Die 10 besten Cybersicherheitsbücher, die jeder lesen sollte

Möchten Sie mehr über Online-Sicherheit, Datenschutz und Überwachung erfahren oder jemand anderen Wissen schenken? Du brauchst diese 10 Cybersicherheitsbücher.

Möchten Sie mehr über Online-Sicherheit, Datenschutz und Überwachung erfahren oder jemand anderen Wissen schenken?  Du brauchst diese 10 Cybersicherheitsbücher.
Werbung

Sicherheit berührt alles, was wir tun, online und offline. Es gibt keinen Unterschied mehr zwischen unserem Leben und dem Internet. Wir knüpfen Kontakte, planen, arbeiten und arbeiten online. Da so viele Daten zwischen Servern auf der ganzen Welt ausgetauscht werden, ist es wichtig, dass sie sicher und privat bleiben. Bedauerlicherweise gibt es eine stimmige Untergruppe von Unternehmen und Regierungen, die anderer Meinung sind. Sie glauben, dass wir kein Recht auf Privatsphäre haben sollten und dass unsere Daten ihnen gehören.

Dieses Push-and-Pull kann kompliziert oder schlimmer erscheinen. Glücklicherweise gibt es keinen Mangel an Experten, die bereit sind, ihr Fachwissen für uns alle zu teilen. Ob Sie bereits in den Kampf für Sicherheit investiert haben oder hoffen, jemanden in die Schranken zu weisen, hier sind 10 Cybersicherheitsbücher, die Sie jetzt lesen müssen.

1. Kein Platz zum Verstecken: Edward Snowden, die NSA und der Überwachungsstaat von Glenn Greenwald

Kein Platz zum Verstecken: Edward Snowden, die NSA und der Überwachungsstaat Kein Ort, um sich zu verstecken: Edward Snowden, die NSA und der Überwachungsstaat Jetzt kaufen bei Amazon $ 5, 39

Glenn Greenwald war selbst ein bekannter Journalist, nachdem er zuvor für The Guardian und The Intercept geschrieben hatte. Sein erster Schritt in den Journalismus war sein eigener Blog Unclaimed Territory, der sich auf die Überwachung durch die NSA um die Jahrtausendwende konzentrierte. Vor diesem Hintergrund kontaktierte Edward Snowden Greenwald über die globalen Überwachungsprogramme der US-Regierung. Greenwald war maßgeblich an der Offenlegung der Überwachungsprojekte der NSA in einer Reihe von Berichten für The Guardian beteiligt.

Die Snowden-Berichte waren einige der einflussreichsten Enthüllungen der letzten Zeit. Die US-Regierung nutzte das Internet als Instrument der Massenüberwachung. Was die Enthüllungen noch schockierender machte, war, dass sie auch ihre eigenen Bürger ausspionierten. Greenwald erzählt, wie er Snowden zum ersten Mal begegnet ist und wie er die berüchtigten Berichte erstellt hat. Die zweite Hälfte untersucht die Implikationen der Offenlegungen und was wir tun können, um solche Systeme in der Zukunft zu verhindern.

2. 1984 von George Orwell

1984 (Signet Classics) 1984 (Signet Classics) Jetzt Kaufen bei Amazon $ 4.59

Bevor Big Brother eine populäre Reality-TV-Show war, war er der tyrannische Parteichef von George Orwells 1949 Roman. Orwell schrieb diesen Grundstein der dystopischen Fiktion nach dem Zweiten Weltkrieg, zu Beginn des Kalten Krieges. Obwohl sie in einem Zeitalter vor Computern, Smartphones oder dem Internet geschrieben haben, sind viele der im Buch erforschten Techniken heute so aktuell wie eh und je. Die ständige Überwachung des Telescreens von Nineteen Eighty-Four zieht sogar Parallelen zu vielen unserer Smart Home-Geräte. Ihr Smart Home funktioniert für die NSA und Sie werden beobachtet, wie Ihr Smart Home für die NSA funktioniert und Sie sind Beobachtet Es scheint, dass die schlimmsten Befürchtungen über das Internet der Dinge und Smart-Home-Technologie realisiert werden. Der Leiter des nationalen Geheimdienstes, James Clapper, hat erklärt, dass IoT-Geräte zur Überwachung eingesetzt werden. Weiterlesen . Nach dem Lesen fragen Sie sich vielleicht, ob die heutigen Regierungen und Tech-Unternehmen Nineteen Vierundachtzig als Handbuch und nicht als Warnung sehen.

3. Social Engineering: Die Kunst des menschlichen Hacking von Christopher Hadnagy

Social Engineering: Die Kunst des menschlichen Hacking Social Engineering: Die Kunst des menschlichen Hackings Jetzt kaufen bei Amazon $ 16.99

Social Engineering (SE) verbindet Psychologie mit einer Prise Manipulation, um vertrauliche Informationen von unwissenden Opfern zu extrahieren. Die Berichterstattung über Sicherheitsereignisse konzentriert sich auf das Technische, aber SE ist oft eines der kritischsten Elemente. Maschinen sind vorhersehbar und folgen immer den Regeln - Menschen weniger.

Christopher Hadnagy ist ein SE-Experte und Gastgeber der brillanten Social-Engineer Podcast 9 Podcasts zur Steigerung Ihrer Online-Sicherheitsbewusstsein 9 Podcasts, um Ihre Online-Sicherheitsbewusstsein zu erhöhen Möchten Sie mehr über Online-Sicherheit, aber haben keine Zeit zu lesen? Die Antwort ist einfach: Podcasts! Hier sind einige exzellente, auf Sicherheit fokussierte Podcasts, die nur darauf warten, dass Sie zuhören. Weiterlesen . Er leitet ein Team, das zwischen echten Penetrationstests, technischem Training und regelmäßigen Veranstaltungen bei Def Con pendelt. In diesem Buch erforscht Hadnagy das Thema, das er am besten kennt, und vermittelt ihm langjähriges gelerntes Wissen. Das Buch untersucht, was Social Engineering wirklich ist, wie es verwendet wird und wie man sich gegen die Social Engineers schützen kann.

4. Datenschutz: Eine sehr kurze Einführung von Raymond Wacks

Datenschutz: Eine sehr kurze Einführung (sehr kurze Einführung) Datenschutz: Eine sehr kurze Einführung (sehr kurze Einführung) Jetzt kaufen bei Amazon $ 8.95

Die "Very Short Introduction" -Serie von Oxford University Press war maßgeblich an der Einführung neuer Themen mit mehr als 510 Titeln in der Serie beteiligt. Die Privacy Edition wurde erstmals 2010 veröffentlicht und anschließend 2015 aktualisiert. Es gibt im Wesentlichen drei Glaubensgemeinschaften: diejenigen, die glauben, dass wir uns in einer Post-Privacy-Welt befinden, überzeugte Verfechter der Privatsphäre und die Mehrheit, die der Erosion der Privatsphäre ambivalent gegenübersteht im Namen der Sicherheit.

Für diejenigen von uns, die leidenschaftlich an die Erhaltung der Privatsphäre glauben - sowohl online als auch offline - ist die ambivalente Gruppe die größte Herausforderung, weil sie oft das Mantra "wenn du nichts zu verbergen hast" wiederholt. Wenn Sie es schwer haben, Ihre Liebsten von der Wichtigkeit des Datenschutzes zu überzeugen Warum Online-Datenschutz und 5 Möglichkeiten, es zurückzugewinnen Warum Online-Datenschutz ist wichtig und 5 Wege, es zurück zu gewinnen Privatsphäre Bedrohungen sind überall um uns herum. Heute sind die Auswirkungen und Gefahren von Online-Datenschutzverletzungen groß. Diese wenigen Ressourcen erklären die Fallstricke klar und prägnant. Lesen Sie mehr, oder Sie möchten mehr für sich selbst lernen, diese kurze Anleitung ist der perfekte Ausgangspunkt.

5. Daten und Goliath: Die versteckten Kämpfe um deine Daten zu sammeln und deine Welt zu kontrollieren von Bruce Schneier

Data and Goliath: Die versteckten Schlachten, um deine Daten zu sammeln und deine Weltdaten zu kontrollieren und Goliath: Die versteckten Schlachten, um deine Daten zu sammeln und deine Welt zu kontrollieren Jetzt kaufen bei Amazon $ 10.00

Bruce Schneier ist sehr gut in der Lage, ein Buch darüber zu schreiben, wie Unternehmen Ihre Daten sammeln. Seit 1994 beschäftigt sich Schneier mit digitaler Kryptographie und veröffentlicht im selben Jahr sein erstes Buch Applied Cryptography . Seitdem hat er zwölf weitere Bücher geschrieben, die sich mit Kryptographie und allgemeineren Sicherheitsthemen befassen. Neben seinen anderen Veröffentlichungen betreibt er sein eigenes Sicherheits-Weblog, Schneier on Security, und sitzt im Vorstand der Digital Rights Group, der Electronic Frontier Foundation (EFF).

Mit diesem Werk hinter ihm ist klar, dass Schneier weiß, wovon er spricht und ist begeistert. Data und Goliath stellen diese Leidenschaft in den Vordergrund, während Schneier alle Arten der Überwachung beschreibt. Internet-Überwachung vermeiden: Der vollständige Leitfaden Internet-Überwachung vermeiden: Der vollständige Leitfaden Die Internet-Überwachung ist weiterhin ein heißes Thema, daher haben wir diese umfassende Ressource erstellt warum es so eine große Sache ist, wer dahinter steckt, ob du es komplett vermeiden kannst und mehr. Lesen Sie mehr - und wie wir sogar am Eindringen in unsere Privatsphäre teilnehmen. Während das für sich selbst interessant ist, nimmt sich Schneier die Zeit zu skizzieren, wie wir diese Situation zum Besseren verändern können. In einer Welt, in der Unternehmen, von denen wir noch nie gehört haben, einige unserer sensibelsten Daten preisgeben können, ist die Notwendigkeit von Veränderungen wichtiger denn je.

6. Sie wurden von Jon Ronson öffentlich geschändet

Du wurdest öffentlich beschämt, so dass du öffentlich beschämt wurdest Buy Now At Amazon $ 8.38

Doxxing ist eine der Geißeln des Internets und wird oft verwendet, um jemanden einzuschüchtern oder zu unterdrücken. Die Praxis, persönliche Informationen online ohne ihre Zustimmung zu veröffentlichen, kann eine erschreckende und schädigende Erfahrung sein. Social Media ermöglicht es Nachrichten, in einem Augenblick zu reisen, und hat die Art, wie wir mit der Welt um uns herum interagieren, radikal verändert.

Es gibt auch eine anonyme Stimme für jeden, der es missbrauchen will. Dies ist ein Problem, das bei Twitter allgegenwärtig ist. Tweeting While Female: Belästigung, und wie Twitter es Twittern kann, während Female: Belästigung und wie Twitter es beheben kann Twitter Missbrauch Problem ist real. Hier sind einige Beispiele, zusammen mit einer Expertenmeinung, wie Twitter dies lösen kann. Weiterlesen . Was passiert also, wenn Sie etwas riskant, anstößig oder falsch interpretiert? Sollten Sie für immer bestraft werden, mit dem Verlust Ihres Jobs konfrontiert werden und alle Google-Suchen nach Ihrem Namen negative Ergebnisse für die kommenden Jahre bringen?

Autor und Sender Jon Ronson taucht unter die kontroversen Geschichten der jüngsten Internet-Shamings. Er enthüllt dabei die Personen, deren Leben durch den Missbrauch, den sie online erhalten haben, ruiniert wurde. Ronson schafft Empathie für die Beteiligten, unabhängig davon, ob Sie mit ihren wahrgenommenen Fehlleistungen einverstanden sind oder nicht. Die Geschichten sind interessant und oft alarmierend, aber sie dienen auch dazu, genau aufzuzeigen, warum Sie vorsichtig sein sollten, was Sie online posten. 5 Beispiele für Informationen, die Sie niemals online posten sollten 5 Beispiele für Informationen, die Sie niemals online posten sollten Was veröffentlichen Sie online? Teilen Sie Ihren Standort, Ihr Zuhause, Ihre Bankverbindung? Vielleicht teilen Sie sie versehentlich? Wenn Sie sich nicht sicher sind, lesen Sie unsere Tipps und Tricks, um zu vermeiden, dass persönliche Informationen online veröffentlicht werden. Weiterlesen .

7. Countdown bis zum Zero Day: Stuxnet und der Start der ersten digitalen Waffe der Welt von Kim Zetter

Countdown bis zum Zero Day: Stuxnet und der Start des weltweit ersten Digital Weapon Countdowns bis zum Zero Day: Stuxnet und der Start der weltweit ersten digitalen Waffe Jetzt bei Amazon kaufen 7, 52 $

Cyberwar ist seit Jahren ein fester Bestandteil der Science-Fiction, aber oft als nützliche fiktive Plot-Gerät. Dies alles änderte sich, als 2010 Forscher über die erste digitale Waffe stolperten. Der Wurm, bekannt als Stuxnet, wurde speziell entwickelt, um eine Entdeckung zu vermeiden. Ihr oberstes Ziel war es, das iranische Atomprogramm zu stören.

Kim Zetter, ein leitender Autor bei Wired, berichtete über die sich entwickelnde Geschichte und ist nicht überraschend einzigartig qualifiziert, das Buch über Stuxnet zu schreiben. Sie führt uns durch Stuxnets zufällige Entdeckung und die Auswirkungen dieses Aktes der digitalen Kriegsführung. Wenn Regierungen Angriff: Nationalstaatliche Malware ausgesetzt, wenn Regierungen angreifen: Nationalstaatliche Malware ausgesetzt Ein Cyberkrieg findet derzeit statt, versteckt durch das Internet, seine Ergebnisse selten beobachtet. Aber wer sind die Akteure in diesem Kriegsschauplatz, und was sind ihre Waffen? Weiterlesen . Zetter erforscht kunstvoll das Zusammenspiel von Politik und Technologie. Ist Cyberwar die nächste Bedrohung für Ihre Sicherheit? Ist Cyberwar die nächste Bedrohung für Ihre Sicherheit? Cyberangriffe sind alltäglich geworden, DDoS-Angriffe und Datenlecks treten nun wöchentlich auf. Aber was ist deine Rolle dabei? Gibt es Vorsichtsmaßnahmen, die Sie ergreifen können, um Cyberkrieg zu vermeiden? Lesen Sie mehr, was zu dem Konsens führte, dass Amerika und Israel gemeinsam für den jetzt berüchtigten Wurm verantwortlich waren.

8. Die Transparente Gesellschaft von David Brin

Die transparente Gesellschaft: zwingt uns die Technologie, zwischen Privatsphäre und Freiheit zu wählen? Die transparente Gesellschaft: zwingt uns die Technologie, zwischen Privatsphäre und Freiheit zu wählen? Jetzt kaufen bei Amazon $ 18, 87

Wenn Sie sich an 1999 erinnern, war die Welt ein ganz anderer Ort. Das Internet war gerade erst im Mainstream angekommen, wir waren immer noch mit AOL über Dial-Up verbunden und Amazon war immer noch ein Buchladen. Sie könnten dann fragen, wie relevant ein Buch über Privatsphäre in diesem Jahr noch sein könnte. Die Transparente Gesellschaft, geschrieben vom Science-Fiction-Autor David Brin, erweist sich in der Post-Snowden-Welt als äußerst relevant. Obwohl er ein Science-Fiction-Autor war, sagte Brin genau voraus, wie Moores Gesetz, was ist Moores Gesetz, und was hat es mit dir zu tun? [MakeUseOf erklärt] Was ist Moores Gesetz, und was hat es mit dir zu tun? [MakeUseOf Explains] Pech hat nichts mit Moores Gesetz zu tun. Wenn das Ihre Assoziation ist, verwechseln Sie sie mit Murphys Gesetz. Allerdings waren Sie nicht weit weg, weil Moore Gesetz und Murphy's Gesetz ... Mehr dazu beitragen würde, die Verbreitung von Low-Cost-Überwachungsgeräten Ihre Webcam für die Heimüberwachung mit diesen Tools verwenden Verwenden Sie Ihre Webcam für Home Surveillance mit diesen Tools mit Ihren eigenen Das Home Surveillance System kann eine starke Abschreckung für potentielle Eindringlinge, stinkende Mitbewohner oder frustrierende Mitarbeiter sein. Hier sind 6 großartige Optionen für Webcam-basierte Überwachungsprodukte, die Sie heute verwenden können! Lesen Sie mehr und die Erosion der Privatsphäre.

Vielleicht hat er eine einzigartige Lösung für das Problem: die Transparente Gesellschaft. In dieser Gesellschaft wären alle Informationen öffentlich und frei zugänglich für jeden, der sie haben möchte. Dies wiederum würde denjenigen, die ihre Privatsphäre verloren haben, die Kontrolle über die Verwendung ihrer Daten entziehen. Die Idee ist umstritten, der Sicherheitsexperte Bruce Schneier nennt es einen "Mythos". Aber es ist eine interessante Lösung für ein Problem, das uns heute genauso beschäftigt wie vor 20 Jahren.

9. Thieves Emporium von Max Hernandez

Thieves Emporium (Die neuen Ödländer) Thieves Emporium (Die neuen Ödländer) Buy Now Amazon $ 16.95

Ähnlich wie Neunzehnhundertvierundachtzig untersucht Max Hernandez Privatsphäre und Sicherheit durch Fiktion. Anders als Orwell schreibt Hernandez in der modernen Ära, in der Smartphones, Malware und staatliche Überwachung keine fiktionalen Werke mehr sind. Der Roman untersucht ein Amerika der nahen Zukunft, in dem Überwachung normalisiert und Technologie verunglimpft wird.

Hernández schrieb diesen Roman aus Leidenschaft für die Konzepte, und die Tiefe des Wissens trägt dies wider. Technische Konzepte wie Verschlüsselung werden durch die Erzählung erforscht. Dies ist ein erfrischender Ansatz, der diese oft komplizierten Themen etwas leichter verständlich machen soll. Indem Hernandez das Reale mit dem Fiktiven vermischt, beschwört er eine Welt herauf, die nicht existiert, sich aber gleichzeitig allzu vertraut anfühlt.

10. Alan Turing: Die Enigma von Andrew Hodges

Alan Turing: Die Enigma: Das Buch, das den Film inspiriert Das Nachahmungsspiel Alan Turing: Die Enigma: Das Buch, das den Film inspiriert Das Nachahmungsspiel Buy Now At Amazon $ 3.99

Kryptographie ist einer der Eckpfeiler der digitalen Sicherheit. Es basiert auf der Verschlüsselung, auf die wir angewiesen sind, um unsere Informationen sicher zu halten, wenn sie zwischen Servern hin- und hergehen. Lange bevor wir uns vorstellen konnten, unsere finanziellen Angelegenheiten online zu erledigen, wurde Alan Turing einer der bemerkenswertesten Informatiker der Welt. Er wurde auf dem Höhepunkt des Zweiten Weltkriegs von der britischen Regierung rekrutiert, um bei der Entschlüsselung der deutschen Enigma-Militärbotschaften zu helfen. Die Maschine, die er entwickelte, erlaubte den Alliierten, die deutschen Armeen effektiv abzufangen und trug zum Ende des Krieges bei.

Neben seiner zentralen Rolle während des Krieges wurde er selbst ein bedeutender Informatiker. Er entwickelte den Turing-Test Was ist der Turing-Test und wird er jemals geschlagen werden? Was ist der Turing-Test und wird es jemals geschlagen werden? Der Turing-Test soll feststellen, ob Maschinen denken. Hat das Eugene-Goostman-Programm wirklich den Turing-Test bestanden, oder haben die Schöpfer einfach geschummelt? Lesen Sie mehr, die noch heute verwendet wird, um KI von Menschen zu unterscheiden. Obwohl er einer der einflussreichsten Informatiker war, kam Turings Leben nach seiner Strafverfolgung zu einem vorzeitigen Ende. Er wurde posthum im Jahr 2013 begnadigt, fast 60 Jahre nach seinem Tod. Seine faszinierende und ergreifende Geschichte wurde von Benedict Cumberbatch im Film The Imitation Game von 2014 zum Leben erweckt.

Welche Cybersecurity-Bücher empfehlen Sie?

Sicherheit ist einer der interessantesten und wichtigsten Bereiche der modernen Computertechnik. Während es zweifellos viele gibt, die von der Erosion unserer Privatsphäre und Sicherheit profitieren würden, ist es eines der kritischsten Elemente der modernen Welt. Wenn so viel auf dem Spiel steht, ist eine gute Information eine der besten Möglichkeiten, die drohende Erosion unserer Rechte zu verhindern.

Hast du eines dieser Bücher gelesen? Was hast du von ihnen gehalten? Denkst du, wir haben etwas Wesentliches vermisst? Lass es uns in den Kommentaren wissen!

In this article