Reklama

Bezpieczeństwo dotyczy wszystkiego, co robimy, online i offline. Nie ma już różnicy między naszym życiem a Internetem. Kontakty towarzyskie, plany, praca i bankowość online. Przy tak dużej ilości danych przepływających między serwerami na całym świecie, zapewnienie bezpieczeństwa i prywatności jest niezwykle ważne. Niestety istnieje podgrupa firm i rządów, które się nie zgadzają. Uważają, że nie powinniśmy mieć prawa do prywatności i że nasze dane są teraz ich własnością.

Takie push-and-pull może wydawać się skomplikowane lub, co gorsza, nieważne. Na szczęście nie brakuje ekspertów chętnych do podzielenia się swoją wiedzą, z której wszyscy możemy skorzystać. Niezależnie od tego, czy już zainwestowałeś w walkę o bezpieczeństwo, czy też masz nadzieję, że uda Ci się kogoś sprowadzić, oto 10 książek o cyberbezpieczeństwie, które musisz teraz przeczytać.

Nie ma gdzie się ukryćNie ma gdzie się ukryć Kup teraz na Amazon $10.22

Glenn Greenwald był wybitnym dziennikarzem sam w sobie, wcześniej pisał dla The Guardian i The Intercept. Pierwszym krokiem do dziennikarstwa był własny blog

Nieodebrane terytorium która koncentrowała się na bezpodstawnym nadzorze NSA na przełomie tysiącleci. W tym kontekście Edward Snowden skontaktował się z Greenwaldem w sprawie globalnych programów inwigilacji rządu USA. Greenwald odegrał kluczową rolę w ujawnienie projektów nadzoru NSA w serii raportów dla The Guardian.

Raporty Snowdena były jednymi z najbardziej wpływowych ujawnień ostatnich czasów. Rząd USA wykorzystywał Internet jako narzędzie masowej inwigilacji. Tym, co jeszcze bardziej szokowało objawienia, było to, że szpiegowali także własnych obywateli. Greenwald opowiada o tym, jak po raz pierwszy spotkał Snowdena i jak stworzyli teraz niesławne raporty. Druga połowa analizuje implikacje ujawnienia i co możemy zrobić, aby zapobiec takim programom w przyszłości.

1984 (Signet Classics)1984 (Signet Classics) Kup teraz na Amazon $5.65

Zanim Big Brother był popularnym programem telewizyjnym, był tyranicznym przywódcą partii powieści George'a Orwella z 1949 roku. Orwell napisał ten kamień węgielny dystopijnej fikcji po II wojnie światowej, na początku zimnej wojny. Pomimo pisania w czasach przed komputerami, smartfonami lub Internetem, wiele technik zbadanych w książce jest tak samo aktualnych, jak zawsze. Zawsze włączony nadzór Dziewiętnaście osiemdziesiąt czteryTeleskop wyświetla nawet podobieństwa wiele naszych inteligentnych urządzeń domowych Twój inteligentny dom działa dla NSA i jesteś obserwowanyWydaje się, że najgorsze obawy związane z Internetem przedmiotów i technologią inteligentnego domu są realizowane. Teraz dyrektor wywiadu krajowego, James Clapper, zadeklarował, że urządzenia IoT są wykorzystywane do nadzoru. Czytaj więcej . Po przeczytaniu możesz się zastanawiać, czy jest dzisiaj pogląd rządów i firm technologicznych Dziewiętnaście osiemdziesiąt cztery jako instrukcja, a nie ostrzeżenie.

Inżynieria społecznaInżynieria społeczna Kup teraz na Amazon $57.24

Inżynieria społeczna (SE) łączy psychologię z odrobiną manipulacji w celu wydobycia poufnych informacji od nieświadomych ofiar. Relacje z wydarzeń związanych z bezpieczeństwem koncentrują się na kwestiach technicznych, ale SE jest często jednym z najbardziej krytycznych elementów. Maszyny są przewidywalne i zawsze będą przestrzegać zasad - ludzie mniej.

Christopher Hadnagy jest ekspertem SE i gospodarzem genialny podcast Social-Engineer 9 podcastów zwiększających świadomość bezpieczeństwa w InternecieChcesz dowiedzieć się więcej o bezpieczeństwie online, ale nie masz czasu na czytanie? Odpowiedź jest prosta: podcasty! Oto kilka doskonałych podcastów zorientowanych na bezpieczeństwo, które tylko czekają na słuchanie. Czytaj więcej . Kieruje zespołem, który koncentruje się między prawdziwymi testami penetracji, szkoleniem technicznym i organizowaniem regularnych wydarzeń w Def Con. W tej książce Hadnagy bada temat, który zna najlepiej, i przekazuje wiele lat zdobytej wiedzy. Książka bada, czym tak naprawdę jest inżynieria społeczna, w jaki sposób jest używana i jak chronić się przed inżynierami społecznymi.

Prywatność: bardzo krótkie wprowadzenie (bardzo krótkie wprowadzenie)Prywatność: bardzo krótkie wprowadzenie (bardzo krótkie wprowadzenie) Kup teraz na Amazon $6.41

Seria Very Short Introduction z Oxford University Press odegrała kluczową rolę w wprowadzaniu nowych tematów do czytelników, do tej pory ponad 510 tytułów w serii. Wydanie Privacy zostało wydane po raz pierwszy w 2010 roku, a następnie zaktualizowane w 2015 roku. Istnieją w dużej mierze trzy obozy wiary: te, które uważają, że jesteśmy w świecie post-prywatnym, wiernym zwolennicy prywatności, a większość z nich jest ambiwalentna w kwestii erozji prywatności w imieniu bezpieczeństwo.

Dla tych z nas, którzy z pasją wierzą w ochronę prywatności - zarówno online, jak i offline - grupa ambiwalentna jest najtrudniejsza, ponieważ często przypomina „jeśli nie masz nic do ukrycia…” mantra. Jeśli trudno ci było przekonać najbliższego i najdroższego z nich znaczenie prywatności Dlaczego prywatność online ma znaczenie i 5 sposobów jej odzyskaniaZagrożenia dla prywatności są wszędzie wokół nas. Obecnie wpływ i zagrożenia związane z naruszeniem prywatności w Internecie są poważne. Te nieliczne zasoby wyjaśniają pułapki w sposób jasny i zwięzły. Czytaj więcej lub chcesz dowiedzieć się więcej, ten krótki przewodnik to idealne miejsce na rozpoczęcie.

Data and Goliath: The Hidden Battles, aby zebrać dane i kontrolować swój światData and Goliath: The Hidden Battles, aby zebrać dane i kontrolować swój świat Kup teraz na Amazon $11.05

Bruce Schneier jest bardzo dobrze przygotowany do napisania książki o tym, jak firmy zbierają twoje dane. Od 1994 roku Schneier zajmuje się kryptografią cyfrową, wydając swoją pierwszą książkę Kryptografia stosowana w tym samym roku. Od tego czasu napisał jeszcze dwanaście książek o tematyce kryptograficznej i bardziej ogólnych tematach związanych z bezpieczeństwem. Oprócz innych wyników prowadzi własny blog bezpieczeństwa, Schneier o bezpieczeństwiei zasiada w zarządzie grupy ds. praw cyfrowych, the Electronic Frontier Foundation (EFF).

Mając za sobą tyle pracy, jasne jest, że Schneier wie o czym mówi i jest nim pasjonat. Dane i Goliat stawia tę pasję na pierwszym planie, jak podkreśla Schneier wszystkie sposoby, w jakie jesteśmy badani Unikanie nadzoru internetowego: kompletny przewodnikNadzór internetowy jest nadal gorącym tematem, dlatego opracowaliśmy obszerne źródło informacji o tym, dlaczego tak ważna sprawa, kto za tym stoi, czy można go całkowicie uniknąć i nie tylko. Czytaj więcej - i w jaki sposób uczestniczymy w naruszeniu naszej prywatności. Chociaż byłoby to samo w sobie interesujące, Schneier poświęca czas na nakreślenie, w jaki sposób możemy zmienić tę sytuację na lepsze. W świecie, w którym firmy, o których nawet nie słyszeliśmy, mogą ujawniać niektóre z naszych najbardziej wrażliwych danych, potrzeba zmian jest bardziej krytyczna niż kiedykolwiek.

Więc zostałeś zawstydzony publicznieWięc zostałeś zawstydzony publicznie Kup teraz na Amazon $8.61

Doxxing jest jednym z plagi internetu i jest często używany do zastraszania lub zmuszania kogoś do milczenia. Praktyka ujawniania czyichś danych osobowych online bez ich zgody może być przerażającym i szkodliwym doświadczeniem. Media społecznościowe umożliwiają natychmiastowe podróżowanie wiadomościami i radykalnie zmieniły sposób interakcji z otaczającym nas światem.

Daje także anonimowy głos każdemu, kto chce go nadużyć. To jest problem zbyt często na Twitterze Tweetowanie podczas gdy kobieta: nękanie i jak Twitter może to naprawićProblem nadużyć na Twitterze jest prawdziwy. Oto kilka przykładów wraz z opinią ekspertów na temat tego, jak Twitter może to rozwiązać. Czytaj więcej . Co więc się stanie, gdy opublikujesz coś ryzykownego, obraźliwego lub źle zinterpretowanego? Czy powinieneś zostać ukarany na zawsze, w obliczu utraty pracy i wszystkich wyszukiwań Twojego nazwiska w Google, co przyniesie negatywne skutki w nadchodzących latach?

Autor i nadawca Jon Ronson zagłębia się w kontrowersyjne historie ostatnich internetowych wstydów. Czyniąc to, ujawnia osoby, których życie zrujnowało przemoc, której doświadczyli w Internecie. Ronson wzbudza empatię dla zaangażowanych osób, niezależnie od tego, czy zgadzasz się z ich postrzeganymi błędami, czy nie. Historie są interesujące i często niepokojące, ale służą również do podkreślenia, dlaczego powinieneś uważaj na to, co publikujesz online 5 przykładów informacji, których nigdy nie powinieneś publikować onlineCo publikujesz online? Czy udostępniasz swoją lokalizację, dom, dane swojego banku? Być może udostępniasz je przypadkowo? Jeśli nie masz pewności, zapoznaj się z naszymi wskazówkami i sztuczkami, aby uniknąć publikowania danych osobowych w Internecie. Czytaj więcej .

Odliczanie do zera: Stuxnet i premiera pierwszej na świecie broni cyfrowejOdliczanie do zera: Stuxnet i premiera pierwszej na świecie broni cyfrowej Kup teraz na Amazon $8.99

Cyberwoja od lat jest stałym elementem fantastyki naukowej, ale często jest użytecznym urządzeniem fabularnym. Wszystko zmieniło się, gdy w 2010 roku badacze natknęli się na pierwszą broń cyfrową. Robak, znany jako Stuxnet, został stworzony specjalnie w celu uniknięcia wykrycia. Jego ostatecznym celem było zakłócenie irańskiego programu nuklearnego.

Kim Zetter, starszy pisarz w Wired, opisywał tę historię, a jej przebieg jest zaskakująco wyjątkowy, aby napisać książkę o Stuxnecie. Prowadzi nas przez przypadkowe odkrycie Stuxneta i jego następstwa akt wojny cyfrowej Atak rządowy: Narażone złośliwe oprogramowanie państwaObecnie trwa cyberwojna, ukryta w Internecie, rzadko obserwowana. Ale kim są gracze w tym teatrze wojny i jaka jest ich broń? Czytaj więcej . Zetter zręcznie bada wzajemne oddziaływanie polityki i technologii Czy Cyberwar to kolejne zagrożenie dla Twojego bezpieczeństwa?Cyberataki stały się powszechne, a ataki DDoS i wycieki danych są teraz co tydzień. Ale jaka jest w tym twoja rola? Czy można podjąć środki ostrożności, aby uniknąć cyberwarfare? Czytaj więcej doprowadziło to do konsensusu, że Ameryka i Izrael były wspólnie odpowiedzialne za niesławnego robaka.

Przejrzyste społeczeństwo: czy technologia zmusi nas do wyboru między prywatnością a wolnością?Przejrzyste społeczeństwo: czy technologia zmusi nas do wyboru między prywatnością a wolnością? Kup teraz na Amazon $18.00

Jeśli wrócisz do 1999 roku, świat był zupełnie innym miejscem. Internet dopiero wkraczał w główny nurt, nadal łączyliśmy się z AOL przez dial-up, a Amazon nadal był księgarnią. Następnie możesz zadać pytanie, jak ważna może być książka napisana o prywatności w tym roku. Przezroczyste społeczeństwo, napisany przez autora fantastyki naukowej Davida Brina, okazuje się niezwykle istotny w świecie po Snowden. Pomimo tego, że jest pisarzem science fiction, Brin dokładnie przewidział, jak to zrobić Prawo Moore'a Jakie jest prawo Moore'a i co ma z tobą wspólnego? [MakeUseOf wyjaśnia]Pech nie ma nic wspólnego z prawem Moore'a. Jeśli masz takie skojarzenie, mylisz je z Prawem Murphy'ego. Nie byliście jednak daleko, ponieważ prawo Moore'a i prawo Murphy'ego ... Czytaj więcej przyczyniłby się do rozprzestrzeniania tanie urządzenia do nadzoru Używaj tych kamer do nadzoru domu za pomocą tych narzędziPosiadanie własnego systemu nadzoru domu może być silnym środkiem odstraszającym przed potencjalnymi intruzami, węszącymi współlokatorami lub frustrującymi współpracownikami. Oto 6 świetnych opcji na produkty do monitoringu oparte na kamerach internetowych, z których możesz dziś korzystać! Czytaj więcej i erozja prywatności.

Być może wyjątkowo ma on ciekawe rozwiązanie problemu: Przezroczyste społeczeństwo. W tym społeczeństwie wszystkie informacje byłyby publiczne i swobodnie dostępne dla każdego, kto tego chce. To z kolei zrekompensuje tym, którzy utracili prywatność, kontrolę nad sposobem wykorzystywania ich danych. Pomysł jest kontrowersyjny, a ekspert ds. Bezpieczeństwa Bruce Schneier nazwał go „mitem”. Jest to jednak interesujące rozwiązanie problemu, który trapi nas tak samo dzisiaj, jak 20 lat temu.

Thieves Emporium (The New Badlands)Thieves Emporium (The New Badlands) Kup teraz na Amazon $17.36

Podobny do Dziewiętnaście osiemdziesiąt czteryMax Hernandez bada prywatność i bezpieczeństwo poprzez fikcję. W przeciwieństwie do Orwella Hernandez pisze we współczesnej erze, w której smartfony, złośliwe oprogramowanie i nadzór rządowy nie są już fikcją. Powieść eksploruje Amerykę w niedalekiej przyszłości, w której nadzór jest znormalizowany, a technologia jest oczerniana.

Hernandez napisał tę powieść z pasji do koncepcji, a głębia wiedzy to potwierdza. Pojęcia techniczne, takie jak szyfrowanie, są eksplorowane poprzez narrację. To odświeżające podejście powinno sprawić, że te często skomplikowane tematy będą nieco łatwiejsze do zrozumienia. Łącząc rzeczywistość z fikcją, Hernandez tworzy świat, który nie istnieje, ale wydaje się jednocześnie zbyt znajomy.

Alan Turing: The Enigma: The Book Inspiration the Film The Imitation Game - Zaktualizowana edycjaAlan Turing: The Enigma: The Book Inspiration the Film The Imitation Game - Zaktualizowana edycja Kup teraz na Amazon $5.75

Kryptografia jest jednym z fundamentów bezpieczeństwa cyfrowego. To leży u podstaw szyfrowania, na którym polegamy w celu zapewnienia bezpieczeństwa naszych informacji, gdy przechodzą one między serwerami. Na długo zanim moglibyśmy przewidzieć prowadzenie naszych spraw finansowych online, Alan Turing stał się jednym z najwybitniejszych informatyków na świecie. Został zwerbowany podczas szczytu II wojny światowej przez rząd brytyjski, aby pomóc odszyfrować niemieckie komunikaty wojskowe Enigmy. Opracowana przez niego maszyna pozwoliła Aliantom skutecznie przechwytywać armie niemieckie i przyczyniła się do końca wojny.

Oprócz swojej kluczowej roli podczas wojny stał się wybitnym informatykiem. On opracował test Turinga Co to jest test Turinga i czy kiedykolwiek zostanie on pokonany?Test Turinga ma na celu ustalenie, czy maszyny myślą. Czy program Eugene'a Goostmana naprawdę zdał test Turinga, czy też twórcy po prostu oszukiwali? Czytaj więcej który do dziś jest używany do odróżnienia AI od ludzi. Pomimo tego, że jest jednym z najbardziej wpływowych informatyków, życie Turinga zakończyło się przedwcześnie po jego oskarżeniu. Został pośmiertnie ułaskawiony w 2013 r., Prawie 60 lat po jego śmierci. Jego fascynująca i poruszająca historia została ożywiona przez Benedicta Cumberbatcha w filmie z 2014 roku Gra imitacji.

Które książki o cyberbezpieczeństwie polecasz?

Bezpieczeństwo jest jedną z najciekawszych i najważniejszych dziedzin współczesnego przetwarzania danych. Chociaż jest niewątpliwie wielu, którzy skorzystaliby na erozji naszej prywatności i bezpieczeństwa, jest to jeden z najbardziej krytycznych elementów współczesnego świata. Przy tak dużym zagrożeniu bycie dobrze poinformowanym jest jednym z najlepszych sposobów zapobiegania zbliżającemu się naruszaniu naszych praw.

Czy czytałeś którąś z tych książek? Co o nich sądzisz? Myślisz, że przegapiliśmy jakieś niezbędne rzeczy? Daj nam znać w komentarzach!

James jest MakeUseOf's Buying Guides & Hardware News Editor i niezależnym pisarzem pasjonującym się zapewnianiem dostępności i bezpieczeństwa technologii dla wszystkich. Oprócz technologii interesuje się także zdrowiem, podróżami, muzyką i zdrowiem psychicznym. Inżynieria mechaniczna z University of Surrey. Można również znaleźć pisanie o przewlekłej chorobie w PoTS Jots.