Gli 11 migliori libri sulla sicurezza informatica – Raccomandazioni degli esperti

Abbiamo chiesto a 11 professionisti della sicurezza informatica i loro libri preferiti sulla sicurezza informatica – ecco cosa raccomandano

Criminali. Mistero. Pericolo. Soldi. Tecnologia. Sestorsione.

Mentre tutte queste cose insieme sembrano la stoffa di un best-seller, l’industria della sicurezza informatica – e tutte le minacce e i pericoli che esistono al suo interno – è fin troppo reale. Questo è uno dei motivi per cui i libri sulla sicurezza informatica sono una lettura piuttosto interessante sia in termini accademici che di intrattenimento. Questo perché i migliori libri sulla sicurezza informatica sono quelli che sono scritti per informare e intrattenere. Dirottano la vostra attenzione con la stessa facilità di un attacco informatico e non vi lasciano andare finché non raggiungete la quarta di copertina.

I buoni libri sulla sicurezza informatica condividono intuizioni ottenute da
situazioni del mondo reale ed esempi da cui possiamo imparare come professionisti. Sono
i grandi libri che ci insegnano a cosa guardare fuori in modo da essere preparati a
prevenire noi stessi dal cadere preda dei criminali informatici.

Ma quali sono considerati i “migliori libri sulla sicurezza informatica” e
perché? Questa domanda in due parti mi ha portato a contattare sette esperti di IT e sicurezza informatica
all’interno del settore per informarmi sui loro libri preferiti sulla sicurezza informatica e
creare una lista dei “migliori libri sulla sicurezza informatica”. Vi state chiedendo quali titoli hanno fatto
le loro liste?

Diamo un’occhiata.

Must-Reads: The 11 Best Cybersecurity Books You Need to Read

Per questo articolo, stiamo andando a suddividere la lista dei migliori libri di cybersecurity in base all’esperto IT o di sicurezza informatica che li raccomanda. Per rendere le cose eque, non stiamo mostrando un trattamento preferenziale nel senso di chi è elencato per primo. Stiamo solo elencando le risposte come sono arrivate. (Spiacente, nessuna tangente di cioccolatini o whisky per questa donna!)

La nostra prima serie di cinque raccomandazioni di libri viene da Gabe Turner, direttore dei contenuti di Security Baron. Turner è sia un avvocato che un giornalista con una passione autoproclamata per la tecnologia domestica e per trovare modi per vivere in modo sicuro ed efficiente. La sua convinzione è che la creazione di comunità stabili e sicure sia imperativa per una società sana e vivace. Come tale, è stata questa convinzione che lo ha portato a unirsi a Security Baron.

1. Hacking: The Art of Exploitation (2nd Ed.)

Autore: Jon Erickson

Hacking: The Art of Exploitation si immerge nel mondo del problem solving creativo e dello sfruttamento. Piuttosto che camminare semplicemente su come funzionano i diversi exploit, questo libro fornisce una visione olistica della programmazione, delle comunicazioni di rete e delle attuali tecniche di hacking. A differenza di molti libri sulla sicurezza informatica, questo viene fornito con un LiveCD. Il disco fornisce un ambiente Linux completo per aiutarvi a sporcarvi le mani con la programmazione e il debug del codice – tutto senza compromettere o modificare il vostro sistema operativo (OS).

Questo libro non solo vi mostra come funziona l’hacking a livello tecnico, ma è anche raccontato dalla prospettiva di un hacker, che è davvero utile per i professionisti IT. Mi piace quanto sia accessibile la scrittura; non c’è bisogno di avere una laurea in informatica per trarne qualcosa!”

2. L’arte dell’invisibilità: Il più
famoso hacker del mondo ti insegna come essere al sicuro nell’era del grande fratello e dei grandi dati

Autore: Kevin Mitnick

L’arte dell’invisibilità, scritto dall’hacker più famoso del mondo, Kevin Mitnick, è uno di quei libri sulla sicurezza informatica che informa i lettori su cosa possono fare per proteggere se stessi e le loro informazioni nell’era digitale del “Grande Fratello” e dei “Grandi Dati”.

Secondo Turner:

Con così tante violazioni della sicurezza e invasioni della privacy da parte delle grandi aziende tecnologiche, questo libro è una guida utile su come rimanere al sicuro online, e perché è importante. Mitnick fornisce esempi per mostrare esempi di come il nostro paese e le aziende hanno invaso la privacy insieme a dare semplici istruzioni passo dopo passo sulle misure di sicurezza informatica, dalle password al Wi-Fi.”

3. Ghost in the Wires: My Adventures as the
World’s Most Wanted Hacker

Autore(i): Kevin Mitnick, William L. Simon

Ghost in
the Wires, il secondo titolo della lista di Mitnick, è un brillante
racconto di prima mano delle sue esperienze di accesso alle reti e ai computer di
alcune delle più grandi aziende del mondo – tra cui Motorola, Pacific Bell,
e Sun Microsystems.

Un altro libro di Kevin Mitnick, questa opzione è un memoir della sua carriera come lavoratore IT presso le grandi aziende, trattando con l’FBI. Anche se sta solo scrivendo di codifica, alla fine la prosa abile di Mitnick lo rende eccitante come un thriller. Personalmente, non sono stato in grado di metterlo giù finché non l’ho finito!”

4. Il libro dei codici: The Science of Secrecy
from Ancient Egypt to Quantum Cryptography

Autore(i): Simon Singh

Il libro dei codici è una passeggiata illuminante attraverso la lunga storia della crittografia. Mostra come la crittografia abbia giocato un ruolo nel plasmare il corso del mondo – dalla sconfitta di Hitler al rendere possibile l’e-commerce (potete immaginare quanto sarebbe diverso il mondo se uno di questi eventi non fosse accaduto?) e tutto ciò che sta in mezzo.

Questo libro è una storia della crittografia che risale fino all’antico Egitto e copre anche Maria, Regina di Scozia e i code talkers Navajo, tra gli altri esempi storici. Non solo il libro fornisce spiegazioni tecniche, ma mette anche la crittografia in un contesto storico, che è piuttosto raro per un libro sulla sicurezza informatica. Se siete interessati alla tecnologia, alla storia o a entrambi, questo libro è uno sguardo unico sulla crittografia attraverso una lente storica”.

5. Il culto della mucca morta: How the Original
Hacking Supergroup Might Just Save the World

Autore(i): Joseph Menn

Cult of the Dead Cow, se non lo sapeste, si riferisce al più antico e rispettato gruppo di hacking negli Stati Uniti. Hanno contribuito allo sviluppo di TOR e, attraverso i loro sforzi hacktivisti, hanno costretto molte aziende statunitensi a portare le loro protezioni di sicurezza al livello successivo. Questo libro è tutto sulla loro storia e il loro impatto sul mondo.

Il Cult of the Dead Cow è un gruppo di hacker che recentemente ha ottenuto molta attenzione perché O’Rourke, ex candidato alla presidenza democratica, ne faceva parte da adolescente. Un gruppo in gran parte anonimo, il Culto della Mucca Morta ha praticamente inventato l’hacktivismo e ha notevolmente influenzato le grandi aziende e il loro IT. Il libro delinea il passato del gruppo così come le sue attività attuali che combattono le fake news e la sorveglianza”.

Ora, esploriamo alcune raccomandazioni di libri sulla sicurezza informatica da altri esperti di IT e cybersecurity di tutto il mondo:

6. Social Engineering: The Science of Human
Hacking

Autore(i): Christopher Hadnagy

L’ingegneria sociale mette in mostra sia il genio creativo che la pigrizia degli hacker. Perché passare attraverso tutta la trafila e lo sforzo di rompere e arrampicarsi attraverso una finestra virtuale quando si può passare attraverso una porta d’ingresso aperta? Questo libro esamina le vulnerabilità che esistono all’interno degli elementi umani di un’azienda e spiega come è possibile riconoscere, anticipare e prevenire gli attacchi di social engineering.

Qualunque professionista della cybersecurity può dirvi che alcuni dei più grandi hacking e violazioni di dati sono avvenuti a causa di un errore umano, anche nelle reti più sicure e robuste Ciò che mi piace di questo libro è che vi insegna l’hacking umano, e come qualcuno può accedere al vostro intero database attraverso l’ingegneria sociale. Quindi è un’ottima lettura anche se non capite le complessità dell’hacking e della sicurezza informatica, poiché vi insegna a difendervi dai cyberattacchi di origine non tecnica.

Secondo me, ogni azienda che prende sul serio la protezione dei dati dovrebbe includere una copia di questo libro, o parti di esso, durante la formazione dei dipendenti. Gli attacchi di ingegneria sociale sono di tutte le forme e dimensioni, dallo spoofing delle e-mail al permettere fisicamente l’accesso ai server aziendali quando hanno affermato di essere lì per installare una nuova presa sul muro.”

– Luka Arezina, editor-in-chief di DataProt, una pubblicazione di notizie sull’industria della sicurezza informatica.

7. Analisi pratica del malware

Autore/i: Michael Sikorski

L’analisi pratica del malware dà uno sguardo approfondito alle soluzioni e agli approcci che gli analisti professionisti usano per affrontare le minacce malware. Questo approccio pratico all’analisi del malware ti porta da come impostare ambienti virtuali sicuri a come sviluppare metodi per spacchettare il malware e analizzare casi specifici.

Gli attacchi malware possono costare molti soldi a un’azienda se entrano nei tuoi sistemi. Le aziende devono essere in grado di avere una risposta pronta per combattere il malware e per mitigare il rischio. Practical Malware Analysis esamina i modi migliori per esaminare e rimuovere malware e altri software pericolosi. Fornisce non solo approcci e best practice, ma raccomanda anche strumenti per aiutare le aziende a ottenere consigli praticabili su come prevenire gli attacchi malware.”

– Colin Ma, fondatore di Digital Software Products. È stato consulente di grandi imprese per quanto riguarda la sicurezza delle loro applicazioni web. È stato anche direttore di ingegneria presso Finli, una piattaforma di pagamento delle bollette personali, per garantire che le informazioni personali sensibili e sicure rimangano tali.

8. The CERT Guide to Insider Threats

Autore/i: Dawn M. Cappelli, Andrew P. Moore,
Randall F. Trzeciak

The CERT Guide to Insider Threats è uno di quei libri sulla cybersecurity che scompone i risultati del CERT Insider Threat Center presso il Software Engineering Institute (SEI) della Carnegie Mellon University. Gli autori condividono indicazioni e metodi del mondo reale che i manager, la sicurezza IT e altri dipendenti di qualsiasi organizzazione possono mettere in azione per combattere i crimini informatici e le minacce alla sicurezza informatica.

The CERT Guide to Insider Threats è un ottimo libro per gli esperti di cybersecurity. Copre un’area che molte persone trascurano ed è una delle più grandi preoccupazioni di sicurezza che un’organizzazione può avere – una minaccia interna.

Tutti ci preoccupiamo dei problemi di sicurezza esterni, ma questo libro guarda alle vulnerabilità dall’interno del vostro sistema.

Delinea un’enorme varietà di attacchi insider e fornisce consigli su come impostare una protezione efficace e, soprattutto, su come trovare e scoprire le potenziali minacce.

Non consiglierei questo libro a chi è nuovo del settore, perché è una lettura difficile e molto tecnica, ma per gli esperti di cybersecurity è uno strumento prezioso per proteggere il sistema dall’interno”.

– Mike Gilfillan, lead developer di Edge of the Web, un’agenzia digitale a servizio completo.

Gestire i certificati digitali come un capo

14 Best practice di gestione dei certificati per mantenere la tua organizzazione funzionante, sicura e pienamente conforme.

9. L’Effetto Cyber

Autore(i): Mary Aiken

L’Effetto Cyber è “Un’esplorazione innovativa di come il cyberspazio sta cambiando il nostro modo di pensare, sentire e comportarci.” Il contenuto attinge all’esperienza della Aiken come cyber-psicologa forense che ha lavorato con le forze dell’ordine di tutto il mondo. Un ulteriore fatto divertente? Il suo lavoro è stato l’ispirazione per la popolare serie TV SCI: Cyber!

Il libro di Mary Aiken, The Cyber Effect, è il miglior libro da leggere se si vuole capire la psicologia dietro la tecnologia. Quali sono gli effetti che il cyber ha nelle nostre vite? Cos’è l’effetto disinibizione?

La tecnologia ha invaso ogni aspetto della nostra vita; sta cambiando il comportamento sociale e privato, avendo un impatto sproporzionato sui nostri figli e facilitando tipi di comportamento criminale e antisociale che sono ripugnanti e talvolta terrificanti. La realtà è che la tecnologia digitale (come la maggior parte delle tecnologie) è sia buona che cattiva. Quindi l’unico modo razionale di procedere è capire come vivere in modo intelligente con essa. Ma per farlo abbiamo bisogno di capirla. Quello che ci manca è una comprensione informata dei problemi, dei pericoli e delle patologie a cui dà origine.

Questa è la lacuna che la dottoressa Aiken cerca di colmare. Come psicologa, il suo interesse principale è la comprensione scientifica del comportamento online. Questo libro è scritto meravigliosamente. Mary Aiken ha fatto un lavoro eccellente spiegando in un linguaggio facile da capire idee altrimenti difficili. È molto informativo e cambia molto il modo in cui si visualizza il proprio comportamento davanti allo schermo. Altamente raccomandato.”

– Anastasios Arampatzis, scrittore di contenuti sulla sicurezza delle informazioni presso Bora (una società di marketing sulla sicurezza IT). Arampatzis è un ufficiale dell’aeronautica militare ellenica in pensione con più di due decenni di esperienza nella sicurezza informatica e nella gestione di progetti IT.

10. Hacking Exposed 7: Network Security
Secrets and Solutions

Autore(i): Stuart McClure,
Joel Scambray, George Kurtz

Hacking Exposed 7 è uno sguardo approfondito all’hacking da un punto di vista accademico. Copre tutto, dalle basi del footprinting all’esplorazione del
“ricettario delle contromisure”. I tre esperti di cybersecurity vi aiutano a imparare ciò che
non sapete in modo da poter prendere decisioni informate e intraprendere azioni efficaci.

La sicurezza informatica è un campo in continua evoluzione, il che rende difficile per certi libri rimanere rilevanti a lungo. Ma i libri giusti offrono ai lettori una base eccellente per imparare la sicurezza informatica. La mia serie preferita di libri sulla sicurezza informatica, Hacking Exposed, realizza questo obiettivo continuando ad offrire nuove edizioni per mantenere i lettori aggiornati.

Hacking Exposed: Network Security Secrets and Solutions è un best-seller internazionale scritto dai famosi esperti di sicurezza Stuart McClure, Joel Scambray e George Kurtz. Ogni edizione espone le ultime tattiche degli hacker e illustra i rimedi testati sul campo attraverso casi di studio. Con ogni nuova edizione, viene acquisita una nuova prospettiva e una nuova lezione. Spesso i libri sulla sicurezza informatica possono sembrare ridondanti, ma la serie Hacking Exposed è pensata per coinvolgere i lettori e insegnare agli esperti come pensare come un hacker al fine di prevenire violazioni della sicurezza.”

– Darren Deslatte, esperto di sicurezza informatica e leader delle operazioni di vulnerabilità presso Entrust Solutions. L’azienda è un fornitore di soluzioni tecnologiche, servizi gestiti IT e aumento del personale con uffici a New Orleans e Norfolk.

11. Modellazione delle minacce: Designing for Security

Autore(i): Adam Shostack

Threat Modeling è un libro per professionisti della sicurezza informatica, sviluppatori e manager. Questo è uno dei libri sulla sicurezza informatica che esplora vari approcci di modellazione delle minacce e modi per affrontare le minacce che sono stati efficaci per Microsoft e altre grandi organizzazioni.

Offre un eccellente approccio alla sicurezza informatica basato sull’idea di costruire la sicurezza nei sistemi durante la fase di progettazione utilizzando un approccio di modellazione delle minacce, piuttosto che averla come qualcosa che viene dopo.

Shostack fornisce consigli praticabili su come affrontare le minacce reali e le vulnerabilità che gli esperti di sicurezza del mondo reale affrontano ogni giorno. “

– Reuben Yonatan, fondatore e CEO di GetVoIP. È un imprenditore e un appassionato di tecnologia con un background nel settore delle telecomunicazioni. Yonatan è conosciuto in tutto il settore per aver condiviso le sue intuizioni su media digitali, software, cloud computing e soluzioni aziendali su Forbes e Business Insider.

Cercando altre raccomandazioni di libri sulla sicurezza informatica?

Ci sono molti grandi libri là fuori riguardanti l’industria della sicurezza informatica e l’IT in generale. Quali sono alcuni dei tuoi libri preferiti sulla sicurezza informatica? Assicurati di condividerli nella sezione commenti qui sotto.

Se hai già controllato tutti questi libri sulla sicurezza informatica e stai cercando altri modi per riempire le tue serate, assicurati di controllare la nostra lista dei migliori film sul cybercrimine e sugli hacker. In questo articolo, condividiamo i 40 migliori film di hacker e film sul crimine informatico, insieme alle intuizioni degli esperti del settore.

*** Questo è un blog di Security Bloggers Network syndicated da Hashed Out by The SSL Store™ scritto da Casey Crane. Leggi il post originale su: https://www.thesslstore.com/blog/the-best-cyber-security-books/

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.