如果您近期感到十分不安和惶恐,那么请相信您不是一个人!为了阻止新型冠状病毒(COVID-19)的进一步传播,世界各地的人们都开始隔离状态,“享受”足不出户就能为国家做贡献的“高光时刻”,不过,奇热这也就意味着我们所有人都急需一些方法来消磨这段“超长待机”的假期时光。

无疑,新型冠状病毒改变了网络安全从业人员的生活和工作方式。企业必须实施业务连续性计划,并鼓励员工在家办公,即便以前他们并不支持这种行为。为了保护员工的身体健康而进行的一个转变,在迫使每个人都习惯新的常态的同时,也进一步扩大了攻击面。

随着新冠病毒危机的持续蔓延,战斗在一线的医护人员并不是唯一忙碌的人。最近几周,随着攻击者开始利用此次病毒危机大做文章,安全研究人员发现,与新冠病毒相关的恶意活动变得越来越多。对于所有行业(尤其是执法和医疗保健行业)的企业而言,其面临的网络攻击风险正在逐渐递增,因为攻击者部署了以病毒为主题的网络钓鱼邮件,来诱骗用户点击恶意附件,实施网络钓鱼活动。

在这样一个关键时期,阅读一本好书有助于我们放松紧绷的神经。接下来,我们将为大家介绍几本最新出版的信息安全类书籍,并发表一些书评,希望能够有您感兴趣的主题,来帮助您打发这段漫长的时光。

1. 《沙虫:网络战争的新时代与对克里姆林宫最危险黑客的追捕》(Sandworm: A New Era of Cyberwar and the Hunt for the Kremlin's Most Dangerous Hackers)

——作者:安迪·格林伯格(Andy Greenberg)

在《沙虫》一书中,《连线(Wired)》杂志的资深作家安迪·格林伯格讲述了一个真实的故事:他不顾一切地寻找并追踪一支致力于数字破坏的俄罗斯特工精英团队。

2014年,世界见证了一系列神秘网络攻击的开始。针对美国公用事业公司、北约和东欧电网,网络攻击愈演愈烈,包括首次由黑客引发的停电事件。这些攻击在2017年夏天达到高潮,当时被称为“NotPetya”的恶意软件被释放、渗透、破坏并瘫痪了一些世界上最大的公司——从制药厂到软件开发商再到航运公司。

在对乌克兰的攻击中,自动取款机被冻结了;铁路和邮政系统关闭;医院里一片漆黑。NotPetya在世界各地蔓延,造成了前所未有的100亿美元的损失,这是世界上最大、最具破坏性的网络攻击。这些攻击背后的黑客很快就获得了史上最危险网络战士的名声——Sandwork。

他们为俄罗斯军事情报局服务,代表着一支持久的、高技能的、由国家资助的部队,他们对敌人最关键的基础设施发动广泛、无限制的攻击。他们的目标是政府和私营部门、军人和平民。这是一个令人毛骨悚然的、遍及全球的侦探故事,沙虫认为这股力量对我们国家的稳定和安全构成了危险。

随着克里姆林宫在2016年选举中的干预、操纵外国政府和引发混乱中的作用越来越受到关注,沙虫不仅暴露了俄罗斯全球数字攻击的现实,而且暴露了一个战争不再在战场上进行的时代。它揭示了数字和物理实体之间的冲突,战争与和平时期之间的界限早已经开始模糊——这是一个令人震惊的含义。

2. 《2020年安全年鉴:IT安全行业的历史和目录》(Security Yearbook 2020: A History and Directory of the IT Security Industry)

——作者:理查德·斯蒂安农(Richard Stiennon)

那些希望全面了解网络安全行业的人士可以在Richard Stiennon的《2020年安全年鉴》中找到答案,其中详细介绍了构成该行业复杂历史的人员、组织和关键事件。

读者可以通过此书追溯Symantec、Check Point Software、BorderWare、Network Associates以及当今其他主流网络安全厂商早期的发展历程。除了一些著名安全厂商外,作者Stiennon还讲述了安全领域一些关键人物的故事,包括Check Point创始人兼首席执行官Gil Shwed、前微软和赛门铁克高管Ron Moritz、Verisign创始人兼Bessemer合伙人David Cowan,以及其他成千上万个行业先驱者。

Stiennon的目录按字母、国家以及具体类别列出了所有供应商信息。他的《2020年安全年鉴》是安全专业人员、研究人员、学生以及其他任何有兴趣进一步了解这个快速发展的行业的人士的便捷参考资料。

3. 《零日倒计时:Stuxnet和世界上第一个数字武器的发布》(Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon)

——作者:金·泽特(Kim Zetter)

《零日倒计时》由《连线》杂志资深作者Kim Zetter所著,该书不仅详细介绍了Stuxnet(“震网”病毒,破坏了伊朗核设施)的计划、执行和发现过程,还超脱震网病毒本身,讨论了数字战在美国的演变过程。

这一如今被我们命名为“Stuxnet”(震网)的病毒与当时已知的任何病毒都不同,因为其目的并不在试图窃取任何有价值信息,而在于破坏计算机控制的物理核设备。通过文字的魅力,Zetter仿佛将读者带回Stuxnet刚刚释放时的文化和政治氛围之中,此外,作者还解释了该数字武器的设计和部署方式,以及安全专家对其进行跟踪发现的全过程。最后,作者在更广泛的层面上揭示了由于情报机构和政府需求而催生和发展的恶意代码销售市场,以及当今的关键系统是如何易受Stuxnet攻击影响的。

4. 《死牛崇拜:最初的超级黑客组织如何拯救世界》(Cult of the Dead Cow: How the Original Hacking Supergroup Might Just Save the World)

——作者:约瑟夫·门恩(Joseph Menn)

在最古老、最受尊敬的美国黑客组织中有这样一个震耳欲聋的名字——“死牛崇拜”( Cult of the Dead Cow,简称cDc)。

“死牛崇拜”黑客组织于1984年6月在德克萨斯州成立,该组织在黑客界率先倡议通过黑客技术干扰他国内政、介入国家安全,并历史性地发布了远程控制类特种木马。“死牛崇拜”于1996年提出“黑客行动主义”(Hacktivism),即依靠网络入侵表达自己的政见。之后,其“黑客行动主义者”们在国际互联网上发动了一系列网络攻击活动,通过入侵网站等发布信息,来表达他们对与其理念不符的国家和企业的不满。而另一个让“死牛崇拜”名扬天下的事迹,就是其发布的黑客工具Back Orifice,这个工具普遍被看成各类APT攻击中特种木马的鼻祖,很具有标志性,甚至可以说没有“死牛崇拜”,就不会有之后的APT。

在《死牛崇拜》一书中,路透社记者约瑟夫·门恩(Joseph Menn)详细追溯了该组织的历史——从其最初于德克萨斯州成立到其成员(他们中大多数人始终保持匿名)的生活和职业。目前已知的该组织成员包括德克萨斯州前国会议员Beto O'Rourke,Peiter“ Mudge” Zatko(后来为DARPA和Google工作),以及企业高管和政府顾问。

除了分享该组织的发展历程和道德黑客项目外,作者还解释了“面对面”形式的成员聚会需求是如何为我们如今的安全会议奠定基础的。时至今日,“死牛崇拜”组织成员及其追随者已经将重点放在了提高数据安全性和消除虚假消息等方面。这一点,值得我们学习!

5. 《第五领域:在网络威胁时代捍卫我们的国家、公司和自身安全》(The Fifth Domain: Defending Our Country, Our Companies, and Ourselves in the Age of Cyber Threats)

——作者:理查德A·克拉克(Richard A. Clarke),罗伯特·K·纳克(Robert K. Knake)

《第五领域》的作者理查德·克拉克(Richard Clarke)和罗伯特·纳克(Robert Knake)写道,我们生活在一个在线威胁具有现实世界影响的时代,但这并不意味着网络犯罪分子占据了上风。如今,企业和政府机构可以更好地了解如何防御攻击并降低网络空间的危险。

该书是关于网络空间的——五角大楼将其称为“第五领域/空间”,与陆地、海洋、天空和太空并列在战争领域清单之上。Clarke和 Knake向读者介绍了企业或政府高管、科学家以及公务人员正在花时间学习公共和私营部门如何与网络犯罪分子作斗争的知识。除此之外,他们还描述了创建计算机武器的量子计算实验室,以及遭到黑客入侵的公司董事会(以及少数没有被黑客入侵的企业)等等内容。

最后,在描述网络空间的来龙去脉过程中,Clarke和 Knake还阐述了只要具备强有力的捍卫能力,第五领域一样可以成为人类进步的工具。

6. 《爆炸性数据:在数字时代恢复我们的网络安全》(Exploding Data: Reclaiming Our Cyber Security in the Digital Age)

——作者:迈克尔·切尔托夫(Michael Chertoff)

在《爆炸性数据》一书中,迈克尔·切尔托夫(Michael Chertoff)提出了一个很多人都知道但却很少去讨论的一个主题:全球企业、政府和攻击对手所捕获、存储以及使用的大量个人数据问题。作者认为,我们面临的最大威胁不是物理威胁而是虚拟威胁,因为人们无法控制Web上传播的爆炸性个人数据量。

Chertoff解释了有关数据保护的法律和政策是如何在较早的时期制定的,而不是针对互联网时代而定制的。尽管可以使用数据来保护那些共享它们的人,但作者仍然呼吁应该制定给更严格的标准,并以此来分析和使用数据。

作者通过数据收集演变的故事阐述了这一复杂的问题,并进一步提出了将人员、企业和政府需求考虑在内的发展方式。

7. 《我们有Root:Schneier在安全方面的更多建议》(We Have Root: Even More Advice from Schneier on Security)

——作者:布鲁斯·施耐尔(Bruce Schneier)

提到篮球,你可能马上会想到乔丹;提到摇滚乐,你可能第一时间想到披头士;而提到网络安全,Bruce Schneier 经常是大众媒体第一个想到的专家。《InfoSecurity》杂志称其为“安全界的巨星”。除了像其他的安全专家一样做研究、开安全公司,他还会花很多的精力来撰文、写书、编辑电子杂志,而且频频出现在各种大众媒体和安全活动中,为各国政府和公司出谋划策。在他多年的不懈努力下,原本秘不示人的先进密码算法、许多看似违反直觉的安全理论、技术和观念渐渐在世界范围内成为常识,并应用于亿万人的日常生活,他也因此被列为“世界十大科技作家之一”。

《We Have Root》一书是Schneier最新发布的论文集,该书由多篇文章组成,讨论了技术在社会各方面(包括国家安全、交通运输、政府、商业、物联网、选举、战争等)日益增长的重要性。该论文集的范围从“情报的局限性”到“泄露隐私的物联网设备”,再到“大众汽车和欺诈软件”以及“安全设计:停止试图修复用户”等等。

在这些文章以及许多其他文章中,Schneier都呼吁企业和政府领导人以及个人改善他们在安全性、隐私权和投资方面的决策。

8. 《社会工程学2:人类入侵的科学》(Social Engineering, Second Edition: The Science of Human Hacking)

——作者:克里斯托弗·哈德纳吉(Christopher Hadnagy)

社会工程师依靠人类的情感和决策,而不是直接入侵其网络的方式,来轻松地实现访问其敏感信息的需求。他们这种狡猾的入侵方式对于企业组织而言非常危险,因为这样一来,企业部署的防火墙和杀毒软件都将形同虚设。面对社会工程学,人类就是社会工程师及其正在寻找的数据之间唯一的防御。

在本书中,经验丰富的社会工程师Christopher Hadnagy将带读者了解社会工程师的绝招。他详细介绍了这些专业人员使用的一些常见策略,并列举了这些策略的实践案例,以帮助安全专业人员能够洞悉攻击的实践方式。想要了解社会工程师是如何利用人类情感大做文章,并学习如何识别、预测和阻止社会工程学攻击的从业者们,一定不要错过此书。

书荒季 | “超长待机”的假期,收好这份信息安全书单!相关推荐

  1. python 小说-用Python爬下十几万本小说,再也不会闹书荒!

    原标题:用Python爬下十几万本小说,再也不会闹书荒! 自从看了师傅爬了顶点全站之后,我也手痒痒的,也想爬一个比较牛逼的小说网看看,于是选了宜搜这个网站,好了,马上开干,这次用的是mogodb数据库 ...

  2. Python爬取搜集豆瓣图书集,书荒的朋友们再也不用担心了

    0. 前序 本文的文字及图片来源于网络,仅供学习.交流使用,不具有任何商业用途,如有问题请及时联系我们以作处理. PS:如有需要Python学习资料的小伙伴可以点击下方链接自行获取 Python免费学 ...

  3. 找不到网络名_书荒粮草,网络小说推荐大合集:文笔一流,拒绝套路

    网络小说走过这么多年,已经成为大家日常生活离不开的陪伴,也涌现出了众多经典.但是网文看多了,难免会感到书荒,特别是对满满的套路文和小白文丧失了兴趣. 关注小编,每天给书荒的朋友提供粮草.今天给大家介绍 ...

  4. 掌握这些电子书搜索技巧与工具,拥有读不尽的书,从此不再闹书荒

    现在智能手机,电脑几乎人手一部,使用手机或者kindle进行阅读越来越成为一种新的方式.之所以发生这样的变化,因为纸质书价格比较贵,而且携带不方便,对于一些专业的书籍我们更适合读纸质的图书,但是对于大 ...

  5. 有量子计算机的山西高能小说,强推5本差点因为书名而错过的网络小说,全程高能,书荒请拿走...

    原标题:强推5本差点因为书名而错过的网络小说,全程高能,书荒请拿走 一本小说的书名,就像一个人的外貌,决定着旁人的第一印象.第一印象有多重要,想必不用我多说了. 只要是小说作者,肯定都想写一个亮点满满 ...

  6. 毕业季offer怎么拿?收下这份非典型求职面试指南

    摘要:求职面试莫慌,先自我评估一下 ,华为云专家手把手为你指导. 本文分享自华为云社区<毕业季offer怎么拿?收下这份非典型求职面试指南>,原文作者:技术火炬手 . 又是一年毕业季,对于 ...

  7. 资深书虫测评2018年最热网络小说App~看书必备

    资深书虫测评2018年最热网络小说App~看书必备 现在小说改编的电视剧越来越多,拍的也越来越辣眼睛,吃瓜群众纷纷脱离电视剧的坑,投入小说的怀抱,毕竟自己想象出来的人物还是比较美好的( ̄▽ ̄)为了做一 ...

  8. 小红书竞品分析_App竞品分析报告:小红书VS洋码头

    1.产品概况 1.1小红书 小红书采取自营模式,与澳大利亚保健品品牌Blackmores.日本化妆品排行榜@cosme美容大赏.日本药妆店集团麒麟堂.松下电器.虎牌.卡西欧等多个品牌和贸易商达成了战略 ...

  9. forms身份验证 不跳转_“东湖24小时”玩不够?收好这份指南,365天不重样

    5月19日 东湖风景区发起 "我在东湖等你"活动 网络达人畅游东湖 用镜头记录分享"东湖24小时" 镜头前,达人们在东湖帆船公园扬帆起航.在欢乐谷快乐尖叫.在楚 ...

  10. 普通平键的主要尺寸有_快来收下这份家装尺寸表,衣柜不再鸡肋

    有些人在装修的时候还把思想停留在户型决定一切的理念.户型的好坏对于我们的家装效果固然重要.但是好的装修效果离不开户型和格局布局设计的相辅相成.空间布局的设计其实和硬装没有太大的关系,几乎是由家具的摆放 ...

最新文章

  1. 死前真的会有「跑马灯」,人类首次同步测量大脑濒死状态
  2. python wlile
  3. SourceInsight 4.0 之二 项目文件关联
  4. mongodb-$type、limit、skip、sort方法、索引、聚合
  5. 【项目管理】三球模型
  6. 比反射更快:委托 第1部分
  7. Ruby数组(2):数组方法详细整理
  8. Opengl es2.0 学习笔记(十)VBO、IBO和FBO
  9. 晶振电路电容选取的计算方法
  10. 使用mybatis拦截器实现业务层和持久化层的数据处理、加密、解密、脱敏。
  11. chrome js 读取文件夹_javascript – 如何从chrome扩展程序读取文件?
  12. Win7 + VirtualBox 安装 MacOS X 10.9 Mavericks 操作步骤
  13. 神经网络量化----吐血总结
  14. linux可执行文件怎么打开代码,linux可执行文件的加载和运行(转)
  15. 启天m420进入不了bios_联想启天M420c装win7及BIOS设置教程(USB驱动可用)
  16. Polyanskiy’s bound
  17. 基于camunda开源流程引擎如何实现会签及会签原理解析
  18. 需求分析+辽阳市水库大坝安全检测平台+志豪未来科技有限公司+陈志豪
  19. Prometheus启动成功访问页面显示Service Unavailable
  20. 用二进制数字串生成二维码图片

热门文章

  1. 计算机流体力学:CFD
  2. KVM虚拟机迁移具体步骤
  3. 全面理解Gatner的企业信息管理成熟度模型
  4. 一文读懂人脸识别技术
  5. 渗透测试-SQL注入检测
  6. python可视化窗口制作一个摇骰子游戏_通过构建一个简单的掷骰子游戏去学习怎么用 Python 编程...
  7. uniapp使用阿里百川SDK唤醒淘宝APP 打开淘宝领券页面/渠道备案,uniapp对接淘宝联盟等等超级详细
  8. 计算机中级培训感言,计算机中级培训培训感言
  9. 带拼音计算机语言翻译软件,拼音转换汉字翻译器
  10. 碳排放计算-20210515