neleidžiama
neleidžiama
Skaitmeninių teisių valdymas (DRM)
Leidykla pateikė šią knygą šifruota forma, o tai reiškia, kad norint ją atrakinti ir perskaityti reikia įdiegti nemokamą programinę įrangą. Norint skaityti šią el. knygą, turite susikurti Adobe ID . Daugiau informacijos čia. El. knygą galima atsisiųsti į 6 įrenginius (vienas vartotojas su tuo pačiu Adobe ID).
Reikalinga programinė įranga
Norint skaityti šią el. knygą mobiliajame įrenginyje (telefone ar planšetiniame kompiuteryje), turite įdiegti šią nemokamą programėlę: PocketBook Reader (iOS / Android)
Norint skaityti šią el. knygą asmeniniame arba Mac kompiuteryje, Jums reikalinga Adobe Digital Editions (tai nemokama programa, specialiai sukurta el. knygoms. Tai nėra tas pats, kas Adobe Reader, kurią tikriausiai jau turite savo kompiuteryje.)
Negalite skaityti šios el. knygos naudodami Amazon Kindle.
Introduction
1. A Strategic Cyberspace Overview of Russia and China
2. On Competition: A Continuation of Policy by Misunderstood Means
3. Russian New Generation Warfare in the Baltic States and Beyond
4. Russian Cyberspace Operations against Ukraine in the 2022 War: How Effective Have They Been and What Lessons for NATO Can Be Drawn?
5. The Implications of the Russo-Ukrainian War and the Democratization of Intelligence for Great Power Competition: Everyone a Sensor
6. In Africa, Great Power Competition Requires a Great Strategy for Information Operations
7. Competing for Influence: Authoritarian Powers in The Cyber Domain in Latin America
8. The Logic of Protraction in Cyber Conflict: Peace Would Ruin Me
9. Digital IEDs on the Information Highway: PSYOP, CYBER, and the Info Fight
10. Cybersecurity as a Public Good: Government Intervention is Only Part of the Solution
11. Unconventional Warfare in the Information Environment
12. Ubiquitous Technical Surveillance and the Challenges of Military Operations in the Era of Great Power Competition
13. Toward A Whole-Of-Society Framework for Countering Disinformation
14. Enduring Challenges in Cybersecurity: Responding Quickly and Credibly to Asymmetric Threats