Los 8 mejores libros de seguridad cibernética, recomendados por los expertos

Le preguntamos a los profesionales de ciberseguridad sus libros favoritos de ciberseguridad y esto es lo que recomiendan.

Si bien todas estas cosas juntas suenan como las creaciones de una novela de ficción más vendida, la industria de la seguridad cibernética, y todas las amenazas y peligros que existen dentro de ella, es demasiado real. Esa es una razón por la cual los libros de ciberseguridad son una lectura bastante interesante tanto en términos académicos como de entretenimiento. Eso es porque los mejores libros de seguridad cibernética son aquellos que están escritos para informar y entretener. Secuestran tu atención tan fácilmente como un ataque cibernético y no te dejan ir hasta que alcanzas la tapa posterior.

Los buenos libros de seguridad cibernética comparten ideas obtenidas de situaciones del mundo real y ejemplos de los que podemos aprender como profesionales. Son los grandes los que nos enseñan a qué debemos prestar atención para que estemos preparados para evitar ser víctimas de los ciber delincuentes.

Pero, ¿cuáles son los «mejores libros de seguridad cibernética» y por qué? Esta pregunta de dos partes me llevó a contactar a siete expertos en TI y seguridad cibernética dentro de la industria para preguntar sobre sus libros favoritos sobre seguridad cibernética y crear una lista de los «mejores libros de seguridad cibernética». ¿Te preguntas qué títulos hicieron sus listas?. Vamos a verlos.

Para este artículo, vamos a desglosar la lista de los mejores libros de seguridad cibernética del experto en TI o seguridad cibernética que los recomienda. Para hacer las cosas justas, no estamos mostrando un trato preferencial en el sentido de quién figura primero. Solo enumeramos las respuestas cuando llegaron. (Lo siento, ¡no hay sobornos de chocolates o whisky!)

Nuestra primera serie de cinco recomendaciones de libros proviene de Gabe Turner, director de contenido de Security Baron. Turner es abogado y periodista con una autoproclamada pasión por la tecnología doméstica y por encontrar formas de vivir de manera segura y eficiente. Él creía que crear comunidades estables y seguras es imprescindible para una sociedad sana y vibrante. Como tal, fue esa creencia lo que lo llevó a unirse con Security Baron.

  1. Hackeo: El Arte de la Explotación (2ª Ed.).
Piratería: El arte de la Explotación - Hacking: The Art of Exploitation -  qwe.wiki
Autor: Jon Erickson

Hackeo: El arte de la explotación se sumerge en el mundo de la resolución creativa de problemas y la explotación. En lugar de simplemente analizar cómo funcionan los diferentes exploits, este libro ofrece una visión holística de la programación, las comunicaciones de red y las técnicas actuales de piratería. A diferencia de muchos libros de seguridad cibernética, este viene con un LiveCD. El disco proporciona un entorno Linux completo para ayudarlo a ensuciarse las manos con el código de programación y depuración, todo sin comprometer o modificar su sistema operativo (SO).

Este libro no solo muestra cómo funciona el hackeo a nivel técnico, sino que también se cuenta desde la perspectiva de un hacker, lo cual es realmente útil para los profesionales de TI. Me encanta lo accesible que es la escritura; ¡no necesitas tener un título en informática para sacarle provecho! «

  1. El arte de la invisibilidad: el pirata informático más famoso del mundo te enseña a estar seguro en la era de Big Brother y Big Data.
El arte de la invisibilidad (Títulos Especiales): Amazon.es: Mitnick,  Kevin, Vamosi, Robert: Libros
Autor: Kevin Mitnick

El arte de la Invisibilidad (The Art of Invisibility), escrito por el pirata informático más famoso del mundo, Kevin Mitnick, es uno de esos libros de seguridad cibernética que informa a los lectores sobre lo que pueden hacer para protegerse y proteger su información en la era digital de «Big Brother» y «Big Data». . «

De acuerdo con Turner:

Con tantas infracciones de seguridad e invasiones de la privacidad de grandes compañías tecnológicas, este libro es una guía útil sobre cómo mantenerse seguro en línea y por qué es importante. Mitnick da ejemplos para mostrarle ejemplos de cómo nuestro país y nuestras compañías han invadido la privacidad junto con instrucciones simples paso a paso sobre medidas de ciberseguridad desde contraseñas hasta Wi-Fi «.

  1. Ghost in the Wires: Mis aventuras como el hacker más buscado del mundo.
Ghost in the Wires: My Adventures as the World's Most Wanted Hacker:  Mitnick, Kevin, Simon, William L., Wozniak, Steve: 0880796765747:  Amazon.com: Books
Autor (es): Kevin Mitnick, William L. Simon

Fantasma en los alambres (Ghost in the Wires), el segundo título en la lista de Mitnick, es un relato brillante de primera mano de sus experiencias al acceder a las redes y computadoras en algunas de las corporaciones más grandes del mundo, incluidas Motorola, Pacific Bell y Sun Microsystems.

Otro libro de Kevin Mitnick, esta opción es una memoria de su carrera como trabajador de TI en grandes empresas, que trata con el FBI. Aunque solo está escribiendo sobre codificación, al final del día, la prosa ingeniosa de Mitnick lo hace tan emocionante como un thriller. ¡Personalmente, no pude dejarlo hasta que terminé! «

  1. The Code Book: La ciencia del secreto del antiguo Egipto a la criptografía cuántica.
The Code Book: Science of Secrecy from Ancient Egypt to Quantum  Cryptography: Amazon.es: Singh, Simon: Libros en idiomas extranjeros
Autor (es): Simon Singh

El Libro de códigos es un paseo esclarecedor a través de la larga historia del cifrado. Muestra cómo el cifrado ha desempeñado un papel en la configuración del curso del mundo, desde derrotar a Hitler hasta hacer posible el comercio electrónico (¿te imaginas lo diferente que sería el mundo si ninguno de esos eventos ocurriera?) Y todo lo demás.

Este libro es una historia de encriptación que se remonta al antiguo Egipto y también cubre a María, la Reina de Escocia y los Habladores de Código Navajo, entre otros ejemplos históricos. El libro no solo proporciona explicaciones técnicas, sino que también pone el cifrado en un contexto histórico, lo cual es bastante raro para un libro de seguridad cibernética. Ya sea que esté interesado en la tecnología, la historia o ambas cosas, este libro es una mirada única al cifrado a través de una lente histórica «.

  1. Culto de la vaca muerta: cómo el supergrupo de piratería original podría salvar al mundo.
culto a la vaca muerta: cómo el supergrupo de piratería original podría  salvar al mundo en tapa dura - 4 de junio de 2019 | Buy Products Online  with Ubuy Spain in Affordable Prices. 154176238X
Autor (es): Joseph Menn

El Culto de la Vaca Muerta (Cult of the Dead Cow), si no lo sabía, se refiere al grupo de piratería más antiguo y respetado de los EE. UU. Ellos ayudaron en el desarrollo de TOR y, a través de sus esfuerzos hacktivistas, obligaron a muchas corporaciones estadounidenses a llevar sus protecciones de seguridad a los siguiente nivel. Este libro trata sobre su historia y su impacto en el mundo.

The Cult of the Dead Cow es un grupo de piratas informáticos que recientemente recibió mucha atención porque [Beto] O’Rourke, ex candidato para el candidato presidencial demócrata, estaba en él cuando era adolescente. Un grupo en gran parte anónimo, el Culto de la Vaca Muerta prácticamente inventó el hacktivismo e influyó mucho en las grandes empresas y su TI. El libro describe el pasado del grupo y sus actividades actuales para combatir las noticias falsas y la vigilancia «.

Ahora, exploremos algunas recomendaciones de libros de seguridad cibernética de otros expertos en TI y seguridad cibernética de todo el mundo:

  1. Ingeniería Social: La Ciencia del Pirateo Humano.
Ingeniería Social La Ciencia De La Piratería Humana - $ 1,782.53 en Mercado  Libre
Autor (es): Christopher Hadnagy

La Ingeniería Social muestra tanto el genio creativo como la pereza de los hackers. ¿Por qué pasar por todo el rigmarole y el esfuerzo de romper y trepar a través de una ventana virtual cuando puedes caminar por una puerta principal abierta? Este libro analiza las vulnerabilidades que existen dentro de los elementos humanos de una empresa y desglosa cómo puede reconocer, anticipar y prevenir ataques de ingeniería social.

Cualquier profesional de ciberseguridad puede decirle que algunos de los mayores hacks y violaciones de datos ocurrieron debido a un error humano, incluso en las redes más seguras y robustas. Lo que me gusta de este libro es que le enseña sobre el pirateo humano y cómo alguien puede acceder a toda su base de datos a través de la ingeniería social. Por lo tanto, es una gran lectura, incluso si no comprende las complejidades de la piratería informática y la ciberseguridad, ya que le enseña a defenderse de los ataques cibernéticos de origen no técnico.     En mi opinión, cualquier empresa que se tome en serio la protección de datos debe incluir una copia de este libro, o partes de él, durante la capacitación de los empleados. Los ataques de ingeniería social vienen en todas las formas y tamaños, desde falsificación de correos electrónicos hasta permitir físicamente el acceso a los servidores de la compañía cuando afirman estar allí para instalar un nuevo socket en la pared «.     – Luka Arezina, editora en jefe de DataProt, una publicación de noticias de la industria de seguridad cibernética.

– Luka Arezina, editor-in-chief at DataProt, a cyber security industry news publication.
  1. Análisis Práctico de Malware.
Amazon.com: [Michael Sikorski] [Análisis práctico del malware: Guía  práctica para diseccionar el software malicioso] - [Paperback]: Office  Products
Autor (es): Michael Sikorski y Andrew Honig

Practical Malware and Analysis analiza en profundidad las soluciones y los enfoques que utilizan los analistas profesionales para hacer frente a las amenazas de malware. Este enfoque práctico para el análisis de malware lo lleva a través de todo, desde cómo configurar entornos virtuales seguros hasta desarrollar métodos para desempacar malware y analizar casos específicos.

Los ataques de malware pueden costarle mucho dinero a una empresa si ingresa a sus sistemas. Las empresas deben poder tener una respuesta lista para combatir el malware y mitigar el riesgo. Practical Malware Analysis analiza las mejores formas de examinar y eliminar malware y otro software peligroso. Proporciona no solo enfoques y mejores prácticas, sino que también recomienda herramientas para ayudar a las empresas a obtener consejos prácticos sobre cómo prevenir ataques de malware «. – Colin Ma, fundador de Digital Software Products. Ha sido consultado para grandes empresas con respecto a la seguridad de sus aplicaciones web. También se desempeñó como Director de Ingeniería en Finli, una plataforma de pago de facturas personal, para garantizar que la información personal sensible y segura permanezca de esa manera.

  1. La guía del CERT sobre las amenazas internas.
By Dawn M. Cappelli The CERT Guide to Insider Threats: How to Prevent,  Detect, and Respond to Information Technology Cri (1st First Edition)  [Hardcover]: Amazon.com: Books
Autor (es): Dawn M. Cappelli, Andrew P. Moore, Randall F. Trzeciak

La Guía de amenazas internas de CERT es uno de esos libros de seguridad cibernética que desglosa los hallazgos del Centro de amenazas internas de CERT en el Instituto de Ingeniería de Software (SEI) de la Universidad Carnegie Mellon. Los autores comparten guías y métodos del mundo real que los gerentes, la seguridad de TI y otros empleados dentro de cualquier organización pueden poner en acción para combatir los delitos cibernéticos y las amenazas de seguridad cibernética.

La Guía CERT para las amenazas internas es un gran libro para expertos en ciberseguridad. Cubre un área que muchas personas pasan por alto y es una de las mayores preocupaciones de seguridad que una organización puede tener: una amenaza interna. Todos nos preocupamos por los problemas de seguridad externos, pero este libro analiza las vulnerabilidades desde su sistema. Describe una gran variedad de ataques internos y brinda consejos sobre cómo establecer una protección efectiva y, lo más importante, cómo encontrar y descubrir posibles amenazas. No recomendaría este libro a alguien nuevo en la industria, ya que es una lectura difícil y altamente técnica, pero para los expertos en ciberseguridad es una herramienta valiosa para proteger su sistema de adentro hacia afuera ”. – Mike Gilfillan, desarrollador líder de Edge of la web, un completo

Deja un comentario

Este sitio utiliza Akismet para reducir el spam. Conoce cómo se procesan los datos de tus comentarios.

Esta web funciona gracias a WordPress.com.

Subir ↑