De 11 bästa böckerna om cybersäkerhet – rekommendationer från experterna

Vi frågade 11 cybersäkerhetsexperter om deras favoritböcker om cybersäkerhet – här är vad de rekommenderar

Kriminella. Mystery. Faror. Pengar. Teknik. Sextortion.

Och även om alla dessa saker tillsammans låter som en bästsäljande skönlitterär roman, är cybersäkerhetsbranschen – och alla de hot och faror som finns inom den – allt för verklig. Det är en av anledningarna till att cybersäkerhetsböcker är ganska intressant läsning, både när det gäller vetenskap och underhållning. Det beror på att de bästa cybersäkerhetsböckerna är de som är skrivna både för att informera och för att underhålla. De kapar din uppmärksamhet lika lätt som en cyberattack och släpper dig inte förrän du når baksidan av omslaget.

Goda cybersäkerhetsböcker delar med sig av insikter från
verkliga situationer och exempel som vi kan lära oss av som yrkesverksamma. Det är
de stora som lär oss vad vi ska se upp för så att vi är beredda att
förhindra att vi faller offer för cyberbrottslingar.

Men vilka anses vara de ”bästa cybersäkerhetsböckerna” och
varför? Denna tvådelade fråga ledde till att jag tog kontakt med sju IT- och cybersäkerhetsexperter
i branschen för att fråga om deras favoritböcker om cybersäkerhet och
skapa en lista över de ”bästa cybersäkerhetsböckerna”. Undrar du vilka titlar som hamnade på deras listor?

Vi kan ta reda på det.

Must-Reads: I den här artikeln kommer vi att dela upp listan över de bästa cybersäkerhetsböckerna efter den IT- eller cybersäkerhetsexpert som rekommenderar dem. För att det ska vara rättvist visar vi ingen förmånsbehandling i betydelsen vem som listas först. Vi listar bara svaren i takt med att de kommer in. (Ledsen, inga mutor i form av choklad eller whisky för den här kvinnan!)

Vår första serie av fem bokrekommendationer kommer från Gabe Turner, innehållschef på Security Baron. Turner är både advokat och journalist med en självutnämnd passion för hemteknik och att hitta sätt att leva säkert och effektivt. Han är övertygad om att det är nödvändigt att skapa stabila och säkra samhällen för att skapa ett hälsosamt och levande samhälle. Det var denna övertygelse som fick honom att ansluta sig till Security Baron.

1. Hacking: The Art of Exploitation (2nd Ed.)

Författare: Hacking: The Art of Exploitation (2nd Ed.)

Author: Jon Erickson

Hacking: The Art of Exploitation dyker in i en värld av kreativ problemlösning och exploatering. I stället för att bara gå igenom hur olika exploateringar fungerar ger den här boken en helhetsbild av programmering, nätverkskommunikation och aktuella hackningstekniker. Till skillnad från många böcker om cybersäkerhet levereras den här boken med en LiveCD. Skivan innehåller en komplett Linux-miljö som hjälper dig att få händerna smutsiga med programmering och felsökning av kod – allt utan att äventyra eller ändra ditt operativsystem (OS).

Den här boken visar dig inte bara hur hackning fungerar på en teknisk nivå, utan den berättas också från en hackares perspektiv, vilket är mycket användbart för IT-proffs. Jag älskar hur lättillgängligt skrivandet är; du behöver inte ha en examen i datavetenskap för att få ut något av den!”

2. Konsten att vara osynlig: Världens mest
kända hackare lär dig hur du kan vara säker i en tid av storebror och stora data

Författare: Kevin Mitnick

The Art of Invisibility, skriven av världens mest kända hackare Kevin Mitnick, är en av de cybersäkerhetsböcker som informerar läsarna om vad de kan göra för att skydda sig själva och sin information i den digitala tidsåldern med ”Big Brother” och ”Big Data”.

Enligt Turner:

Med så många säkerhetsöverträdelser och intrång i privatlivet från stora teknikföretag är den här boken en användbar guide till hur man kan vara säker på nätet och varför det är viktigt. Mitnick ger exempel för att visa exempel på hur vårt land och företag har inkräktat på privatlivet samtidigt som han ger enkla, stegvisa instruktioner om cybersäkerhetsåtgärder från lösenord till Wi-Fi.”

3. Ghost in the Wires: My Adventures as the
World’s Most Wanted Hacker

Författare: Kevin Mitnick, William L. Simon

Ghost in
the Wires, den andra titeln på listan från Mitnick, är en briljant
förstagångsberättelse om hans erfarenheter av att komma åt nätverken och datorerna på
några av världens största företag – däribland Motorola, Pacific Bell,
och Sun Microsystems.

En annan bok av Kevin Mitnick, detta alternativ är en memoar från hans karriär som IT-arbetare på stora företag, som har att göra med FBI. Även om han bara skriver om kodning, gör Mitnicks konstfulla prosa det i slutändan lika spännande som en thriller. Personligen kunde jag inte lägga den ifrån mig förrän jag var klar!”

4. Kodboken: The Science of Secrecy
from Ancient Egypt to Quantum Cryptography

Author(s): The Science of Secrecy
from Ancient Egypt to Quantum Cryptography

Author(s): Simon Singh

The Code Book är en upplysande vandring genom krypteringens långvariga historia. Den visar hur kryptering har spelat en roll för att forma världens gång – från att besegra Hitler till att möjliggöra e-handel (kan du föreställa dig hur annorlunda världen skulle vara om någon av dessa händelser inte hade inträffat?) och allt däremellan.

Den här boken är en kryptohistoria som sträcker sig ända tillbaka till det gamla Egypten och som även omfattar Mary, Queen of Scots och Navajo Code Talkers, bland andra historiska exempel. Boken ger inte bara tekniska förklaringar utan sätter också in kryptering i ett historiskt sammanhang, vilket är ganska ovanligt för en bok om cybersäkerhet. Oavsett om du är intresserad av teknik, historia eller både och så är den här boken en unik titt på kryptering genom en historisk lins.”

5. Kulten av den döda kon: How the Original
Hacking Supergroup Might Just Save the World

Författare: Joseph Menn

Cult of the Dead Cow, om du inte visste det, hänvisar till den äldsta och mest respekterade hackergruppen i USA. De hjälpte till med utvecklingen av TOR och tvingade genom sina hackervärderingar många amerikanska företag att ta sina säkerhetsskydd till nästa nivå. Den här boken handlar om deras historia och deras inverkan på världen.

The Cult of the Dead Cow är en hackergrupp som nyligen fick stor uppmärksamhet eftersom O’Rourke, tidigare kandidat till Demokraternas presidentkandidat, var med i den som tonåring. Cult of the Dead Cow är en i stort sett anonym grupp som praktiskt taget uppfann hacktivismen och i hög grad påverkade stora företag och deras IT. Boken beskriver gruppens förflutna såväl som dess nuvarande verksamhet i kampen mot falska nyheter och övervakning.”

Nu ska vi utforska några rekommendationer av cybersäkerhetsböcker från andra IT- och cybersäkerhetsexperter från hela världen:

6. Social Engineering: The Science of Human
Hacking

Författare: Christopher Hadnagy

Social Engineering visar upp både hackarnas kreativa genialitet och lathet. Varför ska man gå igenom all den rigorösa ansträngningen att bryta sig in och klättra genom ett virtuellt fönster när man kan gå in genom en öppen ytterdörr? Den här boken tittar på de sårbarheter som finns i de mänskliga delarna av ett företag och beskriver hur du kan känna igen, förutse och förhindra social engineering-attacker.

Alla cybersäkerhetsexperter kan tala om för dig att några av de största hackningarna och dataintrången har skett på grund av mänskliga fel, även i de mest säkra och robusta nätverken Vad jag gillar med den här boken är att den lär dig om mänsklig hackning, och hur någon kan få tillgång till hela din databas genom social engineering. Så det är en bra läsning även om du inte förstår komplexiteten i hackning och cybersäkerhet eftersom den lär dig att försvara dig mot cyberattacker av icke-tekniskt ursprung.

Enligt min åsikt bör alla företag som tar dataskydd på allvar inkludera ett exemplar av den här boken, eller delar av den, under utbildningen av de anställda. Sociala ingenjörsattacker finns i alla former och storlekar, från att förvränga e-postmeddelanden till att fysiskt ge tillgång till företagets servrar när de påstod sig vara där för att installera ett nytt uttag på väggen.”

– Luka Arezina, chefredaktör på DataProt, en nyhetspublikation för cybersäkerhetsbranschen.

7. Praktisk analys av skadlig programvara

Författare: Michael Sikorski

Practical Malware and Analysis tar en djupgående titt på de lösningar och tillvägagångssätt som professionella analytiker använder för att hantera hot med skadlig kod. Detta praktiska tillvägagångssätt för analys av skadlig kod tar dig igenom allt från hur man sätter upp säkra virtuella miljöer till att utveckla metoder för att packa upp skadlig kod och analysera specifika fall.

Angrepp av skadlig kod kan kosta ett företag mycket pengar om den tar sig in i dina system. Företagen måste kunna ha ett svar redo för att bekämpa skadlig kod och minska riskerna. Practical Malware Analysis går igenom de bästa sätten att undersöka och ta bort skadlig kod och annan farlig programvara. Den innehåller inte bara tillvägagångssätt och bästa praxis utan rekommenderar också verktyg som hjälper företag att få handlingsbara råd om hur de kan förebygga attacker med skadlig programvara.”

– Colin Ma, grundare av Digital Software Products. Han har varit konsult åt stora företag när det gäller att säkra deras webbapplikationer. Han har också varit teknisk chef på Finli, en plattform för betalning av personliga räkningar, för att se till att känslig och säker personlig information förblir det.

8. The CERT Guide to Insider Threats

Författare: Dawn M. Cappelli, Andrew P. Moore,
Randall F. Trzeciak

The CERT Guide to Insider Threats är en av de cybersäkerhetsböcker som bryter ner resultaten från CERT Insider Threat Center vid Carnegie Mellon University’s Software Engineering Institute (SEI). Författarna delar med sig av praktisk vägledning och metoder som chefer, IT-säkerhet och andra anställda inom vilken organisation som helst kan omsätta i handling för att bekämpa cyberbrott och hot mot cybersäkerheten.

The CERT Guide to Insider Threats är en utmärkt bok för cybersäkerhetsexperter. Den täcker ett område som många förbiser och som är ett av de största säkerhetsproblemen som en organisation kan ha – ett insiderhot.

Vi oroar oss alla för externa säkerhetsfrågor, men den här boken tittar på sårbarheter inifrån ditt system.

Boken beskriver ett stort antal olika insiderattacker och ger råd om hur man sätter upp ett effektivt skydd och framför allt hur man hittar och upptäcker potentiella hot.

Jag skulle inte rekommendera den här boken till någon som är ny i branschen, eftersom den är svårläst och mycket teknisk, men för cybersäkerhetsexperter är den ett värdefullt verktyg för att skydda ditt system inifrån och ut.”

– Mike Gilfillan, huvudutvecklare på Edge of the Web, en digital byrå med full service.

Hantera digitala certifikat som en chef

14 bästa metoder för hantering av certifikat som gör att din organisation kan fortsätta att fungera, vara säker och fullt kompatibel.

9. Cybereffekten

Författare: Mary Aiken

The Cyber Effect är ”En banbrytande utforskning av hur cyberrymden förändrar vårt sätt att tänka, känna och bete oss”. Innehållet bygger på Aikens erfarenhet som kriminalteknisk cyberpsykolog som har arbetat med brottsbekämpande myndigheter över hela världen. Ytterligare en rolig fakta? Hennes arbete var inspirationen till den populära tv-serien SCI: Cyber!

Mary Aikens bok, The Cyber Effect, är den bästa boken att läsa om du vill förstå psykologin bakom tekniken. Vilka effekter har cyber i våra liv? Vad är disinhibitionseffekten?

Tekniken har invaderat alla aspekter av våra liv; den förändrar sociala och privata beteenden, har en oproportionerligt stor inverkan på våra barn och underlättar typer av kriminellt och antisocialt beteende som är motbjudande och ibland skrämmande. I verkligheten är den digitala tekniken (liksom de flesta tekniker) både bra och dålig. Så den enda rationella vägen framåt är att komma fram till hur man kan leva intelligent med den. Men för att kunna göra det måste vi förstå den. Vad vi saknar är en välgrundad förståelse för de problem, faror och patologier som den ger upphov till.

Det är denna lucka som dr Aiken försöker fylla. Som psykolog är hennes främsta intresse den vetenskapliga förståelsen av beteenden på nätet. Den här boken är underbart skriven. Mary Aiken har gjort ett utmärkt arbete med att på ett lättförståeligt språk förklara annars svåra idéer. Den är mycket informativ och ändrar en hel del på hur man visualiserar sitt beteende framför skärmen. Rekommenderas starkt.”

– Anastasios Arampatzis, innehållsförfattare inom informationssäkerhet på Bora (ett marknadsföringsföretag för IT-säkerhet). Arampatzis är en pensionerad officer från det grekiska flygvapnet med mer än två decenniers erfarenhet av cybersäkerhet och IT-projektledning.

10. Hacking Exposed 7: Network Security
Secrets and Solutions

Författare: Stuart McClure,
Joel Scambray, George Kurtz

Hacking Exposed 7 är en djupgående titt på hackning från en akademisk synvinkel. Den
omfattar allt från grunderna i footprinting till att utforska
”kokboken för motåtgärder”. De tre cybersäkerhetsexperterna hjälper dig att lära dig vad du
inte vet så att du kan fatta välgrundade beslut och vidta effektiva åtgärder.

Cybersäkerhet är ett område i ständig utveckling, vilket gör det svårt för vissa böcker att förbli relevanta länge. Men rätt böcker erbjuder läsarna en utmärkt grund för att lära sig om cybersäkerhet. Min favoritbokserie om cybersäkerhet, Hacking Exposed, uppnår detta samtidigt som den fortsätter att erbjuda nya utgåvor för att hålla läsarna uppdaterade.

Hacking Exposed: Network Security Secrets and Solutions är en internationell bästsäljande serie skriven av de kända säkerhetsexperterna Stuart McClure, Joel Scambray och George Kurtz. Varje upplaga avslöjar hackarnas senaste taktik och illustrerar praktiskt testade lösningar genom fallstudier. Med varje ny upplaga får man ett nytt perspektiv och nya lärdomar. Ofta kan böcker om cybersäkerhet låta överflödiga, men serien Hacking Exposed är genomtänkt utformad för att engagera läsarna och lära experterna att tänka som en hackare för att förhindra säkerhetsöverträdelser.”

– Darren Deslatte, cybersäkerhetsexpert och ledare för sårbarhetsoperationer på Entrust Solutions. Företaget är en leverantör av tekniklösningar, IT-förvaltningstjänster och personalförstärkning med kontor i New Orleans och Norfolk.

11. Modellering av hot:

Författare: Threat Threat Management: Designing for Security

Författare: Adam Shostack

Threat Modeling är en bok för både cybersäkerhetsexperter, utvecklare och chefer. Detta är en av de cybersäkerhetsböcker som utforskar olika tillvägagångssätt för hotmodellering och sätt att hantera hot som har varit effektiva för Microsoft och andra stora organisationer.

Boken erbjuder ett utmärkt tillvägagångssätt för cybersäkerhet som bygger på idén att bygga in säkerhet i system under konstruktionsfasen med hjälp av ett tillvägagångssätt för hotmodellering, i stället för att det ska vara något som kommer senare.

Shostack ger handlingsbara råd om hur man hanterar verkliga hot och sårbarheter som säkerhetsexperter i den verkliga världen hanterar varje dag. ”

– Reuben Yonatan, grundare och vd för GetVoIP. Han är en entreprenör och teknikentusiast med en bakgrund inom telekomindustrin. Yonatan är känd i hela branschen för att han delar med sig av sina insikter om digitala medier, mjukvara, molntjänster och företagslösningar i Forbes och Business Insider.

Söker du andra rekommendationer av böcker om cybersäkerhet?

Det finns många bra böcker om cybersäkerhetsbranschen och IT som helhet. Vilka är några av dina favoritböcker om cybersäkerhet? Se till att dela med dig av dem i kommentarsfältet nedan.

Om du redan har kollat in alla dessa cybersäkerhetsböcker och letar efter andra sätt att fylla dina kvällar, se till att kolla in vår lista över de bästa filmerna om cyberkriminalitet och hackare. I den här artikeln delar vi med oss av de 40 bästa hackerfilmerna och filmerna om cyberbrottslighet, tillsammans med insikter från branschexperter.

*** Det här är en syndikerad blogg från Security Bloggers Network från Hashed Out by The SSL Store™ författad av Casey Crane. Läs det ursprungliga inlägget på: https://www.thesslstore.com/blog/the-best-cyber-security-books/

Lämna ett svar

Din e-postadress kommer inte publiceras.