序 言
第一部分 流程和方法
第 1 章 引 言
一、问题模型
二、目标网络模型
三、共享目标网络模型
四、在网络战中共享情报
第 2 章 案例研究流程
一、第一步:阅读想定
二、第二步:建立问题定义模型
三、第三步:阅读情报报告
四、第四步:建立目标网络模型
五、第五步:执行分析
六、第六步:交付产品
七、一个简单范例:流程平面图
第二部分 案例研究
第 3 章 毒品和阿富汗暴乱
一、目标
二、任务
三、想定
四、情报报告
五、背景
第 4 章 巴尔干地区有组织犯罪
一、目标
二、任务
三、想定
四、情报报告
五、背景
第 5 章 刚果民主共和国:基线想定
一、想定
二、情报支持
第 6 章 刚果民主共和国:灰市武器贩运
一、目标
二、任务
三、想定
四、情报报告
五、背景
第 7 章 刚果民主共和国:毒品贩运
一、目标
二、任务
三、想定
四、情报报告
五、背景
第 8 章 刚果民主共和国:疫情暴发
一、目标
二、任务
三、想定
四、情报报告
五、背景
第 9 章 刚果民主共和国:利卡西化工厂
一、目标
二、任务
三、想定
四、情报报告
五、背景
第10章 国际海防展览会搜集计划
一、目标
二、任务
三、想定
四、情报支持
五、情报报告
六、背景
第11章 “野蛮萨尔瓦多人”
一、目标
二、任务
三、想定
四、情报报告
五、背景
第12章 反制巴拉米拉国导弹车
一、目标
二、任务
三、想定
第13章 非洲之角
一、目标
二、任务
三、想定
四、情报报告
五、背景
第14章 北科隆海地区遭受网络攻击
一、目标
二、任务
三、想定
四、情报报告
免责声明
致 谢
作者简介
英汉词汇对照
图表目录
图 1??1 在网络对抗中共享情报
图 1–2 观察—定位—决策—行动循环中的情报活动
图 2–1 案例研究流程
图 2–2 “系统的系统”PMESII 框架
图 2–3 网络威胁评估的通用问题定义模型
图 2–4 爱沙尼亚面临网络威胁的问题定义模型 1.1
图 2–5 国际贸易的通用问题定义模型 1
图 2–6 规避制裁的问题定义模型 1.1
图 2??7 第 76 联合特遣队关于行动环境的问题定义模型 1
图 2??8 第 76 联合特遣队关于行动环境的问题定义模型 1.1
图 2??9 武器贩运的通用网络模型
图 2??10 维克托·布特武器贩运的目标网络模型 1.1
图 2??11 联合特遣队关于武器走私的目标网络模型 1
图 2??12 联合特遣队关于海盗活动的目标网络模型 2
图 2??13 联合特遣队关于米坦比亚军方的目标网络模型 3
表 2–1 6×6 式来源评估和评级图式
表 2–2 在基于活动的分析中使用 PMESII
表 2–3 PMESII 或 ASCOPE 模板示例
表 2–4 情报搜集计划:塞拉利昂灰市武器贩运的矩阵
表 2–5 不完整的目标集:塞拉利昂武器贩运
图 2??14 破旧公寓不动产转让的目标网络模型 1.1
图 2??15 破旧公寓不动产所有权的目标网络模型 1.2
……
报告目录
情报报告 2??1
情报报告 2–2
情报报告 2–3
情报报告 2–4
情报报告 4–1
情报报告 6–1
情报报告 7–1
情报报告 8–1
情报报告 9–1
情报报告 10–1
情报报告 11–1
情报报告 12–1
情报报告 12–2
情报报告 13??1
……