- 11人のサイバーセキュリティのプロに、お気に入りのサイバーセキュリティの本を聞いてみました – これが彼らのおすすめです
- 1.ハッキング。 The Art of Exploitation (2nd Ed.)
- 2.透明人間になる技術
- 3. ゴースト イン ザ ワイヤーズ(Ghost in the Wires) World’s Most Wanted Hackerとしての私の冒険
- 4.The Code Book.(英語版のみ) 4.The Code Book: 秘密の科学古代エジプトから量子暗号まで
- 5. カルト・オブ・ザ・デッド・カウ 元祖ハッキングスーパーグループが世界を救うかもしれない方法
- 6. ソーシャルエンジニアリング: The Science of HumanHacking
- 7. 実践的マルウェア解析
- 8.The CERT Guide to Insider Threats
- 9. サイバー効果
- 10. Hacking Exposed 7: Network SecuritySecrets and Solutions
- 11. 脅威のモデル化。 セキュリティのための設計
- 他におすすめのサイバーセキュリティ関連の書籍はありますか
11人のサイバーセキュリティのプロに、お気に入りのサイバーセキュリティの本を聞いてみました – これが彼らのおすすめです
Criminals. ミステリー。 危険。 お金。 テクノロジー。 セクストーション。
これらすべてを合わせると、ベストセラー小説の構成要素のように聞こえますが、サイバーセキュリティ業界、そしてその中に存在するすべての脅威と危険は、あまりにも現実的なものなのです。 これが、サイバーセキュリティ関連の書籍が、学術的にも娯楽的にも非常に興味深い読み物である理由の 1 つです。 なぜなら、最高のサイバー・セキュリティ関連書籍は、情報を提供すると同時に楽しませるために書かれたものだからです。 サイバー攻撃と同じくらい簡単に注意を引きつけ、裏表紙にたどり着くまで離さないのです。
優れたサイバーセキュリティの本は、
現実世界の状況や、専門家として学ぶことのできる例から得られた洞察を共有しています。
このように、「サイバーセキュリティの本」は、私たちがサイバー犯罪者の餌食にならないよう、
何に気をつければよいかを教えてくれるものなのです。
しかし、「最高のサイバーセキュリティ本」と言われるものは何なのか、そして
なぜなのか? この2つの疑問から、私は業界のITおよびサイバーセキュリティの専門家7人
に連絡を取り、サイバーセキュリティに関するお気に入りの本について尋ね、
「最高のサイバーセキュリティ本」のリストを作成したのです。 その中で、どのタイトルが
リスト入りしたのか気になりますよね?
それでは、さっそく見ていきましょう。
この記事では、IT またはサイバーセキュリティの専門家が推奨するサイバーセキュリティ書籍のベスト 11 を紹介します。 公平を期すために、誰が最初にリストアップされているかという意味での優遇措置はとっていません。 回答があったものをそのまま掲載しています。 (申し訳ありませんが、この女性にはチョコレートやウィスキーの賄賂はありません!)
最初のおすすめ本 5 シリーズは、Security Baron のコンテンツ ディレクターである Gabe Turner 氏によるものです。 ターナーは弁護士であると同時にジャーナリストでもあり、ホームテクノロジーと安全かつ効率的に生活する方法を見つけることに情熱を傾けていると自称しています。 安定した安全なコミュニティを作ることは、健康で活気のある社会にとって不可欠であるというのが彼の信念です。 そのような信念から、セキュリティバロンに参加することになりました。
1.ハッキング。 The Art of Exploitation (2nd Ed.)
著者の紹介です。 Jon Erickson
ハッキング。 The Art of Exploitationは、創造的な問題解決と搾取の世界に飛び込みます。 この本では、単にさまざまな悪用方法が紹介されているのではなく、プログラミング、ネットワーク通信、および現在のハッキング技術について全体的な見解が示されています。 多くのサイバーセキュリティの本とは異なり、本書にはLiveCDが付属しています。 このディスクは、プログラミングやコードのデバッグを行うための完全なLinux環境を提供し、オペレーティングシステム(OS)に妥協や変更を加えることなく、プログラミングを行うことができます。
この本は、ハッキングがどのように機能するかを技術レベルで示すだけでなく、ハッカーの視点からも語られており、IT専門家にとって本当に有益な本です。
2.透明人間になる技術
この本は、ハッキングがどのように機能するかを技術レベルで示すだけでなく、ハッカーの視点から語られています。
2.透明化の技術:世界で最も
有名なハッカーが教える、ビッグブラザーとビッグデータの時代に安全になる方法
著者名: Kevin Mitnick
世界で最も有名なハッカーであるKevin Mitnickが書いた『The Art of Invisibility』は、”ビッグブラザー “や “ビッグデータ “といったデジタル時代に自分自身や自分の情報を守るためにできることを読者に知らせるサイバーセキュリティ本の一つです。
ターナー氏によると:
大手テック企業によるセキュリティ侵害やプライバシーの侵害が多い中、この本は、オンラインで安全に過ごす方法と、それがなぜ重要なのかについての有用なガイドとなります。 ミトニックは、パスワードからWi-Fiまでのサイバーセキュリティ対策について、シンプルかつ段階的に説明するとともに、国や企業がいかにプライバシーを侵害してきたか、実例を示しています。”
3. ゴースト イン ザ ワイヤーズ(Ghost in the Wires)
World’s Most Wanted Hackerとしての私の冒険
著者。
「Ghost in
the Wires」は、Motorola、Pacific Bell、
Sun Microsystemsなどの世界的な大企業のネットワークやコンピュータにアクセスした経験を、見事に
直接語っている作品です。
Kevin Mitnickによるもう一つの本は、大企業でIT労働者として、FBIを相手にしたキャリアからの回想録です。 コーディングについて書いているだけなのに、最後はMitnickの芸術的な文章で、スリラー並みの興奮を味わうことができます。 個人的には、読み終えるまで手放せませんでした!
4.The Code Book.(英語版のみ)
4.The Code Book: 秘密の科学
古代エジプトから量子暗号まで
古代エジプトから量子暗号まで
著者のコメント
The Code Bookは、暗号の長い歴史を通して、啓発的な散歩をするものです。
この本は、古代エジプトまでさかのぼる暗号の歴史であり、スコットランドの女王メアリーやナバホのコードトーカーなどの歴史的事例も網羅しています。 技術的な解説だけでなく、サイバーセキュリティの本としてはかなり珍しく、暗号を歴史的な文脈で捉えているのが特徴です。 技術、歴史、あるいはその両方に興味がある人にとって、本書は歴史的なレンズを通して暗号を見ることができるユニークな一冊です。”
5. カルト・オブ・ザ・デッド・カウ 元祖
ハッキングスーパーグループが世界を救うかもしれない方法
作者: TORの開発に協力し、ハクティビストとしての活動を通じて、多くの米国企業にセキュリティ保護を次のレベルに引き上げることを余儀なくさせたのです。
The Cult of the Dead Cowは、民主党の前大統領候補であるオルークが10代の頃に所属していたことから、最近注目を集めたハッキンググループです。 ほとんど匿名のグループである「Cult of the Dead Cow」は、実質的にハクティビズムを発明し、大企業とそのITに大きな影響を与えました。 本書では、同グループの過去から、フェイクニュースや監視と戦う現在の活動までを概説している。”
それでは、世界中のITやサイバーセキュリティの専門家から、おすすめのサイバーセキュリティ本を探ってみましょう:
6. ソーシャルエンジニアリング: The Science of Human
Hacking
著者の紹介です。
ソーシャルエンジニアリングは、ハッカーの創造的な才能と怠惰の両方を紹介しています。 開いている玄関から入っていけるのに、なぜわざわざバーチャルな窓を破って登るのか? 本書は、ビジネスの人的要素に存在する脆弱性に注目し、ソーシャル・エンジニアリング攻撃を認識し、予測し、防止する方法を解説しています。
サイバーセキュリティのプロなら誰でも、最も安全で堅牢なネットワークにおいてさえ、ヒューマンエラーによって最大のハッキングやデータ漏洩が起こったと言うことができます。
私見ですが、データ保護に真剣に取り組む企業であれば、従業員研修の際に本書またはその一部を取り入れるべきでしょう。 ソーシャルエンジニアリング攻撃は、電子メールのなりすましから、壁に新しいソケットを取り付けるために来たと言いながら会社のサーバーに物理的にアクセスさせるまで、あらゆる形や大きさでやってきます」
-サイバーセキュリティ業界のニュース出版社DataProtの編集長、Luka Arezina氏のコメントです。
7. 実践的マルウェア解析
執筆者: Michael Sikorski
「実践的なマルウェアとその解析」では、プロのアナリストがマルウェアの脅威に対処するために使用するソリューションとアプローチについて詳しく見ていきます。 このマルウェア解析への実践的なアプローチでは、安全な仮想環境の設定方法から、マルウェアを解き放ち、特定のケースを分析する手法の開発までを紹介します。
マルウェア攻撃は、システムに侵入されると企業に多大な損失を与える可能性があります。 企業は、マルウェアに対抗し、リスクを軽減するための対応策を準備しておく必要があります。 実践的なマルウェア解析では、マルウェアやその他の危険なソフトウェアを調べ、除去するための最適な方法について説明します。 アプローチやベストプラクティスだけでなく、企業がマルウェア攻撃を防ぐための実用的なアドバイスを得るための推奨ツールも紹介しています」
– Digital Software Productsの創設者であるColin Ma氏。 彼は大企業のウェブアプリのセキュリティに関してコンサルティングを行ってきました。 また、個人の請求書支払いプラットフォームであるFinliのエンジニアリングディレクターを務め、機密性の高い安全な個人情報を確保することに努めています。
8.The CERT Guide to Insider Threats
著者。 Dawn M. Cappelli, Andrew P. Moore,
Randall F. Trzeciak
The CERT Guide to Insider Threats は、カーネギーメロン大学のソフトウェア工学研究所 (SEI) の CERT Insider Threat Center の知見を分解したサイバーセキュリティ本の1つです。 著者は、サイバー犯罪やサイバーセキュリティの脅威と戦うために、あらゆる組織内の管理者、ITセキュリティ、その他の従業員が実行に移すことができる実世界のガイダンスと方法を共有しています。
The CERT Guide to Insider Threatsは、サイバーセキュリティの専門家にとって素晴らしい本です。 多くの人が見落としている、組織が抱える最大のセキュリティ懸念である内部脅威をカバーしています。
私たちは皆、外部のセキュリティ問題について心配していますが、本書はシステムの内部からの脆弱性に注目しています。
膨大な種類のインサイダー攻撃の概要を説明し、効果的な防御を設定する方法、そして最も重要な、潜在的な脅威を発見する方法についてのアドバイスを提供しています。
読みづらく非常に技術的なので、この業界に入ったばかりの人にはお勧めしませんが、サイバーセキュリティの専門家にはシステムを内側から保護する貴重なツールとなるでしょう” と述べています。
-フルサービスのデジタルエージェンシーであるEdge of the Webのリードデベロッパー、Mike Gilfillan氏の言葉です。
Manage Digital Certificates like a Boss
14 certificate management best practices to keep your organization running, secure and full complients.(組織の運用を維持するための証明書管理ベストプラクティス)。
9. サイバー効果
執筆者:
The Cyber Effectは、「サイバースペースが私たちの考え方、感じ方、行動をどのように変えているかについての画期的な探求」です。 内容は、法医学サイバー心理学者として世界中の法執行機関と協力してきたエイケンの経験から導き出されたものです。 さらに、興味深い事実があります。 彼女の作品は、人気テレビシリーズ「SCI:Cyber」のインスピレーションとなったのです。
メアリー・エイケンの著書『The Cyber Effect』は、テクノロジーの背後にある心理を理解したい場合に読むのに最適な本と言えるでしょう。 サイバーが私たちの生活に及ぼす影響とは何なのか? 抑制効果とは何か?
テクノロジーは私たちの生活のあらゆる側面に侵入しています。社会的・私的行動を変え、子どもたちに不釣り合いな影響を与え、反感を買い、時には恐ろしいほどの犯罪や反社会的行動の類を助長しているのです。 現実には、デジタル技術は(ほとんどの技術と同様に)良い面と悪い面の両方を持っています。 ですから、合理的に進む唯一の方法は、デジタル技術と知的に共存する方法を見つけることです。 しかし、そのためには、それを理解する必要があります。
このギャップを埋めようとするのがエイケン博士なのです。
このギャップを埋めようとするのがエイケン博士です。心理学者である彼女の最大の関心は、ネット上の行動を科学的に理解することです。 本書は素晴らしい内容です。 メアリー・エイケンは、難しい考えをわかりやすい言葉で説明することに成功しています。 とても参考になるし、画面の前での自分の行動をイメージする方法が大きく変わる。
-Bora(ITセキュリティマーケティング会社)の情報セキュリティコンテンツライター、Anastasios Arampatzis氏。 Arampatzisは、20年以上のサイバーセキュリティとITプロジェクトマネジメントの経験を持つ、退役したヘレニック空軍の将校です。
10. Hacking Exposed 7: Network Security
Secrets and Solutions
著者。
Hacking Exposed 7は、学術的な見地からハッキングについて深く考察したものです。
「Hacking Exposed 7」は、学術的な観点からハッキングを深く掘り下げたもので、フットプリントの基本から
「対策クックブック」の探求まで、あらゆることをカバーしています。
このような状況下において、「ハッキングの基本」と「ハッキングの対策」を紹介します。
サイバーセキュリティは日進月歩の分野であり、特定の書籍が長く関連性を保ち続けることは困難です。 しかし、適切な書籍は、読者にサイバーセキュリティについて学ぶための優れた基礎を提供します。
私のお気に入りのサイバーセキュリティ書籍シリーズであるHacking Exposedは、これを実現すると同時に、読者を最新の状態に保つために新版を提供し続けています。
「Hacking Exposed: Network Security Secrets and Solutions」は、有名なセキュリティ専門家であるStuart McClure、Joel Scambray、George Kurtzによって書かれた国際的なベストセラーシリーズです。 新版が出るたびに、新たな視点と教訓が得られます。 しかし、Hacking Exposedシリーズは、読者の興味を引き、セキュリティ侵害を防ぐためにハッカーのように考える方法を専門家に教えるために、考え抜かれて作られています」
-ダレン・デスラット(Entrust Solutionsのサイバーセキュリティ専門家、脆弱性運用リーダー)氏。 同社は、ニューオーリンズとノーフォークにオフィスを構える、テクノロジーソリューション、ITマネージドサービス、スタッフ増強のプロバイダーです。
11. 脅威のモデル化。 セキュリティのための設計
著者。 Adam Shostack
脅威のモデリングは、サイバーセキュリティの専門家、開発者、管理者のための本です。 マイクロソフトや他の主要な組織で有効であった、さまざまな脅威モデリングのアプローチや脅威への対処法を探るサイバーセキュリティ本の1つです。
脅威のモデル化アプローチを使って、設計段階でシステムにセキュリティを組み込むという考えに基づいて、サイバーセキュリティに対する優れたアプローチを提供しています。
Shostackは、現実世界のセキュリティ専門家が毎日対処している実際の脅威や脆弱性に対処するための実用的なアドバイスをしてくれています。 「
-ルベン・ヨナタン(GetVoIPの創設者兼CEO)。 彼は、テレコム業界での経歴を持つ起業家であり、技術愛好家です。 デジタルメディア、ソフトウェア、クラウドコンピューティング、エンタープライズソリューションに関する見識をForbesやBusiness Insiderで紹介し、業界内でも知られています。
他におすすめのサイバーセキュリティ関連の書籍はありますか
サイバーセキュリティ業界やIT全体に関する素晴らしい書籍がたくさんあります。 あなたのお気に入りのサイバーセキュリティ関連の書籍は何ですか? 以下のコメント欄でぜひ共有してください。
これらのサイバーセキュリティ関連の書籍はすべてチェック済みで、夜を過ごすための他の方法をお探しの場合は、サイバー犯罪とハッカーのトップ映画のリストをぜひチェックしてみてください。
***これは、Hashed Out by The SSL Storeから、Casey Craneが執筆したSecurity Bloggers Networkのシンジケートブログです。 元の記事はこちらでお読みください。 https://www.thesslstore.com/blog/the-best-cyber-security-books/
この記事は、Hashed Out by The SSL Storeのシンジケートされたブログです。