الإعلانات

يمس الأمان كل ما نقوم به ، عبر الإنترنت وفي وضع عدم الاتصال. لم يعد هناك تمييز بين حياتنا والإنترنت. نحن نتواصل مع الناس ونضع الخطط ونعمل ونتعامل مع البنوك عبر الإنترنت. مع تدفق الكثير من البيانات بين الخوادم حول العالم ، من الضروري الحفاظ على أمانها وخصوصيتها. للأسف ، هناك مجموعة فرعية من الشركات والحكومات التي لا توافق على ذلك. يعتقدون أنه لا ينبغي أن يكون لدينا الحق في الخصوصية وأن بياناتنا هي ملكهم الآن.

قد يبدو هذا الدفع والسحب معقدًا ، أو أسوأ من ذلك. لحسن الحظ ، لا يوجد نقص في الخبراء الراغبين في مشاركة خبراتهم لنا جميعاً للاستفادة منها. سواء كنت بالفعل مستثمرًا في النضال من أجل الأمن ، أو تأمل في جلب شخص ما إلى الحظيرة ، إليك 10 كتب للأمن السيبراني تحتاج إلى قراءتها الآن.

لا مكان للإختباءلا مكان للإختباء اشترِ الآن على أمازون $10.22

كان جلين غرينوالد صحافيًا بارزًا في حد ذاته ، وقد كتب سابقًا لـ The Guardian و The Intercept. خطوته الأولى في الصحافة كانت على مدونته إقليم غير مُطالب به والتي ركزت على مراقبة وكالة الأمن القومي بدون مبرر في مطلع الألفية. كانت هذه الخلفية هي أن إدوارد سنودن اتصل بغرينوالد بشأن برامج المراقبة العالمية للحكومة الأمريكية. كان جرينوالد مفيدًا في

instagram viewer
الكشف عن مشاريع مراقبة وكالة الأمن القومي في سلسلة تقارير لصحيفة الغارديان.

كانت تقارير سنودن من أكثر الإفصاحات تأثيرًا في الآونة الأخيرة. كانت حكومة الولايات المتحدة تستخدم الإنترنت كأداة للمراقبة الجماعية. ما جعل الوحي أكثر صدمة هو أنهم كانوا يتجسسون على مواطنيهم أيضًا. يروي غرينوالد كيف جاء لأول مرة للقاء سنودن ، وكيف أنشأوا التقارير سيئة السمعة الآن. يستكشف النصف الثاني آثار الإفصاحات ، وما يمكننا القيام به لمنع مخططات مثل هذه في المستقبل.

1984 (كلاسيكيات الخاتم)1984 (كلاسيكيات الخاتم) اشترِ الآن على أمازون $5.65

قبل أن يصبح Big Brother برنامجًا تلفزيونيًا واقعيًا شائعًا ، كان قائد الحزب المستبد لرواية جورج أورويل عام 1949. كتب أورويل هذا حجر الزاوية في الخيال البائس ما بعد الحرب العالمية الثانية ، خلال بدايات الحرب الباردة. على الرغم من الكتابة في عصر ما قبل أجهزة الكمبيوتر أو الهواتف الذكية أو الإنترنت ، فإن العديد من التقنيات التي تم استكشافها في جميع أنحاء الكتاب لا تزال ذات صلة اليوم كما كانت من قبل. المراقبة المستمرة الف وتسعمائة واربعة وثمانونشاشة التليفزيون حتى توجه أوجه الشبه إليها العديد من أجهزتنا المنزلية الذكية منزلك الذكي يعمل لصالح وكالة الأمن القومي ، وأنت تحت المراقبةيبدو أن أسوأ المخاوف بشأن إنترنت الأشياء وتكنولوجيا المنزل الذكي يتم تحقيقها. أعلن مدير المخابرات الوطنية ، جيمس كلابر ، عن استخدام أجهزة إنترنت الأشياء للمراقبة. اقرأ أكثر . بعد القراءة قد تتساءل عما إذا كان اليوم رأي الحكومات وشركات التكنولوجيا الف وتسعمائة واربعة وثمانون كدليل ، بدلاً من تحذير.

هندسة اجتماعيةهندسة اجتماعية اشترِ الآن على أمازون $57.24

تمزج الهندسة الاجتماعية (SE) بين علم النفس مع اندفاعة من التلاعب لاستخراج المعلومات السرية من الضحايا غير المرغوب فيهم. تركز تغطية الأحداث الأمنية على الجانب الفني ، لكن SE غالبًا ما يكون أحد العناصر الأكثر أهمية. الآلات يمكن التنبؤ بها وستتبع دائمًا القواعد - الناس أقل من ذلك.

كريستوفر هادناجي خبير SE ومضيف بودكاست المهندس الاجتماعي الرائع 9 ملفات صوتية لزيادة الوعي الأمني ​​عبر الإنترنتهل تريد معرفة المزيد عن الأمان عبر الإنترنت ، ولكن ليس لديك وقت للقراءة؟ الجواب بسيط: البودكاست! إليك بعض ملفات البودكاست الممتازة التي تركز على الأمان في انتظار الاستماع إليك. اقرأ أكثر . يقود فريقًا محوريًا بين اختبار الاختراق الواقعي ، والتدريب الفني ، واستضافة الأحداث المنتظمة في Def Con. يرى هذا الكتاب أن هادناجي يستكشف الموضوع الذي يعرفه أكثر ، ويضفي سنوات عديدة من المعرفة المكتسبة. يستكشف الكتاب ماهية الهندسة الاجتماعية حقًا ، وكيف يتم استخدامها ، وكيف تحمي نفسك من المهندسين الاجتماعيين.

الخصوصية: مقدمة قصيرة جدًا (مقدمات قصيرة جدًا)الخصوصية: مقدمة قصيرة جدًا (مقدمات قصيرة جدًا) اشترِ الآن على أمازون $6.41

لقد كانت سلسلة المقدمة القصيرة جدًا من مطبعة جامعة أكسفورد مفيدة في تقديم مواضيع جديدة للقراء ، مع أكثر من 510 عنوانًا في السلسلة حتى الآن. تم إصدار إصدار الخصوصية لأول مرة في عام 2010 ، وتم تحديثه لاحقًا في عام 2015. هناك إلى حد كبير ثلاثة معسكرات إيمانية: تلك التي تعتقد أننا في عالم ما بعد الخصوصية ، قوي دعاة الخصوصية ، والأغلبية المتناقضة لتآكل الخصوصية باسم الأمان.

بالنسبة لأولئك منا الذين يؤمنون بشغف بالحفاظ على الخصوصية - سواء عبر الإنترنت أو خارج الإنترنت - المجموعة المتناقضة هي الأكثر تحديًا لأنها غالبًا ما تردد "إذا لم يكن لديك ما تخفيه ..." تعويذة، شعار. إذا كان لديك صعوبة في إقناع أقرب وأعز من أهمية الخصوصية لماذا تهم الخصوصية على الإنترنت و 5 طرق لاستعادتهاتهديدات الخصوصية في كل مكان حولنا. اليوم ، يعد تأثير ومخاطر انتهاكات الخصوصية عبر الإنترنت أمرًا كبيرًا. تشرح هذه الموارد القليلة المزالق بوضوح ودقة. اقرأ أكثر ، أو إذا كنت تريد معرفة المزيد عن نفسك ، فإن هذا الدليل المختصر هو المكان المثالي للبدء.

البيانات وجالوت: المعارك الخفية لجمع بياناتك والتحكم في عالمكالبيانات وجالوت: المعارك الخفية لجمع بياناتك والتحكم في عالمك اشترِ الآن على أمازون $11.05

بروس شناير في وضع جيد للغاية لكتابة كتاب عن كيفية جمع الشركات لبياناتك. منذ عام 1994 ، شارك شناير في التشفير الرقمي ، وأصدر كتابه الأول التشفير التطبيقي في نفس العام. ومنذ ذلك الحين ، كتب 12 اثنا عشر كتابًا أخرى تتعلق بالتشفير والمزيد من الموضوعات الأمنية العامة. إلى جانب مخرجاته الأخرى ، يدير مدونة الأمن الخاصة به ، شناير على الأمن، ويجلس على لوحة مجموعة الحقوق الرقمية ، مؤسسة الحدود الإلكترونية (EFF).

مع وجود هذا الجزء من العمل خلفه ، من الواضح أن شناير يعرف ما يتحدث عنه ويتحمس له. البيانات وجالوت يضع هذا الشغف في المقدمة كما يوضح شناير كل الطرق التي نراقب بها تجنب مراقبة الإنترنت: الدليل الكامللا تزال مراقبة الإنترنت موضوعًا ساخنًا ، لذلك أنتجنا هذا المورد الشامل عن سبب كونها صفقة كبيرة ، ومن يقف وراءها ، وما إذا كان يمكنك تجنبها تمامًا ، والمزيد. اقرأ أكثر - وكيف نشارك حتى في غزو خصوصيتنا. في حين أن هذا سيكون مثيراً للاهتمام في حد ذاته ، إلا أن شناير يستغرق الوقت الكافي لتحديد كيف يمكننا تغيير هذا الوضع إلى الأفضل. في عالم لم تتمكن فيه الشركات التي لم نسمع عنها من قبل من كشف بعض بياناتنا الحساسة ، فإن الحاجة إلى التغيير أصبحت أكثر أهمية من أي وقت مضى.

لذا فقد تعرضت للظهور علنًالذا فقد تعرضت للظهور علنًا اشترِ الآن على أمازون $8.61

Doxxing هي واحدة من آفات الإنترنت وغالبا ما تستخدم لتخويف أو الضغط على شخص ما للصمت. يمكن أن تكون ممارسة إطلاق العنان للمعلومات الشخصية لشخص ما عبر الإنترنت دون موافقته تجربة مرعبة ومدمرة. تسمح وسائل التواصل الاجتماعي للأخبار بالسفر في لحظة ، وقد غيرت جذريًا طريقة تفاعلنا مع العالم من حولنا.

كما أنه يعطي صوتًا مجهولاً لأي شخص يرغب في إساءة استخدامه. هذه مشكلة كلها شائعة جدًا على Twitter التغريد أثناء الإناث: التحرش ، وكيف يمكن التغريد إصلاحهمشكلة إساءة استخدام تويتر حقيقية. فيما يلي بعض الأمثلة ، إلى جانب رأي الخبراء حول كيفية حل Twitter لهذا. اقرأ أكثر . إذن ماذا يحدث عندما تنشر شيئًا فاضحًا أو مسيئًا أو يساء تفسيره؟ هل يجب أن يعاقبك إلى الأبد ، وتواجه فقدان وظيفتك وكل عمليات بحث Google عن اسمك مما يؤدي إلى نتائج سلبية لسنوات قادمة؟

المؤلف والمذيع جون رونسون يتطرق إلى القصص المثيرة للجدل لأشكال الإنترنت الأخيرة. وهو بذلك يكشف الأفراد الذين دمرت حياتهم بسبب الإساءة التي تلقوها على الإنترنت. يخلق رونسون التعاطف مع المعنيين ، بغض النظر عما إذا كنت تتفق مع أخطاءهم المتصورة أم لا. القصص مثيرة للاهتمام ، ومثيرة للقلق في كثير من الأحيان ، ولكنها تعمل أيضًا على إبراز سبب وجوب تحديدك كن حذرًا بشأن ما تنشره على الإنترنت 5 أمثلة على المعلومات التي يجب عليك عدم نشرها عبر الإنترنتماذا تنشر على الإنترنت؟ هل تشارك موقعك ، منزلك ، تفاصيل البنك الخاص بك؟ ربما تشاركها عن غير قصد؟ إذا لم تكن متأكدًا ، فراجع نصائحنا وحيلنا لتجنب نشر المعلومات الشخصية عبر الإنترنت. اقرأ أكثر .

العد التنازلي حتى يوم الصفر: Stuxnet وإطلاق أول سلاح رقمي في العالمالعد التنازلي حتى يوم الصفر: Stuxnet وإطلاق أول سلاح رقمي في العالم اشترِ الآن على أمازون $8.99

لقد كانت الحرب السيبرانية ميزة منتظمة للخيال العلمي لسنوات ولكن غالبًا ما تكون أداة مؤامرة خيالية مفيدة. كل هذا تغير عندما تعثر الباحثون في عام 2010 على أول سلاح رقمي. تم بناء الدودة ، المعروفة باسم Stuxnet ، لغرض تجنب الكشف. كان هدفها النهائي تعطيل برنامج إيران النووي.

قام Kim Zetter ، وهو كاتب بارز في Wired ، بتغطية القصة وهي تتكشف وهي مؤهلة بشكل غير متوقع لكتابة الكتاب على Stuxnet. إنها ترشدنا من خلال اكتشاف Stuxnet العرضي ، وتداعيات ذلك فعل الحرب الرقمية عندما تهاجم الحكومات: تتعرض الدولة للبرامج الضارةتجري الحرب السيبرانية الآن ، مخفية بواسطة الإنترنت ، ونادراً ما تتم ملاحظة نتائجها. لكن من هم اللاعبون في مسرح الحرب هذا ، وما هي أسلحتهم؟ اقرأ أكثر . Zetter يستكشف بدهاء التفاعل بين السياسة والتكنولوجيا هل الحرب الإلكترونية هي التهديد التالي لأمنك؟أصبحت الهجمات الإلكترونية شائعة ، حيث أصبحت هجمات DDoS وتسرب البيانات الآن حدثًا أسبوعيًا. لكن ما دورك في ذلك؟ هل هناك احتياطات يمكنك اتخاذها لتجنب الحرب السيبرانية؟ اقرأ أكثر الأمر الذي أدى إلى الإجماع على أن أمريكا وإسرائيل كانتا مسئولين بشكل مشترك عن الدودة السيئة السمعة الآن.

المجتمع الشفاف: هل ستجبرنا التكنولوجيا على الاختيار بين الخصوصية والحرية؟المجتمع الشفاف: هل ستجبرنا التكنولوجيا على الاختيار بين الخصوصية والحرية؟ اشترِ الآن على أمازون $18.00

إذا كنت تفكر في العودة إلى عام 1999 ، كان العالم مكانًا مختلفًا تمامًا. كان الإنترنت يقترب فقط من الاتجاه السائد ، وما زلنا نتواصل مع AOL عبر الاتصال الهاتفي ، ولا يزال Amazon متجرًا لبيع الكتب. قد تتساءل بعد ذلك عن مدى ملاءمة كتاب مكتوب عن الخصوصية في ذلك العام. المجتمع الشفاف، الذي كتبه مؤلف الخيال العلمي ديفيد برين ، تبين أنه وثيق الصلة بالموضوع في عالم ما بعد سنودن. على الرغم من كونه كاتبًا للخيال العلمي ، توقع برين بدقة كيف قانون مور ما هو قانون مور وما علاقة ذلك بك؟ [MakeUseOf يوضح]سوء الحظ لا علاقة له بقانون مور. إذا كانت هذه هي الرابطة التي كانت لديك ، فأنت تخلط بينها وبين قانون مورفي. ومع ذلك ، لم تكن بعيدًا لأن قانون مور وقانون مورفي ... اقرأ أكثر ستساهم في انتشار أجهزة مراقبة منخفضة التكلفة استخدم كاميرا الويب الخاصة بك للمراقبة المنزلية باستخدام هذه الأدواتيمكن أن يكون امتلاك نظام مراقبة منزلي رادعًا قويًا للمتطفلين المحتملين أو زملائهم في الغرفة أو زملاء العمل المحبطين. إليك 6 خيارات رائعة لمنتجات المراقبة القائمة على كاميرا الويب التي يمكنك استخدامها اليوم! اقرأ أكثر وتآكل الخصوصية.

ربما بشكل فريد ، لديه حل مثير للاهتمام للمشكلة: المجتمع الشفاف. في هذا المجتمع ، ستكون جميع المعلومات متاحة للجميع ومتاحة مجانًا لمن يريدها. وهذا بدوره يعوض أولئك الذين فقدوا خصوصيتهم بالتحكم في كيفية استخدام بياناتهم. الفكرة مثيرة للجدل ، حيث وصفها الخبير الأمني ​​بروس شناير بأنها "أسطورة". ومع ذلك ، فهو حل مثير للاهتمام لمشكلة ابتليت بنا اليوم مثلما حدث منذ 20 عامًا.

Thieves Emporium (نيو بادلاندز)Thieves Emporium (نيو بادلاندز) اشترِ الآن على أمازون $17.36

مشابه ل الف وتسعمائة واربعة وثمانون، يستكشف Max Hernandez الخصوصية والأمان من خلال الخيال. على عكس أورويل ، يكتب هيرنانديز في العصر الحديث حيث لم تعد الهواتف الذكية والبرامج الضارة والمراقبة الحكومية أعمالًا خيالية. تستكشف الرواية أمريكا في المستقبل القريب ، حيث يتم تطبيع المراقبة ويتم تشويه التكنولوجيا.

كتب هيرنانديز هذه الرواية بدافع الشغف بالمفاهيم ، وعمق المعرفة يحمل ذلك. يتم استكشاف المفاهيم التقنية مثل التشفير من خلال السرد. هذا نهج منعش يجب أن يجعل هذه المواضيع المعقدة غالبًا أسهل في الفهم. من خلال المزج بين الواقعي والخيالي ، يستحضر هيرنانديز عالماً غير موجود ولكنه يشعر بأنه مألوف للغاية في نفس الوقت.

آلان تورينج: اللغز: الكتاب الذي ألهم فيلم The Imitation Game - نسخة محدثةآلان تورينج: اللغز: الكتاب الذي ألهم فيلم The Imitation Game - نسخة محدثة اشترِ الآن على أمازون $5.75

التشفير هو أحد الأركان الأساسية للأمن الرقمي. إنه هو أساس التشفير الذي نعتمد عليه للحفاظ على معلوماتنا آمنة لأنها تنطلق بين الخوادم. قبل وقت طويل من التفكير في إدارة شؤوننا المالية عبر الإنترنت ، أصبح آلان تورينج أحد أبرز علماء الكمبيوتر في العالم. تم تجنيده في ذروة الحرب العالمية الثانية من قبل الحكومة البريطانية للمساعدة في فك تشفير الرسائل العسكرية الألمانية. سمحت الآلة التي طورها للحلفاء باعتراض الجيوش الألمانية بشكل فعال ، وساهمت في نهاية الحرب.

إلى جانب دوره المحوري خلال الحرب ، أصبح عالم كمبيوتر بارزًا في حد ذاته. لقد طور اختبار تورينج ما هو اختبار تورينج وهل سيتم هزيمته؟الغرض من اختبار تورينج هو تحديد ما إذا كانت الآلات تفكر. هل اجتاز برنامج Eugene Goostman اختبار تورينج حقًا ، أو هل قام المنشئون ببساطة بالغش؟ اقرأ أكثر التي لا تزال تستخدم حتى يومنا هذا لتمييز الذكاء الاصطناعي عن البشر. على الرغم من كونه واحدًا من أكثر علماء الكمبيوتر تأثيرًا ، فقد انتهت حياة تورينج بشكل غير متوقع بعد ملاحقته الجنائية. تم العفو عنه بعد وفاته في عام 2013 ، بعد حوالي 60 سنة من وفاته. تم جلب قصته الرائعة والمؤثرة إلى الحياة من قبل بنديكت كومبرباتش في فيلم 2014 لعبة التقليد.

ما هي كتب الأمن السيبراني التي توصي بها؟

يعد الأمان أحد أهم المجالات وأكثرها أهمية في الحوسبة الحديثة. في حين أن هناك الكثير مما لا شك فيه أن يستفيدون من تآكل خصوصيتنا وأمننا ، إلا أنها واحدة من أهم العناصر في العالم الحديث. مع وجود الكثير من الأمور على المحك ، يعد الاطلاع الجيد على المعلومات أحد أفضل الطرق لمنع التآكل الوشيك لحقوقنا.

هل قرأت أي من هذه الكتب؟ ما هو رأيك منهم؟ هل تعتقد أننا فاتنا أي أساسيات؟ اسمحوا لنا أن نعرف في التعليقات!

جيمس هو محرر شراء أخبار وأخبار أجهزة MakeUseOf وكاتب مستقل شغوف بجعل التكنولوجيا متاحة وآمنة للجميع. إلى جانب التكنولوجيا ، تهتم أيضًا بالصحة والسفر والموسيقى والصحة العقلية. بكالوريوس في الهندسة الميكانيكية من جامعة ساري. يمكن العثور أيضًا على كتابة حول المرض المزمن في PoTS Jots.