책 이미지
책 정보
· 분류 : 국내도서 > 대학교재/전문서적 > 사회과학계열 > 정치외교학 > 정치학일반
· ISBN : 9791161930473
· 쪽수 : 572쪽
· 출판일 : 2022-01-03
책 소개
목차
간략목차
1장 서론
2장 정보의 역사
3장 정보와 안보제도: 조직과 과정
4장 비교정보체계: 영국·프랑스·독일·이스라엘·러시아·중국
5장 정보활동
6장 방첩
7장 비밀공작
8장 사이버공간 활동과 첩보환경
9장 정보 규제와 거버넌스
10장 기관 사이의 커뮤니케이션
11장 정보분석
12장 분석방법
13장 정보윤리
14장 국가와 이익에 대한 위협
세부목차
저자서문
역자서문
1장 서론
정보란 무엇인가?
정보의 목적
결론: 정보의 미래와 한계
핵심용어
추가 읽을거리
2장 정보의 역사
고대로부터 베스트팔렌 국가체제까지의 정보
중세 후반과 근대 초반 유럽의 정보
미국의 정보: 혁명에서 진주만까지
제2차 세계대전과 현대 미국 정보공동체의 탄생
냉전
21세기의 정보: 9·11과 그 이후
결론: 3000년 정보역사에 대한 평가
핵심용어
추가 읽을거리
3장 정보와 안보제도: 조직과 과정
정보지원의 사례
국가안보의 기본구조
국가안보조직의 성장
미국 정부체계 내의 정보조직들
정보순환과 이에 대한 비판
결론: 평가와 대안적 접근
핵심용어
추가 읽을거리
4장 비교정보체계: 영국·프랑스·독일·이스라엘·러시아·중국
정보학의 유형
영국
프랑스
독일
이스라엘
러시아
중국
결론: 외국정보체계 사이의 유사점과 차이점
핵심용어
추가 읽을거리
5장 정보활동
어떻게 우리는 정보를 수집하는가?
현대정보활동의 복합성과 도전
정보수집 계획
다섯 가지의 주요 정보수집 방식과 추가 방식
군사정보
핵심용어
결론: 정보활동 요약
추가 읽을거리
6장 방첩
간첩과 음모의 세계
방첩의 역할과 임무
방어적 방첩
공격적 방첩
현대 방첩에의 도전
결론: 방첩 요약
핵심용어
추가 읽을거리
7장 비밀공작
비밀공작의 유형
비밀공작의 감시
군대와 비밀공작
결론: 비밀공작의 고려사항
핵심용어
추가 읽을거리
8장 사이버공간 활동과 첩보환경
기술의 융합
사이버공간의 층 해부
사이버 전략
사이버 위협의 분석
결론: 사이버공간 영역에서 위협의 복잡성
핵심용어
추가 읽을거리
9장 정보 규제와 거버넌스
매카시즘과 제2의 적색공포
국내정보와 코인텔프로(COINTELPRO)
워터게이트 스캔들
처치위원회와 파이크위원회
워터게이트 이후 정보감시
정보감시의 실행
정보감시 권한의 분리
결론: 불완전하지만 필요한 시스템
핵심용어
추가 읽을거리
10장 기관 사이의 커뮤니케이션
정보 커뮤니케이션의 근본적 긴장
기관 내 커뮤니케이션의 과제
기관 사이의 커뮤니케이션 과제
정보수요자를 위한 생산
정보소비자의 관심 끌기
정보소비자의 관심 유지하기
결론: 정보를 유용하게 만들기
핵심용어
추가 읽을거리
11장 정보분석
인식론과 정보분석
예측과 예언의 도전
심리적 편향과 정보분석
결론: 과학의 철학에서 실천까지
핵심용어
추가 읽을거리
12장 분석방법
정보분석의 현대적 맥락
정보 대상 분석에 사용되는 방법
결과 발표: 분석물의 구조와 표현
결론: 정보분석관의 모집과 훈련의 패턴
핵심용어
추가 읽을거리
13장 정보윤리
윤리 및 도덕 시스템
사례연구
결론: 국가서비스의 윤리적 요구
핵심용어
추가 읽을거리
14장 국가와 이익에 대한 위협
전략적 경쟁자들
팬데믹
국제 불안정의 원동력으로서의 기후변화
21세기 사이버 위협
국가 간 전쟁
인종분쟁, 혁명, 국가 불안정
대량살상무기
테러리즘
범죄 네트워크
결론: 위협 및 우선순위
핵심용어
추가 읽을거리
주
찾아보기
저자소개
역자소개
도해목차
글상자
1.1 직업에 대한 개관: 정치분석관
3.1 사례: 제왕적 대통령?
3.2 국가안보전략
3.3 국가정보전략
3.4 직업에 대한 개관: 북한 담당 국가정보관 (2019년)
4.1 사례: BND 본부
4.2 사례: 손자
5.1 사례: 터키의 러시아산 S-400 방공미사일시스템 구입
5.2 사례: 호스트 폭격, 캠프 채프먼, 아프가니스탄
5.3 사례: 미국 남부사령부와 멕시코
5.4 사례: 피터슨(Marti Peterson), 미망인 스파이
5.5 사례: 아이비 벨즈 작전
5.6 사례: 영화 <붉은 10월(THE HUNT FOR RED OCTOBER)>
5.7 사례: 중국 내 EP-3 격추 사건
6.1 사례: 중국 국가안전부의 CIA 스파이 일망타진
6.2 사례: 에임즈와 한센
6.3 사례: 법무부 사이버 공격, 2016년
6.4 사례: 해버색 계략
7.1 은밀한 대 비밀의
8.1 직업에 대한 개관: 사이버 위협 분석관
12.1 사례: 분해
12.2 사례: 네트워크분석
12.3 사례: 침략지표, 독일의 소련 공격, 1941년 6월 22일
12.4 사례: 지표와 국가권력에 대한 CIA의 모델
12.5 사례: 시스템분석
12.6 사례: 명목비교 방법
12.7 사례: 독일 탱크 문제
12.8 사례: 경쟁가설분석
13.1 사례: 안보화
표
8.1 사이버 사건의 사례, 1998~2018년
11.1 정보기관의 추정 언어
12.1 혁명의 원인: 명목적 비교
12.2 국무장관 독살에 대한 경쟁가설분석(ACH)
14.1 코로나19로 인한 선진산업국의 사망자
도표
3.1 국가안보회의의 수준
3.2 CIA 조직도
3.3 정보순환의 현대적 구도
3.4 국가정보우선순위체계(NIPF) 가정적 사례
5.1 수집요구관리과정
5.2 MASINT의 하위 수단
8.1 기술융합
8.2 사이버공간의 층
8.3 공격적 사이버공간 능력 보유 국가
12.1 리비아 내 이슬람국가의 셀 [A]
12.2 리비아 내 이슬람국가의 셀 [B]
12.3 정보문서에 부적절한 언어
12.4 정보문서에 사용되는 언어
14.1 국가 간 전쟁에 참여한 국가의 숫자
14.2 주요국 국방예산 비교, 2018년
지도
3.1 쿠바 작전지역, 1962년
3.2 미국 지역전투사령부
사진
2.1 1960년 코로나 위성이 제공한 첫 이미지.
2.2 1962년 10월 쿠바 미사일 위기 동안 케네디 대통령의 비상대책위원회(RxComm) 회의.
3.1 유엔 안전보장이사회 회의, 1962년.
3.2 이스탄불에 기항한 미국 전함 미주리(Missouri)호, 1946년.
3.3 세계무역센터에 대한 9·11 공격.
3.4 U-2 정찰기에 장착되는 카메라.
3.5 쿠바 미사일 위기 동안의 미사일 기지 이미지.
4.1 ‘도넛(Doughnut),’ 영국 글루스터주, 첼튼험 소재 GCHQ빌딩.
4.2 BND 본부, 베를린, 독일.
4.3 인터넷연구국(Internet Research Agency), 상트페테르부르크, 러시아.
4.4 중국의 산업스파이: 당신은 어느 것이 미국의 F-35이고, 어느 것이 중국의 J-31인지 구분이 가능합니까?
6.1 러시아제 S-300 지대공미사일 모형.
7.1 1953년 이탈리아의 데 가스페리(Alcide De Gasperi) 수상의 타임지 표지 게재.
7.2 1951년 이란의 모사데크(Mohammed Mossadegh) 수상의 필라델피아 자유의 종 방문.
7.3 2014년 우크라이나 크림공항에 있는 러시아 군인으로 추정되는 병사들.
12.1 M1-A2 주력 전투 탱크.
13.1 모스크바 수상 기념식에서의 스노든(Edward Snowden), 2013년.
13.2 아부 그라이브의 고문 희생자.
13.3 수갑을 찬 이라크 죄수를 구타하고 있는 고문 기술자 그레이너(Charles A. Graner).
14.1 북한의 군사 퍼레이드.



















