Top 10 Must-Read Books auf Informationssicherheit in 2019
CYBER NEWS

Top 10 Must-Read Books auf Informationssicherheit in 2019

1 Star2 Stars3 Stars4 Stars5 Stars (Noch keine Bewertungen)
Loading ...

Datenpannen. Ransomware. Dies sind die Dinge, die IT-Sicherheit Profis halten in der Nacht. wenn Ziel, Experian, die IRS, werden die Abteilungen des Staates und der Verteidigung erfolgreich gezielte (nicht zu erwähnen, US. Stromnetze), das Risiko ist real.




Vieles von dem, was InfoSec Profis sind in der Lage zu tun, um aktuelle Systeme und fügen Sie proaktive Maßnahmen zur Prävention zu überwachen, sie lernen aus Erfahrung auf dem Arbeitsmarkt. Aber, Natürlich, proaktive Sicherheitsstrategien beinhalten ständige Aktualisierung der Technologie und die Identifizierung / die neuesten Bedrohungen überwachen und Betriebsart des „bad guys.“

Es gibt keinen Mangel an Ressourcen für InfoSec Profis - Updates zum Download, Sicherheit Sourcebooks, Leitfäden und Handbücher, E-Bücher - und viele sind frei. Aber IT-Sicherheitspersonal benötigt sowohl theoretisches und praktisches Wissen und Verständnis, und Texte scheinen eine bessere Arbeit der zumindest die theoretischen Aspekte der Sicherheit im Internet zu tun (obwohl sehr Neuauflagen praktische Informationen und Beratung haben, ist ganz aktuelle).

Es gibt einige Bücher, die jeder InfoSec Pro in ihren Bibliotheken haben sollte - „altmodisch“ Hardcover Texte, die sehr wertvoll erweisen werden zu. Obwohl einige von ihnen sind für die akademische Nutzung richtet meist, sie geben eine eingehende Beschreibung der Prozesse und genügend Details bieten eine gut begründete Stellungnahme gestalten. Hier sind nur 10 der Bücher.

verbunden:
Unser Artikel zeigt einige der Möglichkeiten, dass Cyber ​​Arbeitssuchende betrachten können, wenn für eine offene Stelle oder einer entsprechenden Bescheinigung der Suche.
Cyber ​​Jobs: Karriere-Optionen zu prüfen,.

1. Sicherheit in der Informatik

Von Charles und Shari Pfleeger

Dieses Buch bietet eine grundlegende Grundierung auf den vielfältigen Aspekten der Sicherheit im Internet - von Geräten und Software für die Nutzer, Netzwerke, Betriebssysteme, und das Gesetz. Die neueste Ausgabe hinzugefügt Cloud Computing, IoT, und viel über Cyberwar.

Da es sich um einen grundlegenden Text, es wird oft in IT-College-Kurse erforderlich. Und es ist ein großes Nachschlagewerk für Mahnungen und Klärung. Wenn Sie nicht dieses Buch in der Schule bekommen, Hol es dir jetzt.

2. Defensive Sicherheitshandbuch: Best Practices für die Infrastruktur sichern

Von Lee Brotherton und Amanda Berlin

Beide Autoren sind Experten im Bereich IT-Sicherheit, und sie veröffentlichte dieses Buch 2017.
Der Schwerpunkt der Arbeit ist die Verteidigung. Der Leser wird Schritt-für-Schritt-Anleitungen für die Einrichtung Sicherheitsmaßnahmen für eine Vielzahl von spezifischen Fragen erhalten, einschließlich der Werkzeuge und Prozesse für so tun. InfoSec Arbeiter werden in der Lage sein, dies von einem Handbuch als eine Art zu verwenden - voller Ideen, best Practices, und die Lehren, die von anderen gelernt haben, wie sie konfrontiert Sicherheitsfragen. Organisations IT-Experten werden dieses Buch ein großes Referenz-Tool finden, obwohl die meisten aktuellen Hacker Modalitäten können nicht enthalten sein.

3. Information Assurance Handbuch: Effektive Computer Security und Risk Management Strategies

Von Corey Schou und Steven Hernandez

Während dieses Buch einige Jahre veröffentlicht wurde vor (2014), es soll nicht als veraltet betrachtet werden. Es enthält alle grundlegenden AI Konzepte und Prinzipien, wie sie sich auf die Sicherheit und ist eine feste Quelle für die Werkzeuge und Technologien, die verwendet werden können, Verletzungen zu verhindern.

Dieses Buch ist ein guter Ausgangspunkt für IT-Profis, die das grundlegende theoretische Verständnis wollen, zusammen mit einigen praktischen Tools und Strategien. Es gehört in Ihrer Bibliothek.

4. Hacking the Hacker: Lernen Sie von den Experten, die Hacker Take Down

Von Roger A. Grimes

Veröffentlicht in 2017, dieses Buch von einer Person mit einer langen Geschichte in Cyber ​​verfaßt wurde und, speziell, bei der Verhinderung von Malware und anderen Hacker-Attacken.

Die Einzigartigkeit dieser Arbeit ist, dass es beginnt mit der Befragung 26 Hacker (weißen Hut diejenigen) und andere Forscher die in der Lage sind, genau zu erklären, wie sie gehackt und welche Hacking wirklich beinhaltet. Es wird eine große bieten Blick hinter die Kulissen zu schauen in die Welt der Hacker und die Strategien, die sie verwenden,, zusammen mit den Strategien, die verwendet werden können, ihre Bemühungen zu vereiteln.

verbunden:
Treffen Scott Schober, der Autor von Hacked Wieder, ein Cyber-Buch sein eigenes Unglück mit Hackern enthüllt. Don't miss Mr. Schober's valuable tips!
Scott Schober: Hacker, wie Terroristen, Spielen Sie auf unsere Ängste.

5. Cyber ​​Security Basics: Schützen Sie Ihre Organisation durch die Grundlagen Anwenden

Von Don Franke

Dieser Autor hat mehr auf dem Gebiet der IT und Internetsicherheit gewesen als 20 Jahre. Dieses Buch deckt alle Grundlagen von InfoSec und den praktischen Anwendungen in Bezug auf Strategien und Kontrollen. Es ist ein kurzes Stück aber ist eine große Übersicht für Anfänger und spricht auf die mehrere Sicherheitsebenen, die umgesetzt werden können,, abhängig von der Art der Organisation und den Sicherheitsstufen, die am besten geeignet sind.

6. Netzwerksicherheit durch Datenanalyse: Von den Daten zum Handeln

Von Michael Collins

Collins ist der Chefwissenschaftler für RedJack, eine Firma, die gegen Angriffe auf die Unterstützung Organisationen mit ihren Netzwerk-Sicherheit und Schutz konzentriert sich, durch Datenanalyse.

Die Daten können Informationen, die traditionellen Erfassungen nicht bieten können, und das ist der Schwerpunkt dieses Stückes. Was Collins konzentriert sich auf, wie InfoSec Profis Datenanalyse vor potenziellen Bedrohungen schützen verwenden können, um die Organisationen anfällig sein können. Seine These ist, dass die traditionellen Nachweismethoden nicht mehr wirksam sind für die neuesten Arten von Bedrohungen und das Sammeln der richtigen Daten, zusammen mit der Analyse, ist viel besser. Collins bietet auch die Werkzeuge, Methoden, und Sensoren, die erwerben bessere Bedrohungspotentialen.

7. IT Security Risk Control Management: Eine Auditvorbereitung Plan

Von Raymond Pompon

Dieses Buch stammt aus einem IT-Sicherheitsexperten, der in den Gräben tatsächlich gewesen ist, im Umgang mit Sicherheitslücken in einer Reihe von Organisationen beteiligt. In diesem Buch, Pompon konzentriert sich auf Sicherheitsüberprüfungen und stellt einen Leitfaden für die Sicherheit Profis, dass die Durchführung der Prüfungen und ein individuelles Sicherheitsprogramm aufzubauen, das die gesamte Organisation beinhaltet. Offensichtlich, Dieses Buch ist nicht für Anfänger.

Der Wert dieses Buchs ist seine reale Welt, praktische Ansatz für die Sicherheit, die jeden einbezieht.

8. digitale Resilience: Ist Ihr Unternehmen bereit für die nächste Cyber ​​Threat?

Von Ray Rothrock

Dies ist eines der aktuellen Arbeiten auf Cyber-Bedrohungen, geschrieben in 2018, und erst vor kurzem veröffentlicht. Der Autor ist derzeit der CEO von RedSeal, ein Cyber-Beratungsunternehmen.

Das Tolle an diesem Buch ist, dass es durchaus nicht-technisch. Es ist wirklich für Nicht-Techie Management und Führung geschrieben, die alle Jargon und Prozesse können nicht verstehen,.

Eines der interessantesten Teile des Buches, insbesondere für das Management, sind die Synopsen der großen jüngsten Datenschutzverletzungen und die WannaCry Ransomware Ereignis. Rothrock beschreibt die Fehler, die die Verletzungen verursacht und was sie getan werden, um zu verhindern,.

9. Praktische Malware-Analyse: Ein Hands-On Guide to Dissecting bösartiger Software

Von Michael Sikorski

Hier ist ein erfahrener Praktiker, der mit dem FBI konsultiert, NSA, und das Department of Defense.
Dies ist ein technisches Stück, für IT-Profis konzipiert, und umfasst die Techniken, Methoden, Werkzeuge für die Malware-Bekämpfung und der tatsächlichen „Lab-Typ“ Aktivitäten für einen sehr praktischen Ansatz bietet. Wer sich für die Datenanalyse und das Reverse Engineering wird dieses Buch finden sehr wertvoll.

verbunden:
Das stetige Wachstum von Cyber-Attacken in den letzten Jahren hat sich die Rolle des CISO und verwandte Cyber ​​Positionen immer wichtiger im Sitzungssaal gemacht.
KKV-Demand-Laufwerke CISO Gehälter bis zu € 1 Million.

10. Applied Network Security-Monitoring: Sammlung, Entdeckung, und Analyse

Von Chris Sanders und Jason Smith

Hier eine ultimative Leitfaden für Netzwerk-Sicherheitsüberwachung (NSM) Analyse, ein mit vielen Praxisbeispielen, die einen Anfänger aus dem Boden kommt.

Das Thema des Buches ist, dass, an einem gewissen Punkt, Prävention wird scheitern. Der Schlüssel für den geringsten Schaden ist es schnell zu erkennen und reagieren gut. Der Autor teilt NSM in drei Stufen - Sammlung, Entdeckung, und Analyse und bietet gute Beispiele und Tipps.

Viele mehr Infosec Bücher Out There

Offensichtlich, diese Liste der 10 ist nicht umfassend. Tatsächlich, es gibt Tausende von Texten über Cyber. Aber diese Liste enthält Bücher, die eine InfoSec Pro gute Dienste leisten wird, als Referenz-Tools. Die meisten von ihnen sind akademischer Natur und werden oft als College-Level-Texte oder abgetretene als Buch Berichte verwendet - sie sind nicht einfach Bücher zu überprüfen, denn jede Seite ist entscheidend.





Über den Autor: Linda Große

Linda Grandes ist ein ehemaliger Journalist, der ihre Leidenschaft gefunden für das Bloggen. Sie ist ein erfolgreicher Blogger bei Studyton.com. Zudem, Linda ist ein sehr hoch angesehener Schriftsteller in WoWGrade. Linda ist am besten bekannt für ihre Marketing-Erfahrungen und die Leidenschaft, die sie setzt in ihrem Schreiben Stücken. Sie genießt ihre Erkenntnisse mit ihren Lesern teilen und genießt hören Erfolgsgeschichten von ihren Lesern ihre Tipps und Tricks zu den verschiedenen Bereichen der Anwendung.

SensorsTechForum Guest Autoren

SensorsTechForum Guest Autoren

Von Zeit zu Zeit, SensorsTechForum bietet Gastbeiträge von Cyber-Führer und Enthusiasten. Die Meinungen in dieser Bewertung der Beiträge zum Ausdruck, jedoch, denen der mitwirkenden Autoren sind vollständig, und nicht über die in der SensorsTechForum reflektieren.

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...