Iklan
Keamanan menyentuh semua yang kami lakukan, online dan offline. Tidak ada lagi perbedaan antara kehidupan kita dan internet. Kami bersosialisasi, membuat rencana, bekerja, dan bank online. Dengan begitu banyak data mengalir antar server di seluruh dunia, menjaganya tetap aman dan pribadi sangat penting. Sayangnya, ada subset vokal dari perusahaan dan pemerintah yang tidak setuju. Mereka percaya bahwa kita seharusnya tidak memiliki hak untuk privasi dan bahwa data kita sekarang adalah milik mereka.
Push-and-pull ini bisa terlihat rumit, atau lebih buruk tidak penting. Untungnya, tidak ada kekurangan tenaga ahli yang mau berbagi keahlian mereka untuk kita semua manfaatkan. Apakah Anda sudah berinvestasi dalam perjuangan untuk keamanan, atau berharap untuk membawa seseorang ke dalam flip, berikut adalah 10 buku keamanan dunia maya yang perlu Anda baca sekarang.
Tidak ada tempat untuk bersembunyiTidak ada tempat untuk bersembunyi Beli Sekarang Di Amazon $10.22
Glenn Greenwald adalah seorang jurnalis terkemuka dengan haknya sendiri, setelah sebelumnya menulis untuk The Guardian, dan The Intercept. Langkah pertamanya ke jurnalisme adalah di blognya sendiri
Wilayah yang Tidak Diklaim yang berfokus pada pengawasan NSA tanpa jaminan di sekitar pergantian milenium. Latar belakang inilah Edward Snowden menghubungi Greenwald tentang program pengawasan global pemerintah A.S. Greenwald berperan penting dalam pengungkapan proyek pengawasan NSA dalam serangkaian laporan untuk The Guardian.Laporan Snowden adalah beberapa pengungkapan yang paling berpengaruh kali ini. Pemerintah A.S. menggunakan internet sebagai alat pengawasan massal. Apa yang membuat wahyu bahkan lebih mengejutkan adalah bahwa mereka juga memata-matai warga negara mereka sendiri. Greenwald menceritakan bagaimana dia pertama kali datang untuk bertemu Snowden, dan bagaimana mereka membuat laporan yang sekarang terkenal. Babak kedua mengeksplorasi implikasi dari pengungkapan, dan apa yang bisa kita lakukan untuk mencegah skema seperti ini di masa depan.
1984 (Signet Classics)1984 (Signet Classics) Beli Sekarang Di Amazon $5.65
Sebelum Big Brother adalah acara TV realitas populer, ia adalah pemimpin Partai tirani novel George Orwell 1949. Orwell menulis landasan ini dari fiksi dystopian pasca-Perang Dunia II, pada awal Perang Dingin. Meskipun menulis di zaman sebelum komputer, telepon pintar, atau internet, banyak teknik yang dieksplorasi dalam buku ini tetap relevan saat ini seperti sebelumnya. Pengawasan selalu aktif Sembilan Belas Delapan-EmpatLayar teleskop bahkan menarik paralel banyak perangkat rumah pintar kami Rumah Pintar Anda Berfungsi untuk NSA, dan Anda Sedang DipantauTampaknya ketakutan terburuk tentang Internet of Things dan teknologi rumah pintar sedang direalisasikan. Sekarang direktur intelijen nasional, James Clapper, telah menyatakan bahwa perangkat IoT sedang digunakan untuk pengawasan. Baca lebih banyak . Setelah membaca, Anda mungkin bertanya-tanya apakah hari ini pandangan pemerintah dan perusahaan teknologi Sembilan Belas Delapan-Empat sebagai manual, bukan peringatan.
Rekayasa SosialRekayasa Sosial Beli Sekarang Di Amazon $57.24
Rekayasa sosial (SE) menyatukan psikologi dengan sedikit manipulasi untuk mengekstrak informasi rahasia dari korban yang tidak disadari. Cakupan acara keamanan berfokus pada teknis, tetapi SE sering merupakan salah satu elemen paling kritis. Mesin dapat diprediksi dan akan selalu mengikuti aturan - orang kurang begitu.
Christopher Hadnagy adalah pakar SE, dan tuan rumah podcast Social-Engineer yang brilian 9 Podcast untuk Meningkatkan Kesadaran Keamanan Online AndaIngin mengetahui lebih lanjut tentang keamanan online, tetapi tidak punya waktu untuk membaca? Jawabannya sederhana: podcast! Berikut adalah beberapa podcast yang berfokus pada keamanan yang sangat baik, hanya menunggu Anda mendengarkan. Baca lebih banyak . Dia memimpin tim yang berputar di antara pengujian penetrasi kehidupan nyata, pelatihan teknis, dan menjadi tuan rumah acara reguler di Def Con. Buku ini melihat Hadnagy mengeksplorasi topik yang paling diketahuinya, dan memberikan pengetahuan selama bertahun-tahun. Buku ini mengeksplorasi apa sebenarnya rekayasa sosial, bagaimana itu digunakan, dan bagaimana melindungi diri Anda sendiri dari para insinyur sosial.
Privasi: Pendahuluan yang Sangat Singkat (Introduksi Sangat Pendek)Privasi: Pendahuluan yang Sangat Singkat (Introduksi Sangat Pendek) Beli Sekarang Di Amazon $6.41
Serial Pengantar Sangat Pendek dari Oxford University Press telah berperan dalam memperkenalkan topik baru kepada pembaca, dengan lebih dari 510 judul dalam seri hingga saat ini. Edisi Privasi pertama kali dirilis pada 2010, dan kemudian diperbarui pada 2015. Ada tiga kubu kepercayaan: mereka yang meyakini bahwa kita berada di dunia pasca-privasi, setia advokat privasi, dan mayoritas yang mendua terhadap erosi privasi atas nama keamanan.
Bagi kita yang dengan penuh semangat percaya pada pelestarian privasi - baik online maupun offline - itu kelompok ambivalen adalah yang paling menantang karena mereka sering menggemakan "jika Anda tidak punya apa-apa untuk disembunyikan ..." mantra. Jika Anda mengalami kesulitan meyakinkan orang terdekat dan tersayang Anda pentingnya privasi Mengapa Privasi Online Penting dan 5 Cara untuk Mendapat KembaliAncaman privasi ada di sekitar kita. Saat ini, dampak dan bahaya pelanggaran privasi online sangat besar. Beberapa sumber daya ini menjelaskan perangkap dengan jelas dan singkat. Baca lebih banyak , atau Anda ingin belajar lebih banyak untuk diri Anda sendiri, panduan singkat ini adalah tempat yang tepat untuk memulai.
Data dan Goliat: Pertarungan Tersembunyi untuk Mengumpulkan Data Anda dan Kontrol Dunia AndaData dan Goliat: Pertarungan Tersembunyi untuk Mengumpulkan Data Anda dan Kontrol Dunia Anda Beli Sekarang Di Amazon $11.05
Bruce Schneier berada di posisi yang tepat untuk menulis buku tentang bagaimana perusahaan mengumpulkan data Anda. Sejak 1994, Schneier telah terlibat dalam kriptografi digital, merilis buku pertamanya Kriptografi Terapan pada tahun yang sama. Sejak itu ia telah menulis dua belas buku lagi yang mempelajari kriptografi dan topik keamanan yang lebih umum. Di samping output lainnya, ia menjalankan weblog keamanannya sendiri, Schneier pada Keamanan, dan duduk di papan untuk grup hak digital, the Yayasan Perbatasan Elektronik (EFF).
Dengan tubuh kerja di belakangnya, jelas bahwa Schneier tahu apa yang dia bicarakan dan bersemangat tentang hal itu. Data dan Goliat menempatkan gairah itu di garis depan sebagai Schneier menguraikan semua cara bahwa kita sedang diawasi Menghindari Pengawasan Internet: Panduan LengkapPengawasan internet terus menjadi topik hangat sehingga kami telah menghasilkan sumber daya yang komprehensif ini tentang mengapa ini merupakan masalah besar, siapa di belakangnya, apakah Anda dapat sepenuhnya menghindarinya, dan banyak lagi. Baca lebih banyak - dan bagaimana kita berpartisipasi dalam invasi privasi kita sendiri. Walaupun itu akan menarik dengan caranya sendiri, Schneier meluangkan waktu untuk menjelaskan bagaimana kita dapat mengubah situasi ini menjadi lebih baik. Di dunia di mana perusahaan yang belum pernah kami dengar dapat mengungkapkan beberapa data kami yang paling sensitif, kebutuhan akan perubahan lebih penting dari sebelumnya.
Jadi, Anda Telah Dipermalukan secara PublikJadi, Anda Telah Dipermalukan secara Publik Beli Sekarang Di Amazon $8.61
Doxxing adalah salah satunya momok internet dan sering digunakan untuk mengintimidasi atau menekan seseorang agar diam. Praktek melepaskan informasi pribadi seseorang secara online tanpa persetujuan mereka dapat menjadi pengalaman yang menakutkan dan merusak. Media sosial memungkinkan berita untuk bepergian dalam sekejap, dan secara radikal mengubah cara kita berinteraksi dengan dunia di sekitar kita.
Ini juga memberikan suara anonim bagi siapa saja yang ingin menyalahgunakannya. Ini adalah masalah terlalu umum di Twitter Tweeting While Female: Pelecehan, dan Bagaimana Twitter Dapat MemperbaikinyaMasalah penyalahgunaan Twitter adalah nyata. Berikut adalah beberapa contoh, bersama dengan pendapat ahli tentang bagaimana Twitter dapat menyelesaikan ini. Baca lebih banyak . Jadi apa yang terjadi ketika Anda memposting sesuatu yang bersifat cabul, ofensif, atau yang disalahartikan? Haruskah Anda dihukum selamanya, menghadapi kehilangan pekerjaan Anda dan semua pencarian Google untuk nama Anda membawa hasil negatif selama bertahun-tahun yang akan datang?
Penulis dan penyiar Jon Ronson menggali di bawah kisah kontroversial penipuan internet baru-baru ini. Dengan melakukan itu ia mengungkapkan individu-individu yang hidupnya hancur oleh pelecehan yang mereka terima online. Ronson menciptakan empati bagi mereka yang terlibat, terlepas dari apakah Anda setuju dengan kesalahan langkah yang dirasakan atau tidak. Kisah-kisahnya menarik, dan seringkali mengkhawatirkan, tetapi juga berfungsi untuk menyoroti dengan tepat mengapa Anda harus berhati-hatilah dengan apa yang Anda poskan secara online 5 Contoh Informasi yang Tidak Seharusnya Anda Posting OnlineApa yang Anda posting online? Apakah Anda membagikan lokasi, rumah, detail bank Anda? Mungkin Anda membagikannya secara tidak sengaja? Jika Anda tidak yakin, lihat tips dan trik kami untuk menghindari pengiriman informasi pribadi secara online. Baca lebih banyak .
Countdown to Zero Day: Stuxnet dan Peluncuran Senjata Digital Pertama di DuniaCountdown to Zero Day: Stuxnet dan Peluncuran Senjata Digital Pertama di Dunia Beli Sekarang Di Amazon $8.99
Cyberwar telah menjadi fitur reguler fiksi ilmiah selama bertahun-tahun tetapi sering kali sebagai perangkat plot fiksi yang berguna. Ini semua berubah ketika pada 2010 para peneliti menemukan senjata digital pertama. Cacing, yang dikenal sebagai Stuxnet, telah dibuat untuk menghindari deteksi. Tujuan utamanya adalah untuk mengganggu program nuklir Iran.
Kim Zetter, seorang penulis senior di Wired, meliput kisah tersebut saat terungkap dan secara mengejutkan tidak memenuhi syarat untuk menulis buku di Stuxnet. Dia menuntun kita melalui penemuan Stuxnet yang tidak disengaja, dan akibat dari ini tindakan peperangan digital Ketika Pemerintah Menyerang: Malware Negara-Negara TerkenaPerang cyber sedang berlangsung saat ini, disembunyikan oleh internet, hasilnya jarang terlihat. Tapi siapa pemain di teater perang ini, dan apa senjata mereka? Baca lebih banyak . Zetter mengeksplorasi dengan indahnya interaksi antara politik dan teknologi Apakah Cyberwar Ancaman Selanjutnya bagi Keamanan Anda?Serangan cyber telah menjadi hal biasa, dengan serangan DDoS dan kebocoran data sekarang menjadi kejadian mingguan. Tapi apa peran Anda dalam hal ini? Apakah ada tindakan pencegahan yang dapat Anda ambil untuk menghindari cyberwarfare? Baca lebih banyak yang mengarah pada konsensus bahwa Amerika dan Israel bersama-sama bertanggung jawab atas cacing yang sekarang terkenal.
Masyarakat Transparan: Akankah Teknologi Memaksa Kita Memilih Antara Privasi dan Kebebasan?Masyarakat Transparan: Akankah Teknologi Memaksa Kita Memilih Antara Privasi dan Kebebasan? Beli Sekarang Di Amazon $18.00
Jika Anda mengingat kembali pada tahun 1999, dunia adalah tempat yang sangat berbeda. Internet hanya memukul arus utama, kami masih terhubung ke AOL melalui dial up, dan Amazon masih toko buku. Anda kemudian mungkin mempertanyakan seberapa relevan sebuah buku yang ditulis tentang privasi di tahun itu masih bisa. Masyarakat Transparan, yang ditulis oleh penulis fiksi ilmiah David Brin, ternyata sangat relevan di dunia pasca-Snowden. Meskipun menjadi penulis fiksi ilmiah, Brin secara akurat meramalkan caranya Hukum Moore Apa Hukum Moore, Dan Apa Hubungannya Dengan Anda? [MakeUseOf Menjelaskan]Nasib buruk tidak ada hubungannya dengan Hukum Moore. Jika itu adalah asosiasi yang Anda miliki, Anda bingung dengan Hukum Murphy. Namun, Anda tidak jauh karena Hukum Moore dan Hukum Murphy ... Baca lebih banyak akan berkontribusi pada proliferasi perangkat pengawasan murah Gunakan Webcam Anda Untuk Pengawasan Rumah Dengan Alat-Alat IniMemiliki sistem pengawasan rumah Anda sendiri bisa menjadi pencegah yang kuat bagi calon pengganggu, mengintip teman sekamar, atau rekan kerja yang membuat frustrasi. Berikut adalah 6 opsi bagus untuk produk pengawasan berbasis webcam yang dapat Anda gunakan hari ini! Baca lebih banyak dan erosi privasi.
Mungkin secara unik, ia memiliki solusi yang menarik untuk masalah ini: Masyarakat Transparan. Dalam masyarakat ini, semua informasi akan tersedia untuk umum dan tersedia secara bebas bagi siapa saja yang menginginkannya. Ini pada gilirannya akan memberi kompensasi kepada mereka yang kehilangan privasi dengan kontrol atas bagaimana data mereka digunakan. Idenya kontroversial, dengan pakar keamanan Bruce Schneier menyebutnya sebagai "mitos." Namun, ini adalah solusi menarik untuk masalah yang menjangkiti kita sebanyak hari ini seperti yang terjadi 20 tahun lalu.
Thieves Emporium (The Badlands Baru)Thieves Emporium (The Badlands Baru) Beli Sekarang Di Amazon $17.36
Mirip dengan Sembilan Belas Delapan-Empat, Max Hernandez mengeksplorasi privasi dan keamanan melalui fiksi. Tidak seperti Orwell, Hernandez menulis di era modern di mana smartphone, malware, dan pengawasan pemerintah bukan lagi karya fiksi. Novel ini mengeksplorasi Amerika dalam waktu dekat, di mana pengawasan dinormalisasi dan teknologi difitnah.
Hernandez menulis novel ini karena hasrat akan konsep, dan kedalaman pengetahuan membuktikannya. Konsep-konsep teknis seperti enkripsi dieksplorasi melalui narasi. Ini adalah pendekatan yang menyegarkan yang seharusnya membuat topik yang sering rumit ini sedikit lebih mudah untuk dipahami. Dengan mencampurkan yang asli dengan fiksi, Hernandez memunculkan sebuah dunia yang tidak ada tetapi terasa terlalu akrab pada saat yang sama.
Alan Turing: The Enigma: Buku yang Menginspirasi Film The Imitasi Game - Edisi DiperbaruiAlan Turing: The Enigma: Buku yang Menginspirasi Film The Imitasi Game - Edisi Diperbarui Beli Sekarang Di Amazon $5.75
Kriptografi adalah salah satu pilar keamanan digital. Itu mendasari enkripsi yang kita andalkan untuk menjaga keamanan informasi kami saat berada di antara server. Jauh sebelum kita bisa membayangkan melakukan urusan keuangan kita secara online, Alan Turing menjadi salah satu ilmuwan komputer paling terkenal di dunia. Dia direkrut pada puncak Perang Dunia II oleh pemerintah Inggris untuk membantu mendekripsi pesan-pesan militer Enigma Jerman. Mesin yang dikembangkannya memungkinkan Sekutu untuk secara efektif mencegat tentara Jerman, dan berkontribusi pada akhir perang.
Di samping perannya yang sangat penting selama perang, ia menjadi ilmuwan komputer terkemuka dalam haknya sendiri. Dia mengembangkan Tes Turing Apa Tes Turing Dan Akankah Itu Pernah Dipukul?Tes Turing dimaksudkan untuk menentukan apakah mesin berpikir. Apakah program Eugene Goostman benar-benar lulus tes Turing, atau apakah pencipta hanya menipu? Baca lebih banyak yang masih digunakan sampai hari ini untuk membedakan AI dari manusia. Meskipun menjadi salah satu ilmuwan komputer yang paling berpengaruh, kehidupan Turing berakhir sebelum penuntutan kriminalnya. Dia diampuni secara anumerta pada tahun 2013, hampir 60 tahun setelah kematiannya. Kisahnya yang menarik dan memengaruhi dihidupkan kembali oleh Benedict Cumberbatch dalam film 2014 Permainan imitasi.
Buku Cybersecurity Mana yang Anda Rekomendasikan?
Keamanan adalah salah satu bidang yang paling menarik dan penting dalam komputasi modern. Walaupun ada banyak yang pasti akan mendapat manfaat dari erosi privasi dan keamanan kita, itu adalah salah satu elemen paling kritis dari dunia modern. Dengan begitu banyak yang dipertaruhkan, mendapat informasi dengan baik adalah salah satu cara terbaik untuk mencegah erosi hak-hak kita yang akan datang.
Sudahkah Anda membaca buku-buku ini? Apa yang kamu pikirkan tentang mereka? Apakah Anda pikir kami melewatkan hal penting? Beri tahu kami di komentar!
James adalah Editor Pembelian & Peranti Keras Berita dari MakeUseOf dan penulis lepas yang bersemangat membuat teknologi dapat diakses dan aman bagi semua orang. Selain teknologi, juga tertarik pada kesehatan, perjalanan, musik, dan kesehatan mental. Menguasai Teknik Mesin dari University of Surrey. Juga dapat ditemukan tulisan tentang penyakit kronis di PoTS Jots.