Получайте заказы сразу, а платите за них постепенно без процентов и переплат.
-
25%
Платёж сегодня
-
25%
Через 2 недели
-
25%
Через 4 недели
-
25%
Через 6 недель
-
25%
Платёж сегодня
-
25%
Через 2 недели
-
25%
Через 4 недели
-
25%
Через 6 недель
-
25%
Платёж сегодня
-
25%
Через 2 недели
-
25%
Через 4 недели
-
25%
Через 6 недель
- Покупка уже ваша
- Выбирайте любые понравившиеся товары, сборка заказа начнётся сразу после оформления и оплаты первых 25% стоимости. 4 небольших платежа
- Плати частями – просто ещё один способ оплаты: сервис автоматически будет списывать по 1/4 от стоимости покупки каждые 2 недели.
- Без переплат и скрытых условий
- Это не кредит и не рассрочка: вы заплатите ровно ту сумму, которая указана в корзине при оформлении заказа.
- Без анкет и ожидания
- Нужно просто ввести ФИО, дату рождения, номер телефона и данные банковской карты.
- Соберите корзину на общую сумму от 1 000 ₽ до 150 000 ₽.
- В способе оплаты нужно выбрать «Оплата частями».
- Спишем первый платёж и отправим вам заказ. Остальное — точно по графику.
В книге рассматриваются современные информационные войны в аспекте их типов, методов и приемов с позиций национальных интересов Российской Федерации. Представлен анализ новых стратегий глобального доминирования в информационной политике США и НАТО. Рассмотрены новейшие средства цифровой манипуляции и переформатирования массового сознания: фейки и мемы, тролли и боты, технологии «постправды» и «гибридной пропаганды», «стратегической коммуникации» и «цифровой дипломатии.» Предложены способы противодействия информационным атакам.
Рассчитано на широкую читательскую аудиторию.
Оглавление:
Введение
Глава 1. НОВЫЕ СТРАТЕГИИ ГЛОБАЛЬНОГО ДОМИНИРОВАНИЯ В ИНФОРМАЦИОННОЙ ПОЛИТИКЕ США И НАТО
1.1. Роль и место информационного противоборства
1.2. Информационная разведка и мониторинг социальных сетей
1.3. Стратегическая коммуникация
1.4. Автоматизация технологий информационной войны
1.5. Монопольный «захват» мировых «информационных штабов?
1.6. Модели «упреждающей защиты» и «активной обороны?
1.7. Постмайданная Украина в информационной войне против России и Донбасса в контексте натовских стратегий
1.8. Война «08.08.08»: Грузия и НАТО против России и Южной Осетии. Уроки информационного противоборства
Глава 2. ПОЛИТИКА «ПОСТПРАВДЫ» И «ФЕЙК-НЬЮС»
2.1. Политика «постправды»
2.2. Понятие о фейках
2.3. Отличия фейков от дезинформации
2.4. Особенности фейков визуального типа. Фотофейки и видеофейки
2.5. «Глубокие фейки» как инструмент цифровой манипуляции
2.6. Роль видеофейков в информационном сопровождении боевых операций. Феномен «Белых касок»
2.7. Функции фейков в информационных войнах
2.8. Защита от фейковой информации на основе законодательных решений. Фактчекинг
Глава 3. ИНФОРМАЦИОННЫЕ ВОЙНЫ СОВРЕМЕННОСТИ: ТИПЫ И МОДИФИКАЦИИ
3.1. Информационно-психологические войны
Ментальные войны
Консциентальные войны
Когнитивные войны
Контентные войны
3.2. Информационно-технотронные войны
Кибервойны и хакерские войны
Сетецентрические войны
Информационно-алгоритмические войны
3.3. Информационные войны гибридного типа (с психоактивным и технотронным компонентами)
Гражданские сетевые войны
Поведенческие войны
Кибертеррористические войны
Глава 4. МЕТОДЫ СОВРЕМЕННОГО ИНФОРМАЦИОННО-ПСИХОЛОГИЧЕСКОГО ПРОТИВОБОРСТВА
4.1. Методы переформатирования массового сознания
Метод метапрограммирования
Метод медиавирусного заражения («феномен толпы»)
Метод когнитивных подмен
4.2. Методы воздействия на мировое общественное мнение
Создание «образа врага» как угрозы цивилизованному миру
Использование «подставных персонажей»
Манипулирование результатами социологических опросов
Метод псевдоэкспертизы
Метод опоры на авторитеты
4.3. Методы контроля информации
Метод информационной блокады
Метод информационных фильтров
Метод безальтернативной подачи контента
Метод контролируемых утечек информации
Глава 5. СОВРЕМЕННЫЕ ПРИЕМЫ И ТЕХНИКИ МЕДИАМАНИПУЛИРОВАНИЯ
5.1. «Окно Овертона»
5.2. Киберсимулякры: тролли и боты
5.3. Интернет-мемы
5.4. Хайпы как новый вид информационного вброса
5.5. Электронные вирусы
5.6. Техника подставных дискуссий
5.7. Техника «активной обороны» и упреждающего противодействия информационным атакам
5.8. Техника алгоритмизации отражения информационных атак
Заключение
Список литературы