Sikkerhed berører alt, hvad vi gør, online og offline. Der er ikke længere skelnen mellem vores liv og internettet. Vi socialiserer, laver planer, arbejder og banker online. Med så meget data, der flyder mellem servere over hele verden, er det vigtigt at holde det sikkert og privat. Desværre er der en vokal delmængde af virksomheder og regeringer, der er uenige. De mener, at vi ikke bør have ret til privatlivets fred, og at vores data nu er deres.
Denne push-and-pull kan virke kompliceret, eller værre ubetydelig. Heldigvis er der ingen mangel på eksperter, der er villige til at dele deres ekspertise for os alle at drage fordel af. Uanset om du allerede er investeret i kampen for sikkerhed, eller håber at bringe nogen i folden, her er 10 cybersecurity-bøger, som du skal læse lige nu.
1. Intet sted at gemme: Edward Snowden, NSA og Overvågningsstaten af Glenn Greenwald
Intet sted at skjule: Edward Snowden, NSA og Overvågningsstaten Intet sted at gemme: Edward Snowden, NSA og Overvågningsstaten Køb nu hos Amazon $ 5.39
Glenn Greenwald var en fremtrædende journalist i sig selv, der tidligere havde skrevet for The Guardian, og The Intercept. Hans første skridt i journalistik var på sin egen blog Uopkrævet territorium, der fokuserede på NSA's warrantless overvågning omkring årtusindskiftet. Det var denne baggrund, at Edward Snowden kontaktede Greenwald om den amerikanske regerings globale overvågningsprogrammer. Greenwald var medvirkende til offentliggørelsen af NSA's overvågningsprojekter i en række rapporter til The Guardian.
Snowden-rapporterne var nogle af de mest indflydelsesrige afsløringer af nyere tid. Den amerikanske regering brugte internettet som et værktøj til massovervågning. Hvad gjorde åbenbaringerne endnu mere chokerende var at de også spionerede på deres egne borgere. Greenwald fortæller, hvordan han først kom til at møde Snowden, og hvordan de skabte de nu berygtede rapporter. Anden halvdel udforsker konsekvenserne af oplysnin- gerne, og hvad vi kan gøre for at forhindre ordninger som dette i fremtiden.
2. Nitten Otteogfyrre af George Orwell
1984 (Signet Classics) 1984 (Signet Classics) Køb nu På Amazon $ 4, 59
Før Big Brother var et populært tv-show, var han den tyranniske partileder af George Orwells 1949-roman. Orwell skrev denne hjørnesten i dystopisk fiktion efter anden verdenskrig, under begyndelsen af den kolde krig. På trods af at du skriver i en alder før computere, smartphones eller internettet, er mange af de teknikker, der udforskes i hele bogen, lige så relevante i dag som nogensinde. Den kontinuerlige overvågning af Nineteen Eighty-Fours teleskærm tegner endda paralleller med mange af vores smarte hjemmeapparater. Din Smart Home Works for NSA, og du bliver kigget på dine smarte hjemmearbejder til NSA, og du er Overvågede Det ser ud til, at den værste frygt om ting til ting og smart hjemme teknologi er ved at blive realiseret. Nu er direktør for national intelligens, James Clapper, erklæret, at IoT-enheder bruges til overvågning. Læs mere . Efter at have læst kan du spekulere på, om dagens regeringer og teknologivirksomheder ser nitten og otteogfyrre som en manual, snarere end en advarsel.
3. Social Engineering: Kunst af Human Hacking af Christopher Hadnagy
Samfundsteknologi: Art of Human Hacking Social Engineering: Art of Human Hacking Køb nu hos Amazon $ 16.99
Social engineering (SE) blander psykologi sammen med et strejf af manipulation for at udtrække fortrolige oplysninger fra ufrivillige ofre. Dækningen af sikkerhedshændelser fokuserer på det tekniske, men SE er ofte et af de mest kritiske elementer. Maskiner er forudsigelige og vil altid følge reglerne - folk mindre.
Christopher Hadnagy er en SE-ekspert og er vært for den fantastiske Social-Engineer podcast 9 Podcasts for at øge din online sikkerhedsbevidsthed 9 Podcasts for at øge din online sikkerhedsbevidsthed Vil du vide mere om online sikkerhed, men har ikke tid til at læse? Svaret er simpelt: podcasts! Her er nogle fremragende sikkerhedsfokuserede podcasts, som bare venter på at du skal lytte. Læs mere . Han leder et hold, som drejer sig om real-penetrationstestning, teknisk træning og hosting regelmæssige arrangementer hos Def Con. Denne bog ser Hadnagy udforske det emne, han kender bedst, og give mange års lært viden. Bogen udforsker, hvad social engineering virkelig er, hvordan den bruges, og hvordan man beskytter dig mod de sociale ingeniører.
4. Privatliv: En meget kort introduktion af Raymond Wacks
Privatliv: En meget kort introduktion (Meget korte introduktioner) Privatliv: En meget kort introduktion (Meget korte introduktioner) Køb nu hos Amazon $ 8.95
The Very Short Introduction serien fra Oxford University Press har været med til at introducere nye emner til læsere, med over 510 titler i serien til dato. Privacy-udgivelsen blev først udgivet i 2010 og senere opdateret i 2015. Der er stort set tre lejre af tro: de, der tror, at vi er i en verden efter privatlivets fred, strenge privatlivsperspektiver, og de fleste der er ambivalente med erosionen af privatlivets fred i sikkerhedens navn.
For de af os, der lidenskabeligt tror på bevarelsen af privatlivets fred - både online og offline - er den ambivalente gruppe den mest udfordrende, fordi de ofte ekko "hvis du ikke har noget at skjule ..." mantra. Hvis du har haft svært ved at overbevise din nærmeste og kæreste om vigtigheden af privatlivets fred Hvorfor Online Privacy Matters og 5 måder at genvinde det Hvorfor Online Privacy Matters og 5 måder at genvinde Det Fortrolighed om privatliv er omkring os. I dag er virkningen og farerne ved online-brud på privatlivets fred store. Disse få ressourcer forklarer faldgruberne tydeligt og kortfattet. Læs mere, eller hvis du vil lære mere selv, er denne korte vejledning det perfekte sted at starte.
5. Data og Goliath: De skjulte kampe for at indsamle dine data og kontrollere din verden af Bruce Schneier
Data og Goliath: De skjulte kampe til at indsamle dine data og styre dine verdensdata og goliat: de skjulte kampe for at indsamle dine data og kontrollere din verden Køb nu på Amazon $ 10, 00
Bruce Schneier er meget velegnet til at skrive en bog om, hvordan virksomheder indsamler dine data. Siden 1994 har Schneier været involveret i digital kryptografi, der frigiver sin første bog Applied Cryptography samme år. Siden da har han skrevet tolv flere bøger, der fordyber sig i kryptografi og mere generelle sikkerhedsemner. Sammen med sin anden produktion driver han sin egen sikkerhedslog, Schneier on Security, og sidder på bordet for den digitale rettighedsgruppe, Electronic Frontier Foundation (EFF).
Med den slags arbejde bag ham er det klart, at Schneier ved, hvad han taler om og er lidenskabelig over det. Data og Goliath sætter den lidenskab i spidsen, da Schneier beskriver alle måder, som vi overvåges. Undgå internetovervågning: Den komplette vejledning Undgå internetovervågning: Den komplette vejledning Internetovervågning fortsætter med at være et varmt emne, så vi har produceret denne omfattende ressource om hvorfor det er så meget, hvem er bagved det, om du helt kan undgå det og meget mere. Læs mere - og hvordan vi selv deltager i invasionen af vores eget privatliv. Selvom det ville være interessant i sig selv, tager Schneier sig tid til at skitsere, hvordan vi kan ændre situationen til det bedre. I en verden, hvor virksomheder, vi aldrig har hørt om, kan udsætte nogle af vores mest følsomme data, er behovet for forandring mere kritisk end nogensinde.
6. Så du har været offentligt beskadiget af Jon Ronson
Så du har været offentligt forkælet, så du har været offentligt forkælet Køb nu hos Amazon $ 8.38
Doxxing er en af svøbet på internettet og bruges ofte til at skræmme eller trykke nogen i stilhed. Udøvelsen af at frigive en persons personlige oplysninger online uden deres samtykke kan være en skræmmende og skadelig oplevelse. Sociale medier tillader nyheder at rejse på et øjeblik, og har radikalt ændret den måde, vi samarbejder med verden omkring os.
Det giver også en anonym stemme til enhver, der ønsker at misbruge den. Dette er et problem, der er alt for almindeligt på Twitter Tweeting Mens kvinde: chikanering, og hvordan kvidre kan ordne det Tweeting Mens kvindelig: chikanering, og hvordan kvidre kan ordne det kvidens misbrugsproblem er reelt. Her er nogle eksempler, sammen med ekspertudtalelse om, hvordan Twitter kan løse dette. Læs mere . Så hvad sker der, når du sender noget risque, offensiv, eller bliver det fortolket? Skulle du blive straffet for evigt, står overfor tabet af dit job og alle Google-søgninger efter dit navn, der giver negative resultater i de kommende år?
Forfatter og tv-kanal Jon Ronson deles under de kontroversielle historier om de seneste internetskader. På den måde afslører han de personer, der havde deres liv ødelagt af det misbrug, de modtog online. Ronson skaber empati for de involverede, uanset om du er enig i deres opfattede fejltagelser eller ej. Historierne er interessante og ofte alarmerende, men tjener også til at fremhæve præcis hvorfor du bør være forsigtig med hvad du sender online 5 Eksempler på information, du aldrig skal sende online 5 Eksempler på information, du aldrig skal sende online Hvad poster du online? Deler du din placering, dit hjem, dine bankoplysninger? Måske deler du dem utilsigtet? Hvis du er i tvivl, så tjek vores tips og tricks for at undgå at sende personlige oplysninger online. Læs mere .
7. Nedtælling til nul dag: Stuxnet og Lanceringen af verdens første digitale våben af Kim Zetter
Nedtælling til nul dag: Stuxnet og lanceringen af verdens første digitale våben nedtælling til nul dag: Stuxnet og lanceringen af verdens første digitale våben Køb nu hos Amazon $ 7.52
Cyberwar har været en fast bestanddel af science fiction i mange år, men ofte som en nyttig fiktiv plot enhed. Det hele ændrede sig, da forskerne i 2010 snuble over det første digitale våben. Ormen, der blev kendt som Stuxnet, var blevet bygget til formål at undgå detektion. Det endelige mål var at forstyrre Irans atomprogram.
Kim Zetter, en højtstående forfatter på Wired, dækkede historien som den udfoldede og er overraskende unikt kvalificeret til at skrive bogen på Stuxnet. Hun leder os gennem Stuxnet's uheldige opdagelse og følgerne af denne handling af digital krigsførelse, når regeringernes angreb: Nationale stats malware eksponeres, når regeringerne angriber: Nation-State Malware Exposed En cyberwar finder sted lige nu, skjult af internettet, dets resultater ses sjældent. Men hvem er spillerne i dette krigskrig, og hvad er deres våben? Læs mere . Zetter udforsker kunstigt samspillet mellem politik og teknologi Er Cyberwar den næste trussel mod din sikkerhed? Er Cyberwar den næste trussel mod din sikkerhed? Cyberattacks er blevet almindelige, med DDoS-angreb og data lækager nu en ugentlig begivenhed. Men hvad er din rolle i dette? Er der forholdsregler, du kan tage for at undgå cyberwarfare? Læs mere, der førte til enighed om, at Amerika og Israel var fælles ansvarlige for den nu berygtede orm.
8. Det gennemsigtige samfund af David Brin
Det Transparente Samfund: Vil Teknologi Tvinge os til at vælge mellem Privatliv og Frihed? Det Transparente Samfund: Vil Teknologi Tvinge os til at vælge mellem Privatliv og Frihed? Køb nu hos Amazon $ 18.87
Hvis du kaster dig tilbage til 1999, var verden et helt andet sted. Internettet var bare ved at ramme mainstream, vi havde stadig forbindelse til AOL via opkald, og Amazon var stadig en boghandel. Du kan måske spørge, hvor relevant en bog skrevet om privatlivets fred i det pågældende år stadig kunne være. Det Transparente Samfund, skrevet af science-fiction forfatteren David Brin, viser sig at være yderst relevant i verden efter posten Snowden. Trods at være en science-fiction skribent, foreslog Brin præcis, hvordan Moores lov er Moores lov, og hvad skal den gøre med dig? [MakeUseOf Forklarer] Hvad er Moores lov, og hvad skal det gøre med dig? [MakeUseOf Forklarer] Ulykke har intet at gøre med Moores lov. Hvis det er den forening du havde, forvirrer du det med Murphys lov. Men du var ikke langt væk, fordi Moores lov og Murphy's lov ... Læs mere ville bidrage til spredning af lavpris overvågningsenheder Brug din webcam til hjemmeovervågning med disse værktøjer Brug din webcam til hjemmeovervågning med disse værktøjer At have din egen hjem overvågningssystem kan være en stærk afskrækkende virkning for ville være ubudne, snooping roommates eller frustrerende kolleger. Her er 6 gode muligheder for webcam-baserede overvågningsprodukter, du kan bruge i dag! Læs mere og erosion af privatlivets fred.
Måske entydigt har han en interessant løsning på problemet: Det Transparente Samfund. I dette samfund vil al information være offentlig og frit tilgængelig for alle, der ønsker det. Dette ville til gengæld kompensere dem, der mistede deres privatliv med kontrol over, hvordan deres data anvendes. Ideen er kontroversiel, med sikkerhedsekspert Bruce Schneier kalder det en "myte". Det er imidlertid en interessant løsning på et problem, der plager os så meget i dag som for 20 år siden.
9. Tyve Emporium af Max Hernandez
Tyve Emporium (The New Badlands) Tyve Emporium (The New Badlands) Køb Nu På Amazon $ 16.95
På samme måde som Nineteen Eighty-Four, udforsker Max Hernandez privatliv og sikkerhed gennem fiktion. I modsætning til Orwell skriver Hernandez i den moderne æra, hvor smartphones, malware og regeringsovervågning ikke længere fungerer som fiktion. Romanen udforsker et nær fremtid Amerika, hvor overvågningen er normaliseret, og teknologien er ødelagt.
Hernandez skrev denne roman ud af lidenskab for begreberne, og dybden af viden bærer det ud. Tekniske begreber som kryptering udforskes gennem fortællingen. Dette er en forfriskende tilgang, der skal gøre disse ofte komplicerede emner lidt lettere at forstå. Ved at blande den virkelige med den fiktive, fremkalder Hernandez en verden, der ikke eksisterer, men føles alt for bekendt på samme tid.
10. Alan Turing: Enigma af Andrew Hodges
Alan Turing: Enigmaen: Den Bog, der Inspirerede Filmen Imitationsspillet Alan Turing: Enigmaen: Den Bog, der Inspirerede Filmen Det Imitationsspil Køb Nu På Amazon $ 3.99
Kryptografi er en af hjørnestenene i digital sikkerhed. Den er baseret på kryptering, som vi stoler på for at holde vores information sikker, da den lynlåser mellem servere. Længe før vi kunne forestille os at drive vores finansielle anliggender online, blev Alan Turing en af verdens mest bemærkelsesværdige computerforskere. Han blev ansat på højden af 2. verdenskrig af den britiske regering for at hjælpe med at dekryptere de tyske Enigma militære budskaber. Maskinen han udviklede gav de allierede mulighed for effektivt at opfange tyske hære og bidrog til krigens ende.
Ved siden af sin afgørende rolle under krigen blev han en fremtrædende computerforsker i sig selv. Han udviklede Turing-testen Hvad er Turing-testen og vil den nogensinde blive slået? Hvad er Turing testen og vil det nogensinde blive slået? Turing-testen er beregnet til at bestemme, om maskiner tænker. Gik Eugene Goostman-programmet virkelig Turing-testen, eller havde skaberne simpelthen snydt? Læs mere, som stadig bruges til denne dag for at skelne AI fra mennesker. Til trods for at være en af de mest indflydelsesrige computerforskere, kom Turing's liv til en utroligt ende efter hans strafferetlige retsforfølgning. Han blev posthumously benådet i 2013, næsten 60 år efter hans død. Hans fascinerende og berørende historie blev bragt til liv af Benedict Cumberbatch i 2014-film The Imitation Game .
Hvilke cybersecuritybøger anbefaler du?
Sikkerhed er et af de mest interessante og vigtige felter i moderne computing. Selv om der utvivlsomt er mange, der vil drage fordel af erosionen af vores privatliv og sikkerhed, er det et af de mest kritiske elementer i den moderne verden. Med så meget på spil er velinformeret en af de bedste måder at forhindre den forestående erosion af vores rettigheder.
Har du læst nogen af disse bøger? Hvad syntes du om dem? Tror du vi savnede noget væsentligt? Lad os vide i kommentarerne!