11 najlepszych książek o cyberbezpieczeństwie – rekomendacje ekspertów

Zapytaliśmy 11 profesjonalistów z dziedziny cyberbezpieczeństwa o ich ulubione książki o cyberbezpieczeństwie – oto co polecają

Przestępcy. Tajemnica. Niebezpieczeństwo. Pieniądze. Technologia. Sextortion.

Podczas gdy wszystkie te rzeczy razem brzmią jak elementy bestsellerowej powieści fantastycznej, branża cyberbezpieczeństwa – oraz wszystkie zagrożenia i niebezpieczeństwa, które w niej występują – są aż nazbyt realne. Jest to jeden z powodów, dla których książki o cyberbezpieczeństwie stanowią interesującą lekturę, zarówno pod względem naukowym, jak i rozrywkowym. To dlatego, że najlepsze książki o cyberbezpieczeństwie to te, które są napisane tak, aby informować, jak i bawić. Porwą twoją uwagę tak łatwo jak cyberatak i nie puszczą cię, dopóki nie dotrzesz do tylnej okładki.

Dobre książki na temat cyberbezpieczeństwa dzielą się spostrzeżeniami zdobytymi dzięki sytuacjom z prawdziwego świata i przykładom, na których możemy się uczyć jako profesjonaliści. To właśnie
te najlepsze uczą nas, na co zwracać uwagę, abyśmy byli przygotowani do
zapobiegania padaniu ofiarą cyberprzestępców.

Ale jakie książki są uznawane za „najlepsze książki o cyberbezpieczeństwie” i
dlaczego? To dwuczęściowe pytanie skłoniło mnie do skontaktowania się z siedmioma ekspertami z branży IT i cyberbezpieczeństwa, aby zapytać o ich ulubione książki na temat cyberbezpieczeństwa i
stworzyć listę „najlepszych książek o cyberbezpieczeństwie”. Zastanawiasz się, które tytuły znalazły się na ich listach?

Porozmawiajmy o tym.

Must-Reads: The 11 Best Cybersecurity Books You Need to Read

W tym artykule, zamierzamy podzielić listę najlepszych książek z zakresu cyberbezpieczeństwa według ekspertów IT lub cyberbezpieczeństwa, którzy je polecają. Aby wszystko było sprawiedliwe, nie pokazujemy preferencyjnego traktowania w sensie tego, kto jest wymieniony jako pierwszy. Po prostu wymieniamy odpowiedzi w miarę ich napływania. (Niestety, dla tej kobiety nie ma łapówek w postaci czekoladek lub whiskey!)

Nasza pierwsza seria pięciu polecanych książek pochodzi od Gabe’a Turnera, dyrektora ds. treści w Security Baron. Turner jest zarówno prawnikiem, jak i dziennikarzem z samozwańczą pasją do technologii domowych i znajdowania sposobów na bezpieczne i wydajne życie. Wierzy, że tworzenie stabilnych, bezpiecznych społeczności jest niezbędne dla zdrowego i tętniącego życiem społeczeństwa. To właśnie to przekonanie doprowadziło go do współpracy z firmą Security Baron.

1. Hacking: The Art of Exploitation (2nd Ed.)

Autor: Jon Erickson

Hacking: The Art of Exploitation zanurza się w świat kreatywnego rozwiązywania problemów i eksploatacji. Zamiast po prostu przechodzić przez to, jak działają różne exploity, ta książka zapewnia holistyczne spojrzenie na programowanie, komunikację sieciową i aktualne techniki hakerskie. W przeciwieństwie do wielu książek o cyberbezpieczeństwie, do tej dołączona jest płyta LiveCD. Na płycie znajduje się kompletne środowisko Linux, które pozwala pobrudzić sobie ręce programowaniem i debugowaniem kodu – a wszystko to bez naruszania lub modyfikowania systemu operacyjnego (OS).

Ta książka nie tylko pokazuje, jak hacking działa na poziomie technicznym, ale jest również opowiedziana z perspektywy hakera, co jest naprawdę przydatne dla profesjonalistów IT. Uwielbiam to, jak przystępne jest pismo; nie musisz mieć stopnia naukowego z informatyki, żeby coś z niej wynieść!”

2. The Art of Invisibility: The World’s Most
Famous Hacker Teaches You How to Be Safe in the Age of Big Brother and Big Data

Autor: Kevin Mitnick

The Art of Invisibility, napisana przez najsłynniejszego hakera na świecie, Kevina Mitnicka, jest jedną z tych książek o cyberbezpieczeństwie, która informuje czytelników o tym, co mogą zrobić, aby chronić siebie i swoje informacje w cyfrowej erze „Big Brothera” i „Big Data”.

Według Turnera:

Przy tak wielu naruszeniach bezpieczeństwa i inwazji na prywatność ze strony dużych firm technologicznych, ta książka jest użytecznym przewodnikiem, jak pozostać bezpiecznym online, i dlaczego jest to ważne. Mitnick podaje przykłady, aby pokazać, jak nasz kraj i firmy naruszyły prywatność, wraz z podaniem prostych instrukcji krok po kroku na temat środków cyberbezpieczeństwa od haseł do Wi-Fi.”

3. Ghost in the Wires: My Adventures as the
World’s Most Wanted Hacker

Autor(y): Kevin Mitnick, William L. Simon

Ghost in
the Wires, drugi tytuł na liście od Mitnicka, to błyskotliwa
relacja z pierwszej ręki o jego doświadczeniach z dostępem do sieci i komputerów w
kilku największych światowych korporacjach – w tym Motoroli, Pacific Bell,
i Sun Microsystems.

Kolejna książka Kevina Mitnicka, ta opcja to wspomnienia z jego kariery jako pracownika IT w dużych firmach, mającego do czynienia z FBI. Choć pisze on tylko o kodowaniu, to koniec końców kunsztowna proza Mitnicka sprawia, że jest ona równie pasjonująca jak thriller. Osobiście nie byłem w stanie jej odłożyć, dopóki nie skończyłem!”

4. książka Kod: The Science of Secrecy
from Ancient Egypt to Quantum Cryptography

Author(s): Simon Singh

The Code Book to pouczający spacer po długiej historii szyfrowania. Pokazuje, w jaki sposób szyfrowanie odegrało rolę w kształtowaniu świata – od pokonania Hitlera do umożliwienia handlu elektronicznego (czy możesz sobie wyobrazić, jak inny byłby świat, gdyby któreś z tych wydarzeń nie miało miejsca?) i wszystko pomiędzy.

Ta książka to historia szyfrowania, która sięga aż do starożytnego Egiptu, a także obejmuje Marię, królową Szkotów i Navajo Code Talkers, wśród innych historycznych przykładów. Książka nie tylko dostarcza technicznych wyjaśnień, ale również umieszcza szyfrowanie w kontekście historycznym, co jest dość rzadkie w przypadku książek o cyberbezpieczeństwie. Niezależnie od tego, czy interesujesz się technologią, historią czy obiema tymi dziedzinami, ta książka to wyjątkowe spojrzenie na szyfrowanie przez pryzmat historii.”

5. Cult of the Dead Cow: How the Original
Hacking Supergroup Might Just Save the World

Autor(y): Joseph Menn

Kult Zdechłej Krowy, jeśli nie wiedzieliście, odnosi się do najstarszej i najbardziej szanowanej grupy hakerskiej w USA. Pomogli oni w rozwoju TOR-a i poprzez swoje haktywistyczne wysiłki zmusili wiele amerykańskich korporacji do przeniesienia ich zabezpieczeń na wyższy poziom. Ta książka jest poświęcona ich historii i wpływowi na świat.

Kult Martwej Krowy to grupa hakerska, o której ostatnio zrobiło się głośno, ponieważ O’Rourke, były kandydat na prezydenta z ramienia Demokratów, należał do niej jako nastolatek. W dużej mierze anonimowa grupa, Kult Martwej Krowy praktycznie wymyśliła haktywizm i w znacznym stopniu wpłynęła na duże firmy i ich IT. Książka przedstawia przeszłość grupy, a także jej obecne działania w walce z fake newsami i inwigilacją.”

Poznajmy teraz kilka rekomendacji książek na temat cyberbezpieczeństwa od innych ekspertów IT i cyberbezpieczeństwa z całego świata:

6. Social Engineering: The Science of Human
Hacking

Autor(y): Christopher Hadnagy

Inżynieria społeczna ukazuje zarówno twórczy geniusz, jak i lenistwo hakerów. Po co przechodzić przez wszystkie procedury i wysiłek związany z włamywaniem się i wspinaniem przez wirtualne okno, skoro można wejść przez otwarte drzwi frontowe? Ta książka przygląda się słabym punktom, które istnieją w ludzkich elementach biznesu i wyjaśnia, jak można rozpoznać, przewidzieć i zapobiec atakom socjotechnicznym.

Każdy profesjonalista w dziedzinie cyberbezpieczeństwa może powiedzieć, że niektóre z największych włamań i naruszeń danych miały miejsce z powodu błędów ludzkich, nawet w najbardziej bezpiecznych i solidnych sieciach. Co podoba mi się w tej książce, to fakt, że uczy ona o ludzkim włamaniu i o tym, jak ktoś może uzyskać dostęp do całej bazy danych poprzez inżynierię społeczną. Jest to więc świetna lektura, nawet jeśli nie rozumiesz zawiłości hakowania i cyberbezpieczeństwa, ponieważ uczy cię, jak bronić się przed cyberatakami o pochodzeniu nietechnicznym.

Według mnie każda firma, która poważnie traktuje ochronę danych, powinna uwzględnić kopię tej książki lub jej fragmenty podczas szkolenia pracowników. Ataki socjotechniczne przybierają wszelkie kształty i rozmiary, od spoofingu poczty elektronicznej po fizyczne umożliwienie dostępu do serwerów firmy, gdy twierdzono, że chodzi o zainstalowanie nowego gniazdka na ścianie.”

– Luka Arezina, redaktor naczelny DataProt, branżowej publikacji informacyjnej z zakresu cyberbezpieczeństwa.

7. Praktyczna analiza złośliwego oprogramowania

Autor(y): Michael Sikorski

Praktyczna analiza złośliwego oprogramowania i analiza stanowi dogłębne spojrzenie na rozwiązania i podejścia, które profesjonalni analitycy wykorzystują do radzenia sobie z zagrożeniami typu malware. To praktyczne podejście do analizy złośliwego oprogramowania poprowadzi Cię przez wszystko, od tego, jak skonfigurować bezpieczne środowiska wirtualne do opracowania metod rozpakowywania złośliwego oprogramowania i analizowania konkretnych przypadków.

Ataki złośliwego oprogramowania mogą kosztować firmę wiele pieniędzy, jeśli dostaną się do systemów. Firmy muszą być w stanie mieć gotową odpowiedź, aby zwalczyć złośliwe oprogramowanie i zmniejszyć ryzyko. Practical Malware Analysis omawia najlepsze sposoby badania i usuwania złośliwego oprogramowania oraz innych niebezpiecznych programów. Przedstawia nie tylko podejścia i najlepsze praktyki, ale także rekomenduje narzędzia, które pomogą firmom uzyskać praktyczne porady, jak zapobiegać atakom złośliwego oprogramowania.”

– Colin Ma, założyciel Digital Software Products. Konsultował duże przedsiębiorstwa w zakresie zabezpieczania ich aplikacji internetowych. Pełnił również funkcję dyrektora ds. inżynierii w Finli, platformie płatności rachunków osobistych, aby zapewnić, że wrażliwe i bezpieczne informacje osobiste pozostaną takimi.

8. The CERT Guide to Insider Threats

Autor(y): Dawn M. Cappelli, Andrew P. Moore,
Randall F. Trzeciak

The CERT Guide to Insider Threats to jedna z tych książek z dziedziny cyberbezpieczeństwa, która rozkłada na czynniki pierwsze ustalenia CERT Insider Threat Center przy Carnegie Mellon University’s Software Engineering Institute (SEI). Autorzy dzielą się praktycznymi wskazówkami i metodami, które menedżerowie, pracownicy działu bezpieczeństwa IT i inni pracownicy w każdej organizacji mogą zastosować w walce z cyberprzestępczością i zagrożeniami cybernetycznymi.

The CERT Guide to Insider Threats to świetna książka dla ekspertów ds. cyberbezpieczeństwa. Obejmuje ona obszar, który wiele osób pomija, a jest jednym z największych problemów bezpieczeństwa, jakie może mieć organizacja – zagrożenie wewnętrzne.

Wszyscy martwimy się o zewnętrzne kwestie bezpieczeństwa, ale ta książka przygląda się podatnościom z wewnątrz systemu.

Zarysowano w niej ogromną różnorodność ataków wewnętrznych i przedstawiono porady dotyczące tego, jak skonfigurować skuteczną ochronę, a co najważniejsze, jak znaleźć i odkryć potencjalne zagrożenia.

Nie poleciłbym tej książki komuś nowemu w branży, ponieważ jest to trudna lektura i wysoce techniczna, ale dla ekspertów w dziedzinie cyberbezpieczeństwa jest to cenne narzędzie do ochrony systemu od wewnątrz.”

– Mike Gilfillan, lead developer w Edge of the Web, agencji cyfrowej typu full-service.

Zarządzaj certyfikatami cyfrowymi jak szef

14 najlepszych praktyk zarządzania certyfikatami, aby Twoja organizacja działała, była bezpieczna i w pełni zgodna z przepisami.

9. The Cyber Effect

Autor(y): Mary Aiken

The Cyber Effect to „Przełomowa eksploracja tego, jak cyberprzestrzeń zmienia sposób, w jaki myślimy, czujemy i zachowujemy się.” Treść czerpie z doświadczenia Aiken jako cyber-psychologa sądowego, który współpracował z organami ścigania na całym świecie. Dodatkowy zabawny fakt? Jej praca była inspiracją dla popularnego serialu telewizyjnego SCI: Cyber!

Książka Mary Aiken, The Cyber Effect, jest najlepszą książką do przeczytania, jeśli chcesz zrozumieć psychologię stojącą za technologią. Jakie są efekty, które cyber ma w naszym życiu? Czym jest efekt dezynwoltury?

Technologia wtargnęła w każdy aspekt naszego życia; zmienia zachowania społeczne i prywatne, ma nieproporcjonalnie duży wpływ na nasze dzieci i ułatwia typy zachowań przestępczych i antyspołecznych, które są odrażające, a czasem przerażające. Rzeczywistość jest taka, że technologia cyfrowa (jak większość technologii) jest zarówno dobra, jak i zła. Jedynym racjonalnym wyjściem jest więc znalezienie sposobu na inteligentne życie z nią. Ale żeby to zrobić, musimy ją zrozumieć. Brakuje nam świadomego zrozumienia problemów, niebezpieczeństw i patologii, do których ona prowadzi.

To jest luka, którą dr Aiken stara się wypełnić. Jako psycholog, jej głównym zainteresowaniem jest naukowe zrozumienie zachowania w sieci. Ta książka jest wspaniale napisana. Mary Aiken zrobił doskonałą pracę wyjaśniając w łatwy do zrozumienia język inaczej trudne pomysły. To jest bardzo pouczające i zmienia wiele sposób, w jaki wizualizujesz swoje zachowanie przed ekranem. Gorąco polecam.”

– Anastasios Arampatzis, autor treści dotyczących bezpieczeństwa informacji w firmie Bora (zajmującej się marketingiem bezpieczeństwa IT). Arampatzis jest emerytowanym oficerem greckich sił powietrznych z ponad dwudziestoletnim doświadczeniem w zakresie bezpieczeństwa cybernetycznego i zarządzania projektami informatycznymi.

10. Hacking Exposed 7: Bezpieczeństwo sieci
Secrets and Solutions

Autor(y): Stuart McClure,
Joel Scambray, George Kurtz

Hacking Exposed 7 to dogłębne spojrzenie na hacking z akademickiego punktu widzenia. Obejmuje on wszystko, od podstaw footprintingu po zgłębianie
„książki kucharskiej środków zaradczych”. Trzech ekspertów od cyberbezpieczeństwa pomoże Ci dowiedzieć się, czego
nie wiesz, abyś mógł podejmować świadome decyzje i skuteczne działania.

Cyberbezpieczeństwo to stale rozwijająca się dziedzina, co sprawia, że trudno jest niektórym książkom pozostać aktualnymi przez długi czas. Ale właściwe książki oferują czytelnikom doskonałe podstawy do nauki o cyberbezpieczeństwie. Moja ulubiona seria książek o cyberbezpieczeństwie, Hacking Exposed, osiąga to, jednocześnie oferując nowe wydania, aby czytelnicy byli na bieżąco.

Hacking Exposed: Network Security Secrets and Solutions to międzynarodowa seria bestsellerów napisana przez znanych ekspertów ds. bezpieczeństwa Stuarta McClure’a, Joela Scambraya i George’a Kurtza. Każde wydanie demaskuje najnowsze taktyki hakerów i ilustruje sprawdzone w praktyce środki zaradcze poprzez studia przypadków. Z każdym nowym wydaniem zyskujemy nową perspektywę i lekcję. Często książki o cyberbezpieczeństwie mogą wydawać się zbędne, ale seria Hacking Exposed jest przemyślana, aby zaangażować czytelników i nauczyć ekspertów, jak myśleć jak haker, aby zapobiec naruszeniom bezpieczeństwa.”

– Darren Deslatte, ekspert ds. cyberbezpieczeństwa i lider operacji na podatnościach w Entrust Solutions. Firma ta jest dostawcą rozwiązań technologicznych, usług zarządzanych przez IT oraz personelu z biurami w Nowym Orleanie i Norfolk.

11. Threat Modeling: Designing for Security

Autor(y): Adam Shostack

Threat Modeling to książka zarówno dla specjalistów od cyberbezpieczeństwa, programistów, jak i menedżerów. Jest to jedna z książek na temat cyberbezpieczeństwa, która omawia różne podejścia do modelowania zagrożeń i sposoby radzenia sobie z nimi, które okazały się skuteczne dla Microsoftu i innych dużych organizacji.

Oferuje ona doskonałe podejście do cyberbezpieczeństwa oparte na idei budowania bezpieczeństwa w systemach w fazie projektowania przy użyciu podejścia modelowania zagrożeń, a nie jako coś, co przychodzi później.

Shostack dostarcza praktycznych porad dotyczących radzenia sobie z rzeczywistymi zagrożeniami i podatnościami, z którymi eksperci ds. bezpieczeństwa mają do czynienia każdego dnia. „

– Reuben Yonatan, założyciel i dyrektor generalny GetVoIP. Jest przedsiębiorcą i entuzjastą technologii z doświadczeniem w branży telekomunikacyjnej. Yonatan jest znany w branży z dzielenia się swoimi spostrzeżeniami na temat mediów cyfrowych, oprogramowania, chmury obliczeniowej i rozwiązań dla przedsiębiorstw w Forbes i Business Insider.

Patrząc na inne rekomendacje książek o cyberbezpieczeństwie?

Jest wiele świetnych książek dotyczących branży cyberbezpieczeństwa i IT jako całości. Jakie są Twoje ulubione książki o cyberbezpieczeństwie? Koniecznie podziel się nimi w sekcji komentarzy poniżej.

Jeśli już sprawdziłeś wszystkie te książki o cyberbezpieczeństwie i szukasz innych sposobów na wypełnienie swoich wieczorów, koniecznie sprawdź naszą listę najlepszych filmów o cyberprzestępczości i hakerach. W tym artykule przedstawiamy 40 najlepszych filmów o hakerach i cyberprzestępczości, wraz ze spostrzeżeniami ekspertów branżowych.

*** Jest to blog syndykowany Security Bloggers Network z Hashed Out by The SSL Store™, którego autorem jest Casey Crane. Przeczytaj oryginalny post na stronie: https://www.thesslstore.com/blog/the-best-cyber-security-books/

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.