CYBER NOUVELLES

Les violations de données. Ransomware. Ce sont les choses qui empêchent les professionnels de la sécurité informatique la nuit. lorsque la cible, Experian, les leurs, les départements d'Etat et de défense peut être ciblé avec succès (ne pas parler des États-Unis. les réseaux électriques), le risque est réel.




Une grande partie de ce que les pros InfoSec sont capables de faire, afin de surveiller les systèmes actuels et d'ajouter des mesures proactives en matière de prévention, ils apprennent de l'expérience sur le tas. Mais, bien sûr, stratégies proactives de sécurité impliquent la mise à jour continue de la technologie et l'identification / suivi des menaces les plus récentes et les modes de fonctionnement des « méchants ».

Il ne manque pas de ressources pour les pros InfoSec - mises à jour de téléchargement, sécurité sourcebooks, guides et manuels, e-books - et beaucoup sont gratuits. Mais ce personnel de sécurité ont besoin à la fois des connaissances théoriques et pratiques et de compréhension, et les textes semblent faire un meilleur travail d'au moins les aspects théoriques de la cybersécurité (bien que des éditions très nouvelles ont des informations pratiques et des conseils qui est tout à fait courant).

Il y a des livres que chaque InfoSec pro devrait avoir dans leurs bibliothèques - « ancienne » textes de couverture rigide qui se révélera être très précieux. Bien que certains d'entre eux sont destinés à un usage scolaire principalement, ils donnent une description approfondie des processus et de fournir suffisamment de détails pour façonner une opinion raisonnée. Voici quelques 10 des livres.

en relation: Cybersécurité Jobs: Options de carrière à prendre en considération.

1. Sécurité en informatique

Charles et Shari Pfleeger

Ce livre fournit un apprêt de base sur les multiples aspects de la cybersécurité - à partir de périphériques et de logiciels aux utilisateurs, réseaux, systèmes d'exploitation, et la loi. La dernière édition a ajouté cloud computing, IdO, et beaucoup sur cyberguerre.

Parce que c'est un texte fondamental, il est souvent nécessaire dans les cours des collèges IT. Et il est un excellent ouvrage de référence pour les rappels et précisions. Si vous ne l'avez pas reçu ce livre au collège, obtenez le maintenant.

2. Manuel de sécurité défensive: Meilleures pratiques pour les infrastructures Securing

Par Lee Brotherton et Amanda Berlin

Les deux auteurs sont des experts dans le domaine de la sécurité informatique, et ils ont publié ce livre 2017.
L'objectif du travail est la défense. Les lecteurs obtenir des instructions étape par étape pour établir des mesures de sécurité pour une multitude de questions spécifiques, y compris les outils et les processus pour le faire. les travailleurs InfoSec seront en mesure d'utiliser comme une sorte de manuel - plein d'idées, les meilleures pratiques, et les leçons qui ont été apprises par d'autres, comme ils ont fait face les problèmes de sécurité. Les professionnels de l'organisation trouveront dans ce livre un outil de référence, même si la plupart des modalités de pirates informatiques actuels ne peuvent pas être inclus.

3. Manuel d'information d'assurance: Sécurité informatique efficace et stratégies de gestion des risques

Par Corey Schou et Steven Hernandez

Bien que ce livre a été publié il y a quelques années (2014), il ne devrait pas être considérée comme dépassée. Il contient tous les concepts et les principes de base d'Amnesty International en ce qui concerne la sécurité et est une source solide pour les outils et la technologie qui peuvent être utilisés pour prévenir les violations.

Ce livre est un bon point de départ pour les professionnels de l'informatique qui veulent la compréhension théorique de base, ainsi que des outils pratiques et stratégies. Il appartient à votre bibliothèque.

4. Piratage du Hacker: Apprenez des experts Démolisation Hackers

Roger A. Grimes

Publié dans 2017, ce livre a été écrit par une personne ayant une longue histoire en matière de cybersécurité et, spécifiquement, dans la prévention des logiciels malveillants et autres attaques de pirates.

L'originalité de ce travail est qu'il commence en interviewant 26 les pirates (les chapeau blanc) et d'autres chercheurs qui sont en mesure d'expliquer exactement comment ils piraté et ce que le piratage implique vraiment. Il fournira un grand derrière les coulisses dans le monde du piratage et les stratégies qu'ils utilisent, ainsi que les stratégies qui peuvent être utilisées pour leurs efforts déjouer.

en relation: Scott Schober: Hackers, Comme les terroristes, Jouez sur nos peurs.

5. Notions de base sur la cybersécurité: Protégez votre organisation en appliquant les principes fondamentaux

Don Franke

Cet auteur a été dans le domaine de l'informatique et de la cybersécurité pour plus de 20 ans. Ce livre couvre tous les fondamentaux de INFOSEC et leurs applications pratiques en termes de stratégies et de contrôles. Il est un petit morceau, mais est un bon aperçu pour les débutants et parle aux multiples couches de sécurité qui peuvent être mises en œuvre, en fonction du type d'organisation et les niveaux de sécurité les plus appropriées.

6. Sécurité réseau à travers l'analyse des données: Des données à l'action

Par Michael Collins

Collins est le directeur scientifique de RedJack, une entreprise qui vise à aider les organisations à leur sécurité et à la protection contre les attaques réseau, grâce à l'analyse de données.

Les données peuvent fournir des informations traditionnelles ne peuvent pas détections offrir, et ceci est l'objet de cette pièce. Qu'est-ce que Collins se concentre sur comment les pros InfoSec peuvent utiliser l'analyse des données pour protéger contre les menaces potentielles auxquelles les organisations peuvent être vulnérables. Sa thèse est que les méthodes de détection traditionnelles ne sont plus efficaces pour les nouveaux types de menaces et que la collecte des données appropriées, en même temps que l'analysant, est beaucoup mieux. Collins fournit également les outils, méthodes, et des capteurs qui permettront de mieux les potentiels de menace acquire.

7. Sécurité IT Gestion du contrôle des risques: Un audit plan Préparation

Par Raymond Pompon

Ce livre vient d'un expert de la sécurité informatique qui a effectivement été dans les tranchées, impliqués dans le traitement des atteintes à la sécurité dans un certain nombre d'organisations. Dans ce livre, Pompon se concentre sur les audits de sécurité et fournit un guide pour les professionnels de la sécurité pour effectuer cette vérification et de construire un programme de sécurité personnalisé qui implique l'ensemble de l'organisation. Évidemment, ce livre est pas pour les débutants.

La valeur de ce livre est son monde réel, approche pratique de la sécurité qui impliquera tout le monde.

8. La résilience numérique: Votre entreprise est-prêt pour la cybermenace suivant?

Par Ray Rothrock

Ceci est l'une des œuvres les plus actuelles sur les cyber-menaces, écrit en 2018, et récemment publié. L'auteur est actuellement le PDG de RedSeal, une société de conseil Cybersécurité.

La grande chose au sujet de ce livre est qu'il est tout à fait non technique. Il est vraiment écrit pour la gestion non-technophile et le leadership qui ne comprennent pas tout le jargon et les processus.

L'une des parties les plus intéressantes du livre, en particulier pour la gestion, sont les synopses des grandes violations de données récentes et l'événement ransomware WannaCry. Rothrock détaille les échecs qui ont causé les violations et ce qui devrait être fait pour les empêcher.

9. Analyse pratique Malware: Un guide pratique pour Dissection de logiciels malveillants

Par Michael Sikorski

Voici un praticien expérimenté qui a consulté le FBI, NSA, et le ministère de la Défense.
Ceci est une pièce technique, conçu pour les professionnels, et comprend les techniques, méthodes, outils pour lutter contre les logiciels malveillants et fournit des activités réelles « type de laboratoire » pour une approche très pratique. Toute personne intéressée à l'analyse des données et l'ingénierie inverse trouveront dans ce livre très précieux.

en relation: CISO demande Drives Salaires CISO jusqu'à 1 million €.

10. Contrôle de la sécurité réseau appliquée: Collection, Détection, et analyse

Par Chris Sanders et Jason Smith

Voici un guide ultime pour la surveillance de la sécurité du réseau (NSM) une analyse, un avec beaucoup d'exemples du monde réel qui prend un débutant à partir du sol.

Le thème du livre est que, à un moment donné, la prévention échouera. La clé du moins de dégâts est de détecter rapidement et bien répondre. L'auteur divise NSM en trois étapes - collecte, détection, et l'analyse et fournit d'excellents exemples et des conseils.

Beaucoup plus d'Infosec Livres Out There

Évidemment, cette liste de 10 n'est pas exhaustive. En fait, il y a des milliers de textes sur la cybersécurité. Mais cette liste comprend des livres qui serviront un puits pro Infosecurity, comme outils de référence. La plupart d'entre eux sont de nature académique et sont souvent utilisés comme textes de niveau collégial ou affecté comme des rapports de livre - ils ne sont pas des livres faciles à la révision, parce que chaque page est critique.





A propos de l'auteur: Linda Grand

Linda Grandes est un ancien journaliste qui a trouvé sa passion pour les blogs. Elle est un blogueur à Studyton.com. En outre, Linda est un écrivain très apprécié à WoWGrade. Linda est mieux connue pour ses expériences de marketing et pour la passion qu'elle met dans ses pièces d'écriture. Elle aime partager ses apprentissages avec ses lecteurs et jouit d'histoires de succès audition de ses lecteurs appliquant ses trucs et astuces sur divers domaines.

SensorsTechForum Auteurs invités

SensorsTechForum Auteurs invités

De temps en temps, SensorsTechForum propose des articles invités par les dirigeants et les amateurs de cybersécurité. Les opinions exprimées dans ces messages des clients, cependant, sont entièrement ceux de l'auteur contribuant, et peuvent ne pas refléter celles de SensorsTechForum.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...