Die Kunst des Cyberkrieges

Strategische und taktische Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter

de

Éditeur :

Springer


Paru le : 2023-06-22



eBook Téléchargement , DRM LCP 🛈 DRM Adobe 🛈
Lecture en ligne (streaming)
22,67

Téléchargement immédiat
Dès validation de votre commande
Ajouter à ma liste d'envies
Image Louise Reader présentation

Louise Reader

Lisez ce titre sur l'application Louise Reader.

Description

Die Kunst des Cyberkrieges greift die strategischen und taktischen Vorgehensweisen für Angriff und Verteidigung im digitalen Zeitalter auf. Dazu bedient sich der Autor historischer Konflikte (von Sun Tsu bis Carl von Clausewitz) und deren Ausgängen, um aufzuzeigen, dass es ungeachtet der veränderten Bedingungen wie Zeit, Ort, Mittel und Ressourcen – nicht aber der physikalischen Gesetze –  möglich ist, von früheren Aktionen und deren Reaktionen zu lernen.



Der Autor möchte mit diesem Buch zeigen, dass wir in Wirklichkeit nur alte Methoden in unser jetziges Zeitalter transferiert, aber dabei vergessen haben, deren Gründe und Auswirkungen und natürlich die daraus resultierenden Lehren mit zu übersetzen. Denn wie schon vor tausenden von Jahren sind und bleiben die Gründe für menschengeschaffene Konflikte immer dieselben: Reichtum, Ruhm, Macht, Ehre oder Lust. Kann man aus der Geschichte etwas für heutige und zukünftige (Cyber-)Kriege lernen?
Pages
344 pages
Collection
n.c
Parution
2023-06-22
Marque
Springer
EAN papier
9783658400576
EAN PDF
9783658400583

Informations sur l'ebook
Nombre pages copiables
3
Nombre pages imprimables
34
Taille du fichier
1608 Ko
Prix
22,67 €
EAN EPUB
9783658400583

Informations sur l'ebook
Nombre pages copiables
3
Nombre pages imprimables
34
Taille du fichier
532 Ko
Prix
22,67 €

Peter Kestner ist Sicherheitsberater mit über 25 Jahren Erfahrung im Bereich Cybersecurity. Er berät KMUs und DAX30-Unternehmen bis hin zu Regierung und Verteidigung in den Bereichen Cybersecurity, Cybercrime und Cyberterrorismus. Seine Schwerpunkte lagen bisher auf der Sicherheit von Datenbanken, Betriebssystemen, Hardware, Netzwerken sowie auf Kryptographie und Steganographie. 

Suggestions personnalisées