Os 10 melhores livros de segurança cibernética que todos devem ler

Quer aprender sobre segurança, privacidade e vigilância on-line ou dar o dom de conhecimento a outra pessoa? Você precisa desses 10 livros de segurança cibernética.

Quer aprender sobre segurança, privacidade e vigilância on-line ou dar o dom de conhecimento a outra pessoa?  Você precisa desses 10 livros de segurança cibernética.
Propaganda

Segurança toca tudo o que fazemos online e offline. Não há mais uma distinção entre nossas vidas e a internet. Nós socializamos, fazemos planos, trabalhamos e fazemos transações bancárias on-line. Com tantos dados fluindo entre servidores em todo o mundo, mantê-los seguros e privados é essencial. Lamentavelmente, existe um subconjunto vocal de empresas e governos que discordam. Eles acreditam que não devemos ter o direito à privacidade e que nossos dados agora são deles.

Este push-and-pull pode parecer complicado, ou pior, sem importância. Felizmente, não faltam especialistas dispostos a compartilhar seus conhecimentos para que todos se beneficiem. Se você já investiu na luta pela segurança, ou espera trazer alguém para o grupo, aqui estão 10 livros sobre segurança cibernética que você precisa ler agora.

1. Não há lugar para se esconder: Edward Snowden, a NSA e o Estado de Vigilância por Glenn Greenwald

Não há lugar para se esconder: Edward Snowden, a NSA e o Estado de Vigilância Não há lugar para se esconder: Edward Snowden, a NSA e o estado de vigilância Compre agora Amazon $ 5.39

Glenn Greenwald era um jornalista proeminente, tendo escrito anteriormente para The Guardian e The Intercept. Seu primeiro passo no jornalismo foi em seu próprio blog Unclaimed Territory, que se concentrou na vigilância sem mandado da NSA por volta da virada do milênio. Foi nesse contexto que Edward Snowden entrou em contato com Greenwald sobre os programas de vigilância global do governo dos EUA. Greenwald foi fundamental na divulgação dos projetos de vigilância da NSA em uma série de relatórios para o The Guardian.

Os relatórios de Snowden foram algumas das revelações mais influentes dos últimos tempos. O governo dos EUA estava usando a internet como uma ferramenta de vigilância em massa. O que tornou as revelações ainda mais chocantes foi que eles estavam espionando seus próprios cidadãos também. Greenwald conta como conheceu Snowden pela primeira vez e como eles criaram os relatórios agora infames. A segunda metade explora as implicações das divulgações e o que podemos fazer para evitar esquemas como este no futuro.

2. Mil novecentos e oitenta e quatro por George Orwell

1984 (Signet Classics) 1984 (Signet Classics) Compre agora Na Amazon $ 4.59

Antes de Big Brother ser um reality show popular, ele era o líder tirânico do romance de George Orwell em 1949. Orwell escreveu esta pedra angular da ficção distópica pós-Segunda Guerra Mundial, durante os primórdios da Guerra Fria. Apesar de escrever em uma época antes de computadores, smartphones ou internet, muitas das técnicas exploradas ao longo do livro são tão relevantes hoje como sempre. A vigilância sempre ativa da tela de dezenove e oitenta e quatro vezes atrai paralelos com muitos de nossos dispositivos domésticos inteligentes Sua casa inteligente funciona para a NSA e você está sendo assistido Sua casa inteligente funciona para a NSA e você está sendo Assistido Parece que os piores temores sobre a Internet das Coisas e a tecnologia da casa inteligente estão sendo realizados. Agora, o diretor de inteligência nacional, James Clapper, declarou que os dispositivos de IoT estão sendo usados ​​para vigilância. Consulte Mais informação . Depois de ler, você pode se perguntar se os governos e as empresas de tecnologia de hoje veem o documento mil novencentos e oitenta e quatro como um manual, em vez de um aviso.

3. Engenharia Social: A arte do hacking humano por Christopher Hadnagy

Engenharia Social: A Arte do Hacking Humano Engenharia Social: A Arte do Hacking Humano Compre Agora Na Amazon $ 16.99

Engenharia social (SE) combina psicologia com uma pitada de manipulação para extrair informações confidenciais de vítimas involuntárias. Cobertura de eventos de segurança se concentra no técnico, mas SE é muitas vezes um dos elementos mais críticos. Máquinas são previsíveis e sempre seguirão as regras - as pessoas menos.

Christopher Hadnagy é especialista em SE e hospeda o brilhante podcast Social-Engineer 9 Podcasts para aumentar sua conscientização sobre segurança online 9 Podcasts para aumentar sua conscientização sobre segurança online Deseja saber mais sobre segurança online, mas não tem tempo para ler? A resposta é simples: podcasts! Aqui estão alguns excelentes podcasts focados em segurança, apenas esperando por você para ouvir. Consulte Mais informação . Ele lidera uma equipe que realiza testes de penetração na vida real, treinamento técnico e realiza eventos regulares na Def Con. Este livro vê Hadnagy explorar o tópico que ele conhece melhor e transmitir muitos anos de conhecimento aprendido. O livro explora o que a engenharia social realmente é, como ela é usada e como se proteger dos engenheiros sociais.

4. Privacidade: uma introdução muito curta por Raymond Wacks

Privacidade: Uma introdução muito curta (muito pequenas introduções) Privacidade: Uma introdução muito curta (muito pequenas introduções) Compre agora Na Amazon $ 8.95

A série Very Short Introduction da Oxford University Press foi instrumental na introdução de novos tópicos para os leitores, com mais de 510 títulos da série até hoje. A edição de Privacidade foi lançada pela primeira vez em 2010 e atualizada em 2015. Existem três campos de crença: aqueles que acreditam que estamos em um mundo pós-privacidade, firmes defensores da privacidade e a maioria que é ambivalente à erosão da privacidade. em nome da segurança.

Para aqueles de nós que acreditam apaixonadamente na preservação da privacidade - tanto online quanto offline - o grupo ambivalente é o mais desafiador, porque muitas vezes ecoam o "se você não tem nada a esconder ..." mantra. Se você teve dificuldade em convencer o mais próximo e mais querido da importância da privacidade Por que a privacidade on-line é importante e 5 maneiras de recuperá-la Por que a privacidade on-line é importante e 5 maneiras de recuperá-la As ameaças à privacidade estão à nossa volta. Hoje, o impacto e os perigos das violações de privacidade on-line são importantes. Esses poucos recursos explicam as armadilhas de forma clara e concisa. Leia mais, ou você quer aprender mais por si mesmo, este pequeno guia é o lugar perfeito para começar.

5. Dados e Golias: as batalhas ocultas para coletar seus dados e controlar seu mundo por Bruce Schneier

Dados e Golias: As Batalhas Ocultas para Coletar Seus Dados e Controlar seus Dados Mundiais e Golias: As Batalhas Ocultas para Coletar Seus Dados e Controlar seu Mundo Compre Agora Na Amazon $ 10.00

Bruce Schneier está muito bem colocado para escrever um livro sobre como as empresas coletam seus dados. Desde 1994, Schneier esteve envolvido em criptografia digital, lançando seu primeiro livro Applied Cryptography no mesmo ano. Desde então, ele escreveu mais doze livros investigando criptografia e tópicos de segurança mais gerais. Juntamente com sua outra saída, ele dirige seu próprio weblog de segurança, Schneier on Security, e faz parte do conselho do grupo de direitos digitais, Electronic Frontier Foundation (EFF).

Com esse corpo de trabalho por trás dele, fica claro que Schneier sabe do que está falando e é apaixonado por isso. Data e Goliath colocam essa paixão na vanguarda, pois Schneier delineia todas as maneiras pelas quais estamos sendo vigiados. Evitando a Vigilância na Internet: o Guia Completo Evitando a Vigilância pela Internet: o Guia Completo A vigilância da Internet continua sendo um tópico muito importante. por que é tão importante, quem está por trás disso, se você pode evitá-lo completamente e muito mais. Leia mais - e como participamos da invasão de nossa própria privacidade. Embora isso seja interessante por si só, Schneier dedica um tempo para descrever como podemos mudar essa situação para melhor. Em um mundo no qual empresas das quais nunca ouvimos falar podem expor alguns de nossos dados mais confidenciais, a necessidade de mudanças é mais crítica do que nunca.

6. Então você foi publicamente envergonhado por Jon Ronson

Então você foi publicamente envergonhado Então você foi publicamente envergonhado Compre agora Na Amazon $ 8.38

O Doxxing é um dos flagelos da internet e costuma ser usado para intimidar ou pressionar alguém ao silêncio. A prática de liberar informações pessoais de alguém online sem o seu consentimento pode ser uma experiência aterrorizante e prejudicial. A mídia social permite que as notícias viajem em um instante e mudou radicalmente a maneira como interagimos com o mundo ao nosso redor.

Ele também dá uma voz anônima para quem quiser abusar dele. Este é um problema que é muito comum no Twitter Tweeting Enquanto Feminino: Assédio, e Como o Twitter pode corrigir isso Tweeting Enquanto Feminino: Assédio, e como o Twitter pode consertá-lo O problema de abuso do Twitter é real. Aqui estão alguns exemplos, juntamente com a opinião de especialistas sobre como o Twitter pode resolver isso. Consulte Mais informação . Então, o que acontece quando você postar algo risque, ofensivo ou mal interpretado? Você deve ser punido para sempre, enfrentando a perda de seu emprego e todas as buscas do Google por seu nome trazendo de volta resultados negativos nos próximos anos?

Autor e radialista Jon Ronson se aprofunda sob as polêmicas histórias de recentes transmissões da internet. Ao fazê-lo, ele revela os indivíduos que tiveram suas vidas arruinadas pelo abuso que receberam online. Ronson cria empatia para os envolvidos, independentemente de você concordar com seus erros ou não. As histórias são interessantes e muitas vezes alarmantes, mas também servem para destacar exatamente por que você deve ter cuidado com o que publica on-line. 5 Exemplos de informações que você nunca deve publicar on-line 5 Exemplos de informações que você nunca deve publicar on-line Você compartilha sua localização, sua casa, seus dados bancários? Talvez você os compartilhe inadvertidamente? Se não tiver certeza, confira nossas dicas e truques para evitar postar informações pessoais on-line. Consulte Mais informação .

7. Contagem regressiva para o dia zero: o Stuxnet e o lançamento da primeira arma digital do mundo por Kim Zetter

Contagem regressiva para o dia zero: Stuxnet e o lançamento da primeira arma digital do mundo Contagem regressiva para o dia zero: o Stuxnet e o lançamento da primeira arma digital do mundo Compre agora na Amazon $ 7.52

A ciberguerra tem sido uma característica regular da ficção científica há anos, mas muitas vezes como um útil dispositivo de enredo fictício. Tudo isso mudou quando, em 2010, os pesquisadores toparam com a primeira arma digital. O worm, conhecido como Stuxnet, foi construído especificamente para evitar a detecção. Seu objetivo final era interromper o programa nuclear do Irã.

Kim Zetter, um escritor sênior da Wired, cobriu a história conforme ela se desenrolou e, sem surpresa, é singularmente qualificada para escrever o livro no Stuxnet. Ela nos guia através da descoberta acidental do Stuxnet, e as repercussões desse ato de guerra digital Quando os governos atacam: o Malware de Estado-nação exposto quando os governos atacam: Malware de estado-nação exposto Uma guerra cibernética está acontecendo agora, escondida pela internet, seus resultados raramente observado. Mas quem são os atores neste teatro de guerra e quais são suas armas? Consulte Mais informação . Zetter artisticamente explora a interação entre política e tecnologia. A Cyberwar é a próxima ameaça à sua segurança? A Cyberwar é a próxima ameaça à sua segurança? Os ataques cibernéticos se tornaram comuns, com ataques DDoS e vazamentos de dados agora ocorrendo semanalmente. Mas qual é o seu papel nisso? Há precauções que você pode tomar para evitar a guerra cibernética? Read More, que levou ao consenso de que os Estados Unidos e Israel eram co-responsáveis ​​pelo verme agora infame.

8. A Sociedade Transparente de David Brin

A sociedade transparente: a tecnologia nos obrigará a escolher entre privacidade e liberdade? A sociedade transparente: a tecnologia nos obrigará a escolher entre privacidade e liberdade? Compre agora Na Amazon $ 18.87

Se você voltar a pensar em 1999, o mundo era um lugar muito diferente. A internet estava apenas atingindo o mainstream, ainda nos conectamos à AOL via dial-up, e a Amazon ainda era uma livraria. Você pode então questionar o quão relevante um livro escrito sobre privacidade naquele ano ainda poderia ser. The Transparent Society, escrito pelo autor de ficção científica David Brin, revela-se extremamente relevante no mundo pós-Snowden. Apesar de ser um escritor de ficção científica, Brin previu com precisão como a Lei de Moore Qual é a Lei de Moore e o que ela tem a ver com você? [MakeUseOf explica] Qual é a lei de Moore e o que ela tem a ver com você? [MakeUseOf Explains] Má sorte não tem nada a ver com a Lei de Moore. Se essa é a associação que você teve, você está confundindo-a com a Lei de Murphy. No entanto, você não estava muito longe porque a Lei de Moore e a Lei de Murphy ... Ler Mais contribuiriam para a proliferação de dispositivos de vigilância de baixo custo Use sua webcam para vigilância em casa com essas ferramentas Use sua webcam para vigilância em casa com essas ferramentas O sistema de vigilância em casa pode ser um poderoso impedimento para intrusos, bisbilhoteiros ou frustrados colegas de trabalho. Aqui estão 6 ótimas opções para produtos de vigilância baseados em webcam que você pode usar hoje! Leia mais e a erosão da privacidade.

Talvez unicamente, ele tenha uma solução interessante para o problema: a Sociedade Transparente. Nesta sociedade, toda a informação seria pública e livremente disponível para quem quiser. Isso compensaria, por sua vez, aqueles que perderam sua privacidade com controle sobre como seus dados são usados. A ideia é controversa, com o especialista em segurança Bruce Schneier chamando-a de “mito”. No entanto, é uma solução interessante para um problema que hoje nos assola tanto quanto há 20 anos.

9. Thieves Emporium por Max Hernandez

Thieves Emporium (O Novo Ermo) Thieves Emporium (O Novo Ermo) Compre Agora Na Amazon $ 16.95

Semelhante a mil novencentos e oitenta e quatro, Max Hernandez explora a privacidade e a segurança através da ficção. Ao contrário de Orwell, Hernandez está escrevendo na era moderna, onde smartphones, malware e vigilância do governo não são mais obras de ficção. O romance explora uma América do futuro próximo, onde a vigilância é normalizada e a tecnologia é vilificada.

Hernandez escreveu esse romance por paixão pelos conceitos, e a profundidade do conhecimento confirma isso. Conceitos técnicos como criptografia são explorados através da narrativa. Esta é uma abordagem refrescante que deve tornar esses tópicos, muitas vezes complicados, um pouco mais fáceis de entender. Ao misturar o real com o fictício, Hernandez evoca um mundo que não existe, mas parece muito familiar ao mesmo tempo.

10. Alan Turing: O enigma por Andrew Hodges

Alan Turing: O Enigma: O Livro Que Inspirou O Filme O Jogo De Imitação Alan Turing: O Enigma: O Livro Que Inspirou O Filme O Jogo De Imitação Compre Agora Na Amazon $ 3.99

A criptografia é um dos pilares da segurança digital. Ele é subjacente à criptografia na qual confiamos para manter nossas informações seguras enquanto elas são zipadas entre os servidores. Muito antes que pudéssemos encarar nossos assuntos financeiros on-line, Alan Turing tornou-se um dos mais notáveis ​​cientistas da computação do mundo. Ele foi recrutado no auge da Segunda Guerra Mundial pelo governo britânico para ajudar a decifrar as mensagens militares da Enigma alemã. A máquina que ele desenvolveu permitiu que os Aliados interceptassem efetivamente os exércitos alemães e contribuíram para o fim da guerra.

Ao lado de seu papel central durante a guerra, ele se tornou um importante cientista da computação. Ele desenvolveu o Teste de Turing O que é o Teste de Turing e será batido? O que é o teste de Turing e será batido? O Teste de Turing serve para determinar se as máquinas pensam. O programa de Eugene Goostman realmente passou no teste de Turing, ou os criadores simplesmente enganaram? Leia mais, que ainda é usado até hoje para distinguir IA dos seres humanos. Apesar de ser um dos cientistas da computação mais influentes, a vida de Turing chegou a um final prematuro após sua acusação criminal. Ele foi postumamente perdoado em 2013, quase 60 anos após sua morte. Sua história fascinante e afetiva foi trazida à vida por Benedict Cumberbatch no filme de 2014 The Imitation Game .

Quais livros de segurança cibernética você recomenda?

A segurança é um dos campos mais interessantes e importantes da computação moderna. Embora haja, sem dúvida, muitos que se beneficiariam da erosão de nossa privacidade e segurança, é um dos elementos mais críticos do mundo moderno. Com tanta coisa em jogo, estar bem informado é uma das melhores maneiras de evitar a erosão iminente de nossos direitos.

Você já leu algum desses livros? O que você achou deles? Você acha que perdemos algum elemento essencial? Deixe-nos saber nos comentários!

In this article