准备状态                  
 4. 1. l  清点信息战能力的方式                  
 4. 1. 2  如何评估信息战能力                  
 4. 2  评估其他政府对信息战的准备状态                  
 4. 3  评估恐怖分子和犯罪分子对信息战的准备状态                  
 4. 4  评估工业集团对信息战的准备状态                  
 4. 5  传统外交与信息战                  
 4. 6  国际组织的任务                  
 4. 7  全球军事联盟的任务                  
 4. 8  军事法律和计算机世界                  
 4. 9  超级计算机保护机构                  
 4. 10  以全球观点进行准备                  
 4. 11  总结和行动议程                  
 4. 11. 1  总结政府和工业集团的防御战略                  
 4. 11. 2  政府和工业集团发展防御战略的行动议程                  
                   
 第5章  从军事的角度看待信息战的战略与战术                  
 5. l  军事战术的环境                  
 5. 2  进攻性和防御性破坏信息战战略和战术                  
 5. 2. 1  破坏性信息战战略的复杂性和代价                  
 5. 2. 2  破坏性信息战中攻击者的观点                  
 5. 2. 3  破坏性信息战中防御者的观点                  
 5. 2. 4  破坏性信息战潜在的有害结果                  
 5. 3  进攻性和反击遏制信息战战略和战术                  
 5. 3. l  遏制信息战战略的复杂性和代价                  
 5. 3. 2  遏制信息战中攻击者的观点                  
 5. 3. 3  遏制信息战中防御者的观点                  
 5. 3. 4  遏制信息战中潜在的有害结果                  
 5. 4  预防性防御信息战的战略与战术                  
 5. 4. l  防御性阻击信息战战略的复杂性和代价                  
 5. 4. 2  防御性阻击信息战中攻击者的观点                  
 5. 4. 3  防御性阻击信息战中防御者的观点                  
 5. 4. 4  防御性阻击信息战中潜在的有害结果                  
 5. 5  随机和持续的恐怖信息战战略和战术                  
 5. 5. 1  随机的和持续的恐怖主义信息战战略的复杂性和代价                  
 5. 5. 2  随机的和持续的恐怖主义信息战中攻击者的观点                  
 5. 5. 3  随机的和持续的恐怖主义信息战中防御者的观点                  
 5. 5. 4  随机的和持续的恐怖主义信息战中潜在的有害结果                  
 5. 6  随机的和持续的流氓信息战的战略和战术                  
 5. 6. l  随机的和持续的流氓信息战的复杂性和代价                  
 5. 6. 2  随机的和持续的流氓信息战中攻击者的观点                  
 5. 6. 3  随机的和持续的流氓信息战中防御者的观点                  
 5. 6. 4  随机的和持续的流氓信息战中潜在的有害结果                  
 5. 7  非职业流氓信息战战略和战术                  
 5. 8  总结和行动议程                  
 5. 8. 1  对军事的信息战兵工厂和战术的总结                  
 5. 8. 2  军队的信息战兵工厂和战术的行动议程                  
                   
 第6章  从公司的角度看待信息战的战略与战术                  
 6. 1  私营公司的防御战略概述                  
 6. 2  参与防御性阻击信息战的规划                  
 6. 3  在进攻性破坏信息战攻击和进攻性遏制信息战攻击中求生存                  
 6. 4  在恐怖主义信息战攻击中求生存                  
 6. 5  对抗流氓信息战攻击                  
 6. 6  对抗非职业流氓信息战攻击                  
 6. 7  总结和行动议程                  
 6. 7. 1  总结从公司的角度看待信息战的战略与战术                  
 6. 7. 2  从公司的角度看待信息战的战略与战术的行动议程                  
                   
 第7章  从恐怖分子和犯罪分子的角度看待信息战的战略和战术                  
 7. l  为什么恐怖分子和流氓在信息战中具有优势                  
 7. 2  未来具有计算机知识的恐怖分子和犯罪分子                  
 7. 3  选择信息战目标                  
 7. 4  吸引恐怖分子和流氓犯罪分子的目标                  
 7. 5  吸引恐怖分子, 但不吸引流氓犯罪分子的目标                  
 7. 6  吸引流氓犯罪分子, 但不吸引恐怖分子的目标                  
 7. 7  从信息战目标内部下手                  
 7. 8  避免被追击和逮捕                  
 7. 9  恐怖分子和流氓犯罪分子信息战战士资金的筹措                  
 7. 10  总结和行动议程                  
 7. 10. l  从恐怖分子和流氓犯罪分子角度看信息战战略和战术得出的结论                  
 7. 10. 2  从恐怖分子和流氓犯罪分子角度看信息战战略和战术的行动议程                  
                   
 第8章  信息战中的装备经销商和工业动员                  
 8. l  在信息战中对技术公司的动员要求                  
 8. 2  能够为信息战提供专门技术的顶级技术公司                  
 8. 3  能够为信息战提供专门技术的航空和防御公司                  
 8. 4  能够为信息战提供专门技术的计算机系统制造商                  
 8. 5  能够为信息战提供专门技术的ZiLOG计算机网络产品公司                  
 8. 6  能够为信息战提供专门技术的电信系统公司                  
 8. 7  能够为信息战提供支持的电信服务商                  
 8. 8  能够为信息战提供专门技术的软件生产商                  
 8. 9  能够为信息战提供专门技术的计算机服务和顾问公司                  
 8. 10  能够对信息战士提供支持的因特网服务提供商                  
 8. 11  信息战中政府与技术公司之间的合作                  
 8. 12  总结和行动议程                  
 8. 12. 1  对信息战中的装备经销商和工业动员的总结                  
 8. 12. 2  信息战中的装备经销商和工业动员的行动议程                  
                   
 第9章  信息战中的平民伤害                  
 9. 1  为什么计算机处于危险之中                  
 9. 2  对平民造成最大潜在影响的情况                  
 9. 3  总结和行动议程                  
 9. 3. 1  在信息战中有关平民伤害的总结                  
 9. 3. 2  信息战中有关平民伤害的行动议程                  
                   
 第10章  恐怖分子的新形象:投靠黑暗阵营的怪客                  
 10. 1  新型高科技恐怖分子和犯罪分子                  
 10. 2  计算机犯罪和恐怖分子攻击                  
 10. 3  信息战士的来源                  
 10. 4  了解人们成为计算机战士的原因                  
 10. 5  战士们进人新领域的动机                  
 10. 6  计算机怪客遭到疏远                  
 10. 7  小型保护性组织中的吸引力                  
 10. 8  计算机犯罪和恐怖主义显得有趣和有利可图的原因                  
 10. 9  美国人会给恐怖分子和计算机战士带来好运吗                  
 10. 10  信息战职业人员的性别. 种族和国籍                  
 10. 11  总结和行动议程                  
 10. 11. 1  从恐怖分子新形象特征得出的结论                  
 10. 11. 2  对付恐怖分子新形象特征的行动议程                  
                   
 第11章  法律的实施:落后于技术前沿的现状以及如何改变这种局面                  
 11. 1  人员现状:薪金低, 未经培训                  
 11. 2  计算机及相关产业对警官和特殊机构的新需求                  
 11. 2. 1  对民间信息战专家的培训                  
 11. 2. 2  对罪犯调查员的培训                  
 11. 2. 3  对驻外人员的培训                  
 11. 2. 4  对罪犯起诉人的培训                  
 11. 2. 5  对法官的培训                  
 11. 3  直面发展计算机巡警的挑战                  
 11. 4  配合原有力量工作:新的信息高速公路巡逻队                  
 11. 5  计算机世界中恐怖分子和罪犯的轮廓描述                  
 11. 6  总结和行动议程                  
 11. 6. l  对法律执行人员培训需求的总结                  
 11. 6. 2  法律执行人员培训的行动议程                  
                   
 第12章  写给政策制定者. 军事规划者和公司执行官的结束语                  
 12. 1  揭开信息战的面纱                  
 12. 2  国防投资                  
 12. 3  公司环境中的风险管理                  
 12. 4  电子商务和信息战                  
 12. 5  结束语                  
 词汇表                  

猜您喜欢

读书导航