Аннотация

В книге детально разобраны используемые противником технологии информационных операций в интернете. Рассказано как осуществляется планирование информационных операций, определение целевой аудитории, выявление ее уязвимостей и формирование сценария влияния на аудиторию.