فيديو: Cybersecurity: It’s All About the Coders | Dan Cornell | TEDxSanAntonio (شهر نوفمبر 2024)
كل مجال من مجالات الدراسة لديه قائمة بعناوين معينة يجب أن يقرأها الأشخاص. ويشمل "الشريعة الغربية" أفلاطون الجمهورية . علم الأحياء التطوري له أصل الأنواع تشارلز داروين. اللغويون لديهم نعوم تشومسكي في اللغة . ما هي الكتب التي تشكل قانون أمن المعلومات؟
هناك المئات ، إن لم يكن الآلاف ، من الكتب حول الأمن ، سواء كنا نتحدث عن المتسللين ، أو جرائم الإنترنت ، أو بروتوكولات التكنولوجيا. كيف هو مشغول لأمن المعلومات المهنية لمعرفة أي منها أن تقرأ؟ لدى ريتشارد هاوارد ، CSO في Palo Alto Networks ، قائمة من 20 كتابًا يعتقد أن محترفي أمن المعلومات يحتاجون إلى قراءتها. عندما أشارت Security Watch إلى أن 20 عنوانًا قد تبدو غريبة بعض الشيء ، قام هوارد بتخفيض قائمته إلى المراكز الخمسة الأولى التالية ، بدون ترتيب معين: Cryptonomicon by Neal Stephenson ، و Kingpin by Kevin Poulson ، نحن مجهولون بواسطة Parmy Olson ، و Confront و Conceal ديفيد سانجر ، وبيجو الوقواق لكليفورد ستولهايف.
معايير الكتاب
كان على كل كتاب مدرج في قائمة أفضل 20 كتاباً في Howard الالتزام بثلاثة قواعد من أجل تضمينها: كان عليه أن يمثل الحقل بدقة دون المبالغة في تقدير المسائل ، وأن يكون مختصراً ، وأن يكون مكتوبًا جيدًا. انتهى هوارد بمزيج من الكتب الفنية ، وغير الخيالية ، وحتى بعض الألقاب الخيالية. كانت كتب الخيال مهمة لأنها تساعد في توصيل القضايا المعقدة لجمهور أوسع. لم تكن الكتب الفنية بحاجة إلى أن تكون أدلة إرشادية أو تركز على بروتوكولات شبكات محددة طالما أنها طورت أو عززت المهارات العملية. على سبيل المثال ، قام Howard بتضمين دليل CERT لدليل التهديدات الداخلية في قائمة أفضل 20 موقعًا.
تقدم الكتب غير الخيالية للقراء سياقًا حول طبيعة التهديدات التي يواجهونها ، وكذلك دوافع خصومهم. وقال هوارد إن المتخصصين في مجال الأمن يركزون بشكل متكرر على كونهم تكتيكيين ولا يفهمون دائمًا "كيف وصلنا إلى هنا".
والآن ، الألقاب الخمسة الأولى:
Cryptonomicon ، نيل ستيفنسون
وقال هوارد ، مع مزيج من الشخصيات الحقيقية في التاريخ والشخصيات المكياج ، Cryptonomicon هي "رواية القراصنة المثالية". وقال هوارد إنه يمكن القول إنه أفضل كتاب عن الأمن السيبراني لأنه يوفر سياقًا تاريخيًا مهمًا ويفعل ذلك دون المبالغة في القضايا المطروحة. رغم أنه ليس كتابًا سهلاً للقراءة ، إلا أنه مليء بالعديد من الأفكار.
مواجهة وإخفاء: حروب أوباما السرية والاستخدام المفاجئ للقوة الأمريكية من قبل ديفيد إي سانجر
هذا الكتاب ضروري لفهم كيف تطورت الحرب الإلكترونية. يحدد سانجر عملية "الألعاب الأولمبية" بتفصيل كبير ، مما أدى إلى Stuxnet ، وكيف يمكن استخدام أسلحة الإنترنت للتسبب في أضرار مادية على نطاق واسع.