Os livros best-sellers sobre cibersegurança da RSA 2014

Apesar dos recentes escândalos, o RSA ainda é considerado o maior evento do setor de cibersegurança. Ele atrai os principais pesquisadores e os melhores gestores e formadores de opinião (embora

Apesar dos recentes escândalos, o RSA ainda é considerado o maior evento do setor de cibersegurança. Ele atrai os principais pesquisadores e os melhores gestores e formadores de opinião (embora a Conferência de Analistas de Segurança da Kaspersky Lab é, atualmente, o evento mais significativo do setor da cibersegurança desde um ponto de vista da segurança aplicada). A melhor maneira de conectar-se à fechada e muito particular comunidade de especialistas em segurança e se sentir parte dela é se manter informado com as recentes tendências, ou seja, pesquisando e lendo. E eu quero dizer ler muito. No ano passado, fizemos um resumo dos livros mais vendidos do RSA de 2013. Hoje continuaremos com a tradição, apresentando abaixo uma lista dos livros obrigatórios para as principais  mentes da indústria de segurança em 2014:

1 . Googleando Segurança: O quanto o Google sabe sobre você?

1_livro

Trata-se do livro mais assustador deste ano. Segundo a publicação, quando você usa os serviços gratuitos do Google, você paga com informações pessoais sobre si mesmo. O Google está fazendo uma fortuna com o que ele sabe sobre você e você ficaria supreso com o quanto que o Google sabe. Googleando Segurança é o primeiro livro que revela como grandes estoques de informação do Google poderia ser usado contra você ou sua empresa e o que você pode fazer para se proteger.

Ao contrário de outros livros sobre Google hacking, este livro abrange a informação que você divulga ao utilizar todos os principais aplicativos do Google, e não apenas o que os usuários podem encontrar através de resultados de pesquisa do Google. O professor de ciência da computação West Point Greg Conti revela as implicações de privacidade do Gmail, Google Maps, Google Talk, Google Groups, Google Alerts, dos novos aplicativos móveis do Google e muito mais. Baseando-se em sua própria pesquisa de segurança avançada, Conti mostra como os bancos de dados do Google podem ser usados por outros com má intenção, mesmo se o Google conseguindo cumprir sua promessa de “não fazer o mal”.

O livro mostra o rastro informativo de “migalhas de pão” que você deixa quando usa o buscador do Google:

  • Como o Gmail pode ser usado para controlar a sua rede pessoal de amigos, familiares e conhecidos.
  • Explica detalhadamente como as ferramentas do Googleo de localização do Google Maps pode revelar a localização da sua casa, do seu trabalho, da casa dos seus amigos, planos de viagem e muito mais.
  • Como os estoques de informação do Google e de outras empresas online podem sere roubados, compartilhados ou persiso e, posteriormente, utilizados para o roubo de identidade ou mesmo de chantagem.
  • Como os serviços de publicidade do Google AdSense e DoubleClick pode rastreá-lo em torno da Web.
  • E indica como reduzir sistematicamente as informações pessoais quevocê expõe na internet.

Este livro é um alarme para que você desperte. Um manual de autodefesa. Um recurso indispensável para todos, desde os cidadãos privados até os profissionais de segurança que confiam no Google.

 2 . Hacking Exposed 7: Network Security Secrets & Solutions

2_livro

Muitos profissionais aprendem através do estudo dos erros cometidos por outras pessoas. O fato de que o diretor de Segurança (CSO) da equipe da Sony e o ex-diretor executivo adjunto do FBI recomendarem este livro significa alguma coisa:

“A nossa nova realidade é zero-day , as APT e ataques patrocinados pelo Estado. Hoje, mais do que nunca, os profissionais de segurança precisam entrar na mente do hacker, conhecer seus métodos e ferramentas para impedir o êxito de tais ataques implacáveis​​. Esta edição traz para os leitores os últimos vetores de ataque e ainda oferece uma série de armas para se proteger das ameaças que estão em constante evolução”, disse Brett Wahlin, CSO da Sony Entertainment Network.

” Pare de tomar socos. Vamos mudar o jogo! É tempo de procurarmos uma mudança de paradigma na forma como protegemos nossas redes. Hacking Exposed 7 é a cartilha para machucar os nossos adversários”, destacou Shawn Henry, ex-diretor executivo adjunto do FBI.  A missão do livro é reforçar a segurança do seu sistema e derrotar as ferramentas e táticas dos cibercriminosos. Estudos de casos mostram os últimos métodos utilizados pelos hackers e ilustram remédios testados nesse campo. Saiba como bloquear hacks de infra-estrutura, minimizar as ameaças persistentes avançadas (APT), neutralizar código malicioso, proteger aplicativos da web e a base de dados e fortalecer as redes UNIX.

Hacking Exposed 7: Network Security Secrets & Solutions contém todos os novos mapas visuais e um “livro de receitas” contramedidas abrangentes:

  • Obstruir APTS e meta-exploits baseados na web
  • Defender você contra as raízes de acesso baseadas em UNIX e contra hackers buffer overflow
  • Bloquear as injeções SQL, o  phishing e os ataques de código embutido
  • Detectar e terminar com rootkits , trojans, bots, worms e malware
  • Bloquear o acesso remoto usando smartcards e tokens de hardware
  • Proteger as WLANs 802,11 com criptografia de várias camadas e gateways
  • Tapar buracos em VoIP, redes sociais, nuvem e serviços da Web 2.0
  • Aprender sobre os últimos ataques a iPhone e Android e como se proteger.

 

3 . Big Data Para Leigos

3_livro1

Atualmente, vivemos na era da nuvem – isso significa que, com o objetivo de compreender e planejar o futuro do seu negócio, você tem que     aprender a gerenciar e analisar zilhões de gigabytes de dados e usá-lo em benefício da sua marca. O Gerenciamento de dados Big Data é um dos grandes desafios do mundo dos negócios por conta dele ser bem novo. Mas se você precisa desenvolver ou gerenciar soluções de Big Data de forma eficaz, você vai apreciar o modo como estes quatro especialistas definiram, explicaram e guiam você através deste novo conceito e muitas vezes confuso. Você vai aprender o que é, porque é importante e como escolher e implementar soluções que funcionam.

Administrar de forma eficaz grande quantidade de dados é uma questão de crescente importância para as empresas, governos, organizações não-governamentais e profissionais de TI.

Os autores de Big Data para Leigos são especialistas em gerenciamento de informações e uma grande variedade de soluções. O livro cxplica o conceito em detalhes e discute como selecionar e implementar uma solução; aborda questões de segurança, problemas de armazenamento de dados e de apresentação, análise e muito mais.

Big Data para Leigos fornece informações essenciais de forma aleatória e simples de entender.

4 . Desvendando a engenheira social: o elemento humano da segurança

4_livro

É óbvio que a engenharia social é um dos temas mais quentes nas livrarias da RSA 2014. A comunidade está tentando arrastar os homens de negócios para aprenderem a identificar a engenheira social por comportamento não-verbal.

Desvendando a engenheira social: o elemento humano da segurança concentra-se em combinar a ciência de compreender as comunicações não-verbais com o conhecimento de como os engenheiros sociais, golpistas e vigaristas usam essas habilidades para construir sentimentos de confiança e relacionamento com seus alvos. O autor ajuda os leitores a entender como identificar e detectar os engenheiros sociais e golpistas, analisando o seu comportamento não-verbal. Desvendando a engenheira social mostra como funcionam os ataques, explica comunicações não-verbais e demonstra, com exemplos visuais, a conexão entre o comportamento não-verbal e a engenharia social.

  • O livro combina claramente os aspectos práticos e técnicos da segurança contra a engenharia social
  • Revela os vários truques sujos que os golpistas usam
  • Aponta o que procurar no lado não-verbal para detectar o engenheiro social
  • Compartilha a metodologia científica comprovada para a leitura, compreensão e deciframento das comunicações não-verbais, Desvendando a engenheira social arma os leitores com o conhecimento necessário para ajudar a proteger suas organizações.

5 . Engenharia Social: A arte de hackear humanos

5_livro

É amplamente reconhecido que o fator humano é a parte mais vulnerável de qualquer infraestrutura de segurança. Tendo isso em vista, não é de surpreender que os hackers de hoje estão muito interessados ​​nas técnicas de programação neuro-linguística (NLP, sigla em inglês). Este livro revela o aspecto técnico de muitas manobras da engenharia social.

Pretextos, influência e manipulação de todos os aspectos da engenharia social são discutidos, analisados e explicados usando exemplos do mundo real e a ciência que há por trás deles para desvendar o mistério da engenharia social.

Kevin Mitnick, um dos mais famosos engenheiros sociais, popularizou o termo “engenharia social” no mundo inteiro. Ele explicou que é muito mais fácil enganar alguém para que ela revele uma senha para um sistema do que fazer o esforço de invadir o sistema. Mitnick afirma que esta tática da engenharia social era o único método mais eficaz em seu arsenal. Este livro examina uma variedade de manobras que visam enganar vítimas inocentes, enquanto ele também aborda formas de evitar as ameaças da engenharia social.

  • Examina a engenharia social e a ciência de influenciar um alvo para executar uma tarefa desejada ou prestar informações;
  • Arma você com informações valiosas sobre os vários métodos utilizados pelos hackers a fim de coletar informações com a intenção de executar o roubo de identidade, fraude ou ganhar acesso ao sistema do seu computador
  • Revela passos vitais para a prevenção de ameaças da engenharia social
  • Engenharia Social: A Arte de Hackear Humanos prepara os leitores contra hackers nefastos. Você pode fazer a sua parte, colocando em bom uso as informações citadas em suas páginas.

 

6 . Liderando Equipes Virtuais  de Forma Eficaz: superar o tempo e a distância para alcançar resultados excepcionais

6_livro

Somos globais – oferecemos vários serviços de TI, incluindo suporte, investigação e desennvolvimento que são necessários nas regiões com o melhor potencial para se proteger. Isso significa que cada vez mais e mais empresas estão enfrentando uma necessidade de gerenciar equipes globais. Se você é um líder da equipe virtual de qualquer tipo, então deve comprar este livro. Você vai aprender como:

  • Construir a confiança e cultivar relacionamentos virtuais com toda a sua equipe
  • Projetar e facilitar reuniões virtuais que são focadas e envolvente
  • Influenciar onde não há uma autoridade física
  • Motivar e estimular uma equipe virtual de alto desempenho
  • Combinar comunicação sincrônicas e assincrônicas para uma melhor colaboração virtual
  • Salvar diferenças culturais e geracionais
  • Desenvolver e avaliar as habilidades, pontos fortes, aptidões e preferências de longe
  • Lidar com outras questões difíceis que podem dificultar o trabalho das equipes virtuais

 

 

7 . Como prepara o exame CISSP 

7_livro

Apenas os profissionais certificados estão autorizados a estar a cargo da segurança de informação para negócios. É por isso que passar no exame CISSP é o caminho para estar na “elite” da TI. Este livro é o guia de estudo perfeito para ajudá-lo a passar neste difícil exame online. Ele cobre questões práticas para cada tópico do exame, incluindo a nova cobertura substancial de criptografia, segurança na nuvem, o ciclo de vida da informação, gestão de segurança/governança e muito mais. O livro contém um extenso conjunto de ferramentas de preparação, tais como concursos, alertas de exame e dois exames de prática, enquanto o CD proporciona a prática em tempo real e em tempo real.

Abrange todas as informações que você precisa para passar no exame CISSP!

  • Permite organizar de forma eficaz os tempos do exame para que você tenha êxito
  • Aplicar um autenticação confiável, com autorização e prestação de contas
  • Desenhar arquiteturas de segurança que podem ser verificadas, certificada e acreditadas
  • Entender os mais novos ataques e contramedidas
  • Usar criptografia para proteger os dados, sistemas e redes
  • Planejar sistematicamente os programas de recuperação de continuidade de negócios
  • Proteger os aplicativos em nuvem, web e banco de dados
  • Direcionar questões de conformidade globais, desde mensagens privadas à computação de especialistas
  • Desenvolver um software seguro ao longo de todo seu ciclo de vida
  • Implementar um processo de segurança eficaz e gestão de riscos
  • Usar as políticas de melhores práticas, procedimentos, diretrizes e controles
  • Certificar controles operacionais fortes, desde verificação de antecedentes a auditorias de segurança

8 . Exames de práticas para o CISSP, Segunda Edição

8_livro

Exames de Prática para o CISSP, Segunda Edição é o companheiro ideal para seguir o primeiro guia de Shon Harris, o best-seller “CISSP: um guia tudo em um”. Autor reconhecido pelo seu estilo atraente e informativo, Shon Harris é conhecido como um especialista de certificação de segurança de TI.

Desenhado como um exame que ajuda a quem estuda por conta própria, este livro fornece uma coberta de 100% ao estudo, junto com 10 tipos de domínios. Organizado por estes mesmo domínios, Exames de Prática para o CISSP, Segunda Edição permite que você se concentre em temas específicos e personalize o estudo de suas áreas de especialização e fraqueza. Para ajudar ainda mais no estudo, cada questão no livro é acompanhada de resposta em profundidade e explicações. Cada capítulo contém 25 perguntas práticas e mais de 500 perguntas presentes na web. Como um bônus adicional, você terá acesso a 24 horas de palestras em áudio apresentadas por Harris, dando intensas aulas de revisão.

9 . Segurança Móvel para Leigos

9_livro

Os dispositivos móveis têm essencialmente substituído os computadores de usuários corporativos que estão sempre em movimento. Há milhões de redes que têm pouca ou nenhuma segurança. Este guia essencial percorre as etapas para a segurança de uma rede e construção de uma estrutura à prova de balas que vai proteger e oferecer suporte a dispositivos móveis na empresa. Com cenários do mundo real, este guia fornece conselhos essenciais ​​para proteger os dispositivos móveis no caso de perda de informações corporativas sensíveis e confidenciais.

  • Fornece uma abordagem prática, fácil de seguir para proteger um dispositivo móvel contra ameaças de segurança.
  • Aborda temas importantes como a proteção específica contra hackers, proteção contra perda/roubo, backup, restauração de dados e muito mais
  • Oferece conselhos importantíssimos para a implantação de empresas de proteção de rede para dispositivos móveis
  • Percorre as vantagens do controle de acesso do aplicativo granular e execução com a VPN.

 

10 . Autenticação móvel: Problemas e Soluções

10_livro

O autor analisa a autenticação humano-máquina, com enfoque especial no cenário móvel. Este tipo de autenticação é uma questão bastante complicada. Antes de 2000, os assuntos de segurança informática era desconsiderada, no aspecto de que se os usuários seriam incapazes de seguir instruções e, portanto, teriam problemas ou cometeriam eroos e não haveria nada a ser feito.  A verdade, é claro, não está muito longe desses conceitos, que é exatamente o que torna este tema tão atraente. Nós não podemos fazer progressos com autenticação humano-máquina, sem compreender os seres humanos e as máquinas. A segurança móvel não é apenas a segurança  que pode ser fornecida desde um aparelho. Celulares têm limitações diferentes do que os computadores tradicionais e são utilizados de uma forma diferente. A inserção de dados é mais frustrante e, portanto , é tentador usar senhas mais curtas e menos complexas. Também é mais difícil de detectar enganos. Precisamos projetar com isso em mente e determinar como integrar leitores biométricos para colher o máximo de benefícios a partir deles. Este livro aborda todas estas questões e muito mais.

 

Uma leitura obrigatória.

 

11 . Malware, Rootkits e Botnets: Guia para Principiantes

11_livro

É como o filme ” Jogos, Trapaças e Dois Canos Fumegantes” do mundo da segurança. Este livro vai ajudá-lo a aprender como melhorar a postura de qualquer organização de segurança e defesa contra alguns dos ataques à rede de maior penetração. Malware, Rootkits e Botnets: Guia para Principiantes explica a natureza, sofisticação e perigo desses riscos e oferece as melhores práticas para frustrá-los.

Depois de analisar o atual cenário de ameaças, o livro descreve o ciclo de vida de cada ameaça, explicando como os cibercriminosos criam, implantam e gerenciam os malware, rootkits e botnets. Você vai aprender técnicas comprovadas para identificar e mitigar esses ataques maliciosos. Modelos, listas de verificação e exemplos dão a ajuda que você precisa para começar a proteger a sua rede imediatamente.

 

 Tradução: Juliana Costa Santos Dias

Dicas