Перейти к содержанию

Литература по специальности

Интересный публикации, отчеты, книги и т.п.

72 файла

  1. Методы информационно-аналитической деятельности

    Научно-практический сборник подготовлен коллективом кафедры технологии документальных коммуникаций Кемеровского государственного университета культуры и искусств. Отражает актуальные методы информационно-аналитической деятельности. Характеристика каждого метода включает: историю возникновения и развития; понятийный аппарат исследования; методику сбора и обработки информации; достоинства и ограничения на применение. Приводятся графические материалы, наглядно иллюстрирующие излагаемый материал. Сборник будет полезен студентам, аспирантам, библиотечным специалистам и аналитикам, занятым информационно-аналитической деятельностью.

    1 раз скачали

    Обновлено

  2. Отправлено

  3. Расторгуев С.П., Литвиненко М.В.: Информационные операции в сети Интернет

    В работе предложен и обоснован подход к построению систем выявления информационных угроз. Даны базовые определения и проведено исследование специальных действий, присущих информационным операциям в сети Интернет.
    Показано, что производство практически всех компонент информационной операции уже поставлено на промышленную основу: от вирусов, нацеленных на автоматизированные объекты военного и промышленного назначения, до генераторов сообщений в виде текстов, голосовых сообщений по заданной голосовой характеристике или видеосюжетов по заданной исходной «картинке».  В книге описан механизм, позволяющий частично автоматизировать планирование информационной операции за счет использования типовых схем их проведения, показано, каким образом возможна организация игрового тренинга по моделированию проведения информационных операций. Книга предназначена для военных экспертов, специалистов, работающих в сфере информационно-психологического воздействия. Также будет интересна широкому кругу читателей, интересующихся вопросами развития кибернетических систем и сетевых технологий.

    0 раз скачали

    Обновлено

  4. Небренчин С.М.: Информационное измерение "мягкой силы"

    В издании представлены вопросы теории и практики "мягкой силы" в современных условиях, хроника актуальных публикаций автора по международной и внутриполитической проблематике периода резкого обострения информационного противоборства вокруг России, начиная с известных событий в Украине и российского военного присутствия в Сирии.
    В работе используются авторские мемуары, имеющие отношение ко времени «холодной войны», спецпропагандистской деятельности в ходе Афганской войны (1979–1989 гг.). В сравнительном плане сегодня крайне актуален анализ опыта использования форм и способов «мягкой силы» командирами и штабами Русской императорской армии на мусульманском Востоке. 
    Издание может быть использовано в качестве учебно-вспомогательного материала для студентов вузов, обучающихся по специальностям «зарубежное регионоведение», «журналистика», «политология», «международные отношения», «социальные коммуникации», «PR и реклама», «информационная безопасность», «лингвистика» и всеми, у которых рассмотренные в книге вопросы вызовут особый интерес.

    0 раз скачали

    Отправлено

  5. Информационно-психологические операции (Укр.)

    Анализ документов США и НАТО

    2 раза скачали

    Отправлено

  6. National Security Commission on Artificial Intelligence

    Americans have not yet grappled with just how profoundly the artificial intelligence (AI) revolution will impact our economy, national security, and welfare. Much remains to be learned about the power and limits of AI technologies. Nevertheless, big decisions need to be made now to accelerate AI innovation to benefit the United States and to defend against the malign uses of AI.

    0 раз скачали

    Отправлено

  7. Strategic Information Warfare. A New Face of War (RAND)

    Information Warfare and the Changing Face of War
    Information warfare (IW) represents a rapidly evolving and, as yet, imprecisely defined field of growing interest for defense planners and policymakers. The source of both the interest and the imprecision in this field is the so-called information revolution—led by the ongoing rapid evolution of cyberspace, microcomputers, and associated information technologies. The U.S. defense establishment, like U.S. society as a whole, is moving rapidly to take advantage of the new opportunities presented by these changes. At the same time, current and potential U.S. adversaries (and allies) are also looking to exploit the evolving global information infrastructure and associated technologies for military purposes.
    The end result and implications of these ongoing changes for international and other forms of conflict are highly uncertain, befitting a subject that is this new and dynamic. Will IW be a new but subordinate facet of warfare in which the United States and its allies readily overcome their own potential cyberspace vulnerabilities and gain and sustain whatever tactical and strategic military advantages that might be available in this arena? Or will the changes in conflict wrought by the ongoing information revolution be so rapid and profound that the net result is a new and grave threat to traditional military operations and U.S. society that fundamentally changes the future character of warfare?

    0 раз скачали

    Отправлено

  8. Secret Warriors - Inside the Covert Military Operations of the Reagan Era.compressed

    April 25, 1980: The rescue attempt to free the hostages in Iran lay in shambles on the floor of the desert. An accidental collision had produced a giant inferno. Eight soldiers were dead, five others severely burned and seven aircraft destroyed. It was a total disaster. When America learned of the failure, it was shocked and dismayed. The whole world was stunned. Recent hostage rescue attempts by Israel, West Germany and England had been dazzlingly successful—what was wrong with the United States? Profoundly embarrassed, the Pentagon swore that it would never again let itself be caught unprepared. In particular, it was furious at the CIA for what it considered the Agency's unforg...

    1 раз скачали

    Отправлено

  9. Why unconventional warfare?

    Why uw: factoring in the decision point for unconventional warfare
    There has been a dramatic unconventional warfare (UW) renaissance in recent years. Much of the published material on the subject has been focused on what unconventional warfare is, re-defining it, and attempting to frame the concept of its use as it relates to the current military operational environment. Little work has been produced that examines the more basic question: Why UW?
    This research begins where the 2009 redefinition of UW left off. Identifying an expanded field of 51 cases of U.S.-sponsored unconventional warfare from 1892 to 2010, the authors select four cases that represent a wide variety of UW methods, locations, and goals. These four cases of UW are compared with one case of conventional warfare focusing on the question: What are the factors that lead to the use of unconventional warfare as a strategic policy option?
    This study empirically identifies what factors lead to the use of unconventional warfare. The results of this study provide recommendations for the advancement of UW as a strategic option. By understanding the why first, as in why unconventional warfare is chosen as a method of operation, the subsequent questions of how and who become easier to answer.

    0 раз скачали

    Отправлено

  10. Inside The Company: CIA Diary

    1975, Philip Agee
    Philip Agee, who was a CIA operations officer for twelve years.
    Знаковая книга о деятельности ЦРУ и Частных Разведывательных Компаний.
    Аннотация
    Книга написана бывшим сотрудником ЦРУ. Автор разоблачает вмешательство ЦРУ в дела других государств.
    Филип Эйджи (1935-2008), бывший сотрудник американской разведки, проработавший в ее рядах 12 лет (1957-1968).
    Эйджи специализировался на латиноамериканской проблематике, занимался, в основном, "освещением" партий и организаций левого толка в Эквадоре, Уругвае, Мексике.
     

    0 раз скачали

    Отправлено

  11. Espionage and Other Compromises of National Security

    Все шпионские кейсы с 1975 по 2008 год

    0 раз скачали

    Отправлено

  12. HUMINT: Human Intelligence Collector Operation

    This manual provides doctrinal guidance, techniques, and procedures governing the employment of human intelligence (HUMINT) collection and analytical assets in support of the commander’s intelligence needs. It outlines:
    • HUMINT operations.
    • The HUMINT collector’s role within the intelligence operating system.
    • The roles and responsibilities of the HUMINT collectors and the roles of those providing the command, control, and technical support of HUMINT collection operations.

    1 раз скачали

    Отправлено

  13. ЦРУ: Советские и Чехословацкие Парапсихологические исследования

    Когда-то у СССР и Чехословакии был общий враг, и общие исследования даже по столь фантастическим направлениям как - парапсихология. 
    ЦРУ пристально следило за этими исследования. Один из подобных отчетов недавно был рассекречен. 

    1 раз скачали

    Отправлено

  14. National character in action. Intelligence factors in foreign relations by Washington Platt

    Excerpt from National Character in Action: Intelligence Factors in Foreign Relations
    Nations differ in their national character as much as individuals differ in personal character. For success in international relations it is just as profitable, and indeed just as essential, to understand the character of the nation with which one is dealing as it is to understand the char acter of an individual in personal dealings. This maxim ap plies equally to friends, neutrals, and potential enemies.
    In all aspects of international relations and especially in the formulation and implementation of foreign policy, an intimate understanding of the character of other na tions must always be one of the vital factors in the situa tion - usually one of the first factors. Such understanding becomes part of almost every phase of foreign policy plan ning and execution. It is an essential element of any inter national problems, whether the genesis of the problem be military, diplomatic, economic, political, psychological or cultural.

    0 раз скачали

    Отправлено

  15. Хакерские войны

    Как ФБР, Пентагон, НАТО организовали "Арабскую весну" и связанные с ней перевороты и войны.

    2 раза скачали

    Отправлено

  16. Venona: Decoding Soviet Espionage in America

    American and Soviet intelligence agencies had the practice in written documents and messages of printing proper names, including cover names, completely in capital letters. This was done to signal that when one read "on Monday PILOT reported," the source of the report was not a real pilot. Persons not used to reading intelligence material, however, frequently mistake the purpose of such capitalization for emphasis. To avoid distraction, the practice will not be followed in this book; only the initial letter of a cover name will be capitalized.
    The documents decrypted in the Venona Project were translated from Russian over the period 1946-1981. During that time National Security Agency practices on transliterating Russian words and names from the Cyrillic to the Latin alphabet changed several times. Furthermore, a portion of work was done by British linguists, who rendered the translations in British English rather than American English. To avoid distracting readers who will wonder, understandably, if the "Anatolii" of one document is the same person as the "Anatoly" of another, all such words will be rendered under a single standard of anglicization...

    0 раз скачали

    Отправлено

  17. Analytic Culture in the U.S. Intelligence Cummunity

    Dr. Rob Johnston
    2005

    1 раз скачали

    Отправлено

  18. The Office of Strategic Services in World War II

    Edited by George C. Chalou
    National Archives and Records Administration
    First published in 1992, the conference proceedings to "The Secrets War: The Office of Strategic Services in World War II" gave readers a glimpse into our government's first modern intelligence agency. Today, these papers are still relevant as we continue to make more records of the Office of Strategic Services (OSS) available to the public. At the National Archives and Records Administration, we are dedicated to providing ready access to the records of the United States Government, so that citizens can examine for themselves documentation of the actions of their Government. By doing this, we help ensure the rights of our citizens, and hold the Government accountable to its people. 
    I am pleased to be able to share with you once again the insights of the presentations published in this volume. 

    0 раз скачали

    Отправлено

  19. Psychological Operations: Principles and Case Studies

    PsyOps
    1996
     

    2 раза скачали

    Отправлено

  20. INFORMATION MANIPULATION (A Challenge for Our Democracies)

    Information manipulation is not a new phenomenon. The attention that it has recently attracted is tied to a combination of two factors: on the one hand, the unprecedented capacity of the internet and social networks to rapidly, even ‘virally,’ spread information; on the other hand, the crisis of confidence that our democracies are experiencing, which devalues public speech and goes so far as to relativize the very notion of truth.

    0 раз скачали

    Отправлено

  21. THE POND - Первопроходцы государственно-частного партнерства в сфере национальной безопасности и разведки

    Во многих странах существуют разные формы сотрудничества между государством и частным бизнесом. Кроме подрядов на строительство, оказание медицинских услуг и других работ, направленных на обслуживание населения, коммерческие фирмы также допускаются к некоторым функциям государственного управления. Например, предоставление экспертного анализа различных государственных проектов, партнёрство в пенитенциарной системе, правоохранительных органах, армии и даже разведке. 
    В данной работе будет рассмотрен один из первых, если не самый первый, пример работы частной разведывательной компании в интересах государства – США. Предпосылки, которые привели к её созданию, история работы, основные операции, факторы, спровоцировавшие её ликвидацию. 
     
    (с) 2021 Частная Разведывательная компания Р-Техно

    1 раз скачали

    Отправлено

  22. Open Source Intelligence Tools And Resources Handbook 2020

    Aleksandra Bielska
    Noa Rebecca Kurz, Yves Baumgartner, Vytenis Benetis
    I am delighted to share with you the 2020 edition of the OSINT Tools and Resources Handbook. Once again, the Handbook has been revised and updated to reflect the evolution of this discipline, and the many strategic, operational and technical challenges OSINT practitioners have to grapple with...

    0 раз скачали

    Отправлено

  23. Управление репутацией. Нежданов И.Ю.

    Бестселлер Игоря Юрьевича Нежданова - Управление репутацией
    Как аудитория воспринимает вас или ваш продукт, как формирует своё мнение о нем? Что влияет на процесс формирования этого мнения? Как на этот процесс влияют манипуляторы и с помощью чего они влияют? Что вообще такое влиятельность сообщения и в чем она измеряется? Что делать для защиты от негативного влияния? Когда нужен ЛОМ, а когда инфлюенсер? Почему одна аудитория поддается манипулированию, а другая нет? Как удается одним создать информационный вирус и организовать хайп, а другим не особо? С помощью чего в разных ситуациях распространяют контент?... И еще множество вопросов возникает при первой попытке разобраться в проблеме управления репутацией в интернете. И именно ответы на эти вопросы я постарался дать, используя известные широкой публике примеры.

    0 раз скачали

    Отправлено

  24. Анализ атаки на «мягкую силу» России в условиях информационной операции

    Бурцева С. Б.
    Севастопольский государственный университет
    299053, г. Севастополь, ул. Университетская, д. 33, Российская Федерация
    Цель. Рассмотреть факт атаки на «мягкую силу» России в рамках информационной операции «Аргентинское кокаиновое дело» в качестве отдельного ракурса информационной войны в условиях глобального конфликта центров силы, проанализировать роль СМИ и в осуществлении самой операции, и в процессе создания и закрепления смысловых ярлыков.
    Процедура и методы. В исследовании используются методы эмпирического познания и системный анализ.
    Результаты. Обоснован термин «атака» в применении к негативному воздействию на «мягкую силу» России, подробно проанализированы этапы информационной
    операции, сформулированы выводы и даны рекомендации по противодействию подобным акциям. Представлены также практические рекомендации по противодействию государственных органов России информационным атакам Запада и созданию соответствующих данной цели государственных структур.
    Теоретическая и/или практическая значимость. Исследование имеет прикладное значение и содержит уникальный материал, так как в заданном контексте информационное воздействие на «мягкую силу» России ранее не было исследовано и представлено в литературе.

    0 раз скачали

    Отправлено

  25. О разведывательных миссиях реформируемой РАН с участием СВР России

    Автор: Юрий Бобылов, канд. экон. наук, научный редактор журнала «Менеджмент и бизнес-администрирование»

    16 раз скачали

    Отправлено


×
×
  • Создать...