Dziś jest Godzina


Odwiedzin: 29528
Dzisiaj: 11
On-line: 1
Strona istnieje: 1933 dni
Ładowanie: 0.977 sek

[ 3621 ]


IV Rewolucja Przemysłowa

"Czwarta rewolucja przemysłowa : uogólniająca koncepcja odnosząca się do pojęcia "rewolucji przemysłowej" w związku ze współczesnym wzajemnym wykorzystywaniem automatyzacji, przetwarzania i wymiany danych oraz technik wytwórczych."  (Wikipedia)



Witryna e-commerce w XXII Krokach


Witamy w PHP i MySQL E-Commerce. Jest to praktyczny, krok po kroku samouczek dotyczący PHP i MySQL, który uczy praktycznych praktyk programistycznych. Ten samouczek, który przeprowadzi Cię przez wszystkie etapy procesu projektowania i tworzenia, nauczy Cię, jak tworzyć wysokiej jakości, w pełni funkcjonalne i rozszerzalne witryny e-commerce. Rozwiniesz umiejętności niezbędne do tego, aby Twoja firma pojawiła się w Internecie i była dostępna dla odbiorców na całym świecie. W każdej Części będziesz wdrażać i testować nowe funkcje swojej witryny e-commerce oraz poznasz podstawy teoretyczne wymagane do zrozumienia szczegółów implementacji. W miarę postępów funkcje są przedstawiane w coraz większej złożoności, tak aby Twoja podróż była tak przyjemna i bezbolesna, jak to tylko możliwe. Pod koniec zrozumiesz koncepcje i zdobędziesz wiedzę potrzebną do tworzenia własnych potężnych witryn internetowych. Odkryjesz, że uczysz się technik AJAX, wdrażania optymalizacji pod kątem wyszukiwarek i atrybutów produktów oraz wielu innych ekscytujących funkcji. Studium przypadku zostało przedstawione w trzech fazach rozwoju. Pierwsza faza skupia się na jak najszybszym uruchomieniu i uruchomieniu witryny przy niskich kosztach. Chociaż nie jest jeszcze w pełni funkcjonalny, pod koniec tej fazy Twoja witryna będzie miała w pełni funkcjonalny katalog produktów z możliwością przeszukiwania i będzie mógł akceptować płatności PayPal, umożliwiając natychmiastowe generowanie przychodów. Druga faza koncentruje się na zwiększeniu przychodów poprzez poprawę doświadczenia zakupowego. W tej fazie dowiesz się, jak proaktywnie zachęcać klientów do większych zakupów, wdrażając mechanizm dynamicznych rekomendacji produktów. Wdrożysz również własny niestandardowy koszyk na zakupy, który zastąpi koszyk PayPal, który wdrożymy na początku, oraz dodasz funkcje AJAX do swojej witryny. W trzeciej fazie pokażemy, jak zwiększyć marżę zysku poprzez redukcję kosztów poprzez automatyzację i usprawnienie przetwarzania i administrowania zamówieniami oraz poprzez samodzielną obsługę transakcji kartą kredytową. Dowiesz się również, jak zintegrować zewnętrzne funkcje za pośrednictwem usług internetowych i poprawić wrażenia zakupowe klientów, dodając funkcję recenzji produktów. Mamy nadzieję, że lektura naszej książki sprawi Ci przyjemność i że uznasz ją za przydatną i odpowiednią dla Twoich projektów rozwojowych!


Faza I Rozwoju

Pierwsza faza rozwoju składa się z pierwszych 11 Części i koncentruje się na stworzeniu podstawowych ram dla witryny i umieszczeniu katalogu produktów w Internecie. Zaczniemy od zestawienia podstawowej architektury witryny i zadecydowania, jak różne części aplikacji będą ze sobą współpracować. Następnie wbudujemy katalog produktów w tę architekturę.

Część 1: Uruchamianie witryny e-commerce
W tej części przedstawimy niektóre z zasad e-commerce w świecie rzeczywistym. Widzisz, jak ważne jest skupienie się na krótkoterminowych przychodach i ograniczanie ryzyka. Przyjrzymy się trzem podstawowym sposobom zarabiania pieniędzy przez witrynę e-commerce. Następnie stosujemy te zasady do planu trójfazowego, który zapewnia dostarczalną, użyteczną witrynę na każdym etapie tego tekstu.

Część 2: Układanie fundamentów
Pierwsza część zawiera przegląd e-commerce w świecie rzeczywistym. Teraz, kiedy już zdecydowałeś się na stworzenie strony internetowej, zaczynamy bardziej szczegółowo przyglądać się tworzeniu podwalin pod jej przyszłość. Porozmawiamy o tym, jakich technologii i narzędzi będziesz używać, a co ważniejsze, jak z nich będziesz korzystać.

Część 3: Rozpoczęcie projektu TShirtShop
Tu przygotujesz grunt pod rozwój projektu TShirtShop - witryny e-commerce, którą będziesz tworzyć. Zostaniesz poprowadzony przez instalację i konfigurację niezbędnego oprogramowania na komputerze deweloperskim, w tym serwera WWW Apache i serwera bazy danych MySQL. Napiszesz także trochę kodu pod fundamenty swojego projektu i stworzysz bazę danych MySQL, która będzie przechowywać dane strony internetowej.

Część 4: Tworzenie katalogu produktów: część 1
Po zapoznaniu się z architekturą trójwarstwową i zaimplementowaniu części strony głównej witryny, nadszedł czas, aby kontynuować pracę, zaczynając od tworzenia katalogu produktów TShirtShop. Ponieważ katalog produktów składa się z wielu komponentów, utworzysz go w dwóch Częściach. W części 4 utworzysz pierwszą tabelę bazy danych, pierwszą procedurę składowaną MySQL i zaimplementujesz kod PHP, który uzyskuje dostęp do tej procedury składowanej. Pod koniec tego rozdziału będziesz mieć coś dynamicznie generowanego na swojej stronie internetowej.

Część 5: Tworzenie katalogu produktów: część 2
W części 4 utworzyłeś listę działów do wyboru dla TShirtShop. Katalog produktów to jednak znacznie więcej niż spis działów. Tu5 dodasz pozostałe funkcje katalogu produktów, tworząc strony kategorii, listy produktów i strony szczegółów produktów. Projektując strukturę danych, która obsługuje te funkcje, dowiesz się, jak zaimplementować relacje między tabelami danych i jak używać sparametryzowanych procedur składowanych MySQL.

Część 6: Atrybuty produktu
Wiele sklepów internetowych umożliwia kupującym dostosowanie kupowanych produktów. Na przykład podczas sprzedaży t-shirtów (tak jak robi to TShirtShop) często pozwalasz klientowi wybrać rozmiar i kolor koszulki - oszczędzając mu ryzyka związanego z modą, gdy jeden rozmiar i jeden kolor pasuje do wszystkich. W tym rozdziale zaimplementujemy funkcję atrybutów produktu w TShirtShop.

Część 7: Optymalizacja pod kątem wyszukiwarek
Optymalizacja pod kątem wyszukiwarek, lub po prostu SEO, odnosi się do praktyk stosowanych w celu zwiększenia liczby odwiedzających witrynę internetową z bezpłatnych (bezpłatnych) stron wyników wyszukiwania. Dzisiaj wyszukiwarka jest najważniejszym narzędziem, którego ludzie używają do znajdowania informacji i produktów w Internecie. Nie trzeba dodawać, że dobra pozycja Twojej witryny e-commerce dla odpowiednich słów kluczowych pomoże przyciągnąć odwiedzających do Twojej witryny i zwiększyć szanse, że odwiedzający będą kupować od Ciebie, a nie od konkurencji! W tym rozdziale zaktualizujemy TShirtShop, aby jego podstawowa architektura była przyjazna dla wyszukiwarek, co pomoże marketerom w ich wysiłkach.

Część 8: Przeszukiwanie katalogu
W poprzednich częściach wdrożyłeś funkcjonalny katalog produktów dla TShirtShop. Jednak w witrynie nadal brakuje najważniejszej funkcji wyszukiwania. Celem tu jest umożliwienie odwiedzającemu przeszukiwania witryny pod kątem produktów poprzez wpisanie jednego lub więcej słów kluczowych. Dowiesz się, jak wdrożyć rankingi wyników wyszukiwania i jak wdrożyć funkcję przeglądania wyników wyszukiwania strona po stronie. Zobaczysz, jak łatwo jest dodawać nowe funkcje do działającej witryny, integrując nowe komponenty z istniejącą architekturą.

Część 9: Odbieranie płatności w systemie PayPal
Twoja witryna e-commerce potrzebuje sposobu na otrzymywanie płatności od klientów. Preferowanym rozwiązaniem dla firm o ugruntowanej pozycji jest otwarcie konta sprzedawcy, ale wiele małych firm decyduje się na rozpoczęcie od rozwiązania, które jest prostsze do wdrożenia, w którym nie muszą samodzielnie przetwarzać danych karty kredytowej lub płatności. Istnieje wiele firm i witryn internetowych, które pomagają osobom fizycznym lub małym firmom, które nie mają zasobów do przetwarzania transakcji kartą kredytową i przelewami, a firmy te mogą być wykorzystywane do przetwarzania płatności między firmami a ich klientami. Tu zademonstrujemy niektóre funkcje oferowane przez jedną z takich firm, PayPal.

Część 10: Administracja katalogiem: działy i kategorie
Ostatnim szczegółem, o który należy zadbać przed uruchomieniem strony internetowej, jest utworzenie jego interfejs administracyjnego. Chociaż jest to część, której odwiedzający nigdy nie zobaczą, nadal jest to klucz do zapewnienia wysokiej jakości witryny internetowej Twojemu klientowi. W tym i następnych częściach zaimplementujesz stronę administracyjną katalogu. Zajmujemy się tu administrowaniem działami i kategoriami.

Część 11: Administracja katalogiem: produkty i atrybuty
Ta część uzupełnia funkcje administrowania katalogiem poprzez zaimplementowanie funkcji zarządzania produktami i atrybutami produktów. Po zakończeniu tej części administratorzy Twojej witryny będą mogli tworzyć produkty, przypisywać produkty do nowych działów lub kategorii, tworzyć lub usuwać atrybuty produktów i tak dalej.

Faza II rozwoju

Druga faza rozwoju uczy, jak zwiększyć przychody poprzez poprawę doświadczenia zakupowego. W tej fazie dowiesz się, jak proaktywnie zachęcać klientów do większych zakupów, wdrażając mechanizm dynamicznych rekomendacji produktów, a także zaimplementujesz funkcje AJAX i optymalizacji pod kątem wyszukiwarek.

Część 12: Tworzenie własnego koszyka
Tu wkraczasz w drugą fazę rozwoju, w której zaczynasz ulepszać i dodawać nowe funkcje do już istniejącej, w pełni funkcjonalnej witryny e-commerce. Zaimplementujesz niestandardowy koszyk, który przechowuje swoje dane w lokalnej bazie danych. Zapewnia to większą elastyczność niż koszyk na zakupy PayPal, nad którym masz ograniczoną kontrolę i którego nie możesz zapisać w swojej bazie danych w celu dalszego przetwarzania i analizy.

Część 13: Implementacja funkcji AJAX
W tej części ulepszymy nasz w pełni funkcjonalny koszyk na zakupy i katalog produktów, korzystając z technologii, która w 2005 roku pojawiła się na pierwszych stronach gazet poświęconych tworzeniu stron internetowych. Ta technologia nazywa się AJAX i pozwala na uczynienie aplikacji internetowych łatwiejszymi i przyjemniejszymi w użyciu przez gości.

Część 14: Przyjmowanie zamówień klientów
Dobrą wiadomością jest to, że nowy koszyk zakupowy zaimplementowany wcześniej, a następnie AJAXified w części 13, wygląda dobrze i jest w pełni funkcjonalny. Złą wiadomością jest to, że nie pozwala jeszcze odwiedzającemu złożyć zamówienia, co czyni go całkowicie bezużytecznym w kontekście systemu produkcyjnego. Jak już zapewne zgadłeś, zajmiesz się tym problemem w Części 14, w dwóch oddzielnych etapach. W pierwszej części zaimplementujesz część po stronie klienta mechanizm składania zamówień. W drugiej części zaimplementujesz prostą stronę administrowania zamówieniami, na której administrator witryny może przeglądać i obsługiwać oczekujące zamówienia.

Część 15: Zalecenia dotyczące produktów
Jedną z najważniejszych zalet sklepu internetowego w porównaniu do tradycyjnej lokalizacji jest możliwość dostosowania strony internetowej dla każdego odwiedzającego w oparciu o jego preferencje lub preferencje oparte na danych zebranych od podobnych odwiedzających. Jeśli Twoja witryna internetowa wie, jak w sprytny sposób zasugerować dodatkowe produkty, odwiedzający mogą kupić więcej, niż początkowo planowali. Niewątpliwie widziałeś już tę strategię w działaniu na wielu udanych witrynach e-commerce i jest ku temu powód - zwiększa zyski. Tu zaimplementujesz prosty, ale skuteczny system dynamicznych rekomendacji produktów w swoim sklepie internetowym TShirtShop.

Faza III rozwoju

W trzeciej fazie rozwoju dowiesz się, jak zwiększyć swoje marże poprzez redukcję kosztów poprzez automatyzację i usprawnienie przetwarzania zamówień i administracji oraz samodzielnej obsługi transakcji kartami kredytowymi. Dowiesz się również, jak zintegrować zewnętrzne funkcje za pośrednictwem usług internetowych i poprawić wrażenia zakupowe klientów, dodając funkcję recenzji produktów.

Część 16: Zarządzanie danymi klienta
W pierwszych dwóch etapach rozwoju zbudowałeś podstawową (ale funkcjonalną) witrynę i podłączyłeś ją do systemu PayPal w celu przyjmowania płatności i potwierdzania zamówień. W trzeciej części tej książki pójdziesz trochę dalej. Wyłączając PayPal z procesu zamawiania, możesz uzyskać lepszą kontrolę, a także zmniejszyć koszty ogólne. Nie jest to tak skomplikowane, jak mogłoby się wydawać, ale musisz uważać, aby robić wszystko dobrze. Część ta kładzie podwaliny pod wdrożenie systemu kont klientów, a także analizuje aspekty bezpieczeństwa wymiany i przechowywania danych klientów i kart kredytowych.

Część 17: Przechowywanie zamówień klientów
Wcześniej dodaliśmy zarządzanie kontem klienta , a teraz bezpiecznie śledzimy adresy klientów i informacje o kartach kredytowych. Jednak obecnie nie wykorzystujemy tych informacji w naszym systemie śledzenia zamówień, który powstał w drugiej fazie rozwoju. Obecnie nie łączymy zamówienia z kontem klienta, który złożył to zamówienie. W tej części wprowadzimy modyfikacje wymagane, aby klienci mogli składać zamówienia powiązane z ich profilami użytkowników. Główna modyfikacja polega na tym, że klient powiązany z zamówieniem zostanie zidentyfikowany za pomocą nowej informacji w tabeli zamówień, a większość pozostałych modyfikacji zostanie dokonanych w celu wykorzystania tych informacji. Zmiany te pozwolą nam na śledzenie w naszej bazie danych zamówień składanych przez konkretnego klienta i stanowią podstawę do wdrożenia potoku zamówień i transakcji kartą kredytową w kolejnych częściach.

Część 18: Wdrażanie potoku zamówień: część 1
Funkcjonalność potoku zamówień to niezwykle przydatna funkcja dla witryny e-commerce. Funkcje potoku zamówień pozwalają nam śledzić zamówienia na każdym etapie procesu i dostarczać informacje audytowe, do których możemy się później odwołać lub jeśli coś pójdzie nie tak podczas realizacji zamówienia. Możemy to wszystko zrobić bez polegania na zewnętrznym systemie księgowym, co również może obniżyć koszty. Wdrożenie lejka zamówień to pierwszy krok w kierunku stworzenia profesjonalnego systemu zarządzania zamówieniami. W tym i następnym rozdziale zbudujemy własny proces przetwarzania zamówień, który zajmuje się autoryzacją kart kredytowych, sprawdzaniem zapasów, wysyłką, powiadamianiem e-mailem i tak dalej. Szczegóły przetwarzania kart kredytowych zostawimy w części 20, ale tu pokażemy, gdzie ten proces pasuje do obrazu.

Część 19: Implementacja potoku zamówień: część 2
Tu dodasz wymagane sekcje potoku zamówień, aby móc przetwarzać zamówienia od początku do końca, chociaż pełna funkcjonalność transakcji kartą kredytową zostanie dodana dopiero w następnym rozdziale. Przyjrzymy się również zarządzaniu zamówieniami przez Internet, modyfikując strony zarządzania zamówieniami dodane wcześniej w książce, aby uwzględnić nowy system przetwarzania zamówień.

Część 20: Przetwarzanie transakcji kartą kredytową
Ostatnią rzeczą, którą musisz zrobić przed uruchomieniem witryny e-commerce, jest włączenie przetwarzania kart kredytowych. W tym rozdziale przyjrzymy się, jak możesz wbudować to w potok utworzony w częściach 13 i 14. Zobaczysz, jak użyć do tego dwóch popularnych bramek kart kredytowych, DataCash i Authorize.net. Pod koniec tej części TShirtShop będzie w pełni funkcjonalną, bezpieczną i użyteczną aplikacją e-commerce.

Część 21: Recenzje produktów
W tym momencie masz kompletną i funkcjonalną witrynę e-commerce. Nie przeszkadza to jednak w dodawaniu do witryny jeszcze większej liczby funkcji, dzięki czemu jest ona bardziej użyteczna i przyjemna dla odwiedzających. Dodając system recenzji produktów, zwiększasz szanse, że odwiedzający powrócą do Twojej witryny, aby napisać recenzję zakupionego produktu lub zobaczyć, co inni myślą o tym produkcie.

Część 22: Korzystanie z usług internetowych Amazon.com
Do tej pory dowiedziałeś się, jak zintegrować zewnętrzne funkcje dostarczane przez PayPal, DataCash i Authorize.net w celu przetwarzania płatności od klientów. W tej części poznasz nowe możliwości integracji funkcji ze źródeł zewnętrznych poprzez usługi sieciowe. Umiejętność interakcji z usługami internetowymi innych firm może zapewnić Ci istotną przewagę nad konkurencją. Dowiesz się, jak korzystać z funkcjonalności Amazon.com z i za pośrednictwem usług internetowych.

Cyberwojna 


Tło i historia

Problemy, kontrowersje i rozwiązania

Perspektywy


Profile

Na każdą dyskusję na temat wojny cybernetycznej ma wpływ wielu różnych aktorów i organizacji. Ta część zawiera przegląd wielu kluczowych osób i grup, które były zaangażowane w cyberkonflikt. Obejmuje ona zarówno teoretyków, którzy próbowali rozpoznać zasady przewodnie domeny cyber wojny, jak i praktyków, którzy przeprowadzili niektóre z najważniejszych operacji cybernetycznych w najnowszej historii. Organizacje opisane w tej sekcji obejmują zarówno podmioty rządowe, jak i sieci przestępcze, z których wszystkie starają się wykorzystywać cyberoperacje dla własnej korzyści.


Alexander, Keith B.

Keith B. Alexander jest emerytowanym generałem armii amerykańskiej, który pełnił funkcję 16. dyrektora Narodowej Agencji Bezpieczeństwa (NSA) i pierwszego dowódcy Amerykańskiego Dowództwa Cybernetycznego (CYBERCOM). Alexander jest najbardziej znany z ułatwiania rozwoju i integracji wojskowych i cywilnych agencji wywiadowczych oraz ich zdolności do funkcjonowania w domenie cybernetycznej. Odszedł na emeryturę w wyniku ujawnień, że NSA była zaangażowana w masową inwigilację obywateli amerykańskich, głównie ujawnioną opinii publicznej przez byłego kontrahenta NSA Edwarda Snowdena. Alexander dorastał w Syracuse w stanie Nowy Jork i uczęszczał do Akademii Wojskowej Stanów Zjednoczonych, którą ukończył w 1974 roku. Jego kolegami z klasy byli generałowie Martin Dempsey, David Petraeus i Walter Sharp. Chociaż Alexander został powołany na oficera uzbrojenia, wkrótce zaangażował się ściśle w wywiad wojskowy, rozwijając doświadczenie w zbieraniu informacji wywiadowczych. Uzyskał stopnie naukowe w dziedzinie technologii systemów, fizyki i strategii bezpieczeństwa narodowego, co daje mu bardzo dobre kwalifikacje do kierowania agencjami zajmującymi się gromadzeniem i analizą komunikacji elektronicznej. W 2001 roku został mianowany dowódcą generalnym Dowództwa Wywiadu i Bezpieczeństwa Armii USA, co uczyniło go najwyższym oficerem wywiadu wojskowego w armii. Po okresie pełnienia funkcji zastępcy szefa sztabu armii, został nominowany przez prezydenta George′a W. Busha do kierowania NSA, zastępując Michaela Haydena. Kierując NSA, Alexander był pionierem nowego podejścia do zbierania i analizy sygnałów. Zamiast próbować śledzić i tropić osoby, NSA podjęła próbę zebrania każdej komunikacji elektronicznej w regionie, poczynając od Iraku. Po zebraniu i przechowywaniu całej sumy komunikatów, stało się możliwe przeprowadzanie wysoce zautomatyzowanych przeszukiwań w ogromnych ilościach danych, które mogą następnie identyfikować docelowe komunikatory w celu dalszego zbadania i śledzenia. Okazało się to niewiarygodnie skuteczne w walce z irackimi powstańcami, którzy okazali się zbyt nieuchwytni w stosunku do poprzednich metod zbierania informacji wywiadowczych. Rozszerzenie tej koncepcji na inne regiony mogło się również okazać niezwykle kuszące, ponieważ wkrótce pojawiły się propozycje przeprowadzenia podobnego programu na skalę globalną, w tym w obrębie Stanów Zjednoczonych. CYBERCOM, formalnie otwarty w 2010 roku, wpisuje NSA na listę organizacji podległych. 21 maja 2010 roku Alexander objął dowództwo CYBERCOM i jednocześnie awansował do rangi czterech gwiazdek. Nowa organizacja, dysponująca ogromnym budżetem i łącząca militarną i cywilną działalność cybernetyczną, dała możliwość prowadzenia globalnego zbierania danych wywiadowczych na niespotykaną dotąd skalę. Przy wielu okazjach w 2012 i 2013 roku Alexander publicznie zaprzeczał, jakoby NSA lub CYBERCOM zbierały dane na temat obywateli amerykańskich. Jednak 5 czerwca 2013 r. były kontrahent NSA Edward Snowden udostępnił tajne dokumenty świadczące o tym, że NSA i CYBERCOM były zaangażowane w takie działania na niespotykaną dotąd skalę. Chociaż nie ma dowodów na to, że NSA była w stanie monitorować i rejestrować każdą komunikację elektroniczną w Stanach Zjednoczonych, istnieje wiele dowodów na inwigilację krajową, a także możliwość namierzenia dowolnej osoby w komunikacji krajowej, niezależnie od środków szyfrowania. Alexander ogłosił przejście na emeryturę kilka miesięcy po rewelacjach Snowdena, a w marcu 2014 roku został zastąpiony przez admirała Michaela S. Rogersa zarówno jako dowódca CYBERCOM, jak i dyrektor NSA.

Alperowicz, Dimitr

Dmitri Alperovitch jest ekspertem ds. bezpieczeństwa komputerowego, który pomógł w pionierskiej strategii aktywnej obrony dla bezpieczeństwa cybernetycznego. Zajmował różne kluczowe stanowiska w branży cybernetycznej, w tym obecne funkcje dyrektora ds. technologii w firmie CrowdStrike, której był współzałożycielem, oraz wiceprezesa ds. badań zagrożeń w firmie McAfee. Alperovitch był integralną częścią śledztw w ramach operacji Aurora i operacji Shady RAT, dwóch głównych kampanii cyberszpiegowskich wyśledzonych przez chińskich hakerów sponsorowanych przez państwo. Alperovitch rozpoczął karierę w kilku małych firmach zajmujących się bezpieczeństwem komputerowym, zanim uzyskał tytuł licencjata i magistra informatyki i bezpieczeństwa informacji na Georgia Institute of Technology. Jego naturalna umiejętność wyszukiwania wskazówek dotyczących atrybucji ataków sprawiła, że stał się naturalnym liderem zespołu badawczego Secure Computing, którą objął w 2006 roku. Dwa lata później McAfee kupił Secure Computing i mianował go wiceprezesem ds. badań nad zagrożeniami. W tej roli kierował zespołem badającym operację Aurora, serię chińskich ataków na Google i inne duże zachodnie firmy, zamykając kampanię po serii udanych włamań na wysokim szczeblu. Był także głównym śledczym w Night Dragon, chińskiej kampanii cyberszpiegowskiej wymierzonej w zachodnie firmy energetyczne, prawdopodobnie z zamiarem splądrowania ich danych ze znanych pól naftowych i wykorzystania tych informacji do złożenia konkurencyjnych ofert na zagospodarowanie złóż. W 2011 roku Alperovitch był współzałożycielem CrowdStrike, firmy specjalizującej się w zapobieganiu i odstraszaniu ataków cyberszpiegowskich na korporacje i podmioty rządowe. Sednem działalności jest koncepcja aktywnej obrony, dzięki której podnosi koszty cyberataków dla potencjalnych wrogów, uruchamiając natychmiastowe kontrataki przeciwko próbom włamań. Świadomość, że atak nie może być już bezkarnie prowadzony i prawdopodobnie spotka się z równą lub przytłaczającą reakcją, prawdopodobnie ma znacznie większy efekt odstraszający niż zwykłe zwiększanie liczby pasywnej obrony, ale nie karanie prób włamań. Alperovitch otrzymał kilka ostatnich nagród, w tym tytuł "Top 35 Innovators under 35" MIT Technology Review oraz "Top 100 Leading Global Thinkers" w 2013 r. w rankingu Foreign Policy. Jego nowy model cyberbezpieczeństwa pokazał jak dotąd obiecujących wyników i prawdopodobnie zrewolucjonizuje charakter ochrony sieci cybernetycznych.