معرفی و دانلود کتاب چالشهای امنیتی جدید
برای دانلود قانونی کتاب چالشهای امنیتی جدید و دسترسی به هزاران کتاب و کتاب صوتی دیگر، اپلیکیشن کتابراه را رایگان نصب کنید.
معرفی کتاب چالشهای امنیتی جدید
کتاب چالشهای امنیتی جدید نگاهی جدید به موضوع فعالیتهای اطلاعاتی منبع باز دارد و به دنبال بررسی رویکردها، فرصتها و چالشهای جدیدی است که این حوزهی نوظهور در آغاز قرن 21 در اختیار مردم قرار میدهد.
دانشگاهیان، متخصصان فعالیتهای اطلاعاتی، محققان مقطع فوقدکترا (در مراحل اولیه شغلی) و محققان مقطع کارشناسی ارشد (در مراحل پایانی و آماده ورود به مقطع دکترا) تمامی فصول این کتاب را نوشتهاند؛ در نتیجه، دامنهی قابل توجهی از مسائل را در بر میگیرد و تشریح میکند. کتاب چالشهای امنیتی جدید (Open source intelligence in the twenty - first century) چهار بخش دارد که در هر کدام تلاش میشود جنبههای گوناگون این پدیده مورد بررسی قرار گیرد.
در بخشی از کتاب چالشهای امنیتی جدید میخوانیم:
در عصری زندگی میکنیم که انقلاب شگرفی در نحوهی ارتباطات ما در حال رخدادن است. هر ماه بیش از 2/1 میلیارد نفر از سایتهای اینترنتی، برنامههای کاربردی، وبلاگها و مجامع آنلاین برای ارسال، بهاشتراکگذاری و مشاهده محتوا استفاده میکنند. این ابزارها که با تساهل در قالب شبکههای اجتماعی جدید گروهبندی شدهاند، امکاناتی در اختیار میگذارند و اینترنت با مجهزشدن به آنها بهطور فزایندهای در موارد زیر مورد استفاده قرار میگیرد: مشارکت، خلق و به اشتراک گذاری اطلاعات در مورد خودمان و دوستانمان، اظهار علاقه و عدم علاقه، تحرکات، تفکرات و نقلوانتقال مالی.
بزرگترین شبکه اجتماعی، فیسبوک است که بیش از یک میلیارد کاربر عادی دارد. دامنهی دسترسی زبانی، فرهنگی و کارکردی شبکههای اجتماعی بسیار وسیع است و اموری همچون نشانهگذاری مطالب محبوب در شبکههای اجتماعی، استفاده از شبکههای اجتماعی متنوع تخصصی، سایتهای بهاشتراکگذاری انبوه ویدئو و بهاشتراکگذاری دستهجمعی محتوای وب بر مبنای موضوعات و مضامین خاص را در برمیگیرد. لینکداین که شبکهی تخصصی کسبوکار است، دویست میلیون، شبکه روسیزبان «وی. کی» 190 میلیون و شبکه چینی «کیو. کیو» هفتصد میلیون کاربر دارد.
فهرست مطالب کتاب
پیشگفتار
مقدمه
بخش اول: فعالیتهای اطلاعاتی منبع باز؛ روشها و رویکردهای جدید
«فصل اول»
بررسی نقش و ارزش فعالیتهای اطلاعاتی منبع باز
تأمین هشتاد درصد اطلاعات با فعالیتهای اطلاعاتی منبع باز؛ افسانه یا حقیقت؟!
برخی از فعالیتهای اطلاعاتی با بقیه مساویترند
آنچه فعالیتهای اطلاعاتی منبع باز میتوانند انجام دهند
ظواهر تغییر میکنند، اما اصول ثابت میمانند
«فصل دوم»
تلاش برای نظمبخشیدن به فعالیتهای اطلاعاتی در شبکههای اجتماعی
فعالیتهای اطلاعاتی منبع باز در شبکههای اجتماعی: فعالیتی که منظم نیست
چالشهای فعالیتهای اطلاعاتی مؤثر در شبکههای اجتماعی
نخستین چالش کارایی است
فنون، روشها و فرصتها
اطلاعات شبکههای اجتماعی بهعنوان شواهد
استفاده از شبکههای اجتماعی برای آگاهی از موقعیت
استفاده از اطلاعات شبکههای اجتماعی برای کمک به درک و توضیح
کسب بینش با حجم انبوه اطلاعات
شناخت شبکههای اجتماعی
فعالیت اطلاعاتی در شبکههای اجتماعی؛ راهکاری برای پیشبینی
پیشبینی و تأثیرگذاری سیاسی
سلامت عمومی
جرم و جنایت
اعتبار فعالیتهای اطلاعاتی منبع باز در شبکههای اجتماعی
نشانگر چیزی بودن
اطمینان از صحت برآوردها
حقانیت
واقعیّت
اثبات
استفاده بریتانیا از اطلاعات منبع باز در شبکههای اجتماعی
حقانیت و رعایت قانون
نتیجهگیری: حرکت به پیش با پایبندی به اصول
«فصل سوم»
تأثیر فعالیتهای اطلاعاتی منبع باز بر امنیت سایبری
مبهمشدن مرزها
حملات سایبری؛ کسبوکار رو به رشد
فعالیتهای اطلاعاتی منبع باز و شناسایی نیروهای متخاصم
ابزار و روشهای جمعآوری اطلاعات مهم
طبقهبندی حملات هدفمند سایبری
حمله فیشینگ هدفدار
تزریق متناسب و سفارشی بدافزار
انتشار اطلاعات شخصی افراد در اینترنت و حملات فیزیکی تسهیلشده
مدیریت اطلاعات بر جای مانده از وبگردی
آینده اطلاعات برجای مانده از وبگردی
نتیجهگیری: اطلاعات برجای مانده در فضای مجازی در حال رشد و تحول است
بخش دوم: فعالیتهای اطلاعاتی منبع باز
و تکثیر تسلیحات
«فصل چهارم»
حفاظت از صندلی راحتی
نقش فعالیتهای اطلاعاتی منبع باز در تحلیل موضوع تکثیر سلاحهای هستهای
چالش پیشبینی تکثیر سلاحهای هستهای
آژانس بینالمللی انرژی اتمی، پادمان هستهای و اطلاعات منبع باز
چالشهای فعالیت اطلاعاتی منبع باز و راهبرد آژانس برای بهرهگیری از این اطلاعات
در مرز عمل: فعالیتهای اطلاعاتی منبع باز و موارد مطالعاتی تکثیر سلاحهای هستهای
نتیجهگیری
«فصل پنجم»
فعالیتهای اطلاعاتی منبع باز و تدارک تکثیر تسلیحات: مقابله با تجارت غیرقانونی
اطلاعات منبع باز: فرصتها و چالشهای حجم رو به رشد اطلاعات
جزئی ارزشمند از اطلاعات برگرفته از تمامی منابع: کاربرد اطلاعات منبع باز برای مقامات ملی کشورها
تحقیق در مورد موضوعات مشکوک: اطلاعات بهدستآمده از آن سوی فرایند صدور مجوز
اطلاعات فنی: ارزیابی قابلیتها و احتمالات
تسهیل خط اول دفاع: منابع باز و بخش خصوصی
درک جامع خطر
ارزیابی صلاحیت: فراتر از رویکرد مبتنی بر فهرست
اطلاعات منبع باز در دسترس: تکمیلنشده و دشوار برای تأیید
عملیاتیکردن روشهای منبع باز
کاربرد اطلاعات منبع باز در حال و آینده برای مقابله با تجارت غیر قانونی
استفاده عملی از اطلاعات منبع باز: هیأتهای تخصصی سازمان ملل
اطلاعات منبع باز در عمل: نظارت آژانس بر تجارت غیر قانونی
مشکلات و محدودیتها
کاربردهای آتی اطلاعات منبع باز
سازماندهی
پیشبرد روند
تأمین منابع
نتیجهگیری: نقش اطلاعات منبع باز
بخش سوم: فعالیتهای اطلاعاتی منبع باز و بحرانهای بشردوستانه
«فصل ششم»
طنینهای مثبت و منفی اقدامات انساندوستانه:
ابعاد فعالیتهای اطلاعاتی منبع باز
مقدمه
در آغاز: اطلاعات پایه
شرایط در حال تغییر، فناوریهای جدید و فعالیتهای اطلاعاتی منبع باز
شرایط جهانی در حال تغییر
فناوریهای ارتباطی نوظهور با توجه به شرایط جامعه
اقدامات بشردوستانه و فعالیتهای اطلاعاتی منبع باز
نزول یک مسیر رو به پیشرفت: اختلال، کنترل منابع و پیامهای ترکیبی
«فصل هفتم»
فعالیتهای اطلاعاتی مرتبط با امنیت انسانی:
به سوی شناخت جامع بحرانهای بزرگ انسانی
مقدمه
فعالیتهای اطلاعاتی پیچیده و عملیات صلحبانی تکاملیافته
مفهوم امنیت اطلاعات انسانی
الگوهای اطلاعاتی در عملیات امروزی صلحبانی
نقصهای الگوهای اطلاعاتی فعلی
امنیت اطلاعات انسانی بهعنوان یک الگو
ترکیب منابع اطلاعاتی حساس و فعالیتهای اطلاعاتی منبع باز
جمعآوری اطلاعات در حوزه بسیار وسیع فعالیتهای اطلاعاتی منبع باز
از اطلاعات عادی تا اطلاعات حساس در میدان عمل
امنیت اطلاعات انسانی: پیامدها، چالشها و فرصتها
نتیجهگیری
یادداشتها
بخش چهارم: فعالیتهای اطلاعاتی منبع باز
و ضد تروریسم
«فصل هشتم»
کشف رویدادها از توییتر: آگاهی از موقعیتها در عصر رسانههای اجتماعی
مقدمه: لحظه «سیانان» توییتر
یافتن رویدادها در «جریان توییتها» : مراحل سهگانه شناسایی خودکار رویدادها
روش 1) شناسایی رویدادهای هدفگذاریشده: لندن
مرحله اول: جمعآوری توییتها
مرحله دوم: برآورد توییتها در گذر زمان
مرحله سوم: اندازهگیری تغییر در میزان توییتها در گذر زمان
مرحله چهارم: تعیین ویژگیهای یک رویداد
متن توییت امتیاز
روش 2: شناسایی رویدادهای هدفگذارینشده: شورشهای آگوست
مرحله اول: جمعآوری توییتها
مرحله دوم: برآورد میزان جریان توییتها در گذر زمان
مرحله سوم: محاسبه علامت هر اصطلاح
گام اول: سروصداهایی که با آن میتوان علائم را ارزیابی کرد
گام دوم: پاکسازی علائم و اندازهگیری در گذر مقیاسهای متفاوت
گام سوم: خوشهبندی علائم پاکسازی مشابه
گام چهارم: تفسیر خوشهها
کاربردهای فناوری شناسایی رویداد
مسائل اخلاقی مربوط به فناوریهای شناسایی رویدادها
نتیجه گیری
یادداشتها
«فصل نهم»
جهاد آنلاین: گروههای شبهنظامی در مورد خودشان چه میگویند
و مفهوم آن برای راهبرد ضد تروریسم چیست؟
مقابله با تروریسم و اطلاعات منبع باز
اهداف راهبردی گروههای تکفیری
برنامههای عملیاتی و اجرایی تاکتیکی
نتیجهگیری
نتیجهگیری
مشخصات کتاب الکترونیک
نام کتاب | کتاب چالشهای امنیتی جدید |
مترجم | بهنام سرخیل، احسان موحدیان |
ناشر چاپی | انتشارات دانشگاه عالی دفاع ملی تهران |
سال انتشار | ۱۳۹۸ |
فرمت کتاب | |
تعداد صفحات | 277 |
زبان | فارسی |
شابک | 978-622-6885-22-5 |
موضوع کتاب | کتابهای امنیت ملی |