Technology, policy, law, and ethics regarding U.S. acquisition and use of cyberattack capabilities
محفوظ في:
مؤلفون مشاركون: | National Research Council (U.S.). Committee on Offensive Information Warfare, National Research Council (U.S.). Computer Science and Telecommunications Board, National Research Council (U.S.). Division on Engineering and Physical Sciences, ebrary, Inc |
---|---|
مؤلفون آخرون: | Dam, Kenneth W., Lin, Herbert, Owens, William A., 1940- |
التنسيق: | الكتروني كتاب الكتروني |
اللغة: | الإنجليزية |
منشور في: |
Washington, DC :
National Academies Press,
c2009.
|
الموضوعات: | |
الوصول للمادة أونلاين: | An electronic book accessible through the World Wide Web; click to view |
الوسوم: |
إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
|
مواد مشابهة
Cyberdeterrence and cyberwar
حسب: Libicki, Martin C.
منشور في: (2009)
حسب: Libicki, Martin C.
منشور في: (2009)
Wars of disruption and resilience cybered conflict, power, and national security /
حسب: Demchak, Chris C.
منشور في: (2011)
حسب: Demchak, Chris C.
منشور في: (2011)
China's cyberwarfare capability
منشور في: (2010)
منشور في: (2010)
The other quiet professionals : lessons for future cyber forces from the evolution of special forces /
حسب: Paul, Christopher, 1971-, وآخرون
منشور في: (2014)
حسب: Paul, Christopher, 1971-, وآخرون
منشور في: (2014)
Introduction to cyber-warfare a multidisciplinary approach /
حسب: Shakarian, Paulo
منشور في: (2013)
حسب: Shakarian, Paulo
منشور في: (2013)
Cyber blockades /
حسب: Russell, Alison Lawlor
منشور في: (2014)
حسب: Russell, Alison Lawlor
منشور في: (2014)
Proceedings of a workshop on deterring cyberattacks informing strategies and developing options for U.S. policy /
منشور في: (2010)
منشور في: (2010)
The dark sides of the Internet : on cyber threats and information warfare /
حسب: Heickerö, Roland
منشور في: (2013)
حسب: Heickerö, Roland
منشور في: (2013)
Cyber security /
منشور في: (2014)
منشور في: (2014)
Cyber security and resiliency policy framework /
منشور في: (2014)
منشور في: (2014)
Crisis and escalation in cyberspace /
حسب: Libicki, Martin C.
منشور في: (2012)
حسب: Libicki, Martin C.
منشور في: (2012)
Advances in cyber security : technology, operations, and experiences /
منشور في: (2013)
منشور في: (2013)
Cyber conflict competing national perspectives /
حسب: Ventre, Daniel
منشور في: (2012)
حسب: Ventre, Daniel
منشور في: (2012)
Cybersecurity today and tomorrow pay now or pay later /
منشور في: (2002)
منشور في: (2002)
Cyber warfare : techniques, tactics and tools for security practitioners /
حسب: Andress, Jason
منشور في: (2014)
حسب: Andress, Jason
منشور في: (2014)
Redefining information warfare boundaries for an Army in a wireless world
حسب: Porche, Isaac, 1968-
منشور في: (2013)
حسب: Porche, Isaac, 1968-
منشور في: (2013)
Cyber-threats, information warfare, and critical infrastructure protection defending the U.S. homeland /
حسب: Cordesman, Anthony H.
منشور في: (2002)
حسب: Cordesman, Anthony H.
منشور في: (2002)
Toward a safer and more secure cyberspace
منشور في: (2007)
منشور في: (2007)
Cyber security and IT infrastructure protection /
منشور في: (2014)
منشور في: (2014)
Selected papers from Kaspersky Lab's CyberSecurity for the Next Generation Conference 2013 /
منشور في: (2014)
منشور في: (2014)
The defendeŕs dilemma : charting a course toward cybersecurity /
حسب: Libicki, Martin C., وآخرون
منشور في: (2015)
حسب: Libicki, Martin C., وآخرون
منشور في: (2015)
A cyberworm that knows no boundaries
حسب: Porche, Isaac, 1968-
منشور في: (2011)
حسب: Porche, Isaac, 1968-
منشور في: (2011)
How to measure anything in cybersecurity risk /
حسب: Hubbard, Douglas W., 1962-, وآخرون
منشور في: (2016)
حسب: Hubbard, Douglas W., 1962-, وآخرون
منشور في: (2016)
Cyberwar, cyberterror, cybercrime a guide to the role of standards in an environment of change and danger /
حسب: Mehan, Julie E.
منشور في: (2008)
حسب: Mehan, Julie E.
منشور في: (2008)
Cyber risks for business professionals a management guide /
حسب: Kendrick, Rupert
منشور في: (2010)
حسب: Kendrick, Rupert
منشور في: (2010)
The basics of cyber warfare understanding the fundamentals of cyber warfare in theory and practice /
حسب: Winterfeld, Steve
منشور في: (2013)
حسب: Winterfeld, Steve
منشور في: (2013)
Terrorist use of cyberspace and cyber terrorism : new challenges and reponses /
منشور في: (2015)
منشور في: (2015)
Information warfare /
حسب: Ventre, Daniel
منشور في: (2016)
حسب: Ventre, Daniel
منشور في: (2016)
Comprehensive approach as 'sine qua non' for critical infrastructure protection /
منشور في: (2015)
منشور في: (2015)
Windows forensic analysis DVD toolkit, /
حسب: Carvey, Harlan A.
منشور في: (2007)
حسب: Carvey, Harlan A.
منشور في: (2007)
Aspects of network and information security
منشور في: (2008)
منشور في: (2008)
Identity management concepts, technologies, and systems /
حسب: Bertino, Elisa
منشور في: (2011)
حسب: Bertino, Elisa
منشور في: (2011)
Designing network security : a practical guide to creating a secure network infrastructure /
حسب: Kaeo, Merike
منشور في: (2004)
حسب: Kaeo, Merike
منشور في: (2004)
Web commerce security design and development /
حسب: Nahari, Hadi
منشور في: (2011)
حسب: Nahari, Hadi
منشور في: (2011)
Spring Security 3 secure your web applications against malicious intruders with this easy to follow practical guide /
حسب: Mularien, Peter
منشور في: (2010)
حسب: Mularien, Peter
منشور في: (2010)
Unauthorised access physical penetration testing for IT security teams /
حسب: Allsopp, Wil
منشور في: (2009)
حسب: Allsopp, Wil
منشور في: (2009)
مواد مشابهة
-
Cyberdeterrence and cyberwar
حسب: Libicki, Martin C.
منشور في: (2009) -
Wars of disruption and resilience cybered conflict, power, and national security /
حسب: Demchak, Chris C.
منشور في: (2011) -
China's cyberwarfare capability
منشور في: (2010) -
The other quiet professionals : lessons for future cyber forces from the evolution of special forces /
حسب: Paul, Christopher, 1971-, وآخرون
منشور في: (2014) -
Introduction to cyber-warfare a multidisciplinary approach /
حسب: Shakarian, Paulo
منشور في: (2013)