308

بروزرسانی:‌ ۱۴۰۴/۰۶/۲۸

انتخاب کنید(فقط ‌دیجیتال / دیجیتال‌وچاپی): تعداد: (حمایت از کتاب)
نظرات و دیدگاه‌های خود را برایمان ارسال کنید
  • محمد مهدی صادقی اصل محمد حسام قیدی

کتاب "درک جنگ سایبری سیاست، خط‌مشی و استراتژی" ترجمه محمدمهدی صادقی و محمد حسام قیدی با افتخار در #انتشارات_رجال منتشر گردید

شما نیز برای انتشار آثار ارزشمند علمی و پژوهشی خود در انتشارات رجال با ما در ارتباط باشید:

09142052930

@dr_Ehsanjafarifar

@PUB_REJAL_ARTICLE

انتشارات رجال (ناشر رجال علمی و سیاسی)

 @pub_rejal_article

           09142052930



فهرست مطالب

عنوان صفحه

پیشگفتار 1

 فصل اول : مقدمه 15

امنیت سایبری چیست؟ 19

دامنه جنگ و نزاع سایبری چیست؟ 20

موانع پایدار میان دنیای دیجیتال و واقعی 23

ماهیت فیزیکی حوزه دیجیتال 24

توسعه برون‌زا 24

پیچیدگی درون‌مانده که به تکثیر می‌انجامد 26

ناامنی ذاتی 26

چگونه می‌دانیم درباره مناقشات سایبری و ناامنی دیجیتال چه می‌دانیم؟ 27

طرح کلی کتاب 29

 فصل دوم : پایه‌های فناورانه ناامنی در عصر دیجیتال 33

پایه‌های فناورانه ناامنی سایبری 35

شبکه‌سازی جهان: نحوه عملکرد اینترنت 36

امنیت اطلاعات و سامانه‌های اطلاعاتی 49

پیاده‌سازی آن (یا «امنیت کامپیوترهای متصل به شبکه») 57

چه چیزی در عصر اطلاعات آسیب‌پذیر است؟ 66

فراتر از طراحی: تأثیرات شبکه‌ای به‌عنوان منبع بنیادین ناامنی 71

از بیت‌ها تا نبردها 72

 فصل سوم : فضای سایبر و روابط بین‌الملل 77

ظهور اکوسیستم جهانی سایبر 78

ظهور فضای سایبر در سیاست جهانی: تاریخچه و شرایط 79

معماری سیاسی فضای سایبری 83

چرا فضای سایبری برای نظریه روابط بین‌الملل اهمیت دارد؟ 88

واقع‌گرایی، لیبرالیسم، ساختارگرایی: پارادایم‌های روابط بین‌الملل و درگیری سایبری 96

واقع‌گرایی 99

لیبرالیسم 102

ساخت‌گرایی 106

فضای سایبری و روابط بین‌الملل: جزایری از مطالعه 109

درگیری سایبری 111

جاسوسی و ضدجاسوسی 112

کنترل‌های اینترنت، اقتدارگرایی و سرکوب سایبری 114

حکمرانی فضای سایبری 116

قدم بعدی کجاست؟ 117

مطالعات بیشتر 118

 فصل چهارم : بهره‌برداری از اطلاعات سیگنالی تا جنگجویان سایبری 121

ازدواج ناگسستنی کامپیوتر و جاسوسی 122

ورود انیگما 126

تونّی و کولوسوس 133

کامپیوترهای دوران جنگ سرد و گذار از محدود به عمومی 137

ورود اینترنت 140

توسعه متوقف‌شده، محافظت رمزنگاری‌شده و تحقق با تأخیر 141

بلوغ و بهره‌برداری در عصر درگیری سایبری 144

به سمت جنگ سایبری 148

فصل پنجم :حمله از بهره‌برداری تا عملیات سایبری تهاجمی 153

عملیات سایبری تهاجمی و فضای دیجیتال امروز 154

عملیات سایبری تهاجمی به‌عنوان انقلاب در امور نظامی 159

ویژگی‌های خاص «سلاح‌های» سایبری 161

چالش نسبت دادن عامل 162

تهاجم به‌عنوان ناشی از ملاحظات دفاعی 164

ماهیت چندکاربردی فناوری‌های اینترنتی 167

غیرقابل پیش‌بینی بودن و امکان آسیب جانبی 169

ارزش نامشخص بازدارندگی 170

اهمیت محرمانگی و عنصر غافلگیری 171

جنگ نامتقارن 172

ضریب توان 175

عملیات سایبری تهاجمی چگونه است؟ 177

درک جنگ سایبری 180

 فصل ششم:شکل دادن تحریف، فریب، مسموم کردن 183

شکل‌دهی، نه سیگنال‌دهی 187

جذابیت اجتناب‌ناپذیر شکل‌دهی 192

براندازی، فریب، مسموم‌سازی 195

براندازی 196

فریب 199

مسموم‌سازی 202

گام‌های بعدی 204

 فصل هفتم :توپولوژی و تاریخچه رویدادهای عمده درگیری سایبری 207

اصطلاح‌شناسی درگیری سایبری: جنگ سایبری در برابر درگیری سایبری 208

تاریخچه، الگوها و تحولات مناقشه سایبری میان‌دولتی 211

اهداف هک دولتی 212

دامنه منازعات سایبری در طول زمان 217

چگونه دولت‌ها یکدیگر را هک می‌کنند؟ 226

تنوع‌بخشی به منازعات سایبری 235

افزایش منازعه، افزایش همکاری 244

فصل هشتم:تجربیات ملی در زمینه امنیت سایبری شکل‌گیری و توسعه نهادی 261

شکل‌گیری سیاست‌گذاری امنیت سایبری 261

تشخیص، تکه‌تکه شدن و نظامی‌سازی 267

تجربه آمریکا در حوزه سایبری 270

تجارب اولیه 271

پاسخ‌های اولیه 273

توسعه یک‌طرفه 277

چالش‌های پایدار 282

اروپا، ناتو و امنیت سایبری 287

تجربه‌های بریتانیا در فضای سایبری 288

ناتو و فضای سایبری 293

دیدگاه‌های قطبی: تجارب سایبری روسیه و چین 299

تجارب چین در فضای سایبری 300

تجارب روسیه در فضای سایبری 311

زیرساخت‌های حیاتی 318

تجارب کره شمالی در فضای سایبری 324

فصل نهم : دولت‌ها در سایبرجنگ، پویاشناسی و استراتژی‌های ملی در منازعات سایبری 331

چه چیزهایی در عصر منازعات سایبری آسیب‌پذیر است؟ 331

سیستم‌های نظامی 332

زیرساخت حیاتی 336

مالکیت فکری 339

جنگ اطلاعات، فعالیت‌های نفوذ و سلامت دموکراسی 341

جنگ سایبری: احتمال وقوع چقدر است؟ 343

آیا فضای سایبر باعث افزایش احتمال حمله دولت‌ها به یکدیگر می‌شود؟ 347

تمایل دولت‌ها به استفاده از سلاح‌های سایبری به تنهایی 348

آیا سلاح‌های سایبری احتمال جنگ‌های متعارف را تغییر می‌دهند؟ 354

آیا دولت‌ها می‌توانند از سلاح‌های سایبری برای اجبار استفاده کنند؟ 357

آیا دولت‌ها می‌توانند تهاجم سایبری را بازدارند؟ 364

مروری بر نظریه بازدارندگی 366

آگاهی از حمله سایبری و انتساب آن 367

عدم قطعیت درباره آثار سلاح‌های سایبری 368

قدرت سایبری و قدرت در عصر دیجیتال 372

چگونگی عملکرد زیرساخت جهانی 377

چگونگی تعامل مردم (و جوامع) با یکدیگر 379

چگونه افراد (و جوامع) یکدیگر را می‌بینند 380

معنای تغییرات جهانی برای قدرت سایبری 382

پیامدها برای سیاست‌گذاری و اداره امور کشور 384

 فصل دهم : منازعه سایبری به‌عنوان منازعه «منطقه خاکستری 389

میان جنگ و صلح 391

جنگ اطلاعاتی 395

کارآمدی منازعه سایبری در «منازعات منطقه خاکستری» 399

اینترنت به‌عنوان یک سیستم کنترل جهانی 399

اینترنت به مثابه ناخودآگاه جمعی 403

آب‌های گل‌آلود: ویژگی‌های خاص اینترنت در عمل 404

درک درگیری سایبری در «منطقه خاکستری» 404

گسترش فضای تنش محدود در عصر دیجیتال 408

ظرفیت‌های اطلاعاتی در عصر اینترنت 409

پارادوکس ثبات-بی‌ثباتی، بازدارندگی و منازعات منطقه خاکستری 413

منطق شرایط 415

استراتژی‌های تنش خاکستری به‌عنوان چالش‌های قدرت سازنده 417

روندهای آتی 419

 فصل یازدهم : بازیگران غیردولتی تروریسم، فعالیت‌های مخرب و فعال‌گری آنلاین 423

بازیگران غیردولتی و امنیت سایبری: برخی اصطلاحات 424

فعالیت اجتماعی در عصر دیجیتال 429

فعالان دیجیتال چه کسانی هستند؟ 430

فعالان چگونه از اینترنت استفاده می‌کنند؟ 433

تجربه فعالان در عصر اطلاعات 437

هکتیویسم 442

ابزارها و تاکتیک‌های هکتیویسم 446

تروریسم و فناوری‌های اطلاعات 448

شکل و علل تروریسم در عصر دیجیتال 448

نحوه استفاده تروریست‌ها از اینترنت 452

براندازی 460

چگونگی وقوع براندازی 460

چگونه خرابکاران از اینترنت استفاده می‌کنند؟ 465

هک‌های جنایی و سیاسی 467

جرم سایبری، مجرمان سایبری و اهمیت آن‌ها 467

اما مجرمان سایبری چه کسانی هستند؟ 469

برای شاه و کشور: نیابتی‌های غیردولتی در درگیری‌های سایبری میان‌دولتی 473

درک اکوسیستم سایبری جهانی 478

 فصل دوازدهم : نورم‌ها، اخلاق و حقوق بین‌الملل برای عملیات سایبری تهاجمی 483

مفاهیم کلیدی 485

نشانه‌هایی از نورم‌های اولیه در عصر درگیری سایبری 486

هنجارها و نمونه‌های اخیر خودداری کامل 488

سکوهای سازمانی و تلاش‌های رهبران هنجار برای رسیدن به توافق 490

سازمان ملل به‌عنوان بستری برای ظهور نورم‌های سایبری 492

گروهی از کارشناسان دولتی ۲۰۱۷ نتوانست به هیچ اجماعی برسد. 498

ناتو به‌عنوان بستر سازمانی برای ظهور نورم‌های سایبری 500

سایر مجامع چندجانبه به‌عنوان بسترهای سازمانی برای ظهور نورم‌های سایبری 505

پیش‌بینی روند تکامل نورم‌ها در آینده 508

تسلیحات فناوری نوظهور و نظریه تکامل نورم 509

دلایل نظریه تکامل هنجارها 511

چشم‌انداز نورم‌های عملیات‌های سایبری نظامی 514

دولت‌های قدرتمند، نورم‌های محدودکننده و منافع ملی 514

علاقه چین به عملیات‌های سایبری نظامی 515

علاقه روسیه به عملیات سایبری تهاجمی 517

علاقه ایالات متحده به عملیات سایبری تهاجمی 518

عوامل ثانویه تأثیرگذار بر ظهور هنجارها 519

عدم هم‌راستایی با هنجارهای غالب موجود احتمالی نیست 519

خیلی دیر برای ایجاد پیشگیرانه هنجارها درباره عملیات‌های سایبری نظامی 520

دیدگاه‌های متفاوت درباره توانایی‌های آینده و افزایش تهدید 521

تأثیر تصور عدم دفاع‌پذیری 522

سلطه واحد و تأخیر در گسترش و پذیرش 524

چشم‌انداز مرحله رشد و درونی‌سازی نورم‌های عملیات‌های سایبری نظامی 525

نتیجه‌گیری‌ها 527

فصل سیزدهم :تکامل، چگونه منطق‌های درگیری سایبری ممکن است تغییر کنند 531

دگردیسی آتی امنیت سایبری و درگیری 533

نتیجه‌گیری مهم 534

فیل در اتاق: هوش مصنوعی و منازعات سایبری 535

تاریخچه کوتاه حوزه هوش مصنوعی 537

هوش مصنوعی و دینامیک درگیری سایبری 543

هوش مصنوعی ما را هک می‌کند، ما یکدیگر را هک می‌کنیم، همهٔ ما هوش مصنوعی را هک می‌کنیم 547

عامل انسانی، وابستگی‌های مسیر و اثرات شبکه‌ای، و این‌ها همه! 551

از تکامل تا انقلاب 555

 فصل چهاردهم :انقلاب، چگونه ماهیت درگیری سایبری ممکن است تغییر کند 559

ناامنی ذاتی اینترنت امروز 560

تحول امنیت: بلاک‌چین، فناوری دفتر کل توزیع‌شده و رسانه‌های جدید ذخیره‌سازی اطلاعات 561

انقلاب محاسبات کوانتومی در حال ظهور 564

کامپیوتر کوانتومی دقیقاً چیست؟ 565

انقلاب و فراتر از آن 569

واژه‌نامه 571

.





نمایش بیشتر بستن