De 10 bästa cybersäkerhetsböckerna som alla borde läsa
Säkerhet berör allt vi gör, online och offline. Det är inte längre skillnad mellan våra liv och internet. Vi umgås, planerar, arbetar och bankar online. Med så mycket dataflytande mellan servrar runt om i världen är det viktigt att hålla det säkert och privat. Tyvärr finns det en vokal delmängd av företag och regeringar som inte håller med. De tror att vi inte borde ha rätt till privatliv och att våra uppgifter nu är deras.
Denna push-and-pull kan verka komplicerad, eller värre obetydlig. Lyckligtvis finns det ingen brist på experter som är villiga att dela sin kompetens för oss alla att dra nytta av. Oavsett om du redan har investerat i kamp för säkerhet eller hoppas kunna hämta någon i veckan, här är 10 cybersäkerhetsböcker som du behöver läsa just nu.
1. Ingen plats att dölja: Edward Snowden, NSA och övervakningsstaten av Glenn Greenwald
Inget ställe att dölja, inget ställe att dölja Köp nu På Amazon $ 5,86
Glenn Greenwald var en framstående journalist i sin egen rätt, som tidigare skrivit för The Guardian och The Intercept. Hans första steg i journalistik var på sin egen blogg Oclaimed Territory som fokuserade på NSA: s warrantless övervakning kring millennieskiftet. Det var denna bakgrund som Edward Snowden kontakta Greenwald om USA: s regeringens globala övervakningsprogram. Greenwald var medverkande i utlämnandet av NSA: s övervakningsprojekt i en serie rapporter för The Guardian.
Snowden rapporterna var några av de mest inflytelserika avslöjandena nyligen. Amerikanska regeringen använde internet som ett verktyg för massövervakning. Vad gjorde uppenbarelserna ännu mer chockerande var att de också spionerade på sina egna medborgare. Greenwald berättar hur han först träffade Snowden, och hur de skapade de nu ökända rapporterna. Den andra halvan undersöker konsekvenserna av upplysningarna, och vad vi kan göra för att förhindra sådana system i framtiden.
2. Nitton Åttiofyra av George Orwell
1984 (Signet Classics) 1984 (Signet Classics) Köp nu på Amazon $ 4,74
Innan Big Brother var en populär TV-show, var han den tyranniska partiledaren för George Orwells 1949-roman. Orwell skrev denna hörnsten av dystopisk fiktion efter andra världskriget, under början av det kalla kriget. Trots att du skriver i en ålder före datorer, smartphones eller internet, är många av de tekniker som utforskas i hela boken lika aktuella idag som någonsin. Den kontinuerliga övervakningen av Nitton åttiofyras teleskärm tar till sig paralleller till många av våra smarta hem enheter Din Smart Home Works för NSA, och du tittas på ditt smarta hemverk för NSA, och du tittas på Det verkar som det värsta rädslan för Internet av saker och smart hemteknik realiseras. Nu har direktören för nationell intelligens, James Clapper, förklarat att IoT-enheter används för övervakning. Läs mer . Efter att ha läst kanske du undrar om dagens regeringar och teknikföretag ser Nitton åttiofyra som en manual, snarare än en varning.
3. Socialteknik: The Art of Human Hacking av Christopher Hadnagy
Samhällsteknik: Konsten för mänsklig hacking, socialteknik: Human Hacking Köp nu på Amazon $ 43.99
Socialteknik (SE) blandar psykologi med en dash manipulation för att extrahera konfidentiell information från oönskade offer. Täckningen av säkerhetshändelser fokuserar på den tekniska, men SE är ofta en av de mest kritiska elementen. Maskiner är förutsägbara och följer alltid reglerna - människor mindre.
Christopher Hadnagy är en SE-expert och värd den lysande Social-Engineer podcast 9 Podcasts för att öka din online säkerhetsmedvetenhet 9 Podcaster för att öka din säkerhetsäkerhet på nätet Vill du veta mer om online-säkerhet, men har inte tid att läsa? Svaret är enkelt: podcasts! Här är några utmärkta säkerhetsfokuserade podsändningar som bara väntar på att du ska lyssna. Läs mer . Han leder ett team som vrider mellan real-penetrationstestning, teknisk utbildning och värd för vanliga evenemang hos Def Con. Den här boken ser Hadnagy utforska det ämne han känner bäst, och ge många år av lärd kunskap. Boken utforskar vad socialteknik verkligen är, hur det används och hur man skyddar dig mot de sociala ingenjörerna.
4. Sekretess: En mycket kort introduktion av Raymond Wacks
Sekretess: En mycket kort introduktion (Mycket korta introduktioner) Sekretess: En mycket kort introduktion (Mycket korta introduktioner) Köp nu På Amazon $ 6,00
The Very Short Introduction-serien från Oxford University Press har bidragit till att introducera nya ämnen till läsare, med över 510 titlar i serien hittills. Sekretessutgåvan släpptes för första gången 2010 och uppdateras därefter 2015. Det finns i stort sett tre läger av tro: de som tror att vi befinner oss i en värld efter privatlivet, starka förtroende för privatlivet och de flesta som är ambivalenta med erosionen av privatlivet i säkerhetens namn.
För de av oss som passionellt tror på bevarande av privatlivet - både online och offline - är den ambivalenta gruppen den mest utmanande eftersom de ofta echo “om du inte har något att dölja ... ” mantra. Om du har svårt att övertyga din närmaste och käraste om vikten av integritet Varför Online Sekretessfrågor och 5 sätt att återkräva det Varför Online Sekretessfrågor och 5 sätt att återkräva det Personliga hot är runt omkring oss. I dag är konsekvenserna och riskerna med onlineintrångsbrott stor. Dessa få resurser förklarar fallgroparna tydligt och koncist. Läs mer, eller om du vill lära dig mer själv, är denna korta guide det perfekta stället att börja.
5. Data och Goliath: De dolda striderna för att samla in dina data och kontrollera din värld av Bruce Schneier
Data och goliat: de dolda striderna för att samla in dina data och kontrollera din världsdata och goliat: de dolda striderna för att samla in dina data och kontrollera din värld Köp nu På Amazon $ 5,00
Bruce Schneier är mycket välplacerad för att skriva en bok om hur företag samlar in dina data. Sedan 1994 har Schneier varit inblandad i digital kryptografi och släppt sin första bok Tillämpad kryptografi samma år. Sedan dess har han skrivit tolv fler böcker som deltar i kryptografi och mer allmänna säkerhetsfrågor. Vid sidan av sin andra produktion kör han sin egen säkerhetslogg, Schneier om säkerhet, och sitter i styrelsen för den digitala rättighetsgruppen, Electronic Frontier Foundation (EFF).
Med den där jobbet bakom honom är det uppenbart att Schneier vet vad han pratar om och är passionerad över det. Data och Goliath lägger den passionen i framkant eftersom Schneier skisserar alla sätt som vi övervakas. Undvik Internetövervakning: Den kompletta guiden för att undvika Internetövervakning: Den kompletta guiden Internetövervakning fortsätter att vara ett hett ämne, så vi har producerat denna omfattande resurs om varför det är en sådan stor sak, vem är bakom det, om du helt kan undvika det och mer. Läs mer - och hur vi även deltar i invasionen av vår egen integritet. Medan det skulle vara intressant i sin egen rätt tar Schneier tid att beskriva hur vi kan ändra situationen till det bättre. I en värld där företag som vi aldrig ens hört talas om kan avslöja några av våra mest känsliga data är behovet av förändring mer kritiskt än någonsin.
6. Så du har blivit offentligt skamad av Jon Ronson
Så du har blivit offentligt skamad så att du har blivit offentligt skamad Köp nu På Amazon $ 6,00
Doxxing är en av skurarna på internet och används ofta för att skrämma eller trycka någon i tystnad. Att utöva någons personliga information online utan samtycke kan vara en skrämmande och skadlig upplevelse. Sociala medier tillåter nyheter att resa på ett ögonblick, och har radikalt förändrat hur vi interagerar med världen runt omkring oss.
Det ger också en anonym röst till alla som vill missbruka den. Detta är ett problem som är alltför vanligt på Twitter Tweeting medan kvinnan: trakasserier och hur Twitter kan fixa det Tweeting medan kvinnan: trakasserier och hur Twitter kan fixa det Twitter missbruksproblemet är riktigt. Här är några exempel, tillsammans med expertutlåtanden om hur Twitter kan lösa detta. Läs mer . Så vad händer när du lägger på någonting risque, offensiv, eller blir det felaktigt tolkat? Skulle du straffas för alltid, står inför förlusten av ditt jobb och alla Google-sökningar efter ditt namn ger tillbaka negativa resultat under de kommande åren?
Författare och sändare Jon Ronson deltar under de kontroversiella berättelserna om de senaste internetskamningarna. Därmed avslöjar han individerna som hade sina liv förstörda av det missbruk de fick online. Ronson skapar empati för de inblandade, oavsett om du håller med om de uppfattade missförhållandena eller inte. Berättelserna är intressanta och ofta alarmerande men tjänar också för att lyfta fram varför du borde vara försiktig med vad du skickar online 5 Exempel på information du aldrig ska skicka online 5 Exempel på information du aldrig ska skicka online Vad postar du online? Delar du din plats, ditt hem, dina bankuppgifter? Kanske delar du dem oavsiktligt? Om du är osäker, kolla våra tips och tricks för att undvika att skicka personlig information online. Läs mer .
7. Nedräkning till nolldag: Stuxnet och lanseringen av världens första digitala vapen av Kim Zetter
Nedräkning till nolldag: Stuxnet och lanseringen av världens första digitala vapen nedräkning till nolldag: Stuxnet och lanseringen av världens första digitala vapen Köp nu På Amazon $ 11.17
Cyberwar har varit en vanlig funktion i science fiction i många år men ofta som användbar fiktiv plot enhet. Allt detta förändrades när forskare snubblat över det första digitala vapnet 2010. Ormen, som kallades Stuxnet, hade varit avsedd för att undvika upptäckt. Dess yttersta mål var att störa Irans kärntekniska program.
Kim Zetter, en seniorförfattare på Wired, täckte historien när den utvecklades och är överraskande unikt kvalificerad för att skriva boken på Stuxnet. Hon leder oss genom Stuxnets oavsiktliga upptäckt och följderna av denna handling av digital krigföring när regeringens attack: Nationella staten skadlig kod utsätts när regeringar attackerar: Nationell statlig skadlig kod utsätts En cyberwar äger rum just nu, gömd av internet, dess resultat observeras sällan. Men vem är spelarna i krigets teater och vad är deras vapen? Läs mer . Zetter utforskar artigt samspelet mellan politik och teknik Är Cyberwar nästa hot mot din säkerhet? Är Cyberwar nästa hot mot din säkerhet? Cyberattack har blivit vanliga, med DDoS-attacker och data läcker nu en gång i veckan. Men vad är din roll i detta? Finns det några försiktighetsåtgärder för att undvika cyberwarfare? Läs mer som ledde till samförståndet att Amerika och Israel var gemensamt ansvariga för den nu ökända masken.
8. Det genomskinliga samhället av David Brin
Det genomskinliga samhället: Vil tekniken tvinga oss att välja mellan integritet och frihet? Det genomskinliga samhället: Vil tekniken tvingar oss att välja mellan integritet och frihet? Köp nu På Amazon $ 18.00
Om du tänker tillbaka till 1999 var världen en helt annan plats. Internet slog bara på mainstream, vi var fortfarande anslutna till AOL via uppringning, och Amazon var fortfarande en bokhandel. Du kanske då ifrågasätter hur relevant en bok som skrivs om sekretess i det året fortfarande kan vara. Det genomskinliga samhället, skriven av science-fiction-författaren David Brin, visar sig vara ytterst relevant i den efter-Snowden-världen. Trots att han var en science-fiction författare, förutspådde Brin noggrant hur Moores lag är vad Moores lag och vad ska det göra med dig? [MakeUseOf Förklarar] Vad är Moores lag och vad ska det göra med dig? [MakeUseOf Explains] Otur har inget att göra med Moores lag. Om det är föreningen du hade, förvirrar du det med Murphys lag. Men du var inte långt borta eftersom Moores lag och Murphys lag ... Läs mer skulle bidra till spridningen av lågprisövervakningsapparater Använd din webbkamera för hemövervakning med dessa verktyg Använd din webbkamera för hemövervakning med dessa verktyg Med egen hemövervakning systemet kan vara en kraftfull avskräckande för att vara inkräktare, snooping rumskamrat eller frustrerande medarbetare. Här är 6 bra alternativ för webbkamerabaserade övervakningsprodukter du kan använda idag! Läs mer och erosionen av integritet.
Kanske unik, han har en intressant lösning på problemet: det genomskinliga samhället. I detta samhälle skulle all information vara offentlig och fri tillgänglig för alla som vill ha det. Detta skulle i sin tur kompensera de som förlorat sin integritet med kontroll över hur deras data används. Tanken är kontroversiell, med säkerhetsexpert Bruce Schneier som kallar det a “myt.” Det är dock en intressant lösning på ett problem som plågar oss lika mycket idag som för 20 år sedan.
9. Tjuvar Emporium av Max Hernandez
Tjuvar Emporium (The New Badlands) Tjuvar Emporium (The New Badlands) Köp nu hos Amazon $ 16.95
Liknande Nitton åttiofyra, Max Hernandez utforskar sekretess och säkerhet genom fiktion. Till skillnad från Orwell skriver Hernandez i modern tid där smartphones, malware och regeringsövervakning inte längre fungerar av fiktion. Romanen utforskar en nära framtid Amerika, där övervakningen normaliseras och tekniken försvinner.
Hernandez skrev den här novellen ur passion för begreppen, och djupet av kunskapen bär det ut. Tekniska begrepp som kryptering utforskas genom berättelsen. Detta är en uppfriskande metod som borde göra dessa ofta komplicerade ämnen lite lättare att förstå. Genom att blanda den verkliga med den fiktiva, Hernandez framkallar en värld som inte existerar men känner sig alltför bekant på samma gång.
10. Alan Turing: Enigma av Andrew Hodges
Alan Turing: Enigma: Boken som inspirerade filmen Imitationsspelet - Uppdaterad utgåva Alan Turing: Enigma: Boken som inspirerade filmen Imitationsspelet - Uppdaterad utgåva Köp nu På Amazon $ 5,00
Kryptografi är en av hörnstenarna för digital säkerhet. Det ligger till grund för krypteringen som vi är beroende av för att hålla vår information säker eftersom den glider mellan servrar. Långt innan vi kunde tänka oss att utföra våra finansiella affärer online blev Alan Turing en av världens mest anmärkningsvärda datavetenskapare. Han rekryterades på höjden av andra världskriget av den brittiska regeringen för att hjälpa till att dekryptera de tyska Enigma militära meddelandena. Maskinen han utvecklade gjorde det möjligt för de allierade att effektivt fånga upp tyska arméer och bidrog till krigets slut.
Vid sidan av sin viktiga roll under kriget blev han en framstående datavetenskapare i sig själv. Han utvecklade Turing-testet Vad är Turing-testet och kommer det någonsin att bli slagna? Vad är Turing-testet och kommer det någonsin att bli slagna? Turing-testet är avsett att bestämma om maskiner tänker. Gjorde Eugene Goostman-programmet verkligen Turing-testet, eller skapade skaparna helt enkelt? Läs mer som fortfarande används för denna dag för att skilja AI från människor. Trots att det var en av de mest inflytelserika datavetenskaparna, kom Turings liv till en otrolig slut efter hans straffrättsliga åtal. Han blev posthumously förlåtad 2013, nästan 60 år efter hans död. Hans fascinerande och påverkande berättelse togs till liv av Benedict Cumberbatch i 2014-filmen The Imitation Game.
Vilka cybersecurityböcker rekommenderar du?
Säkerhet är ett av de mest intressanta och viktiga områdena i modern databehandling. Medan det utan tvekan finns många som skulle dra nytta av erosionen av vår integritet och säkerhet, är det en av de mest kritiska elementen i den moderna världen. Med så mycket på spel är välinformerad ett av de bästa sätten att förhindra den förestående erosionen av våra rättigheter.
Har du läst några av dessa böcker? Vad tyckte du om dem? Tror du att vi saknade några väsentliga saker? Låt oss veta i kommentarerna!
Utforska mer om: Datorsäkerhet, Onlinesäkerhet, Övervakning.