neleidžiama
neleidžiama
Skaitmeninių teisių valdymas (DRM)
Leidykla pateikė šią knygą šifruota forma, o tai reiškia, kad norint ją atrakinti ir perskaityti reikia įdiegti nemokamą programinę įrangą. Norint skaityti šią el. knygą, turite susikurti Adobe ID . Daugiau informacijos čia. El. knygą galima atsisiųsti į 6 įrenginius (vienas vartotojas su tuo pačiu Adobe ID).
Reikalinga programinė įranga
Norint skaityti šią el. knygą mobiliajame įrenginyje (telefone ar planšetiniame kompiuteryje), turite įdiegti šią nemokamą programėlę: PocketBook Reader (iOS / Android)
Norint skaityti šią el. knygą asmeniniame arba Mac kompiuteryje, Jums reikalinga Adobe Digital Editions (tai nemokama programa, specialiai sukurta el. knygoms. Tai nėra tas pats, kas Adobe Reader, kurią tikriausiai jau turite savo kompiuteryje.)
Negalite skaityti šios el. knygos naudodami Amazon Kindle.
List of illustrations | vi | ||
Acknowledgements | vii | ||
List of abbreviations | viii | ||
Introduction | 1 | (11) | |
1 The information age and cyber-threats: shifting meanings and interpretations | 12 | (12) | |
2 Politics and threat construction: theoretical underpinnings | 24 | (17) | |
3 The hostile intelligence threat, data security, and encryption set the stage | 41 | (25) | |
4 Asymmetric vulnerabilities and the double-edged sword of information warfare: developments in the military domain | 66 | (25) | |
5 Critical infrastructures and homeland security | 91 | (31) | |
6 Securing the information age: Failed securitisation or a new logic of security? | 122 | (16) | |
7 Cyber-threats and security in the information age: issues and implications | 138 | (7) | |
Bibliography | 145 | (29) | |
Index | 174 |