App 下载
注册
登录
|
搜索
正在搜索中...
首页
我的书架
我的主页
我的收藏
我的书评
编辑推荐 “互联网+”丛书之一 国内首部关于互联网安全与战争的科普读物 中国互联网协会“互联网+”译丛,邬贺铨院士倾情作序 全球著名智库——美国布鲁金斯学会畅 销书作者最
……
[ 展开全部 ]
新力作 中国工程院邬贺铨院士、Google董事长施密特、美国海军上将斯塔夫里迪斯、《乔布斯传》作者艾萨克森、《国土安全》导演霍华德•戈登及互联网之父温特瑟夫等数十位大腕联袂力荐 媒体推荐 在数字时代,互联网安全问题不仅仅关乎科研人员,而与我们所有人都息息相关。无论是从事商业、政治、军队还是媒体工作——或者只是普通人——这都是一本必须阅读的书。 ——埃里克·施密特(Eric Emerson Schmidt),谷歌董事长、首席执行官 《互联网安全与战争》,这是一本剖析互联网世界最通俗易懂的书。作者在提取互联网安全与战争相关领域关键事实与策略并提出明智建议的同时,向所有人公开了争论——这是一个非凡的成就。这是相关从业者和学者必须阅读的一本书。 ——詹姆斯·斯塔夫里迪斯(James Stavridis),美国海军上将、前北约盟军最高司令 网络安全和网络战的知识体系架构如此纷繁复杂,但是本书作者却用简单通俗的文字把这些知识呈现给大家。这是一本关于网络安全和网络战知识的科普著作,不论你是工作在商业组织或政府,军事机构或媒体,甚至是普通公民,读本书都会有收获。 ——邬贺铨 中国工程院院士 为了应对互联网安全问题,让我们了解并参与其中,这对所有人都很重要。这本书做到了这一点,并且引人入胜。本书以一种清晰、智慧的方式,完美展示了有关互联网战争的一切。 ——沃尔特·艾萨克森(Walter Isaacson),《史蒂芬·乔布斯传》作者 如果只能阅读一本关于互联网安全的书,那么就请读这本吧。辛格和弗里德曼知道如何让最复杂的事情变得能够接受,甚至是有趣。同时让我们所有人对现今日渐依赖的互联网世界,了解更多,思考更深入。 ——安妮-玛丽·斯劳特(Anne-Marie Slaughter),新美国基金会总裁 辛格和弗里德曼采用FAQ格式,以引人入胜的写作方法,通过大量轶事对互联网安全的各要素进行解释。从互联网结构的建立到最近的安全漏洞阴谋,本书对当前互联网安全形势及其未来,做出了易于理解和令人愉快的解读。 ——乔纳森·吉特仁(Jonathan L. Zittrain),哈佛大学法律和计算机科学教授,《The Future of the Internet—And How to Stop It》作者 “辛格和弗里德曼做出了高质量的工作——记录互联网世界的现在和未来可能发生的风险状态。这是一本动人的书。” ——温特·瑟夫(Vint Cerf),互联网之父、总统自由勋章得主 我喜爱这本书,哈。在阅读这本既精彩又重要的书之前,我不知道在互联网安全与战争的神秘世界里,有多少事情是我所不了解的。辛格和弗里德曼将一个不可思议的复杂问题变得让人可以轻松理解,并告诉我们在这可怕的真相面前,人们是多么脆弱。 ——霍华德·戈登(Howard Gordon),《24小时》执行制片人,《国土安全》编剧、导演
[ 收起 ]
作者:P.W. Singer,Allan Friedman
出版社:电子工业出版社
定价:CNY 55.00
ISBN:7121257831
给个评价
做个书摘
书摘 (21 )
评价 (1 )
查看所有书摘
按目录显示书摘
只显示目录
为什么要写这样一本关于网络安全和网络战争的书 ? // XI
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
为什么会出现网络安全知识的差距?为何这个问题如此重要? // XIV
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
怎么写这本书和希望达到什么效果? // XIX
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第一部分 网络是如何运行的
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
万维网是什么?网络空间的定义 // 002
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
网络是如何产生的?互联网简史 // 005
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
互联网究竟是如何运行的? // 009
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
在互联网上,怎么知道你是不是一只狗?身份识别和认证 // 019
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
到底什么是“安全”? // 023
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
威胁是什么? // 026
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
网络钓鱼:什么是漏洞? // 029
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
我们在网络空间如何互相信任? // 036
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
焦点关注:在维基解密中发生了什么? // 041
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
什么是高级持续性威胁(APT)? // 046
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
我们如何抵御坏人?计算机防御的基础知识 // 051
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
最薄弱的环节是什么?人为因素 // 056
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第二部分 重要性
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
网络攻击的含义是什么?论术语和框架的重要性 // 060
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
充满悬疑色彩?攻击行为的归属问题 // 065
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
黑客主义 // 070
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
关注焦点:谁是匿名的? // 075
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
真实的“未来犯罪”:什么是网络犯罪? // 079
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
Shady RAT 和网络间谍:什么是网络间谍? // 087
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
我们有必要对网络恐怖活动感到恐慌吗? // 091
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
恐怖分子究竟是如何利用互联网的? // 094
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
网络反恐? // 098
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
安全危机还是人权问题?外交政策与互联网 // 102
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
聚焦:什么是 Tor ?这头“洋葱”好在哪? // 104
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
谁是爱国主义黑客? // 107
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
焦点:什么是震网病毒? // 110
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
震网病毒教会了我们什么?网络武器的道德问题 // 114
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
“网络战,0 和 1 如何产生战争效应?”定义网络战争黑客 // 116
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
“战争能以其他名义进行吗?”网络战争的合法性问题 // 118
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
网络战争的真面目,计算机网络战 // 122
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
聚焦:什么是美国的军事网络战? // 129
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
聚焦:中国如何看待网络战? // 133
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
网络战时代的威慑究竟是什么? // 137
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
为什么网络风险难以评估? // 140
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
在网络安全世界,弱者和强者到底谁更强势? // 142
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
进攻和防御谁更占优? // 143
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
一种新的军备竞赛:网络战扩散的危害 // 147
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第三部分 我们能做些什么
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
不要上当:我们为什么不能建立一个全新的、更加安全的互联网? // 158
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
重新思考安全:什么是恢复能力,为什么它如此重要? // 161
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
问题重构(解决方案):源自公共医疗的启示 // 165
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
以史为鉴:关于网络安全,海盗能教会我们什么? // 169
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
保护互联网的全球治理:国际组织的职责何在?//173
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
嫁接法律:我们是否需要网络空间条约? // 177
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
了解互联网存在的局限性:为什么政府不能接管互联网? // 185
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
重新考虑政府的作用:我们如何才能更好协调应对网络安全问题? // 189
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
将网络安全作为公私问题来解决:我们如何更好地协作防御? // 196
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
演习的好处:我们如何才能为网络事件做好准备? // 203
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
建立网络安全激励机制:为什么我要做你想让我做的?//209
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
学会分享:我们如何更好地分享信息? // 215
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
要求披露:信息公开的作用是什么? // 221
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
“积极”承担责任:我们如何制定安全问责制? // 225
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
发掘 IT 人才:我们如何解决网民的问题? // 230
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
做自己的事:如何保护自己(和互联网)? // 235
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
结论
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
网络安全未来的发展方向 // 244
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
我们最后还需要知道什么?// 251
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
导购链接
×
做书摘
文字书摘
读图识字
至少还需要输入
10
字
保存原图片为书摘
上传图片
识别
最多输入
500
个字
上传图片
重新上传
写点笔记吧
至少还需要输入
10
字
章节(选填)
为什么要写这样一本关于网络安全和网络战争的书 ? // XI
为什么会出现网络安全知识的差距?为何这个问题如此重要? // XIV
怎么写这本书和希望达到什么效果? // XIX
第一部分 网络是如何运行的
万维网是什么?网络空间的定义 // 002
网络是如何产生的?互联网简史 // 005
互联网究竟是如何运行的? // 009
在互联网上,怎么知道你是不是一只狗?身份识别和认证 // 019
到底什么是“安全”? // 023
威胁是什么? // 026
网络钓鱼:什么是漏洞? // 029
我们在网络空间如何互相信任? // 036
焦点关注:在维基解密中发生了什么? // 041
什么是高级持续性威胁(APT)? // 046
我们如何抵御坏人?计算机防御的基础知识 // 051
最薄弱的环节是什么?人为因素 // 056
第二部分 重要性
网络攻击的含义是什么?论术语和框架的重要性 // 060
充满悬疑色彩?攻击行为的归属问题 // 065
黑客主义 // 070
关注焦点:谁是匿名的? // 075
真实的“未来犯罪”:什么是网络犯罪? // 079
Shady RAT 和网络间谍:什么是网络间谍? // 087
我们有必要对网络恐怖活动感到恐慌吗? // 091
恐怖分子究竟是如何利用互联网的? // 094
网络反恐? // 098
安全危机还是人权问题?外交政策与互联网 // 102
聚焦:什么是 Tor ?这头“洋葱”好在哪? // 104
谁是爱国主义黑客? // 107
焦点:什么是震网病毒? // 110
震网病毒教会了我们什么?网络武器的道德问题 // 114
“网络战,0 和 1 如何产生战争效应?”定义网络战争黑客 // 116
“战争能以其他名义进行吗?”网络战争的合法性问题 // 118
网络战争的真面目,计算机网络战 // 122
聚焦:什么是美国的军事网络战? // 129
聚焦:中国如何看待网络战? // 133
网络战时代的威慑究竟是什么? // 137
为什么网络风险难以评估? // 140
在网络安全世界,弱者和强者到底谁更强势? // 142
进攻和防御谁更占优? // 143
一种新的军备竞赛:网络战扩散的危害 // 147
第三部分 我们能做些什么
不要上当:我们为什么不能建立一个全新的、更加安全的互联网? // 158
重新思考安全:什么是恢复能力,为什么它如此重要? // 161
问题重构(解决方案):源自公共医疗的启示 // 165
以史为鉴:关于网络安全,海盗能教会我们什么? // 169
保护互联网的全球治理:国际组织的职责何在?//173
嫁接法律:我们是否需要网络空间条约? // 177
了解互联网存在的局限性:为什么政府不能接管互联网? // 185
重新考虑政府的作用:我们如何才能更好协调应对网络安全问题? // 189
将网络安全作为公私问题来解决:我们如何更好地协作防御? // 196
演习的好处:我们如何才能为网络事件做好准备? // 203
建立网络安全激励机制:为什么我要做你想让我做的?//209
学会分享:我们如何更好地分享信息? // 215
要求披露:信息公开的作用是什么? // 221
“积极”承担责任:我们如何制定安全问责制? // 225
发掘 IT 人才:我们如何解决网民的问题? // 230
做自己的事:如何保护自己(和互联网)? // 235
结论
网络安全未来的发展方向 // 244
我们最后还需要知道什么?// 251
页码(选填)
这本书已经添加了这些章节,请勾选或者新建你的书摘所属的章节
add
up
down
remove
为什么要写这样一本关于网络安全和网络战争的书 ? // XI
为什么会出现网络安全知识的差距?为何这个问题如此重要? // XIV
怎么写这本书和希望达到什么效果? // XIX
第一部分 网络是如何运行的
万维网是什么?网络空间的定义 // 002
网络是如何产生的?互联网简史 // 005
互联网究竟是如何运行的? // 009
在互联网上,怎么知道你是不是一只狗?身份识别和认证 // 019
到底什么是“安全”? // 023
威胁是什么? // 026
网络钓鱼:什么是漏洞? // 029
我们在网络空间如何互相信任? // 036
焦点关注:在维基解密中发生了什么? // 041
什么是高级持续性威胁(APT)? // 046
我们如何抵御坏人?计算机防御的基础知识 // 051
最薄弱的环节是什么?人为因素 // 056
第二部分 重要性
网络攻击的含义是什么?论术语和框架的重要性 // 060
充满悬疑色彩?攻击行为的归属问题 // 065
黑客主义 // 070
关注焦点:谁是匿名的? // 075
真实的“未来犯罪”:什么是网络犯罪? // 079
Shady RAT 和网络间谍:什么是网络间谍? // 087
我们有必要对网络恐怖活动感到恐慌吗? // 091
恐怖分子究竟是如何利用互联网的? // 094
网络反恐? // 098
安全危机还是人权问题?外交政策与互联网 // 102
聚焦:什么是 Tor ?这头“洋葱”好在哪? // 104
谁是爱国主义黑客? // 107
焦点:什么是震网病毒? // 110
震网病毒教会了我们什么?网络武器的道德问题 // 114
“网络战,0 和 1 如何产生战争效应?”定义网络战争黑客 // 116
“战争能以其他名义进行吗?”网络战争的合法性问题 // 118
网络战争的真面目,计算机网络战 // 122
聚焦:什么是美国的军事网络战? // 129
聚焦:中国如何看待网络战? // 133
网络战时代的威慑究竟是什么? // 137
为什么网络风险难以评估? // 140
在网络安全世界,弱者和强者到底谁更强势? // 142
进攻和防御谁更占优? // 143
一种新的军备竞赛:网络战扩散的危害 // 147
第三部分 我们能做些什么
不要上当:我们为什么不能建立一个全新的、更加安全的互联网? // 158
重新思考安全:什么是恢复能力,为什么它如此重要? // 161
问题重构(解决方案):源自公共医疗的启示 // 165
以史为鉴:关于网络安全,海盗能教会我们什么? // 169
保护互联网的全球治理:国际组织的职责何在?//173
嫁接法律:我们是否需要网络空间条约? // 177
了解互联网存在的局限性:为什么政府不能接管互联网? // 185
重新考虑政府的作用:我们如何才能更好协调应对网络安全问题? // 189
将网络安全作为公私问题来解决:我们如何更好地协作防御? // 196
演习的好处:我们如何才能为网络事件做好准备? // 203
建立网络安全激励机制:为什么我要做你想让我做的?//209
学会分享:我们如何更好地分享信息? // 215
要求披露:信息公开的作用是什么? // 221
“积极”承担责任:我们如何制定安全问责制? // 225
发掘 IT 人才:我们如何解决网民的问题? // 230
做自己的事:如何保护自己(和互联网)? // 235
结论
网络安全未来的发展方向 // 244
我们最后还需要知道什么?// 251
×
添加一个书摘本
搜索创建书摘本
搜索
正在搜索...
不对,换一下
书名
作者
出版社
备注
ISBN
*
*
为什么要写这样一本关于网络安全和网络战争的书 ? // XI
为什么会出现网络安全知识的差距?为何这个问题如此重要? // XIV
怎么写这本书和希望达到什么效果? // XIX
第一部分 网络是如何运行的
万维网是什么?网络空间的定义 // 002
网络是如何产生的?互联网简史 // 005
互联网究竟是如何运行的? // 009
在互联网上,怎么知道你是不是一只狗?身份识别和认证 // 019
到底什么是“安全”? // 023
威胁是什么? // 026
网络钓鱼:什么是漏洞? // 029
我们在网络空间如何互相信任? // 036
焦点关注:在维基解密中发生了什么? // 041
什么是高级持续性威胁(APT)? // 046
我们如何抵御坏人?计算机防御的基础知识 // 051
最薄弱的环节是什么?人为因素 // 056
第二部分 重要性
网络攻击的含义是什么?论术语和框架的重要性 // 060
充满悬疑色彩?攻击行为的归属问题 // 065
黑客主义 // 070
关注焦点:谁是匿名的? // 075
真实的“未来犯罪”:什么是网络犯罪? // 079
Shady RAT 和网络间谍:什么是网络间谍? // 087
我们有必要对网络恐怖活动感到恐慌吗? // 091
恐怖分子究竟是如何利用互联网的? // 094
网络反恐? // 098
安全危机还是人权问题?外交政策与互联网 // 102
聚焦:什么是 Tor ?这头“洋葱”好在哪? // 104
谁是爱国主义黑客? // 107
焦点:什么是震网病毒? // 110
震网病毒教会了我们什么?网络武器的道德问题 // 114
“网络战,0 和 1 如何产生战争效应?”定义网络战争黑客 // 116
“战争能以其他名义进行吗?”网络战争的合法性问题 // 118
网络战争的真面目,计算机网络战 // 122
聚焦:什么是美国的军事网络战? // 129
聚焦:中国如何看待网络战? // 133
网络战时代的威慑究竟是什么? // 137
为什么网络风险难以评估? // 140
在网络安全世界,弱者和强者到底谁更强势? // 142
进攻和防御谁更占优? // 143
一种新的军备竞赛:网络战扩散的危害 // 147
第三部分 我们能做些什么
不要上当:我们为什么不能建立一个全新的、更加安全的互联网? // 158
重新思考安全:什么是恢复能力,为什么它如此重要? // 161
问题重构(解决方案):源自公共医疗的启示 // 165
以史为鉴:关于网络安全,海盗能教会我们什么? // 169
保护互联网的全球治理:国际组织的职责何在?//173
嫁接法律:我们是否需要网络空间条约? // 177
了解互联网存在的局限性:为什么政府不能接管互联网? // 185
重新考虑政府的作用:我们如何才能更好协调应对网络安全问题? // 189
将网络安全作为公私问题来解决:我们如何更好地协作防御? // 196
演习的好处:我们如何才能为网络事件做好准备? // 203
建立网络安全激励机制:为什么我要做你想让我做的?//209
学会分享:我们如何更好地分享信息? // 215
要求披露:信息公开的作用是什么? // 221
“积极”承担责任:我们如何制定安全问责制? // 225
发掘 IT 人才:我们如何解决网民的问题? // 230
做自己的事:如何保护自己(和互联网)? // 235
结论
网络安全未来的发展方向 // 244
我们最后还需要知道什么?// 251