MetaMoteur du Cygne Noir

Loading

Présentation

Ma photo

Conseiller en Sécurité / Sûreté et Intelligence Économique (IE). Auditeur de la 13è session nationale spécialisée de l'INHESJ (Institut National des Hautes Études de la Sécurité et de la Justice), membre du CEDN (Comité d’Études de Défense Nationale) et membre associé de l'IHEDN (Institut des Hautes Études de Défense Nationale) / Région Lyonnaise.

mercredi 15 août 2012

Terrorisme du XXIéme siècle : mode d’emploi (Guide pratique du terrorisme) Par Atta Oloumi

Atta Oloumi auteur d'un livre intitulé :
" Terrorisme du XXI ème siècle : mode d'emploi. "
(Guide pratique du terrorisme)
Vente du livre : Terrorisme du 21èm siècle mode d'emploi. vente, livre, attentat, attentats, terrorisme, victime, bombe, otage, terroriste, blessure, décès, guerre, manipulation boursière, industrie de la drogue, drogue, achat d 'armes, marché des armes, fabrication de bombes, explosifs, détonateurs, faire parler un ennemi, méthodes de recrutement des sectes, piratage informatique, attaques chimiques, justice, préjudice, psychologique, psychologie, technologie militaire.
Ce livre inachevé est une lanterne translucide qui nous éclaire les chemins parcourus
mais le terrorisme de la route ne lui a pas accordé le temps de nous éclairer les chemins inconnus. Atta Oloumi a été tué dans un accident de voiture le 26 novembre 1999 sur l'autoroute de Rouen par une meurtrière en liberté et impunie. Cet événement insondable, encore une fois, met en acte la capacité destructive de l'homme.
Les recettes de ce livre sont intégralement reversées à différentes associations caritatives
pour les handicapés mutilés par les mines anti personnels.
Ce livre est une vulgarisation de la haute technologie militaire documentée.
Vous connaitrez ainsi les affres des hommes tout en aidant ceux qui souffrent.
Vente du livre : Terrorisme du 21èm siècle mode d'emploi. vente, livre, attentat, attentats, terrorisme, victime, bombe, otage, terroriste, blessure, décès, guerre, manipulation boursière, industrie de la drogue, drogue, achat d 'armes, marché des armes, fabrication de bombes, explosifs, détonateurs, faire parler un ennemi, méthodes de recrutement des sectes, piratage informatique, attaques chimiques, justice, préjudice, psychologique, psychologie, technologie militaire.
SOMMAIRE DU LIVRE
PARTIE 1 : IDÉES REÇUES. 20 vraies et fausses vérités
PARTIE 2 :LE FINANCEMENT DES GROUPES TERRORISTES
Chapitre 1 : Manipulation boursière
- Les acteurs des marchés financiers
- Les produits de base des marchés financiers
- Comment se financer à l 'aide de la manipulation boursière ?
Chapitre 2 : L 'industrie de la drogue
- Les différents types de drogues
- La structure économique de la filière de la drogue
- Le blanchiment de l 'argent de la drogue
- Le transfert des fonds blanchis en Occident
- Les moyens de transport de la drogue
PARTIE 3 : LES ARMES DES TERRORISTES
Chapitre 1 : Quelles armes utiliser ?
Chapitre 2 : L 'achat d 'armes
-Les différentes procédures pour se procurer des armes
-Acheter des armes sans les payer
-Le meilleur marché des armes
Chapitre 3 : Fabrication de bombes
-Les explosifs
-Les détonateurs
-Deux bombes intéressantes
-Le guidage des bombes et des missiles
PARTIE 4 : LES VRAIES ET FAUSSES CIBLES DES TERRORISTES
Chapitre 1 : Les cibles civiles
-Les vraies cibles
-Les fausses cibles
Chapitre 2 : Les cibles militaires
-Les vraies cibles
-Les fausses cibles
PARTIE 5 : LES ATTAQUES TERRORISTES
Chapitre 1 : Les attaques rapprochées
-Réussir une embuscade
-Attaque au mortier
-Les précautions à prendre
-Comment faire parler un ennemi ?
-Méthodes de recrutement des sectes
Chapitre 2 : Les attaques lointaines
-Construire un missile de 100 km de portée
-Utilisation d 'ULM pour mener des opérations subversives
-Construire un ballon libre capable de transporter plusieurs centaines de kilos de charge
Chapitre 3 : Les attaques intercontinentale et spatiale
-Appareils volant sur des distances intercontinentales
-Rêvons un peu : l 'attaque spatiale
Chapitre 4 : Le piratage informatique
-La technique des "hackers "
-La technique du cheval de Troie
-Comment rendre tout espionnage informatique impossible ?
Chapitre 5 : Les attaques chimiques