nav atļauts
nav atļauts
Digitālo tiesību pārvaldība (Digital Rights Management (DRM))
Izdevējs ir piegādājis šo grāmatu šifrētā veidā, kas nozīmē, ka jums ir jāinstalē bezmaksas programmatūra, lai to atbloķētu un lasītu. Lai lasītu šo e-grāmatu, jums ir jāizveido Adobe ID. Vairāk informācijas šeit. E-grāmatu var lasīt un lejupielādēt līdz 6 ierīcēm (vienam lietotājam ar vienu un to pašu Adobe ID).
Nepieciešamā programmatūra
Lai lasītu šo e-grāmatu mobilajā ierīcē (tālrunī vai planšetdatorā), jums būs jāinstalē šī bezmaksas lietotne: PocketBook Reader (iOS / Android)
Lai lejupielādētu un lasītu šo e-grāmatu datorā vai Mac datorā, jums ir nepieciešamid Adobe Digital Editions (šī ir bezmaksas lietotne, kas īpaši izstrādāta e-grāmatām. Tā nav tas pats, kas Adobe Reader, kas, iespējams, jau ir jūsu datorā.)
Jūs nevarat lasīt šo e-grāmatu, izmantojot Amazon Kindle.
Introduction
1. A Strategic Cyberspace Overview of Russia and China
2. On Competition: A Continuation of Policy by Misunderstood Means
3. Russian New Generation Warfare in the Baltic States and Beyond
4. Russian Cyberspace Operations against Ukraine in the 2022 War: How Effective Have They Been and What Lessons for NATO Can Be Drawn?
5. The Implications of the Russo-Ukrainian War and the Democratization of Intelligence for Great Power Competition: Everyone a Sensor
6. In Africa, Great Power Competition Requires a Great Strategy for Information Operations
7. Competing for Influence: Authoritarian Powers in The Cyber Domain in Latin America
8. The Logic of Protraction in Cyber Conflict: Peace Would Ruin Me
9. Digital IEDs on the Information Highway: PSYOP, CYBER, and the Info Fight
10. Cybersecurity as a Public Good: Government Intervention is Only Part of the Solution
11. Unconventional Warfare in the Information Environment
12. Ubiquitous Technical Surveillance and the Challenges of Military Operations in the Era of Great Power Competition
13. Toward A Whole-Of-Society Framework for Countering Disinformation
14. Enduring Challenges in Cybersecurity: Responding Quickly and Credibly to Asymmetric Threats