Casa > Invitado Blogging > Arriba 10 -Debe leer libros en seguridad de la información en 2020
CYBER NOTICIAS

Cima 10 -Debe leer libros en seguridad de la información en 2020

Las brechas de datos. El ransomware. Estas son las cosas que mantienen a los profesionales de TI de seguridad por la noche. cuando Target, Experian, el IRS, los Departamentos de Estado y Defensa se pueden dirigir con éxito (por no hablar de los Estados Unidos. redes eléctricas), el riesgo es real.




Mucho de lo que los profesionales InfoSec son capaces de hacer, con el fin de supervisar los sistemas actuales y añadir medidas proactivas para la prevención, que aprenden de la experiencia en el trabajo. Pero, por supuesto, las estrategias de seguridad proactivas implican una actualización continua de la tecnología y la identificación / supervisión de las amenazas más recientes y los modos de funcionamiento de los “malos”.

No hay falta de recursos para los profesionales InfoSec - cambios a descargar, sourcebooks de seguridad, guías y manuales, e-libros - y muchos son gratuitos. Pero el personal de seguridad necesitan tanto los conocimientos teóricos y prácticos y la comprensión, y los textos parecen hacer un mejor trabajo de, al menos, los aspectos teóricos de la ciberseguridad (aunque muy nuevas ediciones tienen información y consejos prácticos que es bastante actual).

Hay algunos libros que cada pro de InfoSec debe tener en sus bibliotecas - los textos de tapa dura “pasado de moda” que han demostrado ser muy valiosa. Aunque algunos de ellos están dirigidos sobre todo para el uso académico, dan una descripción en profundidad de los procesos y proporcionan suficientes detalles para dar forma a una opinión bien razonada. Éstos son sólo 10 de los libros.

Relacionado: ciberseguridad Empleo: Opciones de carrera a tener en cuenta.

1. Seguridad en Informática

Por Charles y Shari Pfleeger

Este libro proporciona una introducción básica sobre los múltiples aspectos de la seguridad cibernética - de dispositivos y software a los usuarios, redes, sistemas operativos, y la ley. La edición más reciente ha añadido la computación en nube, Yate, y mucho sobre guerra cibernética.

Debido a que este es un texto fundamental, a menudo se requiere en cursos universitarios de TI. Y es una gran obra de referencia para los recordatorios y aclaraciones. Si usted no recibió este libro en la universidad, consiguelo ahora.

2. Manual de seguridad defensiva: Mejores prácticas para la seguridad de las infraestructuras

Por Lee Brotherton y Amanda Berlín

Ambos autores son expertos en el campo de la seguridad de TI, y publicaron este libro en 2017.
El enfoque del trabajo es la defensa. Los lectores recibirán instrucciones paso a paso para el establecimiento de medidas de seguridad para una multitud de cuestiones específicas, incluyendo herramientas y procesos para hacerlo. InfoSec trabajadores podrán utilizar esto como una especie de manual - lleno de ideas, mejores prácticas, y las lecciones que se han aprendido por otros, cuando se enfrentaban a problemas de seguridad. Los profesionales de TI de la organización encontrarán en este libro una gran herramienta de referencia, a pesar de que la mayoría de las modalidades de piratas informáticos actuales no pueden ser incluidos.

3. Manual de Aseguramiento de la Información: Efectiva la seguridad informática y Estrategias de Gestión de Riesgos

Por Corey Schou y Steven Hernández

Hace varios años, mientras que este libro se publicó (2014), no debe considerarse obsoleta. Contiene todos los conceptos y principios básicos de AI en lo que respecta a la seguridad y es una fuente sólida para las herramientas y la tecnología que se pueden utilizar para evitar violaciones.

Este libro es un buen punto de partida para los profesionales de TI que desean la comprensión teórica básica, junto con algunas herramientas y estrategias prácticas. Pertenece en su biblioteca.

4. Piratería del pirata informático: Aprender de los expertos que acabar con los hackers

Por Roger Un. Grimes

Publicado en 2017, este libro fue escrito por una persona con una larga historia en la ciberseguridad y, específicamente, en la prevención de malware y otros ataques de piratas informáticos.

La singularidad de este trabajo es que comienza entrevistando 26 hackers (los de sombrero blanco) y otros investigadores que sean capaces de explicar exactamente cómo se cortaron y lo que realmente implica la piratería. Además, proporcionará un gran detrás de las escenas de ver en el mundo de la piratería y las estrategias que utilizan, así como las estrategias que se pueden utilizar para frustrar sus esfuerzos.

Relacionado: scott Schober: Los hackers, Al igual que los terroristas, Juega sobre los miedos.

5. Cibernético en General: Proteja su organización mediante la aplicación de los Fundamentos

Por Don Franke

Este autor ha sido en el campo de la informática y la seguridad cibernética durante más de 20 año. Este libro cubre todos los fundamentos de INFOSEC y sus aplicaciones prácticas en términos de estrategias y controles. Es una pieza corta, pero es una gran visión para los principiantes y habla a las múltiples capas de seguridad que se pueden implementar, depende del tipo de organización y los niveles de seguridad que son más apropiadas.

6. Seguridad de la red a través de Análisis de Datos: A partir de los datos a la acción

Por Michael Collins

Collins es el científico principal de RedJack, una empresa que se centra en ayudar a las organizaciones con su seguridad de red y protección contra ataques, a través de análisis de datos.

Los datos pueden proporcionar información que detecciones tradicionales no pueden ofrecer, y este es el foco de esta pieza. Lo que Collins se centra en cómo es pros InfoSec puede utilizar el análisis de datos para proteger contra las amenazas potenciales a los que las organizaciones pueden ser vulnerables. Su tesis es que los métodos de detección tradicionales ya no son eficaces para los más nuevos tipos de amenazas y que la recogida de los datos correctos, junto con su análisis, es mucho mejor. Collins también proporciona las herramientas, métodos, y sensores que mejor potencial de amenaza adquirir.

7. Gestión de control de riesgos de seguridad de TI: Un plan de preparación de la auditoría

Por Raymond Pompon

Este libro viene de un experto en seguridad que en realidad ha estado en las trincheras, involucrados en el manejo de las brechas de seguridad en un número de organizaciones. En este libro, Pompon se centra en las auditorías de seguridad y proporciona una guía para los profesionales de seguridad para llevar a cabo dicha auditoría y construir un programa de seguridad personalizado que involucra a toda la organización. Obviamente, este libro no es para principiantes.

El valor de este libro es su mundo real, enfoque práctico para la seguridad que va a involucrar a todos.

8. La resiliencia digital: Está su empresa preparada para la siguiente amenaza cibernética?

Por Ray Rothrock

Esta es una de las obras más actualizada sobre las amenazas informáticas, escrito en 2018, y sólo recientemente publicado. El autor es actualmente el CEO de RedSeal, una empresa de consultoría de seguridad cibernética.

Lo bueno de este libro es que es bastante no técnico. Realmente está escrito para el manejo no-aficionado a la tecnología y el liderazgo que no puede entender toda la jerga y los procesos.

Una de las partes más interesantes del libro, especialmente para la gestión, son las sinopsis de las grandes brechas de datos recientes y el evento WannaCry ransomware. Rothrock detalla las fallas que causaron las brechas y qué se debe hacer para evitar que se.

9. Análisis práctico de malware: Una práctica en la Guía para la disección de software malintencionado

Por Michael Sikorski

Aquí es un profesional experimentado que ha consultado con el FBI, NSA, y el Departamento de Defensa.
Se trata de una pieza técnica, diseñado para profesionales de TI, e incluye las técnicas, métodos, herramientas para la lucha contra el software malicioso y proporciona actividades reales “de tipo laboratorio” para un enfoque muy práctico. Cualquier persona interesada en el análisis de datos y la ingeniería inversa encontrará este libro de gran valor.

Relacionado: CISO demanda Drives sueldos CISO hasta € 1 millón.

10. Monitoreo Aplicada Red de Seguridad: Colección, Detección, y análisis

Por Chris Sanders y Jason Smith

Aquí es una guía definitiva para la supervisión de seguridad de red (NSM) análisis, uno con un montón de ejemplos del mundo real, que tiene un principiante a partir de cero.

El tema del libro es que, en algún momento, prevención fallará. La clave para el menor daño es detectar rápidamente y responder así. Las divisiones de autor NSM en tres etapas - colección, detección, y el análisis y proporciona grandes ejemplos y consejos.

Muchos más infosec libros por ahí

Obviamente, esta lista de 10 no es exhaustiva. De hecho, hay miles de textos sobre seguridad cibernética. Pero esta lista incluye libros que servirán en un profesional bien de InfoSec, como herramientas de referencia. La mayoría de ellos son de carácter académico y se utilizan a menudo como los textos de nivel universitario o asignado como reportes de libros - son los libros no es fácil de opinión, ya que cada página es crítica.





Sobre el Autor: Linda grande

Linda Grandes es un ex periodista que encontró su pasión por los blogs. Ella es un blogger de éxito en Studyton.com. Por otra parte, Linda es un escritor altamente apreciada en WoWGrade. Linda es el más conocido por sus experiencias de marketing y por la pasión que pone en sus piezas de escritura. A ella le gusta compartir sus aprendizajes con sus lectores y disfruta de escuchar las historias de éxito de sus lectores que solicitan sus consejos y trucos en diversas áreas.

Autores SensorsTechForum de los huéspedes

Autores SensorsTechForum de los huéspedes

De vez en cuando, SensorsTechForum cuenta con artículos de la huésped de los líderes de seguridad cibernética y entusiastas. Las opiniones expresadas en estos artículos como invitado, sin embargo, son exclusiva responsabilidad de su autor que contribuye, y pueden no reflejar las de SensorsTechForum.

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...