Bewertung:

Das Buch bietet wertvolle Einblicke in die Cyberkriegsführung und ist von den Autoren gut geschrieben, aber es leidet unter der schlechten physischen Qualität und der wahrgenommenen politischen Voreingenommenheit.
Vorteile:Gut geschriebener Inhalt, der den Lesern hilft, etwas über Cyberwarfare zu lernen; die Autoren werden für ihre Bemühungen gelobt.
Nachteile:⬤ Schlechte physische Qualität des Taschenbuchs, mit herausfallenden Seiten
⬤ Hoher Preis für physische und digitale Kopien
⬤ Bedenken wegen politischer Voreingenommenheit und sprachlicher Sensibilität im Inhalt.
(basierend auf 2 Leserbewertungen)
Cyberwarfare: Information Operations in a Connected World
Cyberwarfare: Information Operations in a Connected World versetzt Studenten auf das reale Schlachtfeld des Cyberspace! Es gibt einen Überblick über die Rolle, die Cyberwarfare in modernen militärischen Operationen spielt - Operationen, bei denen es fast unmöglich geworden ist, Cyberwarfare von traditioneller Kriegsführung zu trennen. Teil 1 erörtert die Geschichte der Cyberkriegsführung und die Vielfalt der neuen Probleme, die ihr Aufkommen mit sich gebracht hat - von taktischen Überlegungen bis hin zum Recht der bewaffneten Konflikte und dem Schutz der Zivilbevölkerung. In Teil 2 wird erörtert, wie die offensive Cyberkriegsführung zu einem wichtigen Bestandteil des modernen militärischen Arsenals geworden ist. Der Aufstieg der fortgeschrittenen, anhaltenden Bedrohung hat das Gesicht der Cyberkriegsführung verändert, und die militärischen Planer müssen sich nun einer Reihe von Cyberkriegsmaßnahmen bewusst sein. Als Reaktion darauf haben sich die Verteidigungsstrategien des Militärs weiterentwickelt, um sich vor Cyberangriffen zu schützen. Das Konzept der Tiefenverteidigung ist entscheidend für den Aufbau einer umfassenden Verteidigung, die Cyberangriffen standhält. Teil 3 befasst sich mit der Zukunft der Cyberkriegsführung.
Ihre Wechselwirkung mit der Militärdoktrin.
Und die Büchse der Pandora, die durch die jüngsten Ereignisse geöffnet wurde, die die Bühne für künftige Cyberangriffe bereitet haben.