Статьи

Кращі книги про безпеку з RSA 2014

Навіть незважаючи на недавні скандали , Конференція RSA вважається найважливішою подією в світі інформаційної безпеки. Це означає, що на заході збираються найбільші розуми, найкращі менеджери і найвпливовіші персоналії індустрії. Найкращий спосіб опинитися серед них і відчути себе причетним - це бути в курсі того, що зараз відбувається. Іншими словами, бути в тренді. А найкращий спосіб бути в тренді - це досліджувати і читати. Бага-а-ого читати! У минулому році ми робили підбірку найкращих книг конференції RSA, і сьогодні ми продовжимо цю славну традицію. Пропонуємо вашій увазі список літератури, яка привернула увагу експертів в області захисту інформації в цьому році. Навіть незважаючи на недавні   скандали   , Конференція RSA вважається найважливішою подією в світі інформаційної безпеки

1. Googling Security: How Much Does Google Know About You?
1
Головна страшилка року :) Коли ви використовуєте «безкоштовні» сервіси Google, ви все ж платите, але не грошима, а інформацією про себе. Інтернет-гігант, в свою чергу, робить цілий статок з тієї інформації, яку користувачі йому надають. І насправді ви будете шоковані тим, як багато Google знає. Googling Security - перша книга, яка розповідає про те, як саме Google може звернути гігантський обсяг знань проти вас і вашого бізнесу, а також про те, як цьому можна протистояти. На відміну від аналогічних публікацій, дана книга оповідає про все, що ми віддаємо Google, користуючись його найбільш популярними сервісами: професор комп'ютерних наук з West Point Грег Конті (Greg Conti) розповідає про наслідки використання Gmail, Google Maps, Google Talk, Google Groups, Google Alerts і безлічі інших сервісів компанії, у тому числі і мобільних. Спираючись на власний метод пошуків, Конті демонструє, як бази даних Google можуть бути використані людьми з не самими добрими намірами, безвідносно знаменитого гасла «Do not be evil». Прочитавши цю книгу, ви дізнаєтеся, куди веде дорога, вимощена сервісами Google.

  • Що Gmail може розповісти про ваших друзів, сім'ї і колег.
  • Як за допомогою Google Maps можна дізнатися все про вашому місці проживання, роботу, сім'ю і друзів, подорожі і подальші наміри.
  • Яким чином збережена Google і іншими компаніями інформація може бути використана проти вас, наприклад, з метою шантажу.
  • Наскільки багато знають про вашу поведінку в Інтернеті рекламні сервіси Google AdSense і DoubleClick.
  • Що потрібно зробити, щоб скоротити потік особистих даних, що віддаються інтернет-компаніям.

Ця книжка повертає вас на землю і одночасно з цим дає слушні поради всім, хто покладається на Google: від простих обивателів до професіоналів в області інфобезпеки.

2. Hacking Exposed 7: Network Security Secrets & Solutions
2
Професіонали вчаться на чужих помилках. Книгу «Hacking Exposed 7» рекомендують керівник відділу безпеки корпорації Sony і колишній високопоставлений співробітник ФБР - це не привід прочитати її від корки до корки? «Наша нова реальність - це« нульовий день », APT-загрози і оплачувані урядами атаки. Сьогодні професіонали зі сфери безпеки як ніколи потребують розуміння розуму хакера, його методів та інструментів, щоб успішно стримувати безперервні напади. Це видання дає читачам можливість бути в курсі напрямки сучасних атак і озброює їх для боротьби з невпинно розвиваються погрозами »- саме так відгукнувся про книгу Бретт Валін (Brett Wahlin) з Sony Network Entertainment. «Досить пропускати удари - пора повернути хід гри в інше русло. Настав час для зміни парадигми забезпечення захисту наших мереж, і ця книга - сценарій того, як ми можемо це зробити, змусивши противників відчути біль », - висловив свої враження Шон Генрі (Shawn Henry), екс-заступник директора ФБР. Всесвітньо відома команда, що стоїть за серією «Hacking Exposed», в черговий раз ділиться своїми експертними радами і стратегіями захисту, розповідаючи про те, як підтримати безпеку систем і перемогти кіберзлочинців. У книзі можна знайти розгорнуті дослідження сучасних хакерських методів і рецепти перевірених контрдій: протистояння зломів інфраструктури, зведення до мінімуму APT-загроз, нейтралізація шкідливого коду, захист UNIX-мереж і багато іншого.

  • Обструкція APT-загроз і метаексплойтов в інтернеті.
  • Захист від зломів, пов'язаних з root-доступом і переповненням буфера в UNIX-системах.
  • Блокування SQL-ін'єкцій, цільового фішингу та атак embed-коду.
  • Детектування і видалення руткітів, троянів, ботів, черв'яків і інших зловредів.
  • Блокування віддаленого доступу з використанням смарт-карт і апаратних токенів.
  • Захист бездротових мереж стандартів 802.11 за допомогою багатошарового шифрування.
  • Усунення дірок в VoIP, соцмережах і хмарних сервісах.
  • Актуальні методи атак на iPhone і Android і захист від них.

3. Big Data For Dummies
3
Ми живемо в еру «хмар». Це означає, що для розуміння і планування майбутнього вашого бізнесу необхідно знати, як управляти і аналізувати гігантські обсяги даних і звертати їх на свою користь. Управління «великими даними» - одна з найважливіших проблем, з якими стикаються бізнес, індустрія і навіть некомерційні організації, незважаючи на те що проблема ця з'явилася буквально вчора. І якщо ви хочете ефективно працювати з big data, ця книга вам допоможе зрозуміти, що таке «великі дані», чому вони важливі і як вибрати і застосувати найбільш ефективні методи управління ними.

  • Ефективне управління «великими даними» стає все важливішим для бізнесу, НКО, урядів і окремих фахівців у галузі інформаційних.
  • Автори книги - експерти в інформаційному менеджменті, в області «великих даних» і методах роботи з ними.
  • Книга детально пояснює, що таке big data, оповідає про те, як вибрати і застосувати відповідне рішення, як ці дані зберігати, аналізувати і захищати.
  • Big Data For Dummies - все про «великих даних» зрозумілою мовою.

4. Unmasking the Social Engineer: The Human Element of Security
4
Соціальна інженерія - одна з найгарячіших тем, що трапляються на книжкових полицях RSA 2014. Спільнота намагається навчити бізнес визначати соціального інженера по його невербальному поведінці. Книга «Unmasking the Social Engineer» фокусується на поєднанні науки розуміння невербальних комунікацій зі знаннями про те, як соціальні інженери, шахраї і шахраї використовують свої навички для забезпечення довіри до своїх персон з боку потенційних жертв. Автор допомагає читачам зрозуміти, як правильно визначати, що перед ними соціальний інженер, як працюють його атаки, а також пояснює принципи невербальних комунікацій і демонструє зв'язок між ними і шахрайством.

  • Поєднує в собі практичні та технічні аспекти захисту від соцінженеріі.
  • Пояснює суть різних «брудних трюків», які використовують шахраї.
  • Розповідає про те, як визначити соціального інженера, звертаючи увагу на невербальну поведінку.
  • «Unmasking the Social Engineer» озброює читача знаннями, необхідними для захисту себе і своєї організації.

5. Social Engineering: The Art of Human Hacking
5
Людський фактор - найбільш слабка ланка будь-захисної інфраструктури. Так що не дивно, що нинішні хакери вкрай зацікавлені в техніках НЛП (нейролінгвістичне програмування). Дана книга розкриває перед читачами суть технічних аспектів безлічі соцінженерних прийомів: виявлення інформації, вплив, маніпуляція і т.д. Всі вони розібрані на реальних прикладах і особистому досвіді і підкріплені науковими доказами. Кевін Митник (Kevin Mitnick), один з найвідоміших соцінженеров в світі, популяризувати термін «соціальна інженерія», впевнено говорить про те, що вивудити пароль з людини набагато простіше і ефективніше, ніж намагатися витягти його з комп'ютера за допомогою злому системи. Книга не тільки перераховує інструменти і методи соціальних інженерів, але і роз'яснює, як можна протистояти їм, а також:

  • Розповідає про соціальної інженерії як про науку впливу на жертву з метою спровокувати її на виконання певних дій і / або розкриття потрібної інформації.
  • Містить безцінну інформацію про методи виявлення даних, необхідних хакерам для отримання доступу до мети.
  • Вчить тому, як протистояти діям соцінженеров і запобігати їх діяльність.

6. Leading Effective Virtual Teams: Overcoming Time and Distance to Achieve Exceptional Results
6
Багато ІТ-сервіси, включаючи технічну підтримку і R & D, часто переводять на аутсорс, причому нерідко в інші регіони, тому що так вигідніше. Таким чином, все більше компаній стикаються з проблемами, пов'язаними з управлінням віддаленими командами. Саме для лідерів таких «віртуальних» команд і призначена ця книжка.

  • Вибудовування довірчих відносин у віддаленій команді.
  • Правильне планування і проведення ефективних віртуальних зустрічей.
  • Вплив на команду без володіння великими повноваженнями.
  • Мотивація віддаленої команди з метою домогтися від неї максимальної продуктивності.
  • Поєднання синхронних і асинхронних комунікацій для більш ефективної роботи.
  • Виявлення культурних і вікових відмінностей в умовах відсутності очного спілкування.
  • Безліч інших порад про те, як працювати з віддаленими командами.

7. CISSP Exam Cram
7
Лише сертифіковані професіонали можуть відповідати за інформаційну безпеку в компаніях, і здача іспиту CISSP - вірний спосіб стати одним з них, приєднавшись до ІТ-еліті. Ця книга є ідеальним помічником у підготовці до нової електронної версії CISSP. У ній містяться опис і практичні питання до кожної теми іспиту, включаючи шифрування, «хмарну» безпеку, життєві цикли інформації, управління безпекою та ін. Видання містить великий набір інструментів для підготовки до CISSP, в тому числі приклади іспиту і диск з програмою, що дозволяє пройти тест і отримати відповідні рекомендації.

Книга містить всю необхідну інформацію для складання іспиту CISSP:

  • Забезпечення ефективної фізичної безпеки у всій організації.
  • Застосування надійної аутентифікації, авторизації та підзвітності.
  • Створення архітектури безпеки, яка пройде перевірку, сертифікацію та акредитацію.
  • Розуміння принципів нових типів атак і відповідних контрзаходів.
  • Використання шифрування для захисту даних, систем і мереж.
  • Захист «хмарних» додатків, веб-додатків і баз даних.
  • Розробка програмного забезпечення, безпечного протягом всього свого життєвого циклу.
  • Реалізація ефективного управління безпекою та управління ризиками.
  • Використання кращих політик, процедур, гайдлайни і методів управлінь.

8. CISSP Practice Exams, Second Edition
8
Якщо у вас вже є книга «CISSP All-in-One Exam Guide» Шон Харріс (визнаного експерта в області ІТ-безпеки), то кращого доповнення до неї, ніж друге видання «CISSP Practice Exams», ви не знайдете. Книга являє собою, по суті, самовчитель, що охоплює весь іспит CISSP, в 10 частинах. Кожна з таких частин, з яких складається книга, допомагає зосередитися на конкретних темах і містить докладні розбори питань і відповідей на них, до того ж як правильних, так і неправильних.

Кожна глава книги складається з більш ніж 25 практичних питань, що доповнюються кількома сотнями додаткових питань, що містяться на відповідному веб-ресурсі. В якості додаткового бонусу власник книги отримує доступ до 24 години аудіозаписів лекцій автора.

9. Mobile Device Security For Dummies
9
У корпоративному світі класичні комп'ютери вже практично витіснені мобільними пристроями. При цьому мільйони мереж, розгорнутих тут і там, часто виявляються захищені вкрай слабо, а то й не захищені зовсім. Ця книга являє собою відмінний путівник по ефективному забезпеченню безпеки в мережах і будівництві непробивною інфраструктури, яка захистить всі мобільні пристрої в компанії. Використовуючи сценарії реальних подій, ця книга вчить забезпечувати ефективний захист цінної корпоративної інформації, а також:

  • Вчить практичному і швидкому підходу до захисту мобільних пристроїв від загроз.
  • Стосується важливих тем: специфічна захист від хакерів, захист від втрати / розкрадання даних, резервне копіювання і відновлення даних і ін.
  • Пропонує поради щодо захисту корпоративних мереж для мобільних пристроїв.
  • Розповідає про переваги VPN і гранулярного контролю доступу до додатків.

10. Mobile Authentication: Problems and Solutions
10
Автор книги звертає пильну увагу на тему ідентифікації комп'ютером людини, спираючись на мобільні сценарії. Взаємодія людини і комп'ютера з точки зору аутентифікації - комплексна проблема. Ще в кінці минулого століття людським фактором можна було знехтувати: передбачалося, що людина або зможе чітко слідувати інструкціям, або безнадійний і буде постійно робити помилки. Як завжди, правда десь посередині, що і робить озвучену в книзі тему особливо цікавою.

Ми не можемо розвивати технології ідентифікації людини комп'ютером без глибокого розуміння обох учасників цього процесу. Мобільна безпека не забезпечується простим перенесенням існуючих технологій і практик на смартфони, тому що вони відрізняються від звичайних комп'ютерів і використовуються дещо інакше. Наприклад, введення тексту на мобільному телефоні куди більш складний, що призводить до використання більш простих в порівнянні з «настільними» паролів, а вбудовування біометричних сенсорів вимагає спеціального підходу. Всі ці та багато інших питань, а також відповіді на них можна знайти в цій книзі.

11. Malware, Rootkits & Botnets A Beginner's Guide
11
Свого роду «Карти, гроші і два стволи» на тему безпеки :) Ця книга допоможе вам зрозуміти, як зміцнити безпеку в будь-якій організації і захистити її від найбільш поширених мережевих атак. «Malware, Rootkits & Botnets: A Beginner's Guide» на зрозумілих прикладах пояснює природу, складність і небезпека ризиків бути атакований і пропонує найкращі методи захисту від них. Після огляду поточної ситуації навколо загроз автор переходить до опису повного життєвого циклу загрози, пояснюючи, яким чином створюються, поширюються і управляються зловредів, руткіти та ботнети. Прочитавши цю книгу, ви зрозумієте, як ідентифікувати і стримувати подібні атаки. Описані в ній шаблони, методи і приклади дозволять вам почати вибудовувати ефективний захист своєї мережі.

1. Googling Security: How Much Does Google Know About You?
Книгу «Hacking Exposed 7» рекомендують керівник відділу безпеки корпорації Sony і колишній високопоставлений співробітник ФБР - це не привід прочитати її від корки до корки?

Новости

Как создать фото из видео
Кризис заставляет искать дополнительные источники дохода. Одним из таких источников может стать торговля на валютном рынке Форекс. Но чтобы не потерять свои деньги необходимо работать с надежным брокером.

Как оформить группу в вконтакте видео
Дано хотел свой магазин в вк, но не знал с чего начать его делать. Так как хотелось не банальный магазин с кучей ссылок и фото, а красиво оформленный. С меню, с аватаркой. После просмотра видео создал

Как оформить диск малыш от рождения до года из фото и видео
Оформить диск "Малыш от рождения до года" из фото и видео можно совершенно разными способами! Кто-то для достижения данной цели идет на шоу-таланты, кто-то пользуется услугами профессионалов, а кто-то