Хакери і держави. Кібервійни як нові реалії сучасної геополітики - Бен Б'юкенен: купити книгу в kniga.biz.ua (арт. 2100025550)
kniga.biz.ua

Хакери і держави. Кібервійни як нові реалії сучасної геополітики

The Hacker and the State: Cyber Attacks and the New Normal of Geopolitics

Код: 2100025550
Купити Хакери і держави. Кібервійни як нові реалії сучасної геополітики Бен Б'юкенен
560 грн
Є на складі

В бажані
Доставка
БЕЗКОШТОВНА при вартості замовлення від 990 грн
50 грн Укрпошта на відділення
70 грн Нова Пошта на відділення/поштомат
95 грн доставка кур'єром
Детальніше

Оплата
Готівкою або на термінал при отриманні, Безготівкова, Visa/MasterCard
Автор Бен Б'юкенен
Видавництво Наш Формат
Сторінок 352
Рік 2024
ISBN 978-617-8277-83-3
Обкладинка тверда
Мова Українська
Формат 60х90/16 (145х215 мм.)

Про книгу Хакери і держави. Кібервійни як нові реалії сучасної геополітики

Вірус StuxNet зламав комп’ютерні системи і стримав уряд Ірану від створення ядерної бомби. Загадкове угруповання попри потужну охорону дістало арсенал хакерських інструментів Агентства національної безпеки США. Пам’ятні блекаути через злам української електромережі у 2015 та 2016 роках, принципи дії та поширення вірусу NotPetya, який завдав стільки шкоди. 
 
Все це стало можливим завдяки поширенню зброї хакінгу. Сьогодні держави і приватні компанії ведуть бої не тільки на землі, в морі та у повітрі. Кіберпростір, подібно до суднохідних шляхів у морях XVIII століття, став цілим всесвітом для жорстоких конфліктів військових, найманців і флібустьєрів з різних куточків світу. 
 
Якщо вас цікавлять історія кібервійн та найвідоміші у світі хакери, технології стратегічного шпіонажу і контррозвідки, механізми шифрування, вразливості систем безпеки та практичні навички протидії кіберзагрозам, тоді ця книга — джерело тих знань, яке ви так довго шукали.
 
ПРО АВТОРА
Бен Б’юкенен — професор Школи дипломатичної служби Джорджтаунського університету, де спеціалізується на перетині кібербезпеки, штучного інтелекту та державного управління. Зараз працює у Білому домі.
 
ВІДГУКИ 
Найкраще з прочитаних мною досліджень того, як дедалі драматичніші події в кіберпросторі визначають «нову норму» геополітики цифрової епохи. Б’юкенен… справді блискуче вловлює динаміку всього цього. 
Генерал Девід Петреус, колишній директор ЦРУ та командувач коаліційними силами в Іраку та Афганістані
 
Одна з найкращих книжок про інформаційну безпеку, опублікованих на сьогоднішній день у цьому столітті — легкодоступна, жорстко аргументована, з надзвичайно добре підібраними джерелами, лякаюче сприйнятлива. 
Томас Рід, автор «Активних заходів»
 
ЦИТАТИ
Насправді росіяни не спрямовували свою підривну операцію, яка швидко отримала назву NotPetya, проти якоїсь однієї конкретної цілі. На відміну від попередніх кібератак, які були направлені проти одного об’єкта, однієї компанії чи навіть енергомережі одного міста, ця атака була невибірковою і масовою. Російські хакери наділили код атаки здатністю створювати копії та поширюватися. У цьому сенсі він був схожий на Stuxnet, але, на відміну від нього, не містив механізмів верифікації цілей, які б обмежували його потужність. На меті було заподіяти повсюдної шкоди. На відміну від WannaCry, чиє поширення могло бути випадковим, за NotPetya, безсумнівно, стояв намір. Атака нагадувала бортовий залп, який завдав шкоди всім, хто веде бізнес в Україні, і всім, хто платить податки Українській державі. Запущений напередодні свята Дня Конституції, він не був схожий на жодну бачену раніше кібератаку.
 
Stuxnet — це руйнівний комп’ютерний хробак, створений хакерами-новаторами з розвідки США та Ізраїлю. Він мав розігнати ядерні центрифуги Ірану до небезпечно високої швидкості. Однак шкідливий код вислизнув за межі ядерних об’єктів Ірану та поширився по всьому світу. Неймовірно, але його походження могло б залишитися поза прискіпливою увагою, якби не поєднання комп’ютера в Ірані, який постійно перезавантажувався, невеликої антивірусної фірми в Білорусі та, зрештою, групи талановитих дослідників, які працюють у великих кібербезпекових компаніях. У результаті операція мала неоднозначний успіх для Сполучених Штатів та Ізраїлю, але була благословенням для тих, хто прагне зрозуміти, як організовано передові кібероперації. На те, що ця атака швидко стала найбільш обговорюваним хакерським нападом як серед дослідників кібербезпеки, так і поміж науковців у галузі міжнародних відносин, були вагомі причини.
 
Код Shamoon складався з трьох компонентів. Перший із них розмістив свої копії в різних місцях на комп’ютері та в мережі Aramco. Він також сконфігурував себе в такий спосіб, щоб у майбутньому запускатися щоразу, коли завантажувався комп’ютер. Це доволі поширений метод досягнення того, що експерти з кібербезпеки називають персистентністю, тобто здатністю залишатися в потрібній системі, незважаючи на дії користувачів, як-от перезавантаження машини або спроба видалити шкідливий код. Створивши такий плацдарм, код Shamoon розгорнув інші два компоненти: один — для видалення файлів із системи, а другий — для надання зловмисникам інформації про хід операції.
 
Під час річної ескапади хакерське угруповання Shadow Brokers оприлюднювало документи, які викривали діяльність хакерів, що, працюючи на американський уряд, проникають до мереж по всьому світу, аби уповільнювати, чинити перешкоди та обеззброювати свої мішені. Викрадені ними файли продемонстрували, що хакерські атаки були ключовим, хоч і здебільшого секретним інструментом американської політики на міжнародній арені, який США потай використовували як проти ворогів, так і проти друзів. Shadow Brokers розмістили у відкритому доступі не лише документи. Вони виклали набір хакерських інструментів, які накопичило та ревно охороняло Агентство національної безпеки США, або АНБ. Ці інструменти були настільки потужними, що американські хакери прирівняли їх використання до «риболовлі з динамітом». Й от раптом цей «динаміт» став доступний абсолютно всім і безкоштовно.

pdf Уривок з книги


Додати свій відгук про книгу

Зміст Хакери і держави. Кібервійни як нові реалії сучасної геополітики

Вступ

Частина перша -  Шпигунство
Розділ 1 Переваги гри на власному полі
Розділ 2 Долаючи шифрування
Розділ 3 Створення вендору
Розділ 4 Стратегічний шпіонаж
Розділ 5 Контррозвідка
 
Частина друга - Атака
Розділ 6 Стратегічний саботаж 
Розділ 7    Цілеспрямована
Розділ 8 Примус
Розділ 9 Тестування та демонстрація 
 
Частина третя - Дестабілізація
Розділ 10 Втручання у вибори 
Розділ 11 Викриття
Розділ 12 Крадіжка, викуп і маніпуляції
Розділ 13 Масштабні збої
 
Висновки
Подяки
Примітки


Залишити свій відгук:

Рекомендуємо

Гідність — це правдивість ...
Ігор Козловський
Ощадливе виробництво від А до Я: до ...
Володимир Малічевський,Є. Годнєв,В. Кащенко,В.М. Лелека
Менеджмент у часи війни. Лідерство, ...
Костянтин Кошеленко

Книги автора / видавництва

Комплект книг "Книги, які випе ...
Джим Коллинз, Джерри Поррас, Нассим Талеб
Американська мрія ...
Петр Сандуляк
Комплект книг про акторів ...
Арнольд Шварценеггер, Мэттью Перри, Марк Мэнсон, Уилл Смит, Мэттью Макконахи
Я поруч. Як залученість у життя дит ...
Дэниел Сигел, Тина Брайсон

Сьогодні купили