Los 10 mejores libros sobre ciberseguridad de: lista de libros de lectura obligada 1

Hay toneladas de libros sobre nuestro tema favorito, pero siempre es imposible agruparlos todos en una lista de libros sobre ciberseguridad. Además de eso, no todos son lo suficientemente buenos como para incluirlos en CyberDB . Hemos creado una lista con los libros de ciberseguridad de lectura obligada en. Algunos de ellos llevan años imprimiéndose, pero nunca es demasiado tarde para leerlos ahora. Si cree que nos hemos perdido algo, ¡no dude en contactarnos y compartir sus recomendaciones! Sin más demora y sin ningún orden en particular aquí está nuestra lista:

Los mejores libros sobre ciberseguridad

Hacking Exposed 7: Secretos y soluciones de seguridad de red – @Stuart McClure , Joe Scambray , @George KurtzHackear expuesto

“Refuerce la seguridad de su sistema y derrote las herramientas y tácticas de los ciberdelincuentes con asesoramiento experto y estrategias de defensa del equipo de Hacking Exposed de renombre mundial. Los estudios de casos exponen los últimos métodos tortuosos del hacker e ilustran remedios probados en el campo. Descubra cómo bloquear ataques a la infraestructura, minimizar las amenazas persistentes avanzadas, neutralizar el código malicioso, proteger las aplicaciones web y de bases de datos y fortalecer las redes UNIX”.

Manual de garantía de la información: estrategias eficaces de gestión de riesgos y seguridad informática – Corey Schou , Steven Hernandez

Manual de garantía de la información: estrategias eficaces de gestión de riesgos y seguridad informática

«Lo guía a través de la construcción de una estrategia de TI y ofrece un enfoque organizacional para identificar, implementar y controlar iniciativas de aseguramiento de la información tanto para pequeñas empresas como para empresas globales».

The Hacker Playbook: Guía práctica para pruebas de penetración – @Peter KimEl libro de jugadas del hacker: guía práctica para pruebas de penetración

«Ya sea que esté tomando bebidas energéticas mientras busca desesperadamente un exploit o preparándose para un nuevo y emocionante trabajo en seguridad de TI, esta guía es una parte esencial de la biblioteca de cualquier hacker ético, por lo que no hay razón para no participar en el juego».

Monitoreo aplicado de la seguridad de la red: recopilación, detección y análisis – @Chris Sanders , @Jason SmithMonitoreo aplicado de la seguridad de la red: recopilación, detección y análisis

El monitoreo aplicado de la seguridad de la red es la guía esencial para convertirse en un analista de NSM desde cero. Este libro adopta un enfoque fundamental, completo con ejemplos del mundo real que le enseñan los conceptos clave de NSM”.

Seguridad de la red a través del análisis de datos: creación de conciencia situacional – Michael CollinsSeguridad de la red a través del análisis de datos: creación de conciencia situacional

“Dividido en tres secciones, este libro examina el proceso de recopilación y organización de datos, diversas herramientas de análisis y varios escenarios y técnicas de análisis diferentes. Es ideal para administradores de red y analistas de seguridad operativa familiarizados con las secuencias de comandos”.

Métricas de seguridad, una guía para principiantes – @Caroline WongMétricas de seguridad, una guía para principiantes

«Este recurso práctico cubre la gestión de proyectos, la comunicación, las herramientas de análisis, la identificación de objetivos, la definición de objetivos, la obtención de la aceptación de las partes interesadas, la automatización de métricas, la calidad de los datos, los recursos y las métricas de seguridad basadas en la nube».

El Tao del monitoreo de la seguridad de la red: más allá de la detección de intrusiones – @Richard BejtlichEl Tao del monitoreo de la seguridad de la red: más allá de la detección de intrusiones

En The Tao of Network Security Monitoring , Richard Bejtlich explora los productos, las personas y los procesos que implementan el modelo NSM. Al centrarse en estudios de casos y la aplicación de herramientas de código abierto, le ayuda a adquirir conocimientos prácticos sobre cómo defender mejor las redes y cómo mitigar los daños causados ​​por incidentes de seguridad”.

Manual de planificación de respuesta a incidentes informáticos NK McCarthy , Matthew Tod , Jeff KlabenManual de planificación de respuesta a incidentes informáticos: planes ejecutables para proteger la información en riesgo

El Manual de planificación de respuesta a incidentes informáticos: planes ejecutables para proteger la información en riesgo le muestra cómo crear y gestionar planes de respuesta exitosos para los incidentes cibernéticos que se han vuelto inevitables para organizaciones de cualquier tamaño. Descubra por qué estos planes funcionan. Conozca el proceso paso a paso para desarrollar y gestionar planes creados para abordar la amplia gama de problemas que enfrentan las organizaciones en tiempos de crisis”.

Hackeado de nuevo – @Scott N. SchoberaHackeado de nuevo

Hacked Again detalla los entresijos del experto en ciberseguridad y director ejecutivo de una de las principales empresas de tecnología de seguridad inalámbrica, Scott Schober , mientras lucha por comprender los motivos y el caos detrás de su pirateo. Como propietario de una pequeña empresa, hombre de familia y experto en tecnología, Scott se encuentra llevando una vida comprometida”.

Protección de su identidad en Internet: ¿está desnudo en línea? – @Ted Claypoole , @Theresa PaytonProtección de su identidad en Internet: ¿está desnudo en línea?

“El estado del anonimato en Internet ha estado expuesto a escrutinio últimamente, y los autores exploran qué tan anónimo realmente puedes elegir ser cuando realizas actividades en la web. El crecimiento de las redes sociales también se aborda como una forma de proyectar tu mejor imagen y protegerte de declaraciones vergonzosas. Basándose en el primer libro, esta nueva edición tiene todo lo que necesita saber para protegerse a sí mismo, a su familia y a su reputación en línea”.

¡Feliz lectura de CyberDB !