Die 10 besten Cybersecurity-Bücher, die jeder lesen sollte

Die 10 besten Cybersecurity-Bücher, die jeder lesen sollte / Sicherheit

Sicherheit berührt alles, was wir online und offline tun. Es gibt keinen Unterschied mehr zwischen unserem Leben und dem Internet. Wir knüpfen Kontakte, machen Pläne, arbeiten und arbeiten online. Da so viele Daten zwischen Servern auf der ganzen Welt übertragen werden, ist es wichtig, diese sicher und privat zu halten. Bedauerlicherweise gibt es eine stimmliche Untergruppe von Unternehmen und Regierungen, die anderer Meinung sind. Sie glauben, dass wir kein Recht auf Privatsphäre haben sollten und dass unsere Daten jetzt ihre sind.

Dieses Push-and-Pull-Verfahren kann kompliziert oder gar unwichtig erscheinen. Glücklicherweise gibt es keinen Mangel an Experten, die bereit sind, ihr Fachwissen mitzuteilen, damit wir alle davon profitieren können. Egal, ob Sie bereits in den Kampf um Sicherheit investiert sind oder hoffen, jemanden in die Falle zu locken, hier sind 10 Cybersecurity-Bücher, die Sie jetzt lesen müssen.

1. Kein Platz zum Verstecken: Edward Snowden, die NSA und der Überwachungsstaat von Glenn Greenwald

Kein Platz zum Verstecken Kein Platz zum Verstecken Kaufen Sie jetzt bei Amazon $ 5.86

Glenn Greenwald war ein prominenter Journalist, der zuvor für The Guardian und The Intercept geschrieben hatte. Sein erster Schritt in den Journalismus war auf seinem eigenen Blog Nicht beanspruchtes Gebiet die sich auf die gesetzeslose Überwachung der NSA um die Jahrtausendwende konzentrierte. Vor diesem Hintergrund hat Edward Snowden Greenwald wegen der globalen Überwachungsprogramme der US-Regierung kontaktiert. Greenwald war maßgeblich an der Veröffentlichung der Überwachungsprojekte der NSA in einer Reihe von Berichten für The Guardian beteiligt.

Die Snowden-Berichte waren einige der einflussreichsten Offenbarungen der letzten Zeit. Die US-Regierung nutzte das Internet als Instrument der Massenüberwachung. Was die Offenbarungen noch schockierender machte, war, dass sie auch ihre eigenen Bürger ausspionierten. Greenwald erzählt, wie er Snowden kennengelernt hat und wie sie die berüchtigten Berichte erstellt haben. In der zweiten Hälfte werden die Implikationen der Offenlegungen untersucht und was wir tun können, um solche Systeme in Zukunft zu verhindern.

2. Vierundneunzig von George Orwell

1984 (Signet Classics) 1984 (Signet Classics) Kaufen Sie jetzt bei Amazon $ 4.74

Bevor Big Brother eine beliebte Reality-TV-Show war, war er der tyrannische Parteichef von George Orwells Roman von 1949. Orwell schrieb diesen Grundstein der dystopischen Fiktion nach dem Zweiten Weltkrieg während der Anfänge des Kalten Krieges. Trotz des Schreibens in einer Zeit vor Computern, Smartphones oder dem Internet sind viele der in diesem Buch untersuchten Techniken heute so relevant wie nie zuvor. Die ständige Überwachung von Neunzehnhundertvierundachtzig's Telescreen zieht sogar Parallelen zu vielen unserer Smart-Home-Geräte. Ihr Smart Home funktioniert für die NSA, und Sie werden beobachtet Ihr Smart Home funktioniert für die NSA, und Sie werden beobachtet Es scheint, dass die schlimmsten Befürchtungen über das Internet bestehen of Things und Smart Home-Technologie werden realisiert. James Clapper, Direktor der nationalen Nachrichtendienste, hat jetzt erklärt, dass IoT-Geräte für die Überwachung eingesetzt werden. Weiterlesen . Nach dem Lesen fragen Sie sich vielleicht, ob die Regierungen und Technologieunternehmen von heute beurteilt werden Neunzehnhundertvierundachtzig als Handbuch und nicht als Warnung.

3. Social Engineering: Die Kunst des Human Hackings von Christopher Hadnagy

Social Engineering: Die Kunst des Human Hacking Social Engineering: Die Kunst des Human Hacking Kaufen Sie jetzt bei Amazon $ 43.99

Social Engineering (SE) kombiniert Psychologie mit einem Schuss Manipulation, um vertrauliche Informationen von unwissenden Opfern zu extrahieren. Die Abdeckung von Sicherheitsereignissen konzentriert sich auf das Technische, aber SE ist oft eines der kritischsten Elemente. Maschinen sind vorhersehbar und werden immer den Regeln folgen - Menschen weniger.

Christopher Hadnagy ist ein SE-Experte und Gastgeber des brillanten Social-Engineer-Podcasts 9 Podcasts zur Steigerung der Online-Sicherheit 9 Podcasts zur Steigerung der Online-Sicherheit. Möchten Sie mehr über Online-Sicherheit erfahren, aber keine Zeit zum Lesen haben? Die Antwort ist einfach: Podcasts! Hier sind einige ausgezeichnete Podcasts mit sicherer Ausrichtung, die nur darauf warten, dass Sie zuhören. Weiterlesen . Er leitet ein Team, das zwischen echten Penetrationstests, technischen Schulungen und regelmäßigen Veranstaltungen bei Def Con pendelt. In diesem Buch untersucht Hadnagy das Thema, das er am besten kennt, und vermittelt langjährig erlerntes Wissen. Das Buch untersucht, was Social Engineering wirklich ist, wie es eingesetzt wird und wie man sich vor den Social Engineers schützen kann.

4. Datenschutz: Eine sehr kurze Einführung von Raymond Wacks

Datenschutz: Eine sehr kurze Einführung (Sehr kurze Einführung) Privatsphäre: Eine sehr kurze Einführung (Sehr kurze Einführung) Kaufen Sie jetzt bei Amazon $ 6,00

Die Very Short Introduction-Reihe von Oxford University Press war maßgeblich an der Einführung neuer Themen mit über 510 Titeln beteiligt. Die Privacy Edition wurde erstmals im Jahr 2010 veröffentlicht und anschließend im Jahr 2015 aktualisiert. Es gibt im Wesentlichen drei Glaubenslager: diejenigen, die glauben, wir seien in einer Welt nach dem Schutz der Privatsphäre, überzeugte Befürworter der Privatsphäre und die Mehrheit, die der Erosion der Privatsphäre ambivalent gegenübersteht im Namen der Sicherheit.

Für diejenigen von uns, die leidenschaftlich an die Wahrung der Privatsphäre glauben - sowohl online als auch offline -, ist die ambivalente Gruppe die größte Herausforderung, da sie sich oft an das Echo hält “Wenn Sie nichts zu verbergen haben ... ” Mantra. Wenn es Ihnen schwer fiel, Ihre engsten und liebsten Menschen von der Wichtigkeit des Datenschutzes zu überzeugen, warum Online-Datenschutzfragen und 5 Möglichkeiten, um sie zurückzufordern Warum Online-Datenschutzfragen und 5 Möglichkeiten, um sie zurückzugewinnen Datenschutzbedrohungen umgeben uns alle. Heute sind die Auswirkungen und Gefahren von Verstößen gegen den Online-Datenschutz von großer Bedeutung. Diese wenigen Ressourcen erklären die Fallstricke klar und prägnant. Lesen Sie mehr, oder Sie möchten mehr über sich selbst erfahren. Dieser kurze Leitfaden ist der perfekte Ausgangspunkt.

5. Daten und Goliath: Die versteckten Schlachten, um Ihre Daten zu sammeln und Ihre Welt zu kontrollieren von Bruce Schneier

Daten und Goliath: Die versteckten Schlachten, um Ihre Daten zu sammeln und Ihre Welt zu kontrollieren Daten und Goliath: Die versteckten Schlachten, um Ihre Daten zu sammeln und Ihre Welt zu kontrollieren Kaufen Sie jetzt bei Amazon 5,00 $

Bruce Schneier ist sehr gut positioniert, um ein Buch darüber zu schreiben, wie Unternehmen Ihre Daten sammeln. Seit 1994 ist Schneier an der digitalen Kryptographie beteiligt und veröffentlichte sein erstes Buch Angewandte Kryptographie das selbe Jahr. Seitdem hat er zwölf weitere Bücher geschrieben, die sich mit Kryptographie und allgemeineren Sicherheitsthemen befassen. Neben seinen anderen Ausgaben betreibt er sein eigenes Sicherheits-Weblog, Schneier über Sicherheit, und sitzt im Board für die Digital Rights Group, die Electronic Frontier Foundation (EFF).

Hinter diesem Werk ist klar, dass Schneier weiß, wovon er spricht und ist leidenschaftlich. Daten und Goliath Diese Leidenschaft steht im Vordergrund, während Schneier alle Möglichkeiten beschreibt, die wir überwachen. Vermeidung von Internetüberwachung: Der vollständige Leitfaden Vermeiden von Internetüberwachung: Der vollständige Leitfaden Die Internetüberwachung ist nach wie vor ein heißes Thema So eine große Sache, wer dahintersteckt, ob man sie vollständig vermeiden kann und vieles mehr. Lesen Sie mehr - und wie wir uns sogar an der Invasion unserer eigenen Privatsphäre beteiligen. Das wäre schon von sich aus interessant, aber Schneier nimmt sich die Zeit, um zu beschreiben, wie wir diese Situation zum Besseren verändern können. In einer Welt, in der Unternehmen, von denen wir noch nie gehört haben, einige unserer sensibelsten Daten preisgeben können, ist die Notwendigkeit von Änderungen wichtiger als je zuvor.

6. Du bist also von Jon Ronson öffentlich beschämt worden

Du bist also öffentlich beschämt worden, also bist du öffentlich beschämt worden Kaufen Sie jetzt bei Amazon $ 6,00

Doxxing ist eine der Plagen des Internets und wird oft verwendet, um jemanden einzuschüchtern oder in die Stille zu drängen. Die Praxis, persönliche Informationen von jemandem ohne deren Einwilligung online zu veröffentlichen, kann eine erschreckende und schädliche Erfahrung sein. Social Media ermöglicht es Nachrichten, sofort zu reisen, und hat die Art und Weise, wie wir mit der Welt um uns herum interagieren, radikal verändert.

Es gibt auch eine anonyme Stimme für jeden, der es missbrauchen möchte. Dies ist ein Problem, das bei Twitter häufig zu finden ist. Tweeting While Female: Belästigung, und wie Twitter es beheben kann Tweeting, während Female: Belästigung, und wie Twitter es beheben kann. Das Missbrauchsproblem von Twitter ist echt. Hier einige Beispiele zusammen mit Expertenmeinungen, wie Twitter dieses Problem lösen kann. Weiterlesen . Was passiert also, wenn Sie etwas Auffälliges, Beleidigendes posten oder das falsch interpretiert wird? Sollten Sie für immer bestraft werden, wenn Sie Ihren Job verlieren und alle Google-Suchen nach Ihrem Namen suchen, werden die Ergebnisse in den nächsten Jahren negativ beeinflusst?

Der Autor und Sender Jon Ronson geht unter die umstrittenen Geschichten der jüngsten Internet-Betrügereien. Dabei enthüllt er die Personen, deren Leben durch den Missbrauch, den sie online erhalten hatten, ruiniert wurden. Ronson schafft Empathie für die Beteiligten, unabhängig davon, ob Sie mit ihren wahrgenommenen Fehltritten einverstanden sind oder nicht. Die Geschichten sind interessant und oft alarmierend, aber sie dienen auch dazu, genau hervorzuheben, warum Sie genau darauf achten sollten, was Sie online posten. Teilen Sie Ihren Standort, Ihr Zuhause und Ihre Bankverbindung? Vielleicht teilen Sie sie unbeabsichtigt? Wenn Sie sich nicht sicher sind, überprüfen Sie unsere Tipps und Tricks, um zu vermeiden, dass persönliche Informationen online gestellt werden. Weiterlesen .

7. Countdown bis zum Zero Day: Stuxnet und die erste digitale Waffe der Welt von Kim Zetter

Countdown bis zum Zero Day: Stuxnet und der Start des weltweit ersten digitalen Waffen-Countdowns bis zum Zero Day: Stuxnet und der Start der ersten digitalen Waffe der Welt Kaufen Sie jetzt bei Amazon $ 11.17

Cyberwar ist seit Jahren ein regelmäßiges Merkmal von Science-Fiction, aber oft als nützliches fiktives Handlungsgerät. Dies änderte sich, als die Forscher 2010 über die erste digitale Waffe stolperten. Der Wurm, bekannt als Stuxnet, wurde entwickelt, um eine Erkennung zu vermeiden. Ihr letztes Ziel war es, das iranische Atomprogramm zu stören.

Kim Zetter, ein leitender Schriftsteller bei Wired, berichtete über die Entdeckung und ist nicht überraschend einzigartig für das Schreiben über Stuxnet. Sie führt uns durch die zufällige Entdeckung von Stuxnet und die Auswirkungen dieses Akts der digitalen Kriegsführung. Wenn Regierungen angreifen: Nation-State-Malware aufgedeckt Wenn Regierung angegriffen wird: Nation-State-Malware aufgedeckt Ein Cyberwar findet gerade statt, verborgen durch das Internet, seine Ergebnisse selten beobachtet Aber wer sind die Akteure in diesem Kriegsschauplatz und welche Waffen haben sie? Weiterlesen . Zetter erforscht kunstvoll das Zusammenspiel von Politik und Technologie. Ist Cyberwar die nächste Bedrohung für Ihre Sicherheit? Ist Cyberwar die nächste Bedrohung für Ihre Sicherheit? Cyberangriffe sind alltäglich geworden, DDoS-Angriffe und Datenverlust treten jetzt wöchentlich auf. Aber was ist deine Rolle dabei? Gibt es Vorsichtsmaßnahmen, die Sie treffen können, um Cyberkriegern zu vermeiden? Lesen Sie mehr, was zu dem Konsens führte, dass Amerika und Israel gemeinsam für den jetzt berüchtigten Wurm verantwortlich waren.

8. Die transparente Gesellschaft von David Brin

Die transparente Gesellschaft: Wird uns die Technologie zwingen, zwischen Privatsphäre und Freiheit zu wählen? Die transparente Gesellschaft: Will uns die Technologie zwingen, zwischen Privatsphäre und Freiheit zu wählen? Kaufen Sie jetzt bei Amazon $ 18,00

Wenn Sie sich wieder auf 1999 konzentrieren, war die Welt ein ganz anderer Ort. Das Internet hatte gerade erst den Mainstream erreicht, wir waren immer noch per DFÜ mit AOL verbunden und Amazon war immer noch eine Buchhandlung. Sie könnten dann die Frage stellen, wie relevant ein Buch zum Datenschutz in diesem Jahr noch sein könnte. Die transparente Gesellschaft, geschrieben vom Science-Fiction-Autor David Brin, erweist sich in der Welt nach Snowden als äußerst relevant. Obwohl er ein Science-Fiction-Autor ist, hat Brin genau vorausgesagt, wie Moores Gesetz Was ist Moores Gesetz und was hat es mit Ihnen zu tun? [MakeUseOf erklärt] Was ist Moores Gesetz und was hat es mit Ihnen zu tun? [MakeUseOf erklärt] Pech hat nichts mit Moores Gesetz zu tun. Wenn dies die Assoziation ist, die Sie hatten, verwechseln Sie sie mit Murphys Gesetz. Sie waren jedoch nicht weit entfernt, da das Mooresche Gesetz und das Gesetz von Murphy… Read More zur Verbreitung kostengünstiger Überwachungsgeräte beitragen. Verwenden Sie Ihre Webcam für die Hausüberwachung mit diesen Tools. Verwenden Sie Ihre Webcam für die Hausüberwachung mit diesen Tools Das System kann eine starke Abschreckung für potenzielle Eindringlinge, das Durchschauen von Mitbewohnern oder frustrierende Mitarbeiter darstellen. Hier sind 6 großartige Optionen für auf Webcams basierende Überwachungsprodukte, die Sie heute verwenden können! Lesen Sie mehr und die Erosion der Privatsphäre.

Vielleicht einzigartig, hat er eine interessante Lösung für das Problem: die Transparente Gesellschaft. In dieser Gesellschaft wären alle Informationen öffentlich und für jeden frei zugänglich. Dies würde wiederum diejenigen entschädigen, die ihre Privatsphäre verloren haben, indem sie die Verwendung ihrer Daten kontrollieren. Die Idee ist umstritten. Der Sicherheitsexperte Bruce Schneier nennt es a “Mythos.” Es ist jedoch eine interessante Lösung für ein Problem, das uns heute genauso plagt wie vor 20 Jahren.

9. Thieves Emporium von Max Hernandez

Diebes Emporium (Die neuen Ödländer) Diebe Emporium (Die neuen Ödländer) Kaufen Sie jetzt bei Amazon $ 16.95

Ähnlich zu Neunzehnhundertvierundachtzig, Max Hernandez erforscht Privatsphäre und Sicherheit durch Fiktion. Anders als Orwell schreibt Hernandez in der modernen Zeit, in der Smartphones, Malware und staatliche Überwachung keine Fiktion mehr sind. Der Roman untersucht ein Amerika in der nahen Zukunft, in dem die Überwachung normalisiert und die Technologie verunglimpft wird.

Hernandez schrieb diesen Roman aus Leidenschaft für die Konzepte, und die Tiefe des Wissens bestätigt dies. Technische Konzepte wie Verschlüsselung werden anhand der Erzählung untersucht. Dies ist ein erfrischender Ansatz, der diese oft komplizierten Themen etwas verständlicher machen soll. Durch die Vermischung des Realen mit dem Fiktiven beschwört Hernandez eine Welt, die nicht existiert, sich aber gleichzeitig zu vertraut anfühlt.

10. Alan Turing: The Enigma von Andrew Hodges

Alan Turing: Das Rätsel: Das Buch, das den Film inspirierte Das Nachahmungsspiel - Aktualisierte Auflage Alan Turing: Das Rätsel: Das Buch, das den Film inspirierte Das Imitationsspiel - Aktualisierte Auflage Kaufen Sie jetzt bei Amazon 5,00 $

Kryptographie ist einer der Eckpfeiler der digitalen Sicherheit. Dies basiert auf der Verschlüsselung, auf die wir uns verlassen, um unsere Informationen sicher zu halten, während sie zwischen Servern wechseln. Lange bevor wir uns die Online-Finanzabwicklung vorstellen konnten, wurde Alan Turing zu einem der weltweit bedeutendsten Informatiker. Er wurde auf dem Höhepunkt des Zweiten Weltkriegs von der britischen Regierung rekrutiert, um die deutschen Enigma-Militärbotschaften zu entschlüsseln. Die von ihm entwickelte Maschine ermöglichte es den Alliierten, die deutschen Armeen effektiv abzufangen, und trug zum Ende des Krieges bei.

Neben seiner zentralen Rolle während des Krieges wurde er zu einem bedeutenden Informatiker. Er entwickelte den Turing-Test Was ist der Turing-Test und wird er jemals geschlagen? Was ist der Turing-Test und wird er jemals geschlagen werden? Der Turing-Test soll feststellen, ob Maschinen denken. Hat das Eugene Goostman-Programm den Turing-Test wirklich bestanden, oder haben die Schöpfer einfach geschummelt? Lesen Sie mehr, was bis heute verwendet wird, um KI von Menschen zu unterscheiden. Obwohl er zu den einflussreichsten Informatikern gehörte, endete Tures Leben nach seiner Strafverfolgung vorzeitig. Er wurde 2013, fast 60 Jahre nach seinem Tod, posthum begnadigt. Seine faszinierende und ergreifende Geschichte wurde von Benedict Cumberbatch im Film 2014 zum Leben erweckt Das Imitationsspiel.

Welche Cybersecurity-Bücher empfehlen Sie??

Sicherheit ist eines der interessantesten und wichtigsten Gebiete in der heutigen Computerwelt. Es gibt zweifellos viele, die von der Erosion unserer Privatsphäre und unserer Sicherheit profitieren würden, aber es ist eines der kritischsten Elemente der modernen Welt. Gut informiert zu sein, ist eine der besten Möglichkeiten, um die drohende Erosion unserer Rechte zu verhindern.

Haben Sie eines dieser Bücher gelesen? Was denkst du über sie? Glaubst du, wir haben etwas Wesentliches vermisst? Lass es uns in den Kommentaren wissen!

Erfahren Sie mehr über: Computersicherheit, Online-Datenschutz, Überwachung.