De 11 beste cyberbeveiligingsboeken – Aanbevelingen van de experts

We vroegen 11 cyberbeveiligingsprofessionals naar hun favoriete cyberbeveiligingsboeken – dit zijn hun aanbevelingen

Criminelen. Mysterie. Gevaar. Geld. Technologie. Sextortion.

Al deze dingen samen klinken als de ingrediënten voor een bestseller, maar de cyberbeveiligingsindustrie – en alle dreigingen en gevaren die daarin schuilen – is maar al te reëel. Dat is een van de redenen waarom cyberbeveiligingsboeken zowel academisch als amusant interessant leesvoer zijn. De beste boeken over cyberbeveiliging zijn namelijk geschreven om zowel te informeren als te vermaken. Ze kapen je aandacht net zo gemakkelijk als een cyberaanval en laten je niet gaan tot je de achterflap hebt bereikt.

Goede cybersecurityboeken delen inzichten uit
werkelijke situaties en voorbeelden waar wij als professionals van kunnen leren. De beste leren ons waar we op moeten letten, zodat we voorbereid zijn om te
voorkomen dat we ten prooi vallen aan cybercriminelen.

Maar wat worden beschouwd als de “beste cyberbeveiligingsboeken” en
waarom? Deze tweeledige vraag leidde ertoe dat ik zeven IT- en cybersecurity-experts
binnen de branche vroeg naar hun favoriete boeken over cybersecurity en
een lijst samenstelde van de “beste cybersecurity-boeken”. Benieuwd welke titels op
hun lijst staan?

Laten we het eens doornemen.

Must-Reads: The 11 Best Cybersecurity Books You Need to Read

Voor dit artikel splitsen we de lijst met de beste cyberbeveiligingsboeken op volgens de IT- of cyberbeveiligingsdeskundige die ze aanbeveelt. Om het eerlijk te houden, geven we geen voorkeursbehandeling in de zin van wie als eerste wordt genoemd. We zetten de reacties gewoon op een rijtje zoals ze binnenkwamen. (Sorry, geen omkoping van chocolade of whisky voor deze vrouw!)

Onze eerste serie van vijf boekaanbevelingen komt van Gabe Turner, inhoudelijk directeur van Security Baron. Turner is zowel een advocaat als een journalist met een zelfverklaarde passie voor thuistechnologie en het vinden van manieren om veilig en efficiënt te leven. Het is zijn overtuiging dat het creëren van stabiele, veilige gemeenschappen noodzakelijk is voor een gezonde en levendige samenleving. Het was dan ook die overtuiging die hem ertoe bracht zich aan te sluiten bij Security Baron.

1. Hacking: The Art of Exploitation (2nd Ed.)

Auteur: Jon Erickson

Hacking: The Art of Exploitation duikt in de wereld van het creatief oplossen van problemen en exploitatie. In plaats van simpelweg door te lopen hoe verschillende exploits werken, biedt dit boek een holistische kijk op programmeren, netwerkcommunicatie, en de huidige hacktechnieken. In tegenstelling tot veel cybersecurity boeken, wordt dit boek geleverd met een LiveCD. De disc biedt een complete Linux-omgeving om je te helpen je handen vuil te maken met programmeren en debuggen van code – alles zonder je besturingssysteem (OS) aan te tasten of te wijzigen.

Dit boek laat je niet alleen zien hoe hacken op technisch niveau werkt, maar het wordt ook verteld vanuit het perspectief van een hacker, wat echt nuttig is voor IT-professionals. Ik hou ervan hoe toegankelijk het geschreven is; je hoeft geen graad in computerwetenschappen te hebben om er iets uit te halen!”

2. De kunst van onzichtbaarheid: s Werelds meest
beroemde hacker leert je hoe je veilig kunt zijn in het tijdperk van Big Brother en Big Data

Auteur: Kevin Mitnick

The Art of Invisibility, geschreven door ’s werelds beroemdste hacker, Kevin Mitnick, is een van die cyber security boeken die lezers informeert over wat ze kunnen doen om zichzelf en hun informatie te beschermen in het digitale tijdperk van “Big Brother” en “Big Data”.

Volgens Turner:

Met zoveel beveiligingsinbreuken en privacyschendingen door grote techbedrijven is dit boek een nuttige gids over hoe je veilig online kunt blijven, en waarom dat belangrijk is. Mitnick geeft voorbeelden van hoe ons land en bedrijven inbreuk hebben gemaakt op de privacy, samen met het geven van eenvoudige, stapsgewijze instructies voor cyberveiligheidsmaatregelen, van wachtwoorden tot Wi-Fi.”

3. Ghost in the Wires: Mijn avonturen als ’s werelds meest gezochte hacker

Auteur(s): Kevin Mitnick, William L. Simon

Ghost in
the Wires, de tweede titel op de lijst van Mitnick, is een briljant
verslag uit de eerste hand over zijn ervaringen met toegang tot de netwerken en computers van
sommige van ’s werelds grootste bedrijven – waaronder Motorola, Pacific Bell,
en Sun Microsystems.

Een ander boek van Kevin Mitnick, deze optie is een memoires van zijn carrière als IT-medewerker bij grote bedrijven, waarbij hij te maken kreeg met de FBI. Hoewel hij gewoon over coderen schrijft, maakt het kunstige proza van Mitnick het uiteindelijk net zo spannend als een thriller. Persoonlijk kon ik het niet neerleggen tot ik het uit had!”

4. Het codeboek: The Science of Secrecy
f Ancient Egypt to Quantum Cryptography

Auteur(s): Simon Singh

Het Codeboek is een verhelderende wandeling door de zich over lange tijd uitstrekkende geschiedenis van encryptie. Het laat zien hoe encryptie een rol heeft gespeeld bij het vormgeven van de loop van de wereld – van het verslaan van Hitler tot het mogelijk maken van e-commerce (kunt u zich voorstellen hoe anders de wereld eruit zou zien als een van deze gebeurtenissen niet had plaatsgevonden?) en alles daartussenin.

Dit boek is een geschiedenis van encryptie die helemaal teruggaat tot het Oude Egypte en ook Mary, Queen of Scots en de Navajo Code Talkers behandelt, naast andere historische voorbeelden. Het boek geeft niet alleen technische uitleg, maar plaatst encryptie ook in een historische context, wat vrij zeldzaam is voor een cyberbeveiligingsboek. Of je nu geïnteresseerd bent in technologie, geschiedenis of beide, dit boek is een unieke kijk op encryptie door een historische lens.”

5. Cultus van de Dode Koe: How the Original Hacking Supergroup Might Just Save the World

Auteur(s): Joseph Menn

Cult of the Dead Cow, als je het nog niet wist, verwijst naar de oudste en meest gerespecteerde hacking groep in de V.S. Ze hielpen bij de ontwikkeling van TOR en dwongen, door hun hacktivistische inspanningen, veel V.S. bedrijven om hun beveiliging naar het volgende niveau te brengen. Dit boek gaat over hun geschiedenis en hun invloed op de wereld.

De Cultus van de Dode Koe is een hackersgroep die onlangs veel aandacht kreeg omdat O’Rourke, voormalig kandidaat voor het Democratisch presidentsschap, er als tiener deel van uitmaakte. De Cult of the Dead Cow, een grotendeels anonieme groep, was praktisch de uitvinder van het hacktivisme en heeft grote invloed gehad op grote bedrijven en hun IT. Het boek schetst het verleden van de groep, maar ook de huidige activiteiten in de strijd tegen nepnieuws en surveillance.

Nu gaan we eens kijken naar een aantal aanbevelingen voor cyberbeveiligingsboeken van andere IT- en cyberbeveiligingsdeskundigen van over de hele wereld:

6. Social Engineering: The Science of Human
Hacking

Auteur(s): Christopher Hadnagy

Social Engineering laat zowel het creatieve genie als de luiheid van hackers zien. Waarom al die moeite doen om door een virtueel raam te breken en te klimmen als je ook door een open voordeur kunt lopen? Dit boek gaat in op de kwetsbaarheden binnen de menselijke elementen van een bedrijf en beschrijft hoe je social engineering-aanvallen kunt herkennen, erop kunt anticiperen en ze kunt voorkomen.

Iedere cybersecurity-professional kan je vertellen dat sommige van de grootste hacks en datalekken het gevolg zijn van menselijke fouten, zelfs in de meest veilige en robuuste netwerken Wat ik leuk vind aan dit boek is dat het je leert over menselijk hacken, en hoe iemand via social engineering toegang kan krijgen tot je hele database. Dus zelfs als je de complexiteit van hacken en cybersecurity niet begrijpt, is het een goed boek om te lezen, omdat het je leert je te verdedigen tegen cyberaanvallen van niet-technische oorsprong.

Naar mijn mening zou elk bedrijf dat gegevensbescherming serieus neemt, een exemplaar van dit boek, of delen daarvan, moeten opnemen in de training van werknemers. Social engineering-aanvallen zijn er in alle soorten en maten, van e-mail spoofing tot het fysiek toegang verlenen tot de bedrijfsservers terwijl ze beweerden daar te zijn om een nieuw stopcontact op de muur te installeren.”

– Luka Arezina, hoofdredacteur bij DataProt, een nieuwspublicatie over de cyberbeveiligingsindustrie.

7. Praktische malware-analyse

Auteur(s): Michael Sikorski

Praktische Malware en Analyse gaat diep in op de oplossingen en benaderingen die professionele analisten gebruiken om met malwarebedreigingen om te gaan. Deze praktijkgerichte benadering van malware-analyse neemt u mee door alles van het opzetten van veilige virtuele omgevingen tot het ontwikkelen van methoden voor het uitpakken van malware en het analyseren van specifieke gevallen.

Malware-aanvallen kunnen een bedrijf veel geld kosten als het in uw systemen terechtkomt. Bedrijven moeten een antwoord paraat hebben om de malware te bestrijden en het risico te beperken. In Practical Malware Analysis wordt ingegaan op de beste manieren om malware en andere gevaarlijke software te onderzoeken en te verwijderen. Het biedt niet alleen benaderingen en best practices, maar beveelt ook tools aan om bedrijven te helpen actiegericht advies te krijgen over het voorkomen van malware-aanvallen.”

– Colin Ma, oprichter van Digital Software Products. Hij heeft grote ondernemingen geadviseerd over de beveiliging van hun webapps. Hij was ook Engineering Director bij Finli, een platform voor het betalen van persoonlijke rekeningen, om ervoor te zorgen dat gevoelige en veilige persoonlijke informatie dat ook blijft.

8. The CERT Guide to Insider Threats

Auteur(s): Dawn M. Cappelli, Andrew P. Moore,
Randall F. Trzeciak

The CERT Guide to Insider Threats is een van die cybersecurityboeken waarin de bevindingen van het CERT Insider Threat Center van het Software Engineering Institute (SEI) van de Carnegie Mellon University worden uitgesplitst. De auteurs delen praktische richtlijnen en methoden die managers, IT-beveiligers en andere werknemers binnen elke organisatie kunnen toepassen om cybercriminaliteit en cyberbeveiligingsbedreigingen te bestrijden.

The CERT Guide to Insider Threats is een geweldig boek voor cybersecurity-experts. Het behandelt een gebied dat veel mensen over het hoofd zien en dat een van de grootste beveiligingsproblemen is die een organisatie kan hebben – een insider threat.

We maken ons allemaal zorgen over externe beveiligingskwesties, maar dit boek kijkt naar kwetsbaarheden van binnenuit uw systeem.

Het schetst een enorme variëteit aan aanvallen van binnenuit, en geeft advies over hoe je een effectieve bescherming opzet, en het belangrijkste, hoe je potentiële bedreigingen kunt vinden en ontdekken.

Ik zou dit boek niet aanraden aan iemand die nieuw is in de branche, omdat het moeilijk leesbaar en zeer technisch is, maar voor cybersecurity-experts is het een waardevol hulpmiddel om je systeem van binnenuit te beschermen.”

– Mike Gilfillan, hoofdontwikkelaar bij Edge of the Web, een full-service digitaal bureau.

Manage Digital Certificates like a Boss

14 Certificate Management Best Practices om uw organisatie draaiende, veilig en volledig compliant te houden.

9. Het Cyber Effect

Auteur(s): Mary Aiken

The Cyber Effect is “A groundbreaking exploration of how cyberspace is changing the way we think, feel, and behave.” De inhoud is gebaseerd op Aiken’s ervaring als een forensisch cyber-psycholoog die heeft gewerkt met wetshandhavingsinstanties over de hele wereld. Een extra leuk weetje? Haar werk was de inspiratiebron voor de populaire tv-serie SCI: Cyber!

Mary Aiken’s boek, The Cyber Effect, is het beste boek om te lezen als je de psychologie achter de technologie wilt begrijpen. Wat zijn de effecten die cyber heeft in ons leven? Wat is het ontremmingseffect?

Technologie is elk aspect van ons leven binnengedrongen; het verandert sociaal en privégedrag, heeft een onevenredig grote invloed op onze kinderen en vergemakkelijkt vormen van crimineel en antisociaal gedrag die weerzinwekkend en soms angstaanjagend zijn. De realiteit is dat digitale technologie (zoals de meeste technologieën) zowel goed als slecht is. De enige rationele weg voorwaarts is dus uit te zoeken hoe we er op een intelligente manier mee kunnen leven. Maar om dat te kunnen doen, moeten we het begrijpen. Wat ons ontbreekt is een goed begrip van de problemen, gevaren en pathologieën waartoe zij aanleiding geeft.

Dit is de leemte die Dr. Aiken tracht op te vullen. Als psychologe is zij vooral geïnteresseerd in het wetenschappelijk begrijpen van online gedrag. Dit boek is prachtig geschreven. Mary Aiken heeft uitstekend werk verricht door anders moeilijke ideeën in een gemakkelijk te begrijpen taal uit te leggen. Het is zeer informatief en verandert veel aan de manier waarop je je gedrag voor je scherm ziet. Een echte aanrader.”

– Anastasios Arampatzis, information security content writer bij Bora (een IT security marketing bedrijf). Arampatzis is een gepensioneerde officier van de Griekse luchtmacht met meer dan twee decennia ervaring in cybersecurity en IT-projectmanagement.

10. Hacking Exposed 7: Netwerkbeveiliging
Geheimen en oplossingen

Auteur(s): Stuart McClure,
Joel Scambray, George Kurtz

Hacking Exposed 7 is een diepgaande kijk op hacken vanuit een academisch standpunt. Het
behandelt alles van de basisprincipes van footprinting tot het verkennen van het
“kookboek tegenmaatregelen.” De drie cybersec-experts helpen u te leren wat u
niet weet, zodat u weloverwogen beslissingen kunt nemen en effectieve actie kunt ondernemen.

Cybersecurity is een veld dat voortdurend in ontwikkeling is, waardoor het voor bepaalde boeken moeilijk is om lang relevant te blijven. Maar de juiste boeken bieden lezers een uitstekende basis om te leren over cyberbeveiliging. Mijn favoriete boekenserie over cybersecurity, Hacking Exposed, slaagt hierin terwijl het ook nieuwe edities blijft aanbieden om lezers up-to-date te houden.

Hacking Exposed: Network Security Secrets and Solutions is een internationale bestseller, geschreven door de gerenommeerde beveiligingsexperts Stuart McClure, Joel Scambray, en George Kurtz. Elke editie onthult de nieuwste tactieken van hackers en illustreert in de praktijk geteste oplossingen aan de hand van casestudy’s. Met elke nieuwe editie wordt een nieuw perspectief en een nieuwe les aangereikt. Vaak klinken boeken over cyberveiligheid overbodig, maar de Hacking Exposed-serie is zorgvuldig samengesteld om lezers te boeien en experts te leren hoe ze als een hacker kunnen denken om inbreuken op de beveiliging te voorkomen.”

– Darren Deslatte, cyberbeveiligingsexpert en operationeel leider kwetsbaarheden bij Entrust Solutions. Het bedrijf is een leverancier van technologische oplossingen, IT-beheerde diensten en personeelsuitbreiding met kantoren in New Orleans en Norfolk.

11. Dreigingsmodellering: Designing for Security

Auteur(s): Adam Shostack

Threat Modeling is een boek voor zowel cybersecurity professionals, ontwikkelaars en managers. Dit is een van de cyberbeveiligingsboeken waarin verschillende benaderingen van bedreigingsmodellering en manieren om bedreigingen aan te pakken worden verkend die effectief zijn geweest voor Microsoft en andere grote organisaties.

Het biedt een uitstekende benadering van cybersecurity, gebaseerd op het idee om beveiliging in systemen in te bouwen tijdens de ontwerpfase met behulp van een dreigingsmodelbenadering, in plaats van het iets te laten zijn dat later komt.

Shostack biedt bruikbaar advies over het omgaan met daadwerkelijke dreigingen en kwetsbaarheden waar beveiligingsdeskundigen uit de echte wereld elke dag mee te maken hebben. “

– Reuben Yonatan, oprichter en CEO van GetVoIP. Hij is een ondernemer en tech-liefhebber met een achtergrond in de telecom-industrie. Yonatan is bekend in de hele industrie voor het delen van zijn inzichten over digitale media, software, cloud computing, en enterprise-oplossingen in Forbes en Business Insider.

Op zoek naar andere aanraders voor boeken over cyberbeveiliging?

Er zijn veel goede boeken over de cyberbeveiligingsindustrie en IT in het algemeen. Wat zijn enkele van uw favoriete boeken over cyberbeveiliging? Deel ze in het commentaar hieronder.

Als u al deze cyberbeveiligingsboeken al hebt gelezen en op zoek bent naar andere manieren om uw avonden te vullen, bekijk dan zeker eens onze lijst met de beste films over cybercriminaliteit en hackers. In dit artikel delen we de 40 beste hacker films en films over cybercriminaliteit, samen met inzichten van experts uit de industrie.

*** Dit is een Security Bloggers Network syndicated blog van Hashed Out by The SSL Store™ geschreven door Casey Crane. Lees de originele post op: https://www.thesslstore.com/blog/the-best-cyber-security-books/

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.