Advertentie
Beveiliging raakt alles wat we doen, online en offline. Er is geen onderscheid meer tussen ons leven en internet. We socialiseren, maken plannen, werken en bankieren online. Met zoveel gegevens die tussen servers over de hele wereld stromen, is het essentieel om het veilig en privé te houden. Helaas is er een vocale subset van bedrijven en overheden die het daar niet mee eens zijn. Ze zijn van mening dat we geen recht op privacy mogen hebben en dat onze gegevens nu van hen zijn.
Deze push-and-pull kan ingewikkeld lijken, of erger nog onbelangrijk. Gelukkig is er geen gebrek aan experts die bereid zijn om hun expertise te delen waar we allemaal van kunnen profiteren. Of je nu al hebt geïnvesteerd in de strijd om beveiliging of iemand in de maling wilt nemen, hier zijn 10 cyberbeveiligingsboeken die je nu moet lezen.
Geen plaats om te verstoppenGeen plaats om te verstoppen Koop nu op Amazon $10.22
Glenn Greenwald was zelf een vooraanstaande journalist, die eerder schreef voor The Guardian en The Intercept. Zijn eerste stap in de journalistiek was op zijn eigen blog
Niet-opgeëist grondgebied die zich richtte op het ongegronde toezicht van de NSA rond de eeuwwisseling. Tegen deze achtergrond nam Edward Snowden contact op met Greenwald over de wereldwijde surveillanceprogramma's van de Amerikaanse regering. Greenwald speelde een belangrijke rol in de openbaarmaking van de bewakingsprojecten van de NSA in een reeks rapporten voor The Guardian.De Snowden-rapporten waren enkele van de meest invloedrijke onthullingen van de afgelopen tijd. De Amerikaanse regering gebruikte internet als hulpmiddel voor massaal toezicht. Wat de onthullingen nog schokkender maakte, was dat ze ook hun eigen burgers bespioneerden. Greenwald vertelt hoe hij Snowden voor het eerst ontmoette en hoe ze de nu beruchte rapporten maakten. De tweede helft onderzoekt de implicaties van de onthullingen en wat we kunnen doen om dergelijke regelingen in de toekomst te voorkomen.
1984 (Signet Classics)1984 (Signet Classics) Koop nu op Amazon $5.65
Voordat Big Brother een populaire reality-tv-show was, was hij de tirannieke partijleider van George Orwells roman uit 1949. Orwell schreef deze hoeksteen van dystopische fictie na de Tweede Wereldoorlog, tijdens het begin van de Koude Oorlog. Ondanks het schrijven in een tijd vóór computers, smartphones of internet, zijn veel van de technieken die door het hele boek worden verkend, vandaag de dag even relevant als altijd. De always-on bewaking van Negentienvierentachtig‘S telescreen trekt zelfs parallellen met veel van onze smart home-apparaten Uw Smart Home werkt voor de NSA en u wordt in de gaten gehoudenHet lijkt erop dat de ergste angsten over het internet der dingen en slimme huistechnologie worden gerealiseerd. Nu heeft directeur van nationale inlichtingen, James Clapper, verklaard dat IoT-apparaten worden gebruikt voor bewaking. Lees verder . Na het lezen vraag je je misschien af of het vandaag is overheden en technologiebedrijven bekijken Negentienvierentachtig als handleiding, in plaats van als waarschuwing.
Social engineeringSocial engineering Koop nu op Amazon $57.24
Social engineering (SE) combineert psychologie met een vleugje manipulatie om vertrouwelijke informatie uit onwetende slachtoffers te halen. De dekking van beveiligingsgebeurtenissen is gericht op het technische, maar SE is vaak een van de meest kritische elementen. Machines zijn voorspelbaar en volgen altijd de regels - mensen minder.
Christopher Hadnagy is een SE-expert en gastheer de briljante Social-Engineer-podcast 9 podcasts om uw online beveiligingsbewustzijn te vergrotenWilt u meer weten over online beveiliging, maar heeft u geen tijd om te lezen? Het antwoord is simpel: podcasts! Hier zijn enkele uitstekende op beveiliging gerichte podcasts die wachten tot u luistert. Lees verder . Hij leidt een team dat draait tussen real-life penetratietesten, technische training en het organiseren van regelmatige evenementen bij Def Con. In dit boek onderzoekt Hadnagy het onderwerp dat hij het beste kent en geeft hij vele jaren aan geleerde kennis. Het boek onderzoekt wat social engineering eigenlijk is, hoe het wordt gebruikt en hoe je jezelf kunt beschermen tegen social engineers.
Privacy: een zeer korte introductie (zeer korte introducties)Privacy: een zeer korte introductie (zeer korte introducties) Koop nu op Amazon $6.41
De Very Short Introduction-serie van Oxford University Press heeft een grote rol gespeeld bij het introduceren van nieuwe onderwerpen voor lezers, met tot nu toe meer dan 510 titels in de serie. De Privacy-editie werd voor het eerst uitgebracht in 2010 en vervolgens bijgewerkt in 2015. Er zijn grotendeels drie kampen van overtuiging: degenen die geloven dat we ons in een postprivacywereld bevinden, standvastig voorstanders van privacy, en de meerderheid die ambivalent is voor de uitholling van privacy in naam van veiligheid.
Voor degenen onder ons die hartstochtelijk geloven in het behoud van privacy - zowel online als offline - de ambivalente groepen zijn het meest uitdagend omdat ze vaak de echo zijn van "als je niets te verbergen hebt ..." mantra. Als u het moeilijk heeft gehad om uw dierbaren van de belang van privacy Waarom online privacy belangrijk is en 5 manieren om het terug te vorderenPrivacybedreigingen zijn overal om ons heen. Tegenwoordig zijn de impact en gevaren van online privacyschendingen groot. Deze weinige bronnen verklaren de valkuilen duidelijk en beknopt. Lees verder , of als je zelf meer wilt leren, is deze korte gids de perfecte plek om te beginnen.
Data and Goliath: The Hidden Battles om je gegevens te verzamelen en je wereld te controlerenData and Goliath: The Hidden Battles om je gegevens te verzamelen en je wereld te controleren Koop nu op Amazon $11.05
Bruce Schneier is zeer goed geplaatst om een boek te schrijven over hoe bedrijven uw gegevens verzamelen. Sinds 1994 is Schneier betrokken bij digitale cryptografie en heeft hij zijn eerste boek uitgebracht Toegepaste cryptografie datzelfde jaar. Sindsdien heeft hij nog twaalf boeken geschreven die zich verdiepen in cryptografie en meer algemene beveiligingsonderwerpen. Naast zijn andere output beheert hij zijn eigen beveiligingsweblog, Schneier over beveiligingen zit in het bestuur van de Digital Rights Group, de Electronic Frontier Foundation (EFF).
Met dat oeuvre achter de rug is het duidelijk dat Schneier weet waar hij het over heeft en er gepassioneerd over is. Data en Goliath zet die passie op de voorgrond, zoals Schneier schetst alle manieren waarop we worden gecontroleerd Internetbewaking vermijden: de complete gidsInternetsurveillance blijft een hot topic, dus we hebben deze uitgebreide bron gemaakt over waarom het zo belangrijk is, wie er achter zit, of je het volledig kunt vermijden, en meer. Lees verder - en hoe we zelfs deelnemen aan de inbreuk op onze eigen privacy. Hoewel dat op zichzelf interessant zou zijn, neemt Schneier de tijd om te schetsen hoe we deze situatie ten goede kunnen veranderen. In een wereld waar bedrijven waar we nog nooit van gehoord hebben enkele van onze meest gevoelige gegevens kunnen blootleggen, is de noodzaak van verandering belangrijker dan ooit.
Dus je bent publiekelijk beschaamd geweestDus je bent publiekelijk beschaamd geweest Koop nu op Amazon $8.61
Doxxing is een van de plagen van het internet en wordt vaak gebruikt om iemand te intimideren of onder druk te zetten. De gewoonte om iemands persoonlijke informatie online vrij te geven zonder hun toestemming kan een angstaanjagende en schadelijke ervaring zijn. Sociale media zorgen ervoor dat nieuws in een oogwenk kan reizen en heeft de manier waarop we omgaan met de wereld om ons heen radicaal veranderd.
Het geeft ook een anonieme stem aan iedereen die er misbruik van wil maken. Dit is een probleem maar al te gewoon op Twitter Tweeten terwijl vrouw: intimidatie en hoe Twitter dit kan oplossenHet misbruikprobleem van Twitter is reëel. Hier zijn enkele voorbeelden, samen met een deskundig oordeel over hoe Twitter dit kan oplossen. Lees verder . Dus wat gebeurt er als je iets riskants, aanstootgevend plaatst of dat verkeerd wordt geïnterpreteerd? Moet u voor altijd gestraft worden, terwijl u uw baan kwijtraakt en alle Google-zoekopdrachten naar uw naam jarenlang negatieve resultaten opleveren?
Auteur en presentator Jon Ronson duikt onder in de controversiële verhalen van recente internetschandalen. Hiermee onthult hij de individuen die hun leven hebben verpest door het misbruik dat ze online hebben ontvangen. Ronson creëert empathie voor de betrokkenen, ongeacht of je het eens bent met hun vermeende misstappen of niet. De verhalen zijn interessant en vaak alarmerend, maar dienen ook om precies aan te geven waarom je dat zou moeten doen wees voorzichtig met wat u online plaatst 5 voorbeelden van informatie die u nooit online mag plaatsenWat plaats je online? Deelt u uw locatie, uw huis, uw bankgegevens? Misschien deelt u ze per ongeluk? Als je het niet zeker weet, bekijk dan onze tips en trucs om te voorkomen dat je persoonlijke informatie online plaatst. Lees verder .
Countdown to Zero Day: Stuxnet en de lancering van 's werelds eerste digitale wapenCountdown to Zero Day: Stuxnet en de lancering van 's werelds eerste digitale wapen Koop nu op Amazon $8.99
Cyberwar is al jaren een vast kenmerk van sciencefiction, maar vaak als een nuttig fictief plotapparaat. Dit veranderde allemaal toen onderzoekers in 2010 het eerste digitale wapen tegenkwamen. De worm, bekend als Stuxnet, was speciaal gebouwd om detectie te voorkomen. Het uiteindelijke doel was om het nucleaire programma van Iran te verstoren.
Kim Zetter, een senior schrijver bij Wired, behandelde het verhaal terwijl het zich ontvouwde en is niet verrassend uniek gekwalificeerd om het boek op Stuxnet te schrijven. Ze leidt ons door de toevallige ontdekking van Stuxnet en de gevolgen hiervan daad van digitale oorlogvoering Wanneer regeringen aanvallen: Nation-State Malware blootgesteldEr vindt momenteel een cyberoorlog plaats, verborgen door het internet, waarvan de resultaten zelden worden waargenomen. Maar wie zijn de spelers in dit oorlogstheater en wat zijn hun wapens? Lees verder . Zetter onderzoekt kunstig de samenspel tussen politiek en technologie Is Cyberwar de volgende bedreiging voor uw beveiliging?Cyberaanvallen zijn gemeengoed geworden, met DDoS-aanvallen en datalekken komen nu wekelijks voor. Maar wat is jouw rol hierin? Zijn er voorzorgsmaatregelen die u kunt nemen om cyberoorlog te voorkomen? Lees verder dat leidde tot de consensus dat Amerika en Israël gezamenlijk verantwoordelijk waren voor de nu beruchte worm.
The Transparent Society: Zal technologie ons dwingen te kiezen tussen privacy en vrijheid?The Transparent Society: Zal technologie ons dwingen te kiezen tussen privacy en vrijheid? Koop nu op Amazon $18.00
Als je terug naar 1999 gaat, was de wereld een heel andere plaats. Het internet bereikte nog maar net de mainstream, we waren nog steeds verbonden met AOL via inbellen en Amazon was nog steeds een boekwinkel. Je kunt je dan afvragen hoe relevant een boek over privacy in dat jaar nog zou kunnen zijn. De transparante samenleving, geschreven door sciencefictionauteur David Brin, blijkt buitengewoon relevant in de post-Snowden-wereld. Ondanks dat hij een sciencefiction-schrijver was, voorspelde Brin nauwkeurig hoe De wet van Moore Wat is de wet van Moore en wat heeft deze met jou te maken? [MakeUseOf Explains]Pech heeft niets te maken met de wet van Moore. Als dat de associatie was die je had, verwar je die met de wet van Murphy. Je was echter niet ver weg omdat de wet van Moore en de wet van Murphy ... Lees verder zou bijdragen tot de verspreiding van goedkope bewakingsapparatuur Gebruik uw webcam voor thuisbewaking met deze toolsHet hebben van uw eigen bewakingssysteem voor thuis kan een krachtig afschrikmiddel zijn voor potentiële indringers, snuffelende huisgenoten of frustrerende collega's. Hier zijn 6 geweldige opties voor webcamgebaseerde bewakingsproducten die u vandaag kunt gebruiken! Lees verder en de uitholling van privacy.
Misschien wel uniek, hij heeft een interessante oplossing voor het probleem: de Transparante Vereniging. In deze samenleving zou alle informatie openbaar en vrij beschikbaar zijn voor iedereen die het wil. Dit zou op zijn beurt degenen die hun privacy hebben verloren compenseren met controle over hoe hun gegevens worden gebruikt. Het idee is controversieel, omdat beveiligingsexpert Bruce Schneier het een 'mythe' noemt. Het is echter een interessante oplossing voor een probleem dat ons vandaag net zoveel plaagt als twintig jaar geleden.
Thieves Emporium (The New Badlands)Thieves Emporium (The New Badlands) Koop nu op Amazon $17.36
Gelijkwaardig aan NegentienvierentachtigMax Hernandez verkent privacy en veiligheid door middel van fictie. In tegenstelling tot Orwell schrijft Hernandez in het moderne tijdperk waarin smartphones, malware en overheidstoezicht geen fictie meer zijn. De roman verkent een nabije toekomst van Amerika, waar de bewaking genormaliseerd is en de technologie verguisd wordt.
Hernandez schreef deze roman uit passie voor de concepten, en de diepgaande kennis bevestigt dat. Technische concepten zoals encryptie worden verkend in het verhaal. Dit is een verfrissende aanpak die deze vaak gecompliceerde onderwerpen een beetje gemakkelijker moet maken om te begrijpen. Door het echte met het fictieve te vermengen, roept Hernandez een wereld op die niet bestaat, maar tegelijkertijd al te vertrouwd aanvoelt.
Alan Turing: The Enigma: The Book That Inspired the Film The Imitation Game - Updated EditionAlan Turing: The Enigma: The Book That Inspired the Film The Imitation Game - Updated Edition Koop nu op Amazon $5.75
Cryptografie is een van de hoekstenen van digitale beveiliging. Het ligt ten grondslag aan de versleuteling waarop we vertrouwen om onze informatie veilig te houden terwijl deze tussen servers zipt. Lang voordat we ons konden voorstellen dat we onze financiële zaken online zouden doen, werd Alan Turing een van 's werelds meest vooraanstaande computerwetenschappers. Hij werd op het hoogtepunt van de Tweede Wereldoorlog door de Britse regering gerekruteerd om de Duitse Enigma-militaire berichten te helpen ontcijferen. De machine die hij ontwikkelde stelde de geallieerden in staat Duitse legers effectief te onderscheppen en droeg bij aan het einde van de oorlog.
Naast zijn centrale rol tijdens de oorlog werd hij ook een vooraanstaande informaticus. Hij ontwikkelde de Turing Test Wat is de Turing-test en zal deze ooit worden verslagen?De Turing Test is bedoeld om te bepalen of machines denken. Heeft het Eugene Goostman-programma de Turing-test echt doorstaan of hebben de makers gewoon vals gespeeld? Lees verder die tot op de dag van vandaag wordt gebruikt om AI van mensen te onderscheiden. Ondanks dat hij een van de meest invloedrijke computerwetenschappers was, kwam er een vroegtijdig einde aan het leven van Turing na zijn strafrechtelijke vervolging. Hij kreeg postuum gratie in 2013, bijna 60 jaar na zijn dood. Zijn fascinerende en aangrijpende verhaal werd in de film uit 2014 tot leven gebracht door Benedict Cumberbatch Het imitatiespel.
Welke cyberbeveiligingsboeken beveelt u aan?
Beveiliging is een van de meest interessante en belangrijke velden in de moderne computerwereld. Hoewel er ongetwijfeld velen zijn die baat zouden hebben bij de uitholling van onze privacy en veiligheid, is dit een van de meest kritische elementen van de moderne wereld. Omdat er zoveel op het spel staat, is goed geïnformeerd zijn een van de beste manieren om de dreigende uitholling van onze rechten te voorkomen.
Heb je een van deze boeken gelezen? Wat vond je ervan? Denk je dat we essentiële zaken hebben gemist? Laat het ons weten in de comments!
James is MakeUseOf's Buying Guides & Hardware News Editor en freelance schrijver met een passie voor het toegankelijk en veilig maken van technologie voor iedereen. Naast technologie ook geïnteresseerd in gezondheid, reizen, muziek en mentale gezondheid. BEng in Werktuigbouwkunde van de Universiteit van Surrey. Kan ook worden gevonden over het schrijven van chronische ziekten bij PoTS Jots.