- Wir haben 11 Cybersecurity-Profis nach ihren Lieblingsbüchern zur Cybersicherheit gefragt – hier sind ihre Empfehlungen
- Must-Reads: Die 11 besten Cybersecurity-Bücher, die Sie lesen müssen
- 1. Hacking: The Art of Exploitation (2nd Ed.)
- 2. Die Kunst der Unsichtbarkeit: Der berühmtesteHacker der Welt lehrt Sie, wie Sie im Zeitalter von Big Brother und Big Data sicher sind
- 3. Ghost in the Wires: My Adventures as theWorld’s Most Wanted Hacker
- 4. Das Codebuch: Die Wissenschaft der Geheimhaltungvom alten Ägypten bis zur Quantenkryptographie
- 5. Cult of the Dead Cow: Wie die ursprünglicheHacking-Supergruppe die Welt retten könnte
- 6. Social Engineering: The Science of HumanHacking
- 7. Praktische Malware-Analyse
- 8. The CERT Guide to Insider Threats
- 9. Der Cyber-Effekt
- 10. Hacking Exposed 7: NetzwerksicherheitGeheimnisse und Lösungen
- 11. Threat Modeling: Designing for Security
- Suchen Sie weitere Empfehlungen für Cybersicherheitsbücher?
Wir haben 11 Cybersecurity-Profis nach ihren Lieblingsbüchern zur Cybersicherheit gefragt – hier sind ihre Empfehlungen
Kriminelle. Mystery. Gefahr. Geld. Technologie. Sextortion.
Während all diese Dinge zusammengenommen wie die Zutaten für einen Bestseller-Roman klingen, ist die Cybersicherheitsbranche – und all die Bedrohungen und Gefahren, die in ihr bestehen – nur allzu real. Das ist ein Grund, warum Bücher über Cybersicherheit eine interessante Lektüre sind, sowohl für Wissenschaftler als auch zur Unterhaltung. Denn die besten Bücher über Cybersicherheit sind solche, die sowohl informieren als auch unterhalten sollen. Sie nehmen Ihre Aufmerksamkeit so schnell in Beschlag wie ein Cyberangriff und lassen Sie nicht mehr los, bis Sie die hintere Umschlagseite erreicht haben.
Gute Cybersicherheitsbücher vermitteln Erkenntnisse aus der
realen Welt und Beispiele, aus denen wir als Fachleute lernen können. Es sind
die großartigen Bücher, die uns lehren, worauf wir achten müssen, damit wir darauf vorbereitet sind,
zu verhindern, dass wir Opfer von Cyberkriminellen werden.
Aber was sind die „besten Cybersicherheitsbücher“ und
warum? Diese zweiteilige Frage veranlasste mich, sieben IT- und Cybersicherheitsexperten
aus der Branche nach ihren Lieblingsbüchern zum Thema Cybersicherheit zu befragen und
eine Liste der „besten Cybersicherheitsbücher“ zu erstellen. Sie fragen sich, welche Titel es
auf ihre Listen geschafft haben?
Lassen Sie es uns herausfinden.
Must-Reads: Die 11 besten Cybersecurity-Bücher, die Sie lesen müssen
In diesem Artikel werden wir die Liste der besten Cybersecurity-Bücher nach dem IT- oder Cybersecurity-Experten aufschlüsseln, der sie empfiehlt. Der Fairness halber werden wir nicht denjenigen bevorzugen, der zuerst genannt wird. Wir listen die Antworten einfach so auf, wie sie eingegangen sind. (Sorry, keine Bestechungsgelder in Form von Schokolade oder Whiskey für diese Frau!)
Unsere erste Serie von fünf Buchempfehlungen stammt von Gabe Turner, dem Direktor für Inhalte bei Security Baron. Turner ist sowohl Anwalt als auch Journalist mit einer selbsterklärten Leidenschaft für Heimtechnologie und die Suche nach Möglichkeiten, sicher und effizient zu leben. Er ist davon überzeugt, dass die Schaffung stabiler, sicherer Gemeinschaften für eine gesunde und lebendige Gesellschaft unerlässlich ist. Diese Überzeugung hat ihn dazu gebracht, sich mit Security Baron zusammenzutun.
1. Hacking: The Art of Exploitation (2nd Ed.)
Autor: Jon Erickson
Hacking: The Art of Exploitation taucht ein in die Welt der kreativen Problemlösung und Ausnutzung. Anstatt einfach nur durchzugehen, wie verschiedene Exploits funktionieren, bietet dieses Buch einen ganzheitlichen Überblick über Programmierung, Netzwerkkommunikation und aktuelle Hacking-Techniken. Im Gegensatz zu vielen anderen Büchern über Cybersicherheit wird dieses Buch mit einer LiveCD geliefert. Die Diskette bietet eine vollständige Linux-Umgebung, mit der Sie sich die Hände beim Programmieren und Debuggen von Code schmutzig machen können – und das alles, ohne Ihr Betriebssystem zu gefährden oder zu verändern.
Dieses Buch zeigt Ihnen nicht nur, wie Hacken auf technischer Ebene funktioniert, sondern es wird auch aus der Sicht eines Hackers erzählt, was für IT-Fachleute wirklich nützlich ist. Ich finde es toll, wie verständlich es geschrieben ist; man muss kein Informatikstudium absolviert haben, um etwas davon zu haben!“
2. Die Kunst der Unsichtbarkeit: Der berühmteste
Hacker der Welt lehrt Sie, wie Sie im Zeitalter von Big Brother und Big Data sicher sind
Autor: Kevin Mitnick
Die Kunst der Unsichtbarkeit, geschrieben vom berühmtesten Hacker der Welt, Kevin Mitnick, ist eines jener Cybersicherheitsbücher, das die Leser darüber informiert, was sie tun können, um sich und ihre Informationen im digitalen Zeitalter von „Big Brother“ und „Big Data“ zu schützen.
Laut Turner:
Angesichts der vielen Sicherheitsverletzungen und Eingriffe in die Privatsphäre durch große Tech-Unternehmen ist dieses Buch ein nützlicher Leitfaden, wie man sich online schützen kann und warum das wichtig ist. Mitnick zeigt anhand von Beispielen, wie unser Land und Unternehmen in die Privatsphäre eingedrungen sind, und gibt einfache Schritt-für-Schritt-Anleitungen zu Cybersicherheitsmaßnahmen von Passwörtern bis hin zu Wi-Fi.“
3. Ghost in the Wires: My Adventures as the
World’s Most Wanted Hacker
Autor(en): Kevin Mitnick, William L. Simon
Ghost in
the Wires, der zweite Titel auf der Liste von Mitnick, ist ein brillanter
Bericht aus erster Hand über seine Erfahrungen mit dem Zugang zu den Netzwerken und Computern bei
einigen der größten Unternehmen der Welt – darunter Motorola, Pacific Bell,
und Sun Microsystems.
Ein weiteres Buch von Kevin Mitnick, diese Variante ist ein Erinnerungsbericht über seine Karriere als IT-Mitarbeiter in großen Unternehmen, der mit dem FBI zu tun hatte. Obwohl er nur über das Programmieren schreibt, macht Mitnicks kunstvolle Prosa das Buch letztendlich so spannend wie einen Thriller. Ich persönlich konnte das Buch nicht aus der Hand legen, bis ich fertig war.“
4. Das Codebuch: Die Wissenschaft der Geheimhaltung
vom alten Ägypten bis zur Quantenkryptographie
Autor(en): Simon Singh
Das Codebuch ist ein erhellender Spaziergang durch die weitreichende Geschichte der Verschlüsselung. Es zeigt, wie die Verschlüsselung den Lauf der Welt mitgestaltet hat – vom Sieg über Hitler bis zur Ermöglichung des elektronischen Geschäftsverkehrs (können Sie sich vorstellen, wie anders die Welt wäre, wenn diese beiden Ereignisse nicht stattgefunden hätten?) und alles dazwischen.
Dieses Buch ist eine Geschichte der Verschlüsselung, die bis ins alte Ägypten zurückreicht und neben anderen historischen Beispielen auch Mary, Queen of Scots und die Navajo Code Talkers umfasst. Das Buch bietet nicht nur technische Erklärungen, sondern stellt die Verschlüsselung auch in einen historischen Kontext, was bei einem Buch über Cybersicherheit eher selten ist. Egal, ob Sie sich für Technik, Geschichte oder beides interessieren, dieses Buch ist ein einzigartiger Blick auf die Verschlüsselung durch eine historische Linse.“
5. Cult of the Dead Cow: Wie die ursprüngliche
Hacking-Supergruppe die Welt retten könnte
Autor(en): Joseph Menn
Der Kult der toten Kuh bezeichnet die älteste und angesehenste Hackergruppe in den USA. Sie war an der Entwicklung von TOR beteiligt und hat durch ihre Hacktivismus-Bemühungen viele US-Unternehmen gezwungen, ihre Sicherheitsvorkehrungen auf die nächste Stufe zu heben. In diesem Buch geht es um ihre Geschichte und ihren Einfluss auf die Welt.
Der Kult der toten Kuh ist eine Hackergruppe, die in letzter Zeit viel Aufmerksamkeit erregt hat, weil O’Rourke, ehemaliger Kandidat für die demokratische Präsidentschaftskandidatur, als Teenager Mitglied war. Als weitgehend anonyme Gruppe hat der Kult der toten Kuh den Hacktivismus praktisch erfunden und große Unternehmen und deren IT stark beeinflusst. Das Buch skizziert die Vergangenheit der Gruppe sowie ihre aktuellen Aktivitäten im Kampf gegen Fake News und Überwachung.“
Lassen Sie uns nun einige Empfehlungen für Cybersicherheitsbücher von anderen IT- und Cybersicherheitsexperten aus der ganzen Welt erkunden:
6. Social Engineering: The Science of Human
Hacking
Autor(en): Christopher Hadnagy
Social Engineering zeigt sowohl das kreative Genie als auch die Faulheit von Hackern. Warum sollte man sich die Mühe machen, ein virtuelles Fenster aufzubrechen und durchzuklettern, wenn man auch durch eine offene Haustür gehen kann? Dieses Buch befasst sich mit den Schwachstellen, die in den menschlichen Elementen eines Unternehmens bestehen, und zeigt auf, wie Sie Social-Engineering-Angriffe erkennen, vorhersehen und verhindern können.
Jeder Cybersecurity-Experte kann Ihnen sagen, dass einige der größten Hacks und Datenschutzverletzungen auf menschliches Versagen zurückzuführen sind, selbst in den sichersten und robustesten Netzwerken. Was mir an diesem Buch gefällt, ist, dass es Sie über menschliches Hacking unterrichtet und darüber, wie jemand durch Social Engineering Zugang zu Ihrer gesamten Datenbank erhalten kann. Es ist also eine großartige Lektüre, selbst wenn man die Komplexität von Hacking und Cybersicherheit nicht versteht, da man lernt, wie man sich gegen Cyberangriffe nicht-technischen Ursprungs verteidigen kann.
Meiner Meinung nach sollte jedes Unternehmen, das den Datenschutz ernst nimmt, ein Exemplar dieses Buches oder Teile davon in die Mitarbeiterschulung aufnehmen. Social-Engineering-Angriffe gibt es in allen Formen und Größen, vom E-Mail-Spoofing bis hin zum physischen Zugang zu den Unternehmensservern, wenn sie vorgeben, dort zu sein, um eine neue Steckdose an der Wand zu installieren.“
– Luka Arezina, Chefredakteur von DataProt, einer Nachrichtenpublikation der Cybersicherheitsbranche.
7. Praktische Malware-Analyse
Autor(en): Michael Sikorski
Praktische Malware und Analyse gibt einen detaillierten Einblick in die Lösungen und Ansätze, die professionelle Analysten verwenden, um mit Malware-Bedrohungen umzugehen. Dieser praktische Ansatz zur Malware-Analyse führt Sie durch alles, von der Einrichtung sicherer virtueller Umgebungen bis zur Entwicklung von Methoden zum Entpacken von Malware und zur Analyse spezifischer Fälle.
Malware-Angriffe können ein Unternehmen viel Geld kosten, wenn sie in Ihre Systeme eindringen. Unternehmen müssen in der Lage sein, eine Antwort zur Bekämpfung der Malware und zur Risikominderung parat zu haben. In Practical Malware Analysis werden die besten Methoden zur Untersuchung und Entfernung von Malware und anderer gefährlicher Software erläutert. Es werden nicht nur Ansätze und bewährte Verfahren vorgestellt, sondern auch Tools empfohlen, die Unternehmen dabei helfen, umsetzbare Ratschläge zur Verhinderung von Malware-Angriffen zu erhalten.“
– Colin Ma, Gründer von Digital Software Products. Er hat große Unternehmen in Bezug auf die Sicherung ihrer Webanwendungen beraten. Außerdem war er als Director of Engineering bei Finli tätig, einer Plattform für die Bezahlung persönlicher Rechnungen, um sicherzustellen, dass sensible und sichere persönliche Daten auch so bleiben.
8. The CERT Guide to Insider Threats
Autor(en): Dawn M. Cappelli, Andrew P. Moore,
Randall F. Trzeciak
Der CERT-Leitfaden zu Insider-Bedrohungen ist eines der Cybersecurity-Bücher, das die Erkenntnisse des CERT Insider Threat Center am Software Engineering Institute (SEI) der Carnegie Mellon University aufschlüsselt. Die Autoren geben praxisnahe Anleitungen und Methoden, die Manager, IT-Sicherheitsbeauftragte und andere Mitarbeiter in jedem Unternehmen zur Bekämpfung von Cyberkriminalität und Cybersecurity-Bedrohungen einsetzen können.
Der CERT Guide to Insider Threats ist ein großartiges Buch für Cybersicherheitsexperten. Es deckt einen Bereich ab, der von vielen übersehen wird und eines der größten Sicherheitsprobleme darstellt, die ein Unternehmen haben kann – die Bedrohung durch Insider.
Wir alle machen uns Sorgen über externe Sicherheitsprobleme, aber dieses Buch befasst sich mit Schwachstellen innerhalb Ihres Systems.
Es beschreibt eine Vielzahl von Insider-Angriffen und gibt Ratschläge, wie man einen wirksamen Schutz einrichtet und vor allem, wie man potenzielle Bedrohungen aufspürt und entdeckt.
Ich würde dieses Buch niemandem empfehlen, der neu in der Branche ist, denn es ist eine schwierige Lektüre und sehr technisch, aber für Cybersicherheitsexperten ist es ein wertvolles Werkzeug, um Ihr System von innen heraus zu schützen.“
– Mike Gilfillan, leitender Entwickler bei Edge of the Web, einer digitalen Full-Service-Agentur.
Verwalten Sie digitale Zertifikate wie ein Boss
14 Best Practices für die Zertifikatsverwaltung, damit Ihr Unternehmen sicher und vollständig konform ist.
9. Der Cyber-Effekt
Autor(en): Mary Aiken
Der Cyber-Effekt ist „eine bahnbrechende Untersuchung darüber, wie der Cyberspace die Art und Weise verändert, wie wir denken, fühlen und uns verhalten.“ Der Inhalt basiert auf Aikens Erfahrung als forensische Cyber-Psychologin, die mit Strafverfolgungsbehörden weltweit zusammengearbeitet hat. Ein weiterer lustiger Fakt? Ihre Arbeit war die Inspiration für die beliebte Fernsehserie SCI: Cyber!
Mary Aikens Buch The Cyber Effect ist das beste Buch, das man lesen sollte, wenn man die Psychologie hinter der Technologie verstehen will. Welche Auswirkungen hat Cyber auf unser Leben? Was ist der Enthemmungseffekt?
Die Technologie ist in jeden Aspekt unseres Lebens eingedrungen; sie verändert unser soziales und privates Verhalten, hat einen unverhältnismäßig großen Einfluss auf unsere Kinder und fördert kriminelle und asoziale Verhaltensweisen, die abstoßend und manchmal erschreckend sind. Die Realität ist, dass die digitale Technologie (wie die meisten Technologien) sowohl gut als auch schlecht ist. Der einzige vernünftige Weg nach vorn besteht also darin, herauszufinden, wie wir intelligent mit ihr leben können. Doch dazu müssen wir sie verstehen. Was uns fehlt, ist ein fundiertes Verständnis der Probleme, Gefahren und Pathologien, die sie hervorruft.
Diese Lücke will Dr. Aiken schließen. Als Psychologin gilt ihr Hauptinteresse dem wissenschaftlichen Verständnis des Online-Verhaltens. Dieses Buch ist wunderbar geschrieben. Mary Aiken hat hervorragende Arbeit geleistet und erklärt in einer leicht verständlichen Sprache ansonsten schwierige Ideen. Es ist sehr informativ und ändert viel an der Art und Weise, wie man sich sein Verhalten vor dem Bildschirm vorstellt. Sehr empfehlenswert“
– Anastasios Arampatzis, Autor von Informationssicherheitsinhalten bei Bora (einem Unternehmen für IT-Sicherheitsmarketing). Arampatzis ist ein pensionierter Offizier der griechischen Luftwaffe mit mehr als zwei Jahrzehnten Erfahrung im Bereich Cybersicherheit und IT-Projektmanagement.
10. Hacking Exposed 7: Netzwerksicherheit
Geheimnisse und Lösungen
Autor(en): Stuart McClure,
Joel Scambray, George Kurtz
Hacking Exposed 7 ist ein eingehender Blick auf das Thema Hacking vom akademischen Standpunkt aus. Es
umfasst alles von den Grundlagen des Footprinting bis hin zum
„Kochbuch der Gegenmaßnahmen“. Die drei Cybersec-Experten helfen Ihnen zu lernen, was Sie
nicht wissen, damit Sie fundierte Entscheidungen treffen und effektive Maßnahmen ergreifen können.
Die Cybersicherheit ist ein sich ständig weiterentwickelndes Gebiet, so dass es für bestimmte Bücher schwierig ist, lange aktuell zu bleiben. Aber die richtigen Bücher bieten den Lesern eine hervorragende Grundlage für das Lernen über Cybersicherheit. Meine Lieblingsbuchreihe zur Cybersicherheit, Hacking Exposed, schafft dies und bietet gleichzeitig immer wieder neue Ausgaben an, um die Leser auf dem neuesten Stand zu halten.
Hacking Exposed: Network Security Secrets and Solutions ist eine internationale Bestseller-Reihe, die von den renommierten Sicherheitsexperten Stuart McClure, Joel Scambray und George Kurtz geschrieben wurde. In jeder Ausgabe werden die neuesten Taktiken der Hacker aufgedeckt und praxiserprobte Abhilfemaßnahmen anhand von Fallstudien veranschaulicht. Mit jeder neuen Ausgabe wird eine neue Perspektive und Lektion gewonnen. Die Hacking Exposed-Reihe ist jedoch so durchdacht, dass sie den Leser fesselt und Experten lehrt, wie ein Hacker zu denken, um Sicherheitsverstöße zu verhindern.“
– Darren Deslatte, Experte für Cybersicherheit und Leiter für Schwachstellenoperationen bei Entrust Solutions. Das Unternehmen ist ein Anbieter von Technologielösungen, IT-Managed Services und Personalverstärkung mit Niederlassungen in New Orleans und Norfolk.
11. Threat Modeling: Designing for Security
Autor(en): Adam Shostack
Threat Modeling ist ein Buch für Cybersicherheitsexperten, Entwickler und Manager gleichermaßen. Es gehört zu den Büchern über Cybersicherheit, in denen verschiedene Ansätze zur Bedrohungsmodellierung und zum Umgang mit Bedrohungen untersucht werden, die sich bei Microsoft und anderen großen Unternehmen bewährt haben.
Es bietet einen ausgezeichneten Ansatz für die Cybersicherheit, der auf der Idee basiert, die Sicherheit bereits in der Entwurfsphase mit Hilfe eines Bedrohungsmodellierungsansatzes in die Systeme einzubauen, anstatt sie erst später zu berücksichtigen.
Shostack gibt umsetzbare Ratschläge für den Umgang mit tatsächlichen Bedrohungen und Schwachstellen, mit denen Sicherheitsexperten in der realen Welt täglich zu tun haben. „
– Reuben Yonatan, Gründer und CEO von GetVoIP. Er ist ein Unternehmer und Technikbegeisterter mit einem Hintergrund in der Telekommunikationsbranche. Yonatan ist in der Branche dafür bekannt, dass er seine Erkenntnisse über digitale Medien, Software, Cloud Computing und Unternehmenslösungen in Forbes und Business Insider veröffentlicht.
Suchen Sie weitere Empfehlungen für Cybersicherheitsbücher?
Es gibt viele großartige Bücher über die Cybersicherheitsbranche und die IT im Allgemeinen. Was sind Ihre Lieblingsbücher zum Thema Cybersicherheit? Teilen Sie sie uns in den Kommentaren unten mit.
Wenn Sie bereits alle diese Cybersicherheitsbücher gelesen haben und nach anderen Möglichkeiten suchen, Ihre Abende zu füllen, sollten Sie sich unbedingt unsere Liste der besten Filme über Cyberkriminalität und Hacker ansehen. In diesem Artikel stellen wir Ihnen die 40 besten Hacker-Filme und Filme über Cyberkriminalität vor und geben Einblicke von Branchenexperten.
*** Dies ist ein vom Security Bloggers Network syndizierter Blog von Hashed Out by The SSL Store™, verfasst von Casey Crane. Lesen Sie den Originalbeitrag unter: https://www.thesslstore.com/blog/the-best-cyber-security-books/