Indisponível
Indisponível
Indisponível
E-book430 páginas6 horas
Guerra Cibernética: A próxima ameaça à segurança e o que fazer a respeito
Nota: 0 de 5 estrelas
()
Indisponível no momento
Indisponível no momento
Sobre este e-book
A Brasport e a Clavis trazem para o Brasil a tradução do livro "CYBER WAR - THE NEXT THREAT TO NATIONAL SECURITY AND WHAT TO DO ABOUT IT", uma das poucas obras já escritas com foco em guerra cibernética, sendo, certamente, o principal texto internacional introdutório sobre o assunto disponível.
No livro, Richard Clarke apresenta um panorama surpreendente — e, ao mesmo tempo, convincente — no qual o uso de armas cibernéticas é uma questão concreta a ser considerada nas ações de Defesa Nacional. Como se sabe, computadores — e dispositivos computacionais — controlam boa parte das atuais infraestruturas civis e militares, incluindo sistemas críticos para o bem estar da sociedade e sistemas que suportam a adequada condução de ações militares. Ao usar armas computacionais que causam impacto em tais sistemas, o "inimigo da nação" pode comprometer o bom andamento de ações militares — ofensivas ou defensivas — e pode, ainda, imprimir ações que causem grande impacto na população civil e no funcionamento da sociedade.
Clarke mostra que ações desse tipo, envolvendo o uso de computadores e o ataque a sistemas computacionais, já vêm sendo empregadas em iniciativas caracterizadas como "ações de Estado", tanto em tempos de paz, quanto no campo de batalha. Dessa forma, é fundamental, ao mesmo tempo, entender as implicações diplomáticas desse novo tipo de arma, e estabelecer limites quanto a sua utilização - para defesa, e para ataque.
A tradução deste clássico internacional no Brasil contou com apoio formal de renomadas instituições de pesquisa e apoio à inovação no Brasil, com destaque para FINEP, CNPq e FAPERJ. Na edição brasileira, o livro conta com um artigo especial que aborda o tema "Segurança Ofensiva: um aliado no caminho para a defesa cibernética".
No livro, Richard Clarke apresenta um panorama surpreendente — e, ao mesmo tempo, convincente — no qual o uso de armas cibernéticas é uma questão concreta a ser considerada nas ações de Defesa Nacional. Como se sabe, computadores — e dispositivos computacionais — controlam boa parte das atuais infraestruturas civis e militares, incluindo sistemas críticos para o bem estar da sociedade e sistemas que suportam a adequada condução de ações militares. Ao usar armas computacionais que causam impacto em tais sistemas, o "inimigo da nação" pode comprometer o bom andamento de ações militares — ofensivas ou defensivas — e pode, ainda, imprimir ações que causem grande impacto na população civil e no funcionamento da sociedade.
Clarke mostra que ações desse tipo, envolvendo o uso de computadores e o ataque a sistemas computacionais, já vêm sendo empregadas em iniciativas caracterizadas como "ações de Estado", tanto em tempos de paz, quanto no campo de batalha. Dessa forma, é fundamental, ao mesmo tempo, entender as implicações diplomáticas desse novo tipo de arma, e estabelecer limites quanto a sua utilização - para defesa, e para ataque.
A tradução deste clássico internacional no Brasil contou com apoio formal de renomadas instituições de pesquisa e apoio à inovação no Brasil, com destaque para FINEP, CNPq e FAPERJ. Na edição brasileira, o livro conta com um artigo especial que aborda o tema "Segurança Ofensiva: um aliado no caminho para a defesa cibernética".
Indisponível
Relacionado a Guerra Cibernética
Ebooks relacionados
Praticando a Segurança da Informação Nota: 3 de 5 estrelas3/5Trilhas em Segurança da Informação: caminhos e ideias para a proteção de dados Nota: 5 de 5 estrelas5/5Inteligência Digital Nota: 5 de 5 estrelas5/5Crimes Virtuais, Vítimas Reais Nota: 4 de 5 estrelas4/5Bases de Hacking Nota: 4 de 5 estrelas4/5Investigação Digital em Fontes Abertas Nota: 4 de 5 estrelas4/5Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002 Nota: 5 de 5 estrelas5/5Computação em Nuvem Nota: 5 de 5 estrelas5/5Cibercrime: Ameaças ao Navegar na Internet e nas Redes Sociais Nota: 3 de 5 estrelas3/5Segurança Da Informação Para Iniciantes Nota: 0 de 5 estrelas0 notasGovernança de Segurança da Informação: como criar oportunidades para o seu negócio Nota: 0 de 5 estrelas0 notasBlockchain e Organizações Descentralizadas Nota: 3 de 5 estrelas3/5HACKED: O Livro Guia Definitivo De Linux Kali E Hacking Sem Fio Com Ferramentas De Testes De Segurança E De Nota: 0 de 5 estrelas0 notasOpsec Nota: 5 de 5 estrelas5/5Inteligência Artificial como serviço: Uma introdução aos Serviços Cognitivos da Microsoft Azure Nota: 3 de 5 estrelas3/5Cibersegurança: Visão Panorâmica Sobre a Segurança da Informação na Internet Nota: 0 de 5 estrelas0 notasModernização de Aplicação no Microsoft Azure: Explorando o potencial da nuvem Nota: 0 de 5 estrelas0 notasInteligência artificial: Noções básicas sobre aplicativos de negócios, automação e mercado de trabalho Nota: 0 de 5 estrelas0 notasTratado de Inteligência Aplicada à Investigação Criminal Nota: 0 de 5 estrelas0 notasISO/IEC 20000: Gerenciamento de Serviços de Tecnologia da Informação Nota: 5 de 5 estrelas5/5Contagem Regressiva até Zero Day Nota: 0 de 5 estrelas0 notasInteligência artificial: Aprendendo sobre chatbots, robótica e outros aplicativos de negócios Nota: 0 de 5 estrelas0 notasManual de Investigação Cibernética: À luz do Marco Civil da Internet Nota: 5 de 5 estrelas5/5Crimes Cibernéticos: ameaças e procedimentos de investigação Nota: 5 de 5 estrelas5/5
Internet e Web para você
Programação Web avançada com PHP: Construindo software com componentes Nota: 0 de 5 estrelas0 notasMídias sociais... e agora?: o que você precisa saber para implementar um projeto de mídias sociais Nota: 0 de 5 estrelas0 notasCrimes cibernéticos: ameaças e procedimentos de investigação - 2ª Edição Nota: 5 de 5 estrelas5/5Briefing: a gestão do projeto de design Nota: 0 de 5 estrelas0 notasAmazon AWS: Descomplicando a computação na nuvem Nota: 5 de 5 estrelas5/5SEO Prático: Seu site na primeira página das buscas Nota: 0 de 5 estrelas0 notasLiberdade digital: O mais completo manual para empreender na internet e ter resultados Nota: 5 de 5 estrelas5/5Introdução e boas práticas em UX Design Nota: 5 de 5 estrelas5/5Dominando o Podcasting Nota: 0 de 5 estrelas0 notasComputação comunicação e controle: Silvio Meira no NO Nota: 0 de 5 estrelas0 notasFundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002 Nota: 5 de 5 estrelas5/5Cibersegurança: Visão Panorâmica Sobre a Segurança da Informação na Internet Nota: 0 de 5 estrelas0 notasDeep Web: Todos os segredos e mistérios da rede por trás da rede Nota: 0 de 5 estrelas0 notasComo ganhar dinheiro com aplicativos Nota: 3 de 5 estrelas3/5Construindo um Blog de sucesso com o WordPress 3 Nota: 0 de 5 estrelas0 notasManual do social media: Os 7 segredos para o sucesso nas mídias sociais para pequenas empresas Nota: 0 de 5 estrelas0 notasColetânea Front-end: Uma antologia da comunidade front-end brasileira Nota: 0 de 5 estrelas0 notasDesconstruindo a Web: As tecnologias por trás de uma requisição Nota: 0 de 5 estrelas0 notasHTML5 e CSS3: Domine a web do futuro Nota: 4 de 5 estrelas4/5Aplicações web real-time com Node.js Nota: 5 de 5 estrelas5/5Guia Front-End: O caminho das pedras para ser um dev Front-End Nota: 5 de 5 estrelas5/5Primeiros passos com Node.js Nota: 0 de 5 estrelas0 notasBootstrap 4: Conheça a biblioteca front-end mais utilizada no mundo Nota: 5 de 5 estrelas5/573 Incríveis tipos de postagens de blog que você pode escrever hoje Nota: 2 de 5 estrelas2/5Políticas e Normas para a Segurança da Informação Nota: 0 de 5 estrelas0 notasAplicações Java para a web com JSF e JPA Nota: 0 de 5 estrelas0 notasIntrodução à Web Semântica: A inteligência da informação Nota: 5 de 5 estrelas5/5
Avaliações de Guerra Cibernética
Nota: 0 de 5 estrelas
0 notas
0 avaliação0 avaliação