Werbung

Sicherheit berührt alles, was wir tun, online und offline. Es gibt keinen Unterschied mehr zwischen unserem Leben und dem Internet. Wir knüpfen Kontakte, machen Pläne, arbeiten und arbeiten online. Bei so vielen Daten, die zwischen Servern auf der ganzen Welt fließen, ist es wichtig, diese sicher und privat zu halten. Bedauerlicherweise gibt es eine lautstarke Untergruppe von Unternehmen und Regierungen, die anderer Meinung sind. Sie glauben, dass wir kein Recht auf Privatsphäre haben sollten und dass unsere Daten jetzt ihnen gehören.

Dieses Drücken und Ziehen kann kompliziert oder schlimmer unwichtig erscheinen. Glücklicherweise mangelt es nicht an Experten, die bereit sind, ihr Fachwissen zu teilen, damit wir alle davon profitieren können. Egal, ob Sie bereits in den Kampf um Sicherheit investiert sind oder hoffen, jemanden in die Knie zu zwingen, hier sind 10 Cybersicherheitsbücher, die Sie jetzt lesen müssen.

Kein Ort zum VersteckenKein Ort zum Verstecken Jetzt bei Amazon kaufen $10.22

instagram viewer

Glenn Greenwald war selbst ein bekannter Journalist, der zuvor für The Guardian und The Intercept geschrieben hatte. Sein erster Schritt in den Journalismus war auf seinem eigenen Blog Nicht beanspruchtes Gebiet die sich auf die garantielose Überwachung durch die NSA um die Jahrtausendwende konzentrierte. Vor diesem Hintergrund kontaktierte Edward Snowden Greenwald bezüglich der globalen Überwachungsprogramme der US-Regierung. Greenwald war maßgeblich an der Offenlegung der Überwachungsprojekte der NSA in einer Reihe von Berichten für The Guardian.

Die Snowden-Berichte waren einige der einflussreichsten Enthüllungen der letzten Zeit. Die US-Regierung nutzte das Internet als Instrument der Massenüberwachung. Was die Enthüllungen noch schockierender machte, war, dass sie auch ihre eigenen Bürger ausspionierten. Greenwald erzählt, wie er Snowden kennengelernt hat und wie sie die mittlerweile berüchtigten Berichte erstellt haben. In der zweiten Hälfte werden die Auswirkungen der Angaben untersucht und was wir tun können, um solche Maßnahmen in Zukunft zu verhindern.

1984 (Signet Classics)1984 (Signet Classics) Jetzt bei Amazon kaufen $5.65

Bevor Big Brother eine beliebte Reality-TV-Show war, war er der tyrannische Parteiführer von George Orwells Roman von 1949. Orwell schrieb diesen Eckpfeiler der dystopischen Fiktion nach dem Zweiten Weltkrieg zu Beginn des Kalten Krieges. Obwohl in einer Zeit vor Computern, Smartphones oder dem Internet geschrieben wurde, sind viele der im gesamten Buch untersuchten Techniken nach wie vor relevant. Die ständige Überwachung von NeunzehnhundertvierundachtzigDer Bildschirm zeigt sogar Parallelen zu viele unserer Smart-Home-Geräte Ihr Smart Home funktioniert für die NSA und Sie werden beobachtetEs scheint, dass die schlimmsten Befürchtungen hinsichtlich des Internet der Dinge und der Smart-Home-Technologie erkannt werden. Jetzt hat der Direktor des nationalen Geheimdienstes, James Clapper, erklärt, dass IoT-Geräte zur Überwachung verwendet werden. Weiterlesen . Nach dem Lesen fragen Sie sich vielleicht, ob heute Ansichten von Regierungen und Technologieunternehmen Neunzehnhundertvierundachtzig als Handbuch und nicht als Warnung.

Soziale EntwicklungSoziale Entwicklung Jetzt bei Amazon kaufen $57.24

Social Engineering (SE) verbindet Psychologie mit einem Schuss Manipulation, um vertrauliche Informationen von unwissenden Opfern zu extrahieren. Die Berichterstattung über Sicherheitsereignisse konzentriert sich auf das Technische, aber SE ist häufig eines der kritischsten Elemente. Maschinen sind vorhersehbar und folgen immer den Regeln - Menschen weniger.

Christopher Hadnagy ist SE-Experte und Gastgeber der brillante Social-Engineer-Podcast 9 Podcasts zur Steigerung Ihres Online-SicherheitsbewusstseinsMöchten Sie mehr über Online-Sicherheit erfahren, haben aber keine Zeit zum Lesen? Die Antwort ist einfach: Podcasts! Hier sind einige ausgezeichnete sicherheitsorientierte Podcasts, die nur darauf warten, dass Sie sie anhören. Weiterlesen . Er leitet ein Team, das zwischen realen Penetrationstests, technischen Schulungen und der Ausrichtung regelmäßiger Veranstaltungen bei Def Con wechselt. In diesem Buch untersucht Hadnagy das Thema, das er am besten kennt, und vermittelt langjähriges Wissen. Das Buch untersucht, was Social Engineering wirklich ist, wie es verwendet wird und wie Sie sich vor den Social Engineers schützen können.

Datenschutz: Eine sehr kurze Einführung (Sehr kurze Einführung)Datenschutz: Eine sehr kurze Einführung (Sehr kurze Einführung) Jetzt bei Amazon kaufen $6.41

Die Very Short Introduction-Reihe von Oxford University Press hat mit über 510 Titeln in der Reihe maßgeblich dazu beigetragen, den Lesern neue Themen vorzustellen. Die Privacy Edition wurde erstmals im Jahr 2010 veröffentlicht und anschließend im Jahr 2015 aktualisiert. Es gibt größtenteils drei Glaubenslager: diejenigen, die glauben, dass wir uns in einer Welt nach dem Datenschutz befinden, die standhaft ist Befürworter der Privatsphäre und die Mehrheit, die der Erosion der Privatsphäre im Namen von ambivalent gegenübersteht Sicherheit.

Für diejenigen von uns, die leidenschaftlich an die Wahrung der Privatsphäre glauben - sowohl online als auch offline - die ambivalente Gruppen sind die größten Herausforderungen, da sie häufig das Wort "Wenn Sie nichts zu verbergen haben ..." wiedergeben. Mantra. Wenn es Ihnen schwer gefallen ist, Ihren Nächsten und Liebsten davon zu überzeugen Bedeutung der Privatsphäre Warum Online-Datenschutz wichtig ist und 5 Möglichkeiten, ihn zurückzugewinnenDatenschutzbedrohungen sind überall um uns herum. Heutzutage sind die Auswirkungen und Gefahren von Online-Datenschutzverletzungen erheblich. Diese wenigen Ressourcen erklären die Fallstricke klar und präzise. Weiterlesen Wenn Sie mehr für sich selbst erfahren möchten, ist dieser kurze Leitfaden der perfekte Ausgangspunkt.

Daten und Goliath: Die versteckten Schlachten, um Ihre Daten zu sammeln und Ihre Welt zu kontrollierenDaten und Goliath: Die versteckten Schlachten, um Ihre Daten zu sammeln und Ihre Welt zu kontrollieren Jetzt bei Amazon kaufen $11.05

Bruce Schneier ist sehr gut aufgestellt, um ein Buch darüber zu schreiben, wie Unternehmen Ihre Daten sammeln. Seit 1994 beschäftigt sich Schneier mit digitaler Kryptographie und veröffentlicht sein erstes Buch Angewandte Kryptographie das selbe Jahr. Seitdem hat er zwölf weitere Bücher geschrieben, die sich mit Kryptographie und allgemeineren Sicherheitsthemen befassen. Neben seiner anderen Ausgabe betreibt er sein eigenes Sicherheits-Weblog. Schneier über Sicherheitund sitzt im Vorstand der Digital Rights Group, der Electronic Frontier Foundation (EFF).

Mit dieser Arbeit hinter sich ist klar, dass Schneier weiß, wovon er spricht und leidenschaftlich daran interessiert ist. Daten und Goliath stellt diese Leidenschaft in den Vordergrund, wie Schneier umreißt alle Arten, wie wir überwacht werden Vermeiden der Internetüberwachung: Der vollständige LeitfadenDie Internetüberwachung ist nach wie vor ein heißes Thema. Deshalb haben wir diese umfassende Ressource erstellt, in der erläutert wird, warum es so wichtig ist, wer dahinter steckt, ob Sie dies vollständig vermeiden können und vieles mehr. Weiterlesen - und wie wir uns sogar an der Verletzung unserer Privatsphäre beteiligen. Das wäre an sich schon interessant, aber Schneier nimmt sich die Zeit, um zu skizzieren, wie wir diese Situation zum Besseren verändern können. In einer Welt, in der Unternehmen, von denen wir noch nie gehört haben, einige unserer sensibelsten Daten offenlegen können, ist der Änderungsbedarf kritischer denn je.

Sie wurden also öffentlich beschämtSie wurden also öffentlich beschämt Jetzt bei Amazon kaufen $8.61

Doxxing ist einer der Geißeln des Internets und wird oft verwendet, um jemanden einzuschüchtern oder zum Schweigen zu bringen. Die Praxis, die persönlichen Daten einer Person ohne deren Zustimmung online freizugeben, kann eine schreckliche und schädliche Erfahrung sein. Social Media ermöglicht das sofortige Senden von Nachrichten und hat die Art und Weise, wie wir mit der Welt um uns herum interagieren, radikal verändert.

Es gibt auch jedem, der es missbrauchen möchte, eine anonyme Stimme. Dies ist ein Problem allzu häufig auf Twitter Tweeten während der Frau: Belästigung und wie Twitter sie beheben kannDas Missbrauchsproblem von Twitter ist real. Hier sind einige Beispiele zusammen mit Expertenmeinungen darüber, wie Twitter dies lösen kann. Weiterlesen . Was passiert also, wenn Sie etwas Riskantes, Beleidigendes posten oder das falsch interpretiert wird? Sollten Sie für immer bestraft werden, wenn Sie Ihren Job verlieren und alle Google-Suchanfragen nach Ihrem Namen für die kommenden Jahre negative Ergebnisse bringen?

Der Autor und Rundfunksprecher Jon Ronson befasst sich mit den kontroversen Geschichten der jüngsten Internet-Täuschungen. Dabei enthüllt er die Personen, deren Leben durch den Missbrauch, den sie online erhalten haben, ruiniert wurde. Ronson schafft Empathie für die Beteiligten, unabhängig davon, ob Sie mit ihren wahrgenommenen Fehltritten einverstanden sind oder nicht. Die Geschichten sind interessant und oft alarmierend, dienen aber auch dazu, genau hervorzuheben, warum Sie sollten Sei vorsichtig mit dem, was du online postest 5 Beispiele für Informationen, die Sie niemals online veröffentlichen solltenWas postest du online? Teilen Sie Ihren Standort, Ihr Zuhause, Ihre Bankdaten mit? Vielleicht teilen Sie sie versehentlich? Wenn Sie sich nicht sicher sind, lesen Sie unsere Tipps und Tricks, um zu vermeiden, dass persönliche Informationen online veröffentlicht werden. Weiterlesen .

Countdown bis zum Zero Day: Stuxnet und der Start der weltweit ersten digitalen WaffeCountdown bis zum Zero Day: Stuxnet und der Start der weltweit ersten digitalen Waffe Jetzt bei Amazon kaufen $8.99

Cyberwar ist seit Jahren ein fester Bestandteil der Science-Fiction, aber oft als nützliches fiktives Handlungsinstrument. Dies änderte sich alles, als Forscher 2010 auf die erste digitale Waffe stießen. Der als Stuxnet bekannte Wurm wurde speziell entwickelt, um einer Entdeckung zu entgehen. Ihr letztendliches Ziel war es, das iranische Atomprogramm zu stören.

Kim Zetter, ein leitender Autor bei Wired, berichtete über die Geschichte und ist nicht überraschend qualifiziert, das Buch über Stuxnet zu schreiben. Sie führt uns durch Stuxnets zufällige Entdeckung und die Auswirkungen davon Akt der digitalen Kriegsführung Wenn Regierungen angreifen: Malware des Nationalstaates aufgedecktDerzeit findet ein Cyberkrieg statt, der im Internet verborgen ist und dessen Ergebnisse nur selten beobachtet werden. Aber wer sind die Spieler in diesem Kriegsschauplatz und was sind ihre Waffen? Weiterlesen . Zetter erkundet kunstvoll das Zusammenspiel von Politik und Technik Ist Cyberwar die nächste Bedrohung für Ihre Sicherheit?Cyberangriffe sind an der Tagesordnung, und DDoS-Angriffe und Datenlecks treten nun wöchentlich auf. Aber welche Rolle spielen Sie dabei? Gibt es Vorsichtsmaßnahmen, die Sie treffen können, um Cyberkrieg zu vermeiden? Weiterlesen das führte zu dem Konsens, dass Amerika und Israel gemeinsam für den jetzt berüchtigten Wurm verantwortlich waren.

Die transparente Gesellschaft: Wird uns die Technologie zwingen, zwischen Datenschutz und Freiheit zu wählen?Die transparente Gesellschaft: Wird uns die Technologie zwingen, zwischen Datenschutz und Freiheit zu wählen? Jetzt bei Amazon kaufen $18.00

Wenn Sie sich an 1999 erinnern, war die Welt ein ganz anderer Ort. Das Internet erreichte gerade erst den Mainstream, wir verbanden uns immer noch per Einwahl mit AOL und Amazon war immer noch ein Buchladen. Sie könnten sich dann fragen, wie relevant ein Buch über Datenschutz in diesem Jahr noch sein könnte. Die transparente Gesellschaft, geschrieben vom Science-Fiction-Autor David Brin, erweist sich in der Post-Snowden-Welt als äußerst relevant. Obwohl Brin ein Science-Fiction-Autor ist, hat er genau vorausgesagt, wie Moores Gesetz Was ist Moores Gesetz und was hat es mit dir zu tun? [MakeUseOf erklärt]Pech hat nichts mit Moores Gesetz zu tun. Wenn das die Assoziation ist, die Sie hatten, verwechseln Sie sie mit Murphys Gesetz. Sie waren jedoch nicht weit weg, weil Moores Gesetz und Murphys Gesetz ... Weiterlesen würde zur Verbreitung von beitragen kostengünstige Überwachungsgeräte Verwenden Sie Ihre Webcam für die Heimüberwachung mit diesen ToolsEin eigenes Hausüberwachungssystem kann potenzielle Eindringlinge, schnüffelnde Mitbewohner oder frustrierende Mitarbeiter abschrecken. Hier sind 6 großartige Optionen für webcam-basierte Überwachungsprodukte, die Sie heute verwenden können! Weiterlesen und die Erosion der Privatsphäre.

Vielleicht einzigartig, hat er eine interessante Lösung für das Problem: die Transparente Gesellschaft. In dieser Gesellschaft wären alle Informationen öffentlich und für jeden frei verfügbar, der sie möchte. Dies würde wiederum diejenigen entschädigen, die ihre Privatsphäre verloren haben, indem sie kontrollieren, wie ihre Daten verwendet werden. Die Idee ist umstritten, und der Sicherheitsexperte Bruce Schneier nennt sie einen „Mythos“. Es ist jedoch eine interessante Lösung für ein Problem, das uns heute genauso plagt wie vor 20 Jahren.

Thieves Emporium (Die neuen Ödländer)Thieves Emporium (Die neuen Ödländer) Jetzt bei Amazon kaufen $17.36

Ähnlich zu NeunzehnhundertvierundachtzigMax Hernandez erforscht Privatsphäre und Sicherheit durch Fiktion. Im Gegensatz zu Orwell schreibt Hernandez in der Neuzeit, in der Smartphones, Malware und staatliche Überwachung keine Fiktion mehr sind. Der Roman erforscht ein Amerika der nahen Zukunft, in dem die Überwachung normalisiert und die Technologie verleumdet wird.

Hernandez schrieb diesen Roman aus Leidenschaft für die Konzepte, und die Tiefe des Wissens bestätigt dies. Technische Konzepte wie Verschlüsselung werden in der Erzählung untersucht. Dies ist ein erfrischender Ansatz, der das Verständnis dieser oft komplizierten Themen etwas erleichtern soll. Durch das Mischen des Realen mit dem Fiktiven zaubert Hernandez eine Welt, die es nicht gibt, die sich aber gleichzeitig allzu vertraut fühlt.

Alan Turing: Das Rätsel: Das Buch, das den Film inspirierte Das Nachahmungsspiel - Aktualisierte AusgabeAlan Turing: Das Rätsel: Das Buch, das den Film inspirierte Das Nachahmungsspiel - Aktualisierte Ausgabe Jetzt bei Amazon kaufen $5.75

Kryptographie ist einer der Eckpfeiler der digitalen Sicherheit. Es liegt der Verschlüsselung zugrunde, auf die wir uns verlassen um unsere Informationen sicher zu halten, während sie zwischen Servern wechseln. Lange bevor wir uns vorstellen konnten, unsere Finanzgeschäfte online zu führen, wurde Alan Turing einer der bekanntesten Informatiker der Welt. Er wurde auf dem Höhepunkt des Zweiten Weltkriegs von der britischen Regierung angeworben, um die Entschlüsselung der deutschen Enigma-Militärbotschaften zu unterstützen. Die von ihm entwickelte Maschine ermöglichte es den Alliierten, deutsche Armeen effektiv abzufangen, und trug zum Kriegsende bei.

Neben seiner Schlüsselrolle während des Krieges wurde er selbst ein bekannter Informatiker. Er entwickelte der Turing-Test Was ist der Turing-Test und wird er jemals geschlagen werden?Der Turing-Test soll feststellen, ob Maschinen denken. Hat das Eugene Goostman-Programm den Turing-Test wirklich bestanden oder haben die Macher einfach geschummelt? Weiterlesen Dies wird bis heute verwendet, um KI von Menschen zu unterscheiden. Obwohl Turing einer der einflussreichsten Informatiker war, endete sein Leben nach seiner strafrechtlichen Verfolgung vorzeitig. Er wurde 2013, fast 60 Jahre nach seinem Tod, posthum begnadigt. Seine faszinierende und bewegende Geschichte wurde von Benedict Cumberbatch im Film 2014 zum Leben erweckt Das Nachahmungsspiel.

Welche Cybersecurity-Bücher empfehlen Sie?

Sicherheit ist eines der interessantesten und wichtigsten Bereiche des modernen Computing. Während es zweifellos viele gibt, die von der Erosion unserer Privatsphäre und Sicherheit profitieren würden, ist dies eines der kritischsten Elemente der modernen Welt. Wenn so viel auf dem Spiel steht, ist eine gute Information eine der besten Möglichkeiten, um die bevorstehende Erosion unserer Rechte zu verhindern.

Hast du eines dieser Bücher gelesen? Was denkst du über sie? Glaubst du, wir haben das Wesentliche verpasst? Lass es uns in den Kommentaren wissen!

James ist MakeUseOfs Buying Guides & Hardware News Editor und freiberuflicher Autor, der sich leidenschaftlich dafür einsetzt, Technologie für jedermann zugänglich und sicher zu machen. Neben Technologie interessiert sich auch für Gesundheit, Reisen, Musik und psychische Gesundheit. BEng in Maschinenbau an der University of Surrey. Kann auch bei PoTS Jots über chronische Krankheiten geschrieben werden.