Shortcuts
Top of page (Alt+0)
Page content (Alt+9)
Page menu (Alt+8)
Your browser does not support javascript, some WebOpac functionallity will not be available.
PageMenu
-
Hauptmenü
-
Suchmenü
Einfache Suche
.
Erweiterte Suche
.
Zeitschriften-Suche
.
Suchergebnisse verfeinern
.
Neuerwerbungsliste nach Gruppen
.
Sortierreihenfolge
.
Benutzerdienste
Nutzeranmeldung
.
Mein Konto
.
Erwerbungsvorschlag
.
Fernleihe
.
Vormerkung
.
Verlängerung
.
Weitere Recherchemöglichkeiten
Datenbankinfosystem (DBIS)
.
Karlsruher virtueller Katalog (KVK)
.
Regensburger Systematik (RVK)
.
Elektronische Zeitschriften (EZB)
.
Zeitschriftendatenbank (ZDB)
.
Sitzung beenden
Katalog verlassen
.
Homepage WHZ
.
Hochschulbibliothek
.
© LIBERO v6.4.1sp240211
Page content
Sie befinden sich hier
:
>
Einfaches Suchen
>
Suchergebnisse
Katalogdatenanzeige
Katalogdatenanzeige
Vorheriger Titel
.
Offensive cyber operations: understanding intangible warfare
.
Bookmark für diesen Satz setzen
Katalogdatensatz500416788
.
.
Wikipedia-Verfasserlink
.
.
LibraryThing
.
Kataloginformation
Katalogdatensatz500416788
.
Kataloginformation
Feldname
Details
Vorliegende Sprache
eng
Hinweise auf parallele Ausgaben
1807379426 Erscheint auch als (Druck-Ausgabe): ‡Moore, Daniel: Offensive cyber operations
ISBN
978-1-78738-561-0
Name
Moore, Daniel ¬[VerfasserIn]¬
T I T E L
Offensive cyber operations
Zusatz zum Titel
understanding intangible warfare
Verlagsort
London
Verlag
Hurst & Company
Erscheinungsjahr
[2022]
2022
Umfang
1 Online-Ressource (xi, 354 Seiten)
Reihe
Oxford scholarship online. Political Science
Notiz / Fußnoten
Includes bibliographical references and index
Hochschulschriftenvermerk
$bDissertation$cKing's College London
Titelhinweis
Erscheint auch als (Druck-Ausgabe): ‡Moore, Daniel: Offensive cyber operations
ISBN
ISBN 978-0-19-766449-0 ebook
Klassifikation
355.4
Kurzbeschreibung
Cyber-warfare is often discussed, but rarely truly seen. When does an intrusion turn into an attack, and what does that entail? How do nations fold offensive cyber operations into their strategies? Operations against networks mostly occur to collect intelligence, in peacetime. Understanding the lifecycle and complexity of targeting adversary networks is key to doing so effectively in conflict. Rather than discussing the spectre of cyber war, Daniel Moore seeks to observe the spectrum of cyber operations. By piecing together operational case studies, military strategy and technical analysis, he shows that modern cyber operations are neither altogether unique, nor entirely novel.
1. Schlagwortkette
Erde
Cyberspace
Informationstechnik
Kommunikationstechnik
Strategie
Einflussgröße
Information
Sicherheit
Fallstudie
ANZEIGE DER KETTE
Erde -- Cyberspace -- Informationstechnik -- Kommunikationstechnik -- Strategie -- Einflussgröße -- Information -- Sicherheit -- Fallstudie
SWB-Titel-Idn
1820356922
Signatur
E-Book Oxford EBS
Bemerkungen
Elektronischer Volltext - Campuslizenz
Elektronische Adresse
$uhttps://doi.org/10.1093/oso/9780197657553.001.0001
Internetseite / Link
Volltext
.
ISBD-Anzeige
Katalogdatensatz500416788
.
Kategorien-Anzeige
Katalogdatensatz500416788
.
Verwandte Werke
Katalogdatensatz500416788
.
Titel zur Titelsammlung hinzufügen
Katalogdatensatz500416788
.
Kataloginformation500416788
Datensatzanfang
.
Kataloginformation500416788
Seitenanfang
.
Titel vormerken
Katalogdatensatz500416788
Vollanzeige Katalogdaten
Auf diesem Bildschirm erhalten Sie Katalog- und Exemplarinformationen zum ausgewählten Titel.
Im Bereich
Kataloginformation
werden die bibliographischen Details angezeigt. Per Klick auf Hyperlink-Begriffe wie Schlagwörter, Autoren, Reihen, Körperschaften und Klassifikationen können Sie sich weitere Titel des gewählten Begriffes anzeigen lassen.
Der Bereich
Exemplarinformationen
enthält zum einen Angaben über den Standort und die Verfügbarkeit der Exemplare. Zum anderen haben Sie die Möglichkeit, ausgeliehene Exemplare vorzumerken oder Exemplare aus dem Magazin zu bestellen.
Schnellsuche
Suche nach