RSA 2014: i libri sulla sicurezza più venduti

Nonostante il recente scandalo, la conferenza RSA è tuttora considerata il più importante evento dell’industria della sicurezza informatica. Questo significa che l’evento attrae le menti più brillanti, i migliori manager e influencer (sebbene il Security Analysts Summit è ora considerato il più grande evento nel settore). Il modo migliore di avvicinarsi ed entrare a far parte dell’élite della community di esperti di sicurezza informatica è rimanere aggiornati sulle ultime tendenze, facendo ricerche e dedicandosi a delle letture… tante letture.

RSA

Nonostante il recente scandalo, la conferenza RSA è tuttora considerata il più importante evento dell’industria della sicurezza informatica. Questo significa che l’evento attrae le menti più brillanti, i migliori manager e influencer (sebbene il Security Analysts Summit è ora considerato il più grande evento nel settore). Il modo migliore di avvicinarsi ed entrare a far parte dell’élite della community di esperti di sicurezza informatica è rimanere aggiornati sulle ultime tendenze, facendo ricerche e dedicandosi a delle letture… tante letture. Como lo scorso anno, anche oggi vi offriamo una panoramica sui migliori libri segnalati in occasione della conferenza RSA. Ecco dunque una lista dei libri (in lingua inglese)partoriti dalle migliori menti di quest’anno:

1. Googling Security: How Much Does Google Know About You?

Googling Security

Il libro del terrore dell’anno 🙂 Quando utilizziamo i servizi “gratuiti” di Google, in realtà paghiamo concedendo informazioni personali. Google guadagna molto con queste informazioni. E potremmo rimanere molto sorpresi nel sapere quanto Google sa realmente di noi. Google Security è il primo libro a rivelare quanto è vasta la scorta di informazioni che Google potrebbe utilizzare contro di noi o la nostra azienda – e quello che possiamo fare per proteggerci.

A differenza di altri libri su Google, questo volume ci mostra le informazioni che diffondiamo quando utilizziamo tutte le applicazioni di Google, non solo quelle che alcuni utenti esperti possono ricavare dai risultati di ricerca. Greg Conti, professore di Scienza dell’Informazione, ci rivela quali sono le implicazioni sulla privacy di alcuni servizi come Gmail, Google Maps, Google Talk, Google Groups, Google Alerts e le nuove applicazioni per dispositivi mobili di Google. Basandosi sulla propria ricerca, Conti ha inoltre dimostrato come i database di Google possano essere oggetto d’interesse di malintenzionati, e che il “cattivo di turno” non è solo Google. 

In questo libro scopriremo la scia delle briciole d’informazioni che lasciamo utilizzando il motore di ricerca di Google, ovvero:

  • Come Gmail potrebbe essere usato per tracciare la nostra rete personale di amici, familiari e conoscenti;
  • Come Google Maps e gli altri strumenti di localizzazione possano svelare l’ubicazione di casa nostra o di quella di dipendenti, familiari e amici, o il luogo delle nostre vacanze;
  • Come le informazioni salvate da Google e da altre aziende online possano spargersi, andare perdute, essere rubate, condivise o menzionate e poi usate per furti di identità o persino per estorsioni;
  • Come Google AdSense e i servizi di DoubleClick advertising possano rintracciarci sul Web;

  • Come ridurre sistematicamente le informazioni personali che esponiamo o diffondiamo pubblicamente; 

Questo libro è una chiamata alle armi, un manuale sul come “auto-difendesi”: una risorsa indispensabile per chiunque, da cittadini privati a professionisti della sicurezza, che si affidano a Google.

2. Hacking Exposed 7: Network Security Secrets & Solutions

Hacking exposed 7

Ogni professionista impara dagli errori fatti da altri. Se il Chief Security Officer della Sony e l’Executive Assistant Director dell’FBI consigliano questo libro vorrà pur dire qualcosa:

“La nostra nuova realtà è fatta di attacchi zero-day, attacchi finanziati dai governi e APT. Oggi più che mai, i professionisti della sicurezza devono intuire le mosse degli hacker e le metodologie che utilizzano per poter intercettare i costanti attacchi. Questo libro propone ai lettori una panoramica degli ultimi vettori di attacco, e li mette in guardia dalle minacce in continua evoluzione” – Brett Wahlin, CSO di Sony Network Entertainment.

“Basta prendere sempre colpi; è arrivato il momento di giocare la nostra partita. Dobbiamo modificare il modo in cui mettiamo le nostre reti in sicurezza, e il libro Hacking Exposed 7 è l’arma giusta che ci aiuterà a colpire i nostri avversari” – Shawn Henry ex EAD dell’FBI.

È fondamentale proteggere il sistema e contrastare le tattiche dei cybercriminali con il consiglio di esperti e applicando le strategie ideate dal team di fama mondiale Hacking Exposed. I casi di studio indicati nel volume descrivono gli ultimi metodi degli hacker e le soluzioni testate sul campo. Possiamo sapere, quindi, come bloccare l’hackeraggio di infrastrutture, minimizzare le APT, neutralizzare i codici dannosi, mettere in sicurezza Internet e i database delle applicazioni e rafforzare le reti UNIX. Hacking Exposed 7: Network Security Secrets & Solutions comprende anche delle mappe visive e una “mini-guida delle contromisure” da adottare per:

  • Contrastare le APT e i meta-exploit per il Web;
  • Difendersi dall’accesso root di UNIX e dal grande flusso di attacchi;
  • Bloccare le iniezioni SQL, gli attacchi embedded e di phishing;
  • Individuare e bloccare rootkit, Trojan, bot, worm e malware;
  • Bloccare l’accesso remoto mediante smartcard e token hardware;
  • Proteggere le WLAN 802.11 con gateway e crittografia avanzata;
  • Risolvere problemi in VoIP, social network, cloud e servizi Web 2.0;
  • Proteggersi dagli ultimi attacchi ad iPhone ed Android.

3. Big Data For Dummies

Big data for dummies

Viviamo ormai nell’era del cloud; ciò vuol dire che chiunque, per pianificare il futuro del proprio business, deve saper gestire e analizzare milioni e milioni di gigabyte di dati da cui trarre il maggior profitto. La gestione dei big data è una delle maggiori sfide che le aziende, l’industria e le organizzazioni non profit di oggi si trovano ad affrontare. Ed è qualcosa di nuovo. Per questo motivo, un libro come Big Data for Dummies potrebbe essere molto utile perché guida i suoi lettori nei meandri di questo nuovo concetto. Dalle parole dei quattro esperti,gli autori di questo libro, capiremo cosa sono i big data, perché sono così importanti e quali soluzioni funzionano davvero in questo campo. Le caratteristiche fondamentali di questo libro:

  • La gestione efficace dei big data è una questione di grande importanza per le aziende, le organizzazioni non profit, i governi e i professionisti IT;
  • Gli autori del libro sono esperti di Information Management, bid data e altre soluzioni informatiche;
  • Nel volume viene fornita una spiegazione dettagliata su cosa sono i big data e si parla delle probabili soluzioni da adottare, le problematiche riguardanti la loro sicurezza, l’immagazzinamento e presentazione dei dati , analytics e tanto altro;
  • Nel libro vengono date definizioni chiare e nozioni fondamentali.

4. Unmasking the Social Engineer: The Human Element of Security

Unmasking the social engineer

L’ingegneria sociale è stato uno dei temi chiave dell’RSA 2014. Molte persone sono interessate, infatti, nell’interpretazione dell’ingegneria sociale attraverso segnali non verbali.

Unmasking the Social Engineer: The Human Element of Security combina l’interpretazione della comunicazione non verbale con le tecniche che ingegneri sociali e artisti dello scam utilizzano per creare un rapporto di fiducia con i propri obiettivi. L’autore ci aiuta a capire come identificare ed individuare gli scammer e gli ingegneri sociali analizzando i segnali non verbali che ci inviano. L’autore ci descrive i vari attacchi, come funziona la comunicazione non verbale e, mediante immagini, ci viene mostrata la connessione che esiste tra segnali non verbali e ingegneria sociale.

  •  Il volume combina aspetti tecnici e pratici della sicurezza nel campo dell’ingegneria sociale;
  • Nel libro vengono spiegati vari e insidiosi trucchetti utilizzati dai truffatori;
  • Nel volume si indicano i segnali non verbali da considerare per individuare un tentativo di truffa;
  • Ai lettori viene fornita una metodologia per l’interpretazione e la comprensione dei segnali non verbali, che costituirà un’arma indispensabile per proteggere sé stessi e le proprie aziende.

5. Social Engineering: The Art of Human Hacking

social engineering: the art of human hacking

Al giorno d’oggi, si sa che il fattore umano è la parte più vulnerabile delle infrastrutture di sicurezza. Non sorprende quindi che gli hacker di oggi siano molto interessati alle tecniche di programmazione neurolinguistica. In questo libro sono descritti e dissezionati tutti gli aspetti tecnici dell’ingegneria sociale.

 Kevin Mitnick, uno dei più famosi esperti del campo, è stato proprio colui che ha reso popolare il termine “ingegneria sociale”. Ci spiega che è molto più facile fare in modo che una persona ci riveli la propria password che provare ad hackerare il suo sistema. Afferma, inoltre, che l’ingegneria sociale è una delle sue armi più efficaci. Questo libro è assolutamente indispensabile perché esamina una serie di trucchi per evitare alle potenziali vittime di cadere nelle truffe. I temi del libro:

  • Analisi dell’ingegneria sociale, la scienza di persuadere le persone a fare qualcosa o a rivelare determinati dati;
  • Informazioni preziose sui vari metodi che gli hacker utilizzano per ottenere dati e mirare al furto d’identità, frodi di vario genere oppure ottenere accesso ai computer;
  • Importanti consigli su come evitare i trucchi d’ingegneria sociale;
  • Social Engineering: The Art of Human Hacking prepara i suoi lettori a contrastare gli attacchi hacker; si tratta di consigli che andrebbero davvero messi in pratica. 

6. Leading Effective Virtual Teams: Overcoming Time and Distance to Achieve Exceptional Results

leading effective virtual teams

Ormai molti servizi IT, tra cui l’assistenza tecnica e la sezione di ricerca e sviluppo di un’azienda, per questioni di rendimento economico sono spesso spostati in altre regioni del mondo rispetto alla sede centrale. Per questo motivo, sempre più aziende si trovano a gestire un team sparso per il mondo. Questo libro è l’ideale per chi è leader di un team virtuale, che così imparerà a:

  • Costruire dei rapporti solidi con il team virtuale;
  • Creare e facilitare meeting virtuali che siano utili e importanti;
  • Esercitare la propria influenza sui dipendenti senza essere autoritario;
  • Motivare il team virtuale per ottenere migliori performance;
  • Creare il mix perfetto tra comunicazione sincrona e asincrona per ottenere un ottimo rapporto virtuale di collaborazione;
  • Gestire le differenze generazionali e interculturali in assenza del contatto personale;
  • Valutare capacità, attitudini, punti di forza e preferenze nonostante la mancanza del contatto diretto con il dipendente;
  • Gestire altre problematiche che possono sorgere all’interno di un team virtuale.

7. CISSP Exam Cram

CISSP exam

Solo i professionisti certificati possono occuparsi dell’Information Security aziendale.Per far parte di questi professionisti è necessario superare l’esame CISSP. Questo libro costituisce la guida di studio perfetta per superare il difficile esame CISSP, ormai in formato elettronico. Vengono poste delle domande pratiche su ogni tema d’esame, compresi crittografia, sicurezza su cloud, cicli di vita delle informazioni, gestione della sicurezza e tanto altro. Il libro comprende anche un’estesa sezione di preparazione, con quiz e simulazioni d’esame su CD davvero efficaci.

In questo libro ci sono tutte le informazioni indispensabili per superare l’esame CISSP!

  • Rafforzamento della sicurezza fisica mediante l’organizzazione;
  • Sistemi affidabili di autenticazione, autorizzazione e responsabilità;
  • Progettazione delle architetture di sicurezza che potranno essere verificate, certificate e accreditate;
  • Conoscenza degli attacchi all’avanguardia e delle relative contromisure;
  • Utilizzo della crittografia per salvaguardare dati, reti e sistemi;
  • Pianificazione sistematica e verifica dei programmi di business continuity/distaster recovery;
  • Protezione dei servizi su cloud, del Web e applicazioni per database;
  • Gestione di problemi generali sulla compliance, dalla privacy all’informatica forense;
  • Sviluppo di software sicuri durante il loro intero ciclo di vita;
  • Implementazione di una governance di sicurezza efficace e gestione del rischio;
  • Utilizzo di best practice, procedure, linee guida;
  • Istituzione di rigidi controlli operativi, da verifiche in background a revisioni di sicurezza.

8. CISSP Practice Exams, Second Edition

CISSP Practice exams

CISSP Practice Exams, Second Edition si integra perfettamente con CISSP All-in-One Exam Guide di Shon Harris, conosciuta esperta di certficazione IT.

Pensata come risorsa di studio personale per l’esame,la CISSP All-in-One Exam Guide copre al 100% tutti i temi dell’esame. Il libro consente di concentrarsi su argomenti specifici e personalizzare lo studio in base all’esperienza o ai vari punti di debolezza di ogni singola persona. Ogni domanda presente nel libro è accompagnata da una spiegazione approfondita di ogni risposta giusta o sbagliata tra le varie opzioni. Ogni capitolo comprende oltre 25 domande pratiche e altre 500 presenti sul Web. Il lettore potrà avere accesso anche a 24 ore di audio letture in cui Harris analizza vari argomenti d’interesse per l’esame. 

9. Mobile Device Security For Dummies

mobile device security for dummies

I dispositivi mobili hanno ormai sostituito i computer per i dipendenti che sono sempre fuori ufficio. Milioni di reti non dispongono di alcuni sistema di sicurezza. Questa guida essenziale è molto utile per mettere al sicuro una rete e costruire un sistema capace di proteggere i dispositivi mobili aziendali. Vengono presentati casi concreti e dati importanti consigli per prevenire la perdita di dati sensibili e confidenziali.

  • Il libro propone un approccio pratico e intuitivo con lo scopo di proteggere i dispositivi mobili dalle minacce esterne;
  • Nel volume vengono presentati argomenti cardine come la protezione hacker specifica, furto o smarrimento del dispositivo, backup e ripristino dei dati;
  • Sono proposti dei consigli chiave per la protezione delle reti aziendali e dei dispositivi mobili;
  • Nel volume vengono analizzati i vantaggi del controllo di accesso alle applicazioni e l’utilità del rafforzamento delle reti VPN. 

10. Mobile Authentication: Problems and Solutions

mobile authentication

L’autore analizza il tema dell’autenticazione uomo-macchina, con un particolare interesse al settore mobile. L’autenticazione uomo-macchina è un argomento piuttosto complicato. Prima degli anni 2000, la componente umana non veniva presa in considerazione. Si dava per scontato o che le persone sarebbero state capaci di seguire le istruzioni o, al contrario, avrebbero sempre compiuto degli errori. La verità, ovviamente, sta nel mezzo ed è per questo che l’argomento è così interessante. Non si possono compiere progressi nell’autenticazione uomo-macchina se non capiamo a fondo sia l’uomo che la macchina. Garantire la sicurezza ai dispositivi mobili non significa soltanto applicare dei principi generali di sicurezza a un dispositivo portatile, ma bisogna adattare le varie misure di protezione alle caratteristiche intrinseche del dispositivo. Ad esempio, è più difficile scrivere con un dispositivo mobile, per questo con tali mezzi si tendono a utilizzare password più brevi e meno complesse. Inoltre, è più difficile individuare casi di spoofing, e tutto ciò va tenuto in conto. Va poi considerato in che modo integrare i parametri biometrici per ottenervi il massimo beneficio. In questo libro si parla di questi e di altri interessanti argomenti.

Assolutamente da leggere.

11. Malware, Rootkits & Botnets A Beginner’s Guide

Malware, rootkits and botnets

Chi non ricorda i criminali di Lock, stock and two smoking barrels (in italiano come Lock & Stock – Pazzi scatenati)? Questo libro ci aiuterà a capire come migliorare la nostra linea di difesa e proteggerci dalle peggiori network di criminali. Malware, Rootkit & Botnets: A Beginner’s Guide ci spiega la natura, la sofisticazione e il pericolo che queste minacce comportano e ci propone le best practice per sventarle.

Dopo una panoramica sulle minacce attuali, il libro descrive l’intero ciclo delle minacce spiegando come i cybercriminali creano, impiegano, gestiscono e mantengono sotto il loro controllo i malware, i rootkit e le reti botnet. Impareremo tecniche oramai note per identificare e mitigare questi attacchi dannosi. Numerosi template, checklist ed esempi ci daranno il “know-how” per proteggere la nostra network.

Consigli