Beveiliging raakt alles wat we doen, online en offline. Er is geen onderscheid meer tussen ons leven en internet. We socialiseren, plannen maken, werken en online bankieren. Met zoveel gegevensstromen tussen servers over de hele wereld is veilig en privé houden essentieel. Helaas is er een vocale subset van bedrijven en regeringen die het niet eens zijn. Ze vinden dat we geen recht op privacy moeten hebben en dat onze gegevens nu van hen zijn.
Deze push-and-pull kan gecompliceerd lijken, of slechter onbelangrijk. Gelukkig is er geen gebrek aan experts die bereid zijn hun expertise voor ons allen te delen om van te profiteren. Of je nu al hebt geïnvesteerd in de strijd om veiligheid, of hoopt iemand in de plooi te brengen, hier zijn 10 cyberbeveiligingsboeken die je nu moet lezen.
1. Geen plaats om te verbergen: Edward Snowden, de NSA en de toezichthoudende staat door Glenn Greenwald
No Place to Hide: Edward Snowden, de NSA en de Surveillance-staat Geen plaats om te verbergen: Edward Snowden, de NSA en de toezichthoudende staat Koop nu bij Amazon $ 5.39
Glenn Greenwald was op zichzelf een prominente journalist en schreef eerder al voor The Guardian en The Intercept. Zijn eerste stap in de journalistiek was op zijn eigen blog Unclaimed Territory dat zich richtte op de bewaking zonder toezicht van de NSA rond de millenniumwisseling. Het was deze achtergrond dat Edward Snowden contact opneemt met Greenwald over de wereldwijde bewakingsprogramma's van de Amerikaanse overheid. Greenwald speelde een belangrijke rol in de openbaarmaking van de surveillanceprojecten van de NSA in een reeks rapporten voor The Guardian.
De Snowden-rapporten waren enkele van de meest invloedrijke onthullingen van de afgelopen tijd. De Amerikaanse overheid gebruikte internet als een instrument voor massasurveillance. Wat de onthullingen nog schokkender maakte, was dat ze ook hun eigen burgers bespioneerden. Greenwald vertelt hoe hij Snowden voor het eerst ontmoette en hoe ze de nu beruchte rapporten creëerden. De tweede helft onderzoekt de implicaties van de toelichtingen en wat we kunnen doen om dit soort regelingen in de toekomst te voorkomen.
2. Negentien Eighty-Four door George Orwell
1984 (Signet Classics) 1984 (Signet Classics) Nu kopen bij Amazon $ 4, 59
Voordat Big Brother een populaire reality-tv-show was, was hij de tirannieke partijleider van George Orwell's roman uit 1949. Orwell schreef deze hoeksteen van dystopische fictie na de Tweede Wereldoorlog, tijdens het begin van de Koude Oorlog. Ondanks het schrijven in een tijdperk voor computers, smartphones of internet, zijn veel van de technieken die in het boek zijn onderzocht vandaag de dag nog steeds relevant. De altijd aanwezige bewaking van het telescreen van Negentientachtig maakt zelfs parallellen met veel van onze slimme huisapparaten. Uw Smart Home werkt voor de NSA en u wordt gadegeslagen Uw slimme huis werkt voor de NSA en u bent Bekeken Het lijkt erop dat de grootste angsten over het internet der dingen en slimme huistechnologie worden gerealiseerd. Nu heeft directeur van de nationale inlichtingendienst, James Clapper, verklaard dat IoT-apparaten worden gebruikt voor surveillance. Lees verder . Na het lezen zou je je kunnen afvragen of de huidige regeringen en technische bedrijven negentientachtig als een handleiding beschouwen in plaats van als een waarschuwing.
3. Social Engineering: The Art of Human Hacking van Christopher Hadnagy
Social Engineering: The Art of Human Hacking Social Engineering: The Art of Human Hacking Nu kopen bij Amazon $ 16, 99
Social engineering (SE) combineert psychologie met een vleugje manipulatie om vertrouwelijke informatie te extraheren van onwetende slachtoffers. De dekking van beveiligingsevenementen richt zich op de technische, maar SE is vaak een van de meest kritieke elementen. Machines zijn voorspelbaar en zullen altijd de regels volgen - mensen minder.
Christopher Hadnagy is een SE-expert en host de briljante podcasts voor Social-Engineer podcast 9 om uw online beveiligingsbewustzijn 9 Podcasts te vergroten om uw online beveiligingsbewustzijn te vergroten Wilt u meer weten over online beveiliging, maar hebt u geen tijd om te lezen? Het antwoord is simpel: podcasts! Hier zijn enkele uitstekende op beveiliging gerichte podcasts die wachten op jou om te luisteren. Lees verder . Hij leidt een team dat pivoteert tussen real-time penetratietesten, technische training en het organiseren van reguliere evenementen bij Def Con. In dit boek onderzoekt Hadnagy het onderwerp dat hij het beste kent en biedt hij vele jaren aan aangeleerde kennis. Het boek onderzoekt wat social engineering echt is, hoe het wordt gebruikt en hoe je jezelf kunt beschermen tegen de social engineers.
4. Privacy: een zeer korte introductie door Raymond Wacks
Privacy: een zeer korte introductie (zeer korte introducties) Privacy: een zeer korte introductie (zeer korte introducties) Nu kopen bij Amazon $ 8, 95
De Very Short Introduction-serie van Oxford University Press heeft bijgedragen aan het introduceren van nieuwe onderwerpen voor lezers, met meer dan 510 titels in de serie tot nu toe. De Privacy-editie werd voor het eerst uitgebracht in 2010 en vervolgens geüpdatet in 2015. Er zijn grotendeels drie kampen van overtuiging: degenen die geloven dat we ons in een postprivacywereld bevinden, fervente voorstanders van privacy en de meerderheid die ambivalent zijn aan de erosie van privacy in naam van de veiligheid.
Voor degenen onder ons die hartstochtelijk geloven in het behoud van privacy - zowel online als offline - is de ambivalente groep de meest uitdagende omdat ze vaak de "als je niets te verbergen hebt ..." mantra hebt. Als je het moeilijk hebt gehad om je naaste te overtuigen van het belang van privacy Waarom online privacy belangrijk is en 5 manieren om het te claimen Waarom online privacy belangrijk is en 5 manieren om het terug te eisen Privacybedreigingen zijn overal om ons heen. Tegenwoordig zijn de gevolgen en gevaren van inbreuken op online privacy van groot belang. Deze weinige middelen verklaren de valkuilen duidelijk en beknopt. Lees Meer, of je wilt meer leren voor jezelf, deze korte handleiding is de perfecte plaats om te beginnen.
5. Data en Goliath: The Hidden Battles om je gegevens te verzamelen en je wereld onder controle te houden door Bruce Schneier
Gegevens en Goliath: de verborgen veldslagen om uw gegevens te verzamelen en uw wereldgegevens en Goliath te beheren: de verborgen veldslagen om uw gegevens te verzamelen en uw wereld te beheersen Koop nu bij Amazon $ 10.00
Bruce Schneier is zeer goed geplaatst om een boek te schrijven over hoe bedrijven uw gegevens verzamelen. Sinds 1994 is Schneier betrokken bij digitale cryptografie, het uitbrengen van zijn eerste boek Applied Cryptography datzelfde jaar. Sindsdien heeft hij nog twaalf andere boeken geschreven die zich bezighouden met cryptografie en meer algemene beveiligingsonderwerpen. Naast zijn andere output, heeft hij een eigen beveiligingsweblog, Schneier over beveiliging, en zit hij op het bord voor de digitale rechtengroep, de Electronic Frontier Foundation (EFF).
Met dat lichaam van werk achter hem is het duidelijk dat Schneier weet waar hij het over heeft en gepassioneerd is. Data en Goliath zetten die passie op de voorgrond terwijl Schneier alle manieren beschrijft waarop we worden gecontroleerd. Internet Surveillance vermijden: de complete gids Internetbewaking vermijden: de complete gids Internetbeveiliging blijft een populair onderwerp, dus we hebben deze uitgebreide bron gemaakt over waarom het zo belangrijk is, wie erachter zit, of je het volledig kunt vermijden, en meer. Lees meer - en hoe we zelfs deelnemen aan de inbreuk op onze eigen privacy. Hoewel dat op zichzelf al interessant zou zijn, neemt Schneier de tijd om uit te leggen hoe we deze situatie ten goede kunnen verbeteren. In een wereld waar bedrijven waar we nog nooit van hebben gehoord enkele van onze meest gevoelige gegevens kunnen blootleggen, is de behoefte aan verandering belangrijker dan ooit.
6. Dus je bent publiekelijk beschaamd door Jon Ronson
Dus je bent publiekelijk beschaamd dus je bent publiekelijk beschaamd Nu kopen bij Amazon $ 8, 38
Doxxing is een van de plagen van het internet en wordt vaak gebruikt om iemand tot stilte te intimideren of onder druk te zetten. Het gebruik van iemands persoonlijke informatie online zonder hun toestemming kan een angstaanjagende en schadelijke ervaring zijn. Sociale media zorgen ervoor dat nieuws in een oogwenk kan reizen en heeft de manier waarop we omgaan met de wereld om ons heen radicaal veranderd.
Het geeft ook een anonieme stem aan iedereen die het wil misbruiken. Dit is een probleem dat maar al te vaak voorkomt op Twitter Tweeting terwijl vrouw: intimidatie en hoe Twitter het kan repareren Tweeten terwijl vrouw: intimidatie en hoe Twitter het kan verhelpen Twitter's misbruikprobleem is reëel. Hier zijn enkele voorbeelden, samen met de mening van experts over hoe Twitter dit kan oplossen. Lees verder . Dus wat gebeurt er als je iets riskant, aanstootgevend of verkeerd interpreteert? Moet je voor altijd gestraft worden, geconfronteerd met het verlies van je baan en alle Google-zoekopdrachten naar je naam, die de komende jaren negatieve resultaten zullen opleveren?
Auteur en omroep Jon Ronson duikt onder de controversiële verhalen over recente internetschendingen. Daarbij onthult hij de personen die hun leven hadden verpest door het misbruik dat ze online hadden gekregen. Ronson creëert empathie voor de betrokkenen, ongeacht of u het eens bent met hun waargenomen misstappen of niet. De verhalen zijn interessant en vaak alarmerend, maar dienen ook om te benadrukken waarom je voorzichtig moet zijn met wat je online publiceert. 5 Voorbeelden van informatie die je nooit online moet plaatsen 5 Voorbeelden van informatie die je nooit online moet plaatsen Wat publiceer je online? Deelt u uw locatie, uw huis, uw bankgegevens? Misschien deel je ze per ongeluk? Als u niet zeker bent, raadpleegt u onze tips en trucs om te voorkomen dat u persoonlijke informatie online plaatst. Lees verder .
7. Countdown to Zero Day: Stuxnet en de lancering van 's werelds eerste digitale wapen door Kim Zetter
Countdown to Zero Day: Stuxnet en de lancering van 's werelds eerste digitale wapen Countdown to zero dag: Stuxnet en de lancering van' s werelds eerste digitale wapen Koop nu bij Amazon $ 7.52
Cyberwar is al jaren een vast onderdeel van sciencefiction, maar vaak ook een nuttig fictief plot-apparaat. Dit veranderde allemaal toen in 2010 onderzoekers het eerste digitale wapen tegenkwamen. De worm, bekend als Stuxnet, was speciaal gebouwd om detectie te voorkomen. Het uiteindelijke doel was het nucleaire programma van Iran te ontwrichten.
Kim Zetter, een senior schrijver bij Wired, behandelde het verhaal terwijl het zich ontvouwde en is niet verrassend uniek gekwalificeerd om het boek over Stuxnet te schrijven. Ze begeleidt ons door de toevallige ontdekking van Stuxnet en de gevolgen van deze daad van digitale oorlogsvoering. Regeringen vallen aan: Nation-State Malware wordt blootgesteld wanneer overheden aanvallen: Nation-State Malware Exposed Er is momenteel een cyberwar, verborgen door internet, de resultaten zelden waargenomen. Maar wie zijn de spelers in dit oorlogstheater en wat zijn hun wapens? Lees verder . Zetter onderzoekt kunstzinnig de wisselwerking tussen politiek en technologie Is Cyberwar de volgende bedreiging voor uw veiligheid? Is Cyberwar de volgende bedreiging voor uw veiligheid? Cyberaanvallen zijn gemeengoed geworden, met DDoS-aanvallen en datalekken nu een wekelijks verschijnsel. Maar wat is uw rol hierin? Zijn er voorzorgsmaatregelen die u kunt nemen om cyberwarfare te voorkomen? Lees Meer dat leidde tot de consensus dat Amerika en Israël samen verantwoordelijk waren voor de nu beruchte worm.
8. The Transparent Society door David Brin
The Transparent Society: zal technologie ons dwingen te kiezen tussen privacy en vrijheid? The Transparent Society: zal technologie ons dwingen te kiezen tussen privacy en vrijheid? Nu kopen bij Amazon $ 18, 87
Als je je geest terugbrengt naar 1999, was de wereld een heel andere plaats. Het internet raakte maar net de mainstream, we hebben nog steeds verbinding met AOL via dial-up en Amazon was nog steeds een boekwinkel. Je zou je dan kunnen afvragen hoe relevant een boek over privacy in dat jaar nog zou kunnen zijn. The Transparent Society, geschreven door science-fiction auteur David Brin, blijkt buitengewoon relevant te zijn in de wereld van na de Snowden. Ondanks dat hij een science fiction-schrijver was, voorspelde Brin nauwkeurig hoe Moore's wet Wat is de wet van Moore en wat heeft het met jou te maken? [MakeUseOf Explains] Wat is de wet van Moore en wat heeft het met jou te maken? [MakeUseOf Explains] Pech heeft niets te maken met de wet van Moore. Als dat de associatie is die u had, verwart u het met de wet van Murphy. Je was echter niet ver weg omdat de wet van Moore en de wet van Murphy ... Read More zouden bijdragen aan de verspreiding van goedkope surveillance-apparaten Gebruik je webcam voor thuisbewaking met deze tools Gebruik je webcam voor thuisbewaking met deze tools Je eigen een thuisbeveiligingssysteem kan een krachtig afschrikmiddel zijn voor potentiële indringers, sluipende huisgenoten of frustrerende collega's. Hier zijn 6 geweldige opties voor bewakingsproducten op basis van webcam die u vandaag kunt gebruiken! Lees meer en de erosie van privacy.
Misschien uniek, hij heeft een interessante oplossing voor het probleem: de Transparent Society. In deze maatschappij is alle informatie openbaar en vrij beschikbaar voor iedereen die het wil. Dit zou op zijn beurt degenen die hun privacy verloren hebben compenseren met controle over hoe hun gegevens worden gebruikt. Het idee is controversieel, met beveiligingsexpert Bruce Schneier die het een 'mythe' noemt. Het is echter een interessante oplossing voor een probleem dat ons vandaag zoveel pijnigt als 20 jaar geleden.
9. Thieves Emporium door Max Hernandez
Thieves Emporium (The New Badlands) Thieves Emporium (The New Badlands) Nu kopen bij Amazon $ 16, 95
Gelijkaardig aan Negentien vierentachtig, onderzoekt Max Hernandez privacy en veiligheid door fictie. Anders dan Orwell schrijft Hernandez in het moderne tijdperk waarin smartphones, malware en overheidssurveillance geen fictie meer zijn. De roman verkent een bijna toekomstig Amerika, waar surveillance wordt genormaliseerd en technologie wordt belasterd.
Hernandez schreef deze roman uit passie voor de concepten, en de diepgang van kennis toont dat. Technische begrippen zoals codering worden door het verhaal verkend. Dit is een verfrissende aanpak die deze vaak gecompliceerde onderwerpen een beetje makkelijker te begrijpen zou moeten maken. Door het echte met het fictieve te vermengen, roept Hernandez een wereld op die niet bestaat, maar tegelijkertijd te vertrouwd aanvoelt.
10. Alan Turing: The Enigma door Andrew Hodges
Alan Turing: The Enigma: The Book That Inspired the Film The Imitation Game Alan Turing: The Enigma: The Book That Inspired the Film The Imitation Game Nu kopen bij Amazon $ 3, 99
Cryptografie is een van de hoekstenen van digitale beveiliging. Het ligt ten grondslag aan de codering waarop we vertrouwen om onze informatie veilig te houden terwijl deze tussen servers ript. Lang voordat we konden overwegen onze financiële zaken online te doen, werd Alan Turing een van 's werelds meest opmerkelijke computerwetenschappers. Hij werd op het hoogtepunt van de Tweede Wereldoorlog gerekruteerd door de Britse regering om de Duitse Enigma-militaire berichten te ontcijferen. De machine die hij ontwikkelde, stelde de geallieerden in staat Duitse legers effectief te onderscheppen en droeg bij tot het einde van de oorlog.
Naast zijn cruciale rol tijdens de oorlog, werd hij een prominente computerwetenschapper op zich. Hij ontwikkelde de Turing-test Wat is de Turing-test en zal het ooit worden verslagen? Wat is de Turing-test en zal het ooit worden verslagen? De Turing-test is bedoeld om te bepalen of machines denken. Heeft het Eugene Goostman-programma echt de Turing-test doorstaan, of hebben de makers gewoon vals gespeeld? Lees meer dat tot op de dag van vandaag nog steeds wordt gebruikt om AI van mensen te onderscheiden. Ondanks dat hij een van de meest invloedrijke computerwetenschappers is, kwam het leven van Turing te vroeg na zijn strafrechtelijke vervolging. Hij werd postuum gratie verleend in 2013, bijna 60 jaar na zijn dood. Zijn fascinerende en aangrijpende verhaal werd door Benedict Cumberbatch tot leven gebracht in de 2014 film The Imitation Game .
Welke Cybersecurity-boeken beveelt u aan?
Beveiliging is een van de meest interessante en belangrijke gebieden in moderne computers. Hoewel er ongetwijfeld velen zijn die baat zouden hebben bij de uitholling van onze privacy en veiligheid, is dit een van de meest kritische elementen van de moderne wereld. Met zoveel op het spel, is goed geïnformeerd zijn een van de beste manieren om de dreigende erosie van onze rechten te voorkomen.
Heb je een van deze boeken gelezen? Wat vond je van hen? Denk je dat we alle benodigdheden gemist hebben? Laat het ons weten in de reacties!