Libros más vendidos de la RSA 2013…

RSA es el principal evento en la seguridad. Básicamente es como el Big 8 Conferencia Internacional o, mejor aún – los Juegos Olímpicos de seguridad – excepto que nadie está tirando lanzas y conseguir medallas – la gente compite con el de su IQ – lanzando ideas y argumentos de los demás y conseguir … casi nada de él, pero el respeto. Esos chicos son geniales! Leen mucho – esa es una de las razones :) En RSA que tenemos un stand con la mejor literatura por los expertos y por los expertos. Nos decidimos a ver lo que es el más popular entre los asistentes y le proporcionará una lista de los 10 mejores libros de venta en caso de que decidan entrar en la industria o simplemente aumentar el nivel de concienciación sobre la seguridad:

rsa2013_topbooks

1. La muerte del Internet

Muerte de Internet
El fraude es una amenaza significativa a la Internet. 1,5% de todos los anuncios en línea intentan distribuir malware. Esto reduce el deseo de ver o manipular los anuncios, lo que afectará seriamente a la estructura de la web y su viabilidad. También puede desestabilizar el comercio en línea. Además, Internet se está convirtiendo en un arma para los objetivos políticos de las organizaciones y los gobiernos malintencionados. Este libro examina estos y otros temas, como la seguridad web basada en teléfonos inteligentes. Este libro describe las amenazas fundamentales a la Internet (pérdida de confianza, pérdida de ingresos por publicidad, pérdida de la seguridad) y cómo se relacionan. También se analizan las medidas primarias y cómo ponerlas en práctica.

2. Uso de Medios de Comunicación Social para la Seguridad Global

Social Media
Durante los movimientos de la primavera árabe, el mundo fue testigo del poder de los medios sociales para dar forma a los acontecimientos dramáticamente. Ahora bien, este oportuno libro muestra los tomadores de decisiones gubernamentales, analistas y activistas de seguridad, como usar el mundo social para mejorar la seguridad a nivel local, nacional y mundial-y rentable. Escrito por dos tecnologías / conducta / seguridad profesionales, utilizando los medios sociales para la Seguridad Global ofrece páginas de instrucciones y detalles de vanguardia en tecnologías de medios sociales, el análisis de datos de los medios sociales y la construcción de plataformas de crowdsourcing.

El libro enseña cómo recoger datos de los medios sociales y analizarla para mapear las redes sociales de los terroristas y los traficantes de sexo, y los ataques de pronóstico y hambrunas. Usted aprenderá cómo se unen las comunidades a través de medios sociales para ayudar a asesinos de captura, coordinar las operaciones de socorro, y recoger información de inteligencia sobre el contrabando de drogas desde duros de alcanzar áreas. También destacan los estudios dramáticos casos extraídos de los titulares, este libro fundamental es una lectura obligada.

3. Hacker iOS Manual 1 y 2

iOS hackers
IOS es el sistema operativo móvil de Apple para el iPhone y el iPad. Con la introducción de iOS5, muchos problemas de seguridad han salido a la luz. Este libro explica y analiza todos ellos. El equipo de autores galardonados, los expertos en seguridad de Mac y iOS, examina las vulnerabilidades y las interioridades de iOS para mostrar cómo los ataques pueden ser mitigados. El libro explica cómo funciona el sistema operativo, su arquitectura general de seguridad y los riesgos de seguridad asociados a ella, así como exploits, rootkits y otras cargas útiles desarrolladas para ello.

Cubiertas iOS arquitectura de seguridad, la caza vulnerabilidad, explotar la escritura, y cómo iOS jailbreak trabajo
Explora iOS empresa y el cifrado, la firma de código y protección de memoria, sandboxing, fuzzing iPhone, la explotación, las cargas útiles de ROP, y los ataques de banda base
También examina la depuración del núcleo y la explotación
Sitio web Companion incluye el código fuente y herramientas para facilitar sus esfuerzos
Hacker iOS brazos del manual con las herramientas necesarias para identificar, comprender y ataques de papel de aluminio para iOS.

4. Hacking Exposed 7

Hacking Exposed
Reforzar la seguridad de su sistema y derrotar a las herramientas y tácticas de los ciber-criminales con el asesoramiento de expertos y las estrategias de defensa de la mundialmente famosa equipo Hacking Exposed. Los estudios de caso exponer lo último hacker métodos tortuosos e ilustrar remedios probados en campo. Para saber cómo bloquear hacks de infraestructura, reducir al mínimo las amenazas avanzadas persistentes, neutralizar código malicioso, web segura y bases de datos, y fortalecer las redes de UNIX. Hacking Exposed 7: Secretos y soluciones de seguridad de red contiene todos los nuevos mapas visuales y un amplio “recetario contramedidas”.

Obstruir APT y basadas en la Web meta explota-
Defiéndase contra el acceso de root basado en UNIX y hacks de desbordamiento del búfer
Bloque de inyección SQL, spear phishing y ataques de código embebido
Detectar y finalizar rootkits, troyanos, bots, gusanos y malware
Bloquee el acceso remoto a través de tarjetas inteligentes y tokens de hardware
Proteger redes WLAN 802.11 con varias capas de cifrado y pasarelas
Tapar agujeros en VoIP, redes sociales, cloud y servicios de la Web 2.0
Aprenda sobre el último iPhone y Android ataques y cómo protegerse

5. Pensar como un Programador (Creative Problem Solving)

Piense como un programador
El verdadero reto de la programación no es aprender la sintaxis de una lengua que está aprendiendo a resolver problemas de forma creativa para que pueda construir algo grande. En este texto, uno-de-uno-bueno, autor Anton V. Spraul analiza las formas en que los programadores de resolver problemas y le enseña lo que otros libros de introducción a menudo ignoran: cómo pensar como un programador. Cada capítulo aborda un concepto único de programación, al igual que las clases, punteros y recursión, y ejercicios de composición abierta todo desafío a aplicar su conocimiento. Usted también aprenderá cómo:

Dividir los problemas en componentes discretos para hacerlos más fáciles de resolver
Aproveche al máximo la reutilización de código con funciones, clases y bibliotecas
Elija la estructura de datos perfecta para un trabajo en particular
Maestro más avanzadas herramientas de programación como la recursividad y la memoria dinámica
Organice sus pensamientos y desarrollar estrategias para hacer frente a determinados tipos de problemas
Aunque los ejemplos del libro están escritos en C + +, la solución creativa de problemas que ilustran conceptos van más allá de una lengua determinada, de hecho, suelen llegar fuera del ámbito de la informática. A medida que los programadores más expertos saben, escribir un gran código es un arte creativo y el primer paso en la creación de su obra maestra es aprender a pensar como un programador.

6. Hacking y Seguridad de aplicaciones para iOS

Hacking y Seguridad de iOS App
Si eres un desarrollador de la aplicación con una base sólida en Objective-C, este libro es un absoluto deber-posibilidades son muy altas que las aplicaciones de su empresa para iOS son vulnerables a los ataques. Eso es porque los atacantes maliciosos utilizan ahora un arsenal de herramientas para, mediante ingeniería inversa dejar rastro, y manipular las aplicaciones de manera que la mayoría de los programadores no son conscientes.

Esta guía ilustra varios tipos de ataques para iOS, así como las herramientas y técnicas que los hackers utilizan. Vas a aprender las mejores prácticas para ayudar a proteger sus aplicaciones y descubrir lo importante que es comprender y desarrollar estrategias como su adversario.

Examinar vulnerabilidades sutiles en aplicaciones del mundo real y evitar los mismos problemas en sus aplicaciones
Aprenda cómo los atacantes infectan aplicaciones con malware a través de la inyección de código
Descubra cómo los atacantes derrotar iOS llavero y cifrado de protección de datos
Use un depurador y la inyección de código personalizado para manipular el tiempo de ejecución de Objective-C ambiente
Evitar que los atacantes secuestrar sesiones SSL y robo tráfico
Borre de manera segura archivos y diseñar sus aplicaciones para evitar la fuga de datos forense
Evite el abuso de depuración, validación de la integridad de las clases en tiempo de ejecución, y que el código sea más difícil de rastrear

7. Cryptography Library Classics

Classics Library
– La criptografía es el estudio del secreto mensaje y se utiliza en campos como la ciencia de la computación, informática y seguridad de la red, e incluso en los casos de la vida cotidiana, tales como tarjetas de cajero automático, contraseñas de computadoras, y comercio electrónico. Gracias a sus innovadores e ingeniosos libros sobre el tema de la criptografía, Bruce Schneier ha convertido en el experto en seguridad más famoso. Ahora, su trío de títulos revolucionarios se pueden encontrar en esta sin precedentes, de precio asequible colección.
– Applied Cryptography: protocolos, algoritmos y código fuente en C, segunda edición: Esta referencia enciclopédica seminal proporciona a los lectores un estudio exhaustivo de la criptografía moderna. En él se describen decenas de algoritmos de criptografía, ofrece consejos prácticos sobre cómo ponerlas en práctica en el software criptográfico, y muestra cómo se puede utilizar para solucionar problemas de seguridad.
– Secrets and Lies: Seguridad Digital en un Mundo Interconectado: Este relato, pelos en la lengua bestseller explica cómo lograr la seguridad a través de redes informáticas. Schneier examina exactamente lo criptografía puede y no puede hacer por la comunidad técnica y de negocios.
– Criptografía Práctica: Como el guía ideal para un ingeniero, ingeniero de sistemas o tecnología profesional que quiera aprender cómo incorporar efectivamente la criptografía en un producto, este libro llena el vacío entre la criptografía de libros de texto y la criptografía en el mundo real.

8. Explotando el teléfono

Explotando el teléfono
Antes de los teléfonos inteligentes, de nuevo incluso antes de la Internet y el ordenador personal, un grupo de adorables tecnófilos, los adolescentes ciegos, los hippies, y fuera de la ley encontrado la manera de hackear la máquina más grande del mundo: el sistema telefónico. Comenzando con el revolucionario Alexander Graham Bell “telégrafo armónico”, a mediados del siglo XX, el sistema telefónico se había convertido en algo extraordinario, una red de conmutación de máquinas de última generación y los operadores humanos que vinculaban a millones de personas como nunca antes. Pero la red tenía un defecto millones de dólares, y una vez que la gente lo descubrió, las cosas nunca serían iguales.

Explotando el teléfono cuenta esta historia en su totalidad por primera vez. Se remonta al nacimiento de comunicación a larga distancia y el teléfono, el aumento del monopolio de AT & T, la creación de las sofisticadas máquinas que hacían todo el trabajo, y el descubrimiento del talón de Aquiles Ma Bell “. Phil Lapsley entreteje hábilmente el subterráneo clandestino de “phreakers” que convirtieron a la red en su área de juegos electrónicos, los mafiosos que se aprovecharon de sus defectos para evitar los federales, la explosión de la piratería de teléfono en la contracultura, y la guerra entre los phreaks, el compañía telefónica, y el FBI.

El producto de investigaciones originales extensos, Explotar el teléfono es una innovadora y cautivante libro.

9. 21 Century chino Cyberwarware

La guerra cibernética
21st Century Chinese guerra cibernética se basa en una combinación de negocios, culturales, históricos, lingüísticos y la experiencia personal del autor s para tratar de explicar a China a los no iniciados. El objetivo del libro es dar a conocer el hecho de que la República Popular China está utilizando una combinación de su propia cultura, el idioma y la voluntad política, conocida como comunismo chino, para mantener su patrimonio cultural. Este libro es el primero en reunir la información relevante sobre el uso de la doctrina de la guerra cibernética por la República Popular China para promover sus propios hegemónicas, nacionales propios intereses y hacer valer su voluntad política, militar y económica de los estados nación. La amenaza de guerra cibernética chino ya no puede ser ignorada. Es un peligro claro y presente para la experiencia por igual, inocente y será económicamente, socialmente y culturalmente cambiante y perjudicial para las naciones que están dirigidos.

10. Ghost in the Wires

Ghost in the Wires
Kevin Mitnick fue el equipo más difícil de alcanzar rodaje artista en la historia. Se accede a los ordenadores y redes a grandes compañías del mundo, y sin embargo fueron rápidamente a las autoridades, Mitnick fue más rápido, corriendo a través de conmutadores telefónicos, sistemas informáticos y redes celulares. Pasó años saltando a través del ciberespacio, siempre tres pasos por delante y etiquetados imparable. Pero para Kevin, la piratería no sólo se trataba hazañas tecnológicas, era un viejo juego de moda confianza que requiere astucia y el engaño para engañar a la salida involuntaria de información valiosa.

Impulsado por un poderoso impulso para lograr los sistemas imposibles, Mitnick por alto la seguridad y ardió en las organizaciones más importantes, incluyendo Motorola, Sun Microsystems, y Pacific Bell. Pero a medida que la red del FBI empezó a apretar, Kevin dio a la fuga, la participación en un gato cada vez más sofisticado juego del ratón y que condujo a través de identidades falsas, una gran cantidad de ciudades, se afeita un montón de cerca, y un último enfrentamiento con los federales, que sería detendrá ante nada para derribarlo.

Ghost in the Wires es una emocionante historia real de intriga, suspenso, y el escape increíble, y un retrato de un visionario cuya creatividad, las habilidades y la persistencia obligó a las autoridades a reconsiderar la forma en que lo perseguía, ondas inspiración que llevó a cambios permanentes en la forma la gente y las empresas proteger su información más sensible.

Top10 books on security from #RSA2013 http://bit.ly/WerCCZ  #Security RT please:)

 

Anuncios

Acerca de tapanco

Un peatón que camina entre metáforas, código, sueños...convencido de que un paso, hace la diferencia al andar. Lo que nos resta de Patria, debemos defenderla! Para dejarle algo de sustancia de ella a nuestros hijos, algo de su esencia que nosotros disfrutamos un día a carcajadas...
Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s