RSA 2013: i best-seller della sicurezza IT.

La conferenza RSA è uno dei più importanti eventi internazionali del settore della sicurezza IT. È come un G8 della Sicurezza IT; anzi, ancora meglio, come le Olimpiadi Internazionali della

La conferenza RSA è uno dei più importanti eventi internazionali del settore della sicurezza IT. È come un G8 della Sicurezza IT; anzi, ancora meglio, come le Olimpiadi Internazionali della Sicurezza IT (anche se nessuno tira lance o vince medaglie) in cui ogni partecipante compete con il proprio QI (lanciando idee al posto di lance e guadagnando non proprio medaglie, ma sicuramente rispetto e prestigio). Queste persone sono davvero brillanti! Leggono moltissimo e questo è uno dei motivi della loro genialità  Alla conferenza RSA c’era uno stand con le migliori opere di letteratura del settore, scritte da esperti e dirette a esperti. Abbiamo deciso di dare un’occhiata ai libri e offrirvi una lista dei 10 libri più venduti – questo nel caso vi vogliate addentrare nel settore o semplicemente per ampliare le vostre conoscenze in merito alla sicurezza IT.

1. The Death of the Internet

 

Le frodi rappresentano una seria minaccia per Internet. L’1.5% di tutte le pubblicità on-line cercano di diffondere malware. Questo riduce la predisposizione dell’utente a visualizzare o gestire le pubblicità, fatto che minaccia seriamente la struttura del web e la sua sopravvivenza, finendo per destabilizzare l’e-commerce. Inoltre, internet sta diventando una potente arma con cui prendere di mira personaggi politici di grandi aziende o istituzioni. Questo libro analizza queste questioni e altre relazionate, come smartphone basati sulla sicurezza web. Tratta dei principali problemi che minacciano il mondo di Internet (perdita di fiducia, diminuzione dei ricavati della pubblicità, perdita di sicurezza) e come si relazionano tra loro. Discute infine delle principali contromisure che si potrebbero adottare e come implementarle.

 

2. Using Social Media for Global

Durante il movimento della Primavera Araba, il mondo si è reso conto dell’immenso potere esercitato dai social media sul futuro della società. Questo libro mostra come i rappresentanti del governo, gli analisti di sicurezza IT e gli attivisti usino i social media per migliorare la sicurezza locale, nazionale ed internazione. Scritto da due esperti di tecnologia e sicurezza IT, Using Social Media for Global Security spiega come usare i social media, in che modo analizzare i dati e come costruire piattaforme di crowdsourcing.

Il libro insegna a raccogliere i dati relativi ai social media e analizzarli per arrivare ad identificare le reti dei terroristi e i trafficanti di sesso, e prevedere gli attacchi. Il lettore imparerà a capire la forma in cui si uniscono le comunità attraverso le reti sociali per aiutare a catturare gli assassini o raccoglire informazioni sul traffico di droga. Questo libro è un ‘must’ ed è corredato da vari case studies.

 

3. iOS Hacker’s Handbook 1 e 2

iOS è il sistema operativo di Apple per iPhone e iPad. Con l’introduzione di iOS5 sono emersi molti dubbi in termini di sicurezza. Questo libro tratta proprio questa questione. Il premiato gruppo di autori, esperti in MAC e sicurezza iOS, esamina in profondità le vulnerabilità e le caratteristiche interne di iOS per mostrare al lettore come ammortizzare gli attachi. Il libro spiega inoltre come funziona il sistema operativo, la sua architettura di sicurezza globale e i rischi di sicurezza associati, così come anche exploit, rootkit e altri rischi.

Insieme all’architettura di sicurezza, alla ricerca delle vulnerabilità, allo sviluppo di exploit e il funzionamento del jailbreak, il volume esplora altri temi come la crittografia, i codici di signature, la protezione della memoria, sandbox, iPhone fuzzing e il kernel debugging e molto altro.

Inoltre la pagina web include codici sorgenti e strumenti per aiutarti a utilizzare al meglio questo sistema operativo. iOS Hacker’s Handbook  aiuta il lettore a identificare ed evitare gli attacchi informatici verso questo OS.

4. Hacking Exposed 7

Migliora il livello di sicurezza del tuo computer e combatti i cyber-criminali con i consigli e le strategie di difesa presentate in questo libro dagli esperti del settore. Attraverso casi reali, il libro illustra gli ultimi metodi degli hacker e i modi per combatterli. Scopri come bloccare gli attacchi, minimizzare le minacce, neutralizzare i codici nocivi, proteggere le applicazioni web e il data base, e fortificare le reti UNIX.  Hacking Exposed 7 esplora i segreti e le soluzioni di sicurezza informatica, contiene mappe visuali e strumenti per combattere le minacce.

Il lettore imparerà a: ostruire gli APT e i meta-exploit basati su web; a difendersi dagli accessi root basati su UNIX e bloccare le iniezioni SQL; a evitare phishing e attacchi via embedded-code, nonché individuare rootkit, trojan, bot, worm e malware; a proteggere in modalità remota il sistema, usando smartcard e hardware token, la WLAN, con un sistema di crittografia multilayer; a coprire falle in VoIP, nelle reti sociali, nel sistema cloud e nel servizio web 2.0; a conoscere ed evitare i principali attacchi a iPhone e Android e molto altro.

5. Ghost in the Wires

Kevin Mitnick è stato uno degli hacker più ricercati della storia. È riuscito a entrare nei computer delle più grandi compagnie mondiali e, sebbene le forze dell’ordine erano veloci, lui lo era di più, infiltrandosi nelle reti alla velocità della luce. Ha trascorso vari anni saltellando in lungo e in largo nel cyber-spazio; sempre un passo più avanti degli altri, lo chiamavano l’inarrestabile. Ma per Kevin hackerare non era solo una sfida, era sopratutto un gioco che richiedeva una buona dose di astuzia e scaltrezza.

Spinto dall’urgente necessità di compiere l’impossibile, Mitnick bypassava i sistemi di sicurezza e ingannò i sistemi di sicurezza delle più grandi aziende internazionali tra cui Motorola, Sun Microsystems e Pacific Bell. Ma quando la morsa dell’FBI iniziò a stringersi, Kevin si diede alla fuga, scatenando una vera e propria caccia al topo con tanto di false identità e inseguimenti attraverso varie città, fino alla resa dei conti.

Ghost in the Wires è una storia vera, un thriller fatto di suspence e fughe mozzafiato; è il ritratto di un visionario la cui creatività, abilità e tenacia hanno obbligato le autorità a cercare nuovi sistemi di cattura, provocando un effetto domino che ha portato a un cambiamento nel modo in cui le persone e le aziende proteggono i priopri dati sensibili.

6. Hacking and Securing iOS Apps

Se sei uno sviluppatore di applicazioni con una solida formazione in Objective-C, non puoi perderti questo libro – dato che c’è un alta probabilità che le applicazioni iOS della tua azienda siano vulnerabili agli attacchi. Questo si deve al fatto che, per tracciare e manipolare le applicazioni, gli hacker di oggi usano strumenti sconosciuti alla maggior parte dei programmatori.

Questa guida illustra sia i vari tipi di attacchi che colpiscono il sistema iOS, che i principali strumenti e tecniche usate dagli hacker. Il lettore potrà imparare le migliori tecniche per aumentare il livello di sicurezza delle proprie applicazioni e scoprire quanto è importante capire le strategie dell’avversario:

  • Esamina le vulnerabilità delle applicazioni nel mondo reale per evitare il ripetersi degli stessi problemi.
  • Esamina il modo in cui gli hacker infettano le applicazioni con malware via iniezione di codice.
  • Usa un debugger e un codice di iniezione per manipolare l’ambiente Objective-C.
  • Previeni il furto di sessioni SSL e di traffico.
  • Cancella i file e disegna le tue app per prevenire la perdita di dati.

7. Cryptography Classics Library

Questo volume include i seguenti libri:

  • Cryptography è lo studio dei messaggi segreti ed è usato nell’ambito della scienza dell’informazione e della sicurezza IT, ma anche nella vita di tutti i giorni, come ATM card, password, commercio elettronico. Grazie a questo libro innovativo, Bruce Schneier è diventato l’esperto di sicurezza IT più famoso al mondo.
  •  Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition è uno studio sul sistema di crittografia moderno. Illustra dozzine di algoritmi, offre consigli pratici sul come implementarli in un software crittografico e mostra come possono essere usati per risolvere problemi di sicurezza.
  • Secrets and Lies: Digital Security in a Networked World è un testo narrativo, un best-seller, che ci spiega come aumentare gli standard di sicurezza della nostra rete di computer. Schneier esamina esattamente qual è il sistema di crittografia più adeguato in base al tipo di community.
  • Practical Cryptography è la guida ideale per un ingegnere di sistemi o un esperto IT che vuole imparare a includere un sistema di crittografia in un prodotto; questo libro riempie il vuoto esistente tra la crittografia pratica e teorica.

8. Exploding the Phone

 

Prima degli smartphone, ancor prima dell’era di Internet e dei personal pc, un gruppo di tecnofili, adolescenti impazziti, hippy e altre losche figure hanno trovato il modo di hackerare la ‘macchina’ più importante al mondo: il sistema telefonico. Dopo l’invenzione del telegrafo, verso la metà de XX secolo, il sistema telefonico iniziò ad espandersi incredibilmente e un insieme di cavi e di operatori collegavano milioni di persone come mai successo prima.

Questo libro ci racconta la storia delle telecomunicazioni fin dai suoi albori. Traccia la nascita delle comunicazioni a larga distanza e del telefono, lo sviluppo dei monopoli, la creazione di sofisticate macchine automatiche, fino alla scoperta del tallone di achille dell’American Bell Telephone Company. Phil Lapsley in questo volume ci racconta la storia della guerra tra gli hacker, gli esponenti della controcultura statunitense, le compagnie telefoniche e l’FBI.

9. 21 Century Chinese Cyberwarware

 

21st Century Chinese Cyberwarfare ci mostra un cuadro della Repubblica Popolare Cinese nella sua complessità culturale, storica, linguistica, intersecandosi con la personale esperienza dell’autore.  L’obiettivo di questo libro è indagare il modo in cui la Cina, attraverso l’esperienza comunista, abbia saputo mantenere la sua eredità culturale. Si tratta anche di uno dei primi libri a parlare dell’uso della dotrina della cyber-guerra fatto dai rappresentanti della Repubblica Cinese per promuovere la sua egemonia e rafforzare il suo potere politico, militare ed economico sulle altre nazioni. La minaccia di un conflitto cibernetico cinese non può essere ignorato. È un pericolo reale per tutti quei paesi che si trovano tra gli obiettivi della Cina.

 

 

10. Think Like a Programmer (Creative Problem Solving)

 

 

La vera sfida per un programmatore non è imparare la sintassi di un nuovo linguaggio, ma è risolvere i problemi in maniera creativa e dare vita a qualcosa di grande. In questo libro V. Anton Spraul spiega i metodi che usano i programmatori per risolvere i problemi e insegna a “Pensare come un Programmatore”. Ogni capitolo affronta un concetto diverso ed è corredato da esercizi con cui puoi mettere alla prova le tue conoscenze.

Consigli