A 11 legjobb kiberbiztonsági könyv – a szakértők ajánlásai

Egy 11 kiberbiztonsági szakembert kérdeztünk meg kedvenc kiberbiztonsági könyveikről – íme, mit ajánlanak

Bűnözők. Rejtély. Veszély. Pénz. Technológia. Sextortion.

Míg mindezek a dolgok együttesen úgy hangzanak, mintha egy bestseller regényt írnának, a kiberbiztonsági iparág – és a benne létező összes fenyegetés és veszély – túlságosan is valóságos. Ez az egyik oka annak, hogy a kiberbiztonsági könyvek mind tudományos, mind szórakoztató szempontból igen érdekes olvasmányok. A legjobb kiberbiztonsági könyvek ugyanis azok, amelyek nemcsak szórakoztatnak, hanem tájékoztatnak is. Olyan könnyen elragadják a figyelmét, mint egy kibertámadás, és nem engedik el, amíg el nem éri a hátsó borítót.

A jó kiberbiztonsági könyvek a
valóságos helyzetekből nyert meglátásokat és példákat osztanak meg, amelyekből szakemberként tanulhatunk. A
nagyszerűek azok, amelyek megtanítanak minket arra, mire kell figyelnünk, hogy felkészülten
megelőzzük, hogy a kiberbűnözők áldozatává váljunk.

De melyek számítanak a “legjobb kiberbiztonsági könyveknek” és
mért? Ez a két részből álló kérdés késztetett arra, hogy megkeressek hét informatikai és kiberbiztonsági szakértőt
az iparágon belül, hogy érdeklődjek kedvenc kiberbiztonsági könyveikről, és
összeállítsam a “legjobb kiberbiztonsági könyvek” listáját. Kíváncsi, mely címek kerültek fel
a listájukra?

Lássuk, mi a helyzet.

Must-Reads: The 11 Best Cybersecurity Books You Need to Read

Ezért a cikkért a legjobb kiberbiztonsági könyvek listáját az őket ajánló informatikai vagy kiberbiztonsági szakértő szerint bontjuk le. Az igazságosság kedvéért nem mutatunk preferenciális bánásmódot abban az értelemben, hogy ki szerepel az első helyen. Csak felsoroljuk a beérkezett válaszokat. (Bocsánat, ennek a nőnek nincs csokoládéval vagy whiskyvel való megvesztegetés!)

Az öt könyvajánlóból álló első sorozatunk Gabe Turnertől, a Security Baron tartalomigazgatójától származik. Turner egyszerre ügyvéd és újságíró, akinek önjelölt szenvedélye az otthoni technológia és a biztonságos és hatékony életmód megtalálása. Meggyőződése, hogy a stabil, biztonságos közösségek létrehozása elengedhetetlen az egészséges és élénk társadalomhoz. Mint ilyen, ez a meggyőződés vezette őt arra, hogy csatlakozzon a Security Baronhoz.

1. Hacking: A kihasználás művészete (2. kiadás)

Author: Hacking: The Art of Exploitation (2: Jon Erickson

Hacking: The Art of Exploitation a kreatív problémamegoldás és a kizsákmányolás világába merül el. Ahelyett, hogy egyszerűen végigsétálnánk a különböző exploitok működésén, ez a könyv holisztikus képet nyújt a programozásról, a hálózati kommunikációról és az aktuális hackertechnikákról. Sok kiberbiztonsági könyvvel ellentétben ez a könyv LiveCD-t tartalmaz. A lemez egy teljes Linux-környezetet biztosít, amelynek segítségével bepiszkolhatja a kezét a programozással és a kód hibakeresésével – mindezt anélkül, hogy veszélyeztetné vagy módosítaná az operációs rendszert (OS).

Ez a könyv nemcsak technikai szinten mutatja be, hogyan működik a hackelés, hanem egy hacker szemszögéből is elmeséli, ami igazán hasznos az informatikai szakemberek számára. Tetszik, hogy mennyire közérthető az írás; nem kell informatikai diplomával rendelkezned ahhoz, hogy valamit kihozz belőle!”

2. A láthatatlanság művészete: A világ leg
híresebb hackere megtanít, hogyan lehetsz biztonságban a Big Brother és a Big Data korában

Author: The World’s Most
Fame Hacker Teaches You How to Be Safe in the Age of Big Brother and Big Data

Author: Kevin Mitnick

A láthatatlanság művészete, amelyet a világ leghíresebb hackere, Kevin Mitnick írt, egyike azoknak a kiberbiztonsági könyveknek, amelyek tájékoztatják az olvasókat arról, hogy mit tehetnek saját maguk és információik védelmében a “Big Brother” és a “Big Data” digitális korában.

A Turner szerint:

Miatt a sok biztonsági rés és a magánélet megsértése a nagy technológiai vállalatok részéről, ez a könyv hasznos útmutató arról, hogyan maradjunk biztonságban az interneten, és miért fontos ez. Mitnick példákon keresztül mutatja be, hogy országunk és vállalataink hogyan nyúltak bele a magánéletbe, emellett egyszerű, lépésről lépésre történő útmutatást ad a kiberbiztonsági intézkedésekről a jelszavaktól a Wi-Fiig.”

3. Szellem a vezetékekben: Kalandjaim a
Világ legkeresettebb hackereként

Author(s): A
Világ legkeresettebb hackere

Author(s): Kevin Mitnick, William L. Simon

A Ghost in
the Wires, Mitnick második címe a listán, egy briliáns
első kézből származó beszámoló arról, hogyan férkőzött hozzá a világ
nagyobb vállalatainak – köztük a Motorola, a Pacific Bell,
és a Sun Microsystems – hálózataihoz és számítógépeihez.

Egy másik könyv Kevin Mitnicktől, ez a lehetőség egy visszaemlékezés a nagyvállalatoknál informatikusként dolgozó, az FBI-jal foglalkozó karrierjéről. Bár csak a kódolásról ír, végső soron Mitnick művészi prózája olyan izgalmassá teszi, mint egy thriller. Én személy szerint nem tudtam letenni, amíg be nem fejeztem!”

4. A kódkönyv: A titoktartás tudománya
az ókori Egyiptomtól a kvantumkriptográfiáig

Author(ok): A kódok könyve: Simon Singh

A Kódkönyv egy tanulságos séta a titkosítás hosszúra nyúló történelmében. Bemutatja, hogy a titkosítás hogyan játszott szerepet a világ folyásának alakításában – Hitler legyőzésétől kezdve az e-kereskedelem lehetővé tételéig (el tudod képzelni, mennyire más lenne a világ, ha ezek közül bármelyik esemény nem történt volna meg?), és minden, ami a kettő között van.

Ez a könyv a titkosítás történetét mutatja be egészen az ókori Egyiptomig visszamenőleg, de kitér többek között Mária, a skót királynő és a navahói kódbeszélők történetére is. A könyv nemcsak technikai magyarázatokkal szolgál, hanem a titkosítást történelmi kontextusba helyezi, ami elég ritka egy kiberbiztonsági könyv esetében. Akár a technológia, akár a történelem, akár mindkettő érdekli, ez a könyv egyedülálló módon történelmi szemszögből vizsgálja a titkosítást.”

5. A halott tehén kultusza: How the Original
Hacking Supergroup Might Just Save the World

Author(s): Ők segítettek a TOR kifejlesztésében, és hacktivista erőfeszítéseik révén számos amerikai vállalatot kényszerítettek arra, hogy a következő szintre emeljék biztonsági védelmüket. Ez a könyv az ő történetükről és a világra gyakorolt hatásukról szól.

A The Cult of the Dead Cow egy hackercsoport, amely nemrégiben nagy figyelmet kapott, mert O’Rourke, a demokraták korábbi elnökjelöltje tizenévesen tagja volt. A nagyrészt névtelen csoport, a Cult of the Dead Cow gyakorlatilag feltalálta a hacktivizmust, és nagyban befolyásolta a nagyvállalatokat és azok informatikáját. A könyv felvázolja a csoport múltját, valamint az álhírek és a megfigyelés elleni jelenlegi tevékenységét”.

Most nézzünk meg néhány kiberbiztonsági könyvajánlót más informatikai és kiberbiztonsági szakértőktől a világ minden tájáról:

6. Social Engineering: The Science of Human
Hacking

Author(s): The Science of Human
Hacking

Author(s): Christopher Hadnagy

A Social Engineering a hackerek kreatív zsenialitását és lustaságát egyaránt bemutatja. Miért kellene végigcsinálni a betörés és a virtuális ablakon való átmászás fáradalmait, amikor be lehet sétálni egy nyitott bejárati ajtón? Ez a könyv a vállalkozások emberi elemeiben rejlő sebezhetőségeket vizsgálja, és lebontja, hogyan lehet felismerni, megelőzni és megakadályozni a social engineering támadásokat.

Minden kiberbiztonsági szakember elmondhatja, hogy a legnagyobb hackelések és adatbetörések némelyike emberi hiba miatt történt, még a legbiztonságosabb és legstabilabb hálózatokban is Ami nekem tetszik ebben a könyvben, az az, hogy megtanít az emberi hackelésre, és arra, hogyan férhet hozzá valaki a teljes adatbázisodhoz social engineering segítségével. Tehát akkor is remek olvasmány, ha nem érted a hackelés és a kiberbiztonság komplexitását, hiszen megtanít a nem technikai eredetű kibertámadások elleni védekezésre.

Véleményem szerint minden olyan vállalatnak, amely komolyan veszi az adatvédelmet, be kellene iktatnia a dolgozók képzésébe ezt a könyvet, vagy annak egy részét. A social engineering támadások mindenféle formában és méretben előfordulnak, az e-mail hamisítástól kezdve a cég szervereihez való fizikai hozzáférés engedélyezéséig, amikor azt állították, hogy azért vannak ott, hogy egy új konnektort szereljenek fel a falra.”

– Luka Arezina, a DataProt, a kiberbiztonsági iparági újság főszerkesztője.

7. Gyakorlati rosszindulatú programok elemzése

Author(ok): Michael Sikorski

A Gyakorlati rosszindulatú programok és elemzések mélyrehatóan megvizsgálja azokat a megoldásokat és megközelítéseket, amelyeket a professzionális elemzők a rosszindulatú fenyegetésekkel szemben alkalmaznak. A rosszindulatú programok elemzésének gyakorlatias megközelítése végigvezet a biztonságos virtuális környezetek beállításától a rosszindulatú programok kicsomagolásának és a konkrét esetek elemzésének módszereinek kidolgozásáig.

A rosszindulatú programok támadásai rengeteg pénzbe kerülhetnek egy vállalatnak, ha bejutnak a rendszerekbe. A vállalatoknak készen kell állniuk a rosszindulatú szoftverek elleni küzdelemre és a kockázat csökkentésére. A Gyakorlati rosszindulatú programok elemzése a rosszindulatú programok és más veszélyes szoftverek vizsgálatának és eltávolításának legjobb módjait veszi sorra. Nemcsak megközelítéseket és legjobb gyakorlatokat ad, hanem olyan eszközöket is ajánl, amelyek segítségével a vállalatok megvalósítható tanácsokat kaphatnak a rosszindulatú szoftverek támadásainak megelőzésére.”

– Colin Ma, a Digital Software Products alapítója. Nagyvállalatoknak adott tanácsokat webes alkalmazásaik védelmével kapcsolatban. A Finli, egy személyes számlafizetési platform mérnöki igazgatójaként is dolgozott, hogy biztosítsa, hogy az érzékeny és biztonságos személyes adatok az is maradjanak.

8. The CERT Guide to Insider Threats

Author(s): Moore,
Randall F. Trzeciak

A The CERT Guide to Insider Threats egyike azoknak a kiberbiztonsági könyveknek, amelyek a Carnegie Mellon Egyetem Szoftverfejlesztési Intézetének (SEI) CERT Insider Threat Centerének megállapításait bontják le. A szerzők olyan valós útmutatásokat és módszereket osztanak meg, amelyeket a vezetők, az IT-biztonság és más alkalmazottak bármely szervezeten belül megvalósíthatnak a kiberbűnözés és a kiberbiztonsági fenyegetések elleni küzdelem érdekében.

A The CERT Guide to Insider Threats nagyszerű könyv a kiberbiztonsági szakemberek számára. Olyan területet érint, amelyet sokan figyelmen kívül hagynak, és amely az egyik legnagyobb biztonsági probléma, amellyel egy szervezet szembesülhet – a bennfentes fenyegetés.

Mindannyian aggódunk a külső biztonsági problémák miatt, de ez a könyv a rendszeren belüli sebezhetőségekkel foglalkozik.

Felvázolja a bennfentes támadások hatalmas választékát, és tanácsokat ad a hatékony védelem beállításához, és ami a legfontosabb, hogyan találjuk meg és fedezzük fel a potenciális fenyegetéseket.

Nem ajánlanám ezt a könyvet annak, aki új az iparágban, mivel nehéz olvasmány és nagyon technikai jellegű, de a kiberbiztonsági szakértők számára értékes eszköz a rendszer belülről kifelé történő védelméhez.”

– Mike Gilfillan, a teljes körű szolgáltatást nyújtó digitális ügynökség, az Edge of the Web vezető fejlesztője.

Kezelje úgy a digitális tanúsítványokat, mint egy főnök

14 tanúsítványkezelési legjobb gyakorlat, hogy szervezete működőképes, biztonságos és teljesen megfelelő legyen.

9. A kiberhatás

Author(ok): Mary Aiken

A The Cyber Effect “Egy úttörő felfedezés arról, hogyan változtatja meg a kibertér a gondolkodásunkat, érzéseinket és viselkedésünket”. A tartalom Aiken igazságügyi kiberpszichológusként szerzett tapasztalataiból merít, aki világszerte bűnüldöző szervekkel dolgozott együtt. További érdekesség? Az ő munkája ihlette a népszerű tévésorozat SCI: Cyber!

Mary Aiken The Cyber Effect című könyve a legjobb olvasmány, ha meg akarod érteni a technológia mögötti pszichológiát. Milyen hatással van a kiber az életünkre? Mi az a gátlástalanító hatás?

A technológia behatolt életünk minden területére; megváltoztatja a társadalmi és magánéleti viselkedést, aránytalanul nagy hatást gyakorol a gyermekeinkre, és olyan bűnözői és antiszociális viselkedéstípusokat segít elő, amelyek visszataszítóak és néha ijesztőek. A valóság az, hogy a digitális technológia (mint a legtöbb technológia) egyszerre jó és rossz. Az egyetlen racionális út tehát az, hogy kitaláljuk, hogyan éljünk vele értelmesen. Ehhez azonban meg kell értenünk a technológiát. Ami hiányzik, az a megalapozott megértése azoknak a problémáknak, veszélyeknek és patológiáknak, amelyekhez vezet.

Ezt a hiányt igyekszik betölteni Dr. Aiken. Pszichológusként elsősorban az online viselkedés tudományos megértése érdekli. Ez a könyv csodálatosan meg van írva. Mary Aiken kiváló munkát végzett abban, hogy könnyen érthető nyelven magyarázza el az egyébként nehéz gondolatokat. Nagyon tanulságos, és sokat változtat azon, ahogyan az ember a képernyő előtti viselkedését szemléli. Nagyon ajánlott.”

– Anastasios Arampatzis, a Bora (egy IT-biztonsági marketingcég) információbiztonsági tartalomszerzője. Arampatzis a Görög Légierő nyugalmazott tisztje, több mint két évtizedes kiberbiztonsági és informatikai projektvezetői tapasztalattal.

10. Hacking Exposed 7: Network Security
Secrets and Solutions

Author(s): Hacking Exposed 7: Network Security
Secrets and Solutions

Author(s): Hacking Exposed 7: Network Security
Secrets and Solutions: Stuart McClure,
Joel Scambray, George Kurtz

A Hacking Exposed 7 mélyrehatóan foglalkozik a hackeléssel tudományos szemszögből. Mindent lefed
a footprinting alapjaitól a
“ellenintézkedések szakácskönyvének” felfedezéséig. A három kiberbiztonsági szakértő segít megtanulni, amit
nem tudsz, hogy megalapozott döntéseket hozhass és hatékony lépéseket tehess.

A kiberbiztonság egy folyamatosan fejlődő terület, ami megnehezíti, hogy egyes könyvek sokáig aktuálisak maradjanak. A megfelelő könyvek azonban kiváló alapot nyújtanak az olvasóknak a kiberbiztonság megismeréséhez. Kedvenc kiberbiztonsági könyvsorozatom, a Hacking Exposed ezt úgy éri el, hogy közben folyamatosan új kiadásokat kínál, hogy az olvasók naprakészek maradjanak.

Hacking Exposed: Network Security Secrets and Solutions egy nemzetközi bestseller-sorozat, amelyet Stuart McClure, Joel Scambray és George Kurtz neves biztonsági szakértők írtak. Minden kiadás leleplezi a hackerek legújabb taktikáit, és esettanulmányokon keresztül mutatja be a gyakorlatban kipróbált megoldásokat. Minden új kiadással új perspektívát és tanulságot nyerhetünk. Gyakran előfordul, hogy a kiberbiztonsági könyvek redundánsnak tűnnek, de a Hacking Exposed sorozat átgondoltan készült, hogy lekösse az olvasókat, és megtanítsa a szakértőknek, hogyan gondolkodjanak hackerként a biztonsági rések megelőzése érdekében.”

– Darren Deslatte, az Entrust Solutions kiberbiztonsági szakértője és sebezhetőségi műveletek vezetője. A vállalat technológiai megoldásokat, IT-menedzselt szolgáltatásokat és munkaerő-utánpótlást kínál New Orleansban és Norfolkban található irodákkal.

11. Fenyegetésmodellezés: Adam Shostack

A fenyegetések modellezése című könyv kiberbiztonsági szakembereknek, fejlesztőknek és vezetőknek egyaránt szól. Ez az egyik olyan kiberbiztonsági könyv, amely különböző fenyegetésmodellezési megközelítéseket és a fenyegetések kezelésének módjait tárja fel, amelyek a Microsoft és más nagy szervezetek esetében eredményesek voltak.

A kiberbiztonság kiváló megközelítését kínálja, amely azon az elgondoláson alapul, hogy a biztonságot már a tervezési fázisban beépítik a rendszerekbe a fenyegetésmodellezési megközelítéssel, ahelyett, hogy az csak később jönne.

Shostack megvalósítható tanácsokat ad a tényleges fenyegetések és sebezhetőségek kezelésére, amelyekkel a valós világ biztonsági szakértői nap mint nap találkoznak. “

– Reuben Yonatan, a GetVoIP alapítója és vezérigazgatója. Vállalkozó és technológia-rajongó, aki a távközlési iparágban szerzett tapasztalatokat. Yonatan az egész iparágban ismert arról, hogy a Forbes és a Business Insider hasábjain osztja meg meglátásait a digitális médiáról, a szoftverekről, a felhőalapú számítástechnikáról és a vállalati megoldásokról.

Más kiberbiztonsági könyvajánlót keres?

A kiberbiztonsági iparággal és az informatika egészével kapcsolatban számos nagyszerű könyv létezik. Melyek a kedvenc kiberbiztonsági könyvei? Feltétlenül ossza meg őket az alábbi megjegyzés rovatban.

Ha már megnézted ezeket a kiberbiztonsági könyveket, és más módon szeretnéd kitölteni az estéidet, mindenképpen nézd meg a legjobb kiberbűnözésről és hackerfilmekről szóló listánkat. Ebben a cikkben megosztjuk a 40 legjobb hackerfilmet és kiberbűnözésről szóló filmet, valamint az iparági szakértők meglátásait.

*** Ez a Security Bloggers Network szindikált blogja a Hashed Out by The SSL Store™-tól, szerzője Casey Crane. Olvassa el az eredeti bejegyzést a következő címen: https://www.thesslstore.com/blog/the-best-cyber-security-books/

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.