Книги по информационной безопасности (часть 2)
Предлагаем вашему вниманию продолжение статьи о книгах посвященным ИБ, на этот раз список литературы, который привлек внимание экспертов на конференции RSA 2014, часть книг можно найти на 8files.
Googling Security: How Much Does Google Know About You?
«Google наблюдает за вами», — такова главная идея данной книги. Авторы утверждают, что крупнейший в мире провайдер бесплатных веб-услуг на самом деле берет со своих пользователей плату, только оплачивают они эти услуги не деньгами, а информацией о себе. Имея исчерпывающие данные о каждом пользователе, Google имеет огромный потенциал воздействия на социум. Авторы дают ряд советов, как оградить себя от всевидящего ока поискового гиганта.
Hacking Exposed 7: Network Security Secrets & Solutions
Прочитав эту книгу, вы поймете, как мыслит хакер и как он подходит к выполнению тех или иных атак. Каким образом чаще всего находятся уязвимости? Какие хакер применяет инструменты и методы? Какие дыры в программном обеспечении на вашей стороне могут стать фатальными? Ответы на эти, и многие другие вопросы о современных хакерских атаках вы найдете в этой книги.
Big Data For Dummies
Книга познакомит вас с основами управления большими объемами данных при помощи «облачных» технологий. Авторы рассматривают понятие «большие данные» и ключевые моменты, связанные с организацией хранения и обработки этих массивов данных. Понятным языком рассказывается базис, необходимый администраторам облачных хранилищ любого масштаба: от предприятия до дата-центра.
Unmasking the Social Engineer: The Human Element of Security
Социальная инженерия, а проще говоря – мошенничество с использованием социальных сетей и современных технологий, — одна из ключевых угроз безопасности нашего времени. Книга посвящена современным методам социальной инженерии и позволяет идентифицировать мошенников среди клиентов и контрагентов.
Social Engineering: The Art of Human Hacking
Книга описывает основные приемы социальной инженерии, или «хакинга людей». Авторы рассматривают основные приемы и методы мошенников, учат идентифицировать провокации. Рассматриваются не только инструменты, применяемые мошинниками, но и самые эффективные и простые в реализации методы противостояния.
Leading Effective Virtual Teams: Overcoming Time and Distance to Achieve Exceptional Results
Работа в удаленной команде приобретает все большую популярность, но и таит в себе ряд рисков. Книга посвящена приемам, с помощью которых можно избежать распространенных ошибок при работе удаленно. Авторы рассматривают способы мотивации, построения доверительных отношений, применения синхронных и асинхронных коммуникаций и дают массу полезных советов.
CISSP Exam Cram
Экзамен CISSP – надежный способ доказать свою компетенцию в области информационной безопасности. Книга снабжает читателя необходимым пакетом информации для успешной сдачи экзамена, включая шифрование, работу с «облачными» системами, методами управления безопасностью и многое другое. Удобная структура позволяет быстро найти нужные сведения в книге.
CISSP Practice Exams, Second Edition
Самоучитель в 10 частях, позволяющий фундаментально подготовиться к сдаче экзамена CISSP. Признанный эксперт информационной безопасности Шон Харрис делится самыми полезными с практической точки зрения сведениями и предоставляет подробный разбор вопросов, на которые нужно будет отвечать на экзамене.
Mobile Device Security For Dummies
Мобильные устройства стремительно вытесняют настольные ПК в корпоративной среде, потому вопрос безопасности этих устройств становится особенно остро. Авторы рассматривают практические подходы к быстрой и надежной организации защиты мобильных устройств. Уделяется внимание защите информации, противодействию хакерским атакам, использованию VPN и гранулярному контролю доступа к приложениям.
Mobile Authentication: Problems and Solutions
В книге рассматривается вопрос мобильной аутентификации с точки зрения специфики взаимодействия человека и компьютера. Особое внимание автор уделяет влиянию человеческого фактора и способам нивелирования рисков, связанных с ним. Для обеспечения безопасности мобильных устройств требуется глубокое понимание особенностей эксплуатации этих устройств и формирование методов аутентификации, исходя из этих особенностей.