¿Qué libros / tutoriales recomendaría a alguien que tenga curiosidad por la seguridad cibernética y el cifrado y que tampoco sepa absolutamente nada?

1- Ciberseguridad para principiantes

en amazon: Ciberseguridad para principiantes: Raef Meeuwisse: 9781483431239: Amazon.com: Libros

Este libro proporciona una visión fácil de los elementos esenciales de la ciberseguridad, incluso si tiene una formación no técnica. Puede ser una persona de negocios que desee comprender esta importante área temática o un especialista en seguridad de la información que busque actualizar sus conocimientos. ‘El mundo ha cambiado más en los últimos 10 años que en cualquier período de 10 años en la historia humana. . . La tecnología ya no es un servidor periférico, da forma a nuestra vida cotidiana. Las compañías que pueden usar la tecnología de manera inteligente y próspera están en auge, las compañías que toman malas o ninguna opción tecnológica colapsan y desaparecen. La nube, los dispositivos inteligentes y la capacidad de conectar casi cualquier objeto a Internet son un paisaje esencial para usar, pero también están llenos de nuevos riesgos y peligros de una magnitud nunca antes vista ”. También presenta una sección alfabética en la parte posterior del libro para ayudarlo a traducir muchos de los principales términos técnicos de seguridad cibernética al inglés simple y no técnico.

2-Ghost in the Wires: Mis aventuras como el hacker más buscado del mundo

en amazon: Ghost in the Wires: Mis aventuras como el hacker más buscado del mundo: Kevin Mitnick, Steve Wozniak, William L. Simon: 9780316037723: Amazon.com: Libros

Kevin Mitnick fue el artista de intrusos informáticos más esquivo de la historia. Accedió a computadoras y redes en las compañías más grandes del mundo, y por rápidas que fueran las autoridades, Mitnick fue más rápido, corriendo a través de interruptores telefónicos, sistemas informáticos y redes celulares. Pasó años saltando por el ciberespacio, siempre tres pasos por delante y etiquetado como imparable. Pero para Kevin, la piratería no se trataba solo de hazañas tecnológicas: era un juego de confianza a la antigua usanza que requería engaño y engaño para engañar a la información valiosa sin darse cuenta.

3-Rtfm: Manual de campo del equipo rojo

en amazon: Rtfm: Red Team Field Manual: Ben Clark: 9781494295509: Amazon.com: Libros

El Manual de Campo del Equipo Rojo (RTFM) no es una pelusa, sino una guía de referencia exhaustiva para los miembros serios del Equipo Rojo que rutinariamente se encuentran en una misión sin Google o el tiempo para escanear una página de manual. El RTFM contiene la sintaxis básica para las herramientas de línea de comandos de Linux y Windows de uso común, pero también encapsula casos de uso únicos para herramientas potentes como Python y Windows PowerShell. El RTFM le ahorrará repetidamente tiempo buscando los matices difíciles de recordar de Windows, como las herramientas de línea de comandos wmic y dsquery de Windows, valores de registro clave, sintaxis de tareas programadas, ubicaciones de inicio y secuencias de comandos de Windows. Más importante aún, debería enseñarte algunas nuevas técnicas de equipo rojo.

4- Guía de examen todo en uno CISSP

en amazon: Amazon.com: CISSP All-in-One Exam Guide, 6th Edition (9780071781749): Shon Harris: Books

Totalmente revisado para la última versión del examen Certified Information Systems Security Professional, este recurso completo y actualizado cubre los 10 dominios de examen CISSP desarrollados por el International Information Systems Security Certification Consortium (ISC2). Esta guía de examen autorizada presenta objetivos de aprendizaje al comienzo de cada capítulo, consejos de examen, preguntas de práctica y explicaciones detalladas. La sexta edición, escrita por el experto líder en certificación y capacitación en seguridad de TI, CISSP All-in-One Exam Guide, le ayuda a aprobar el examen con facilidad y también sirve como referencia esencial en el trabajo.

5- Análisis práctico de malware: la guía práctica para diseccionar software malicioso

en amazon: Análisis práctico de malware: la guía práctica para diseccionar software malicioso: Michael Sikorski, Andrew Honig: 9781593272906: Amazon.com: Libros

El análisis de malware es un gran negocio, y los ataques pueden costar mucho a una empresa. Cuando el malware infringe sus defensas, debe actuar rápidamente para curar las infecciones actuales y evitar que ocurran futuras.

Para aquellos que desean mantenerse a la vanguardia del último malware, Practical Malware Analysis le enseñará las herramientas y técnicas utilizadas por analistas profesionales. Con este libro como guía, podrá analizar, depurar y desensamblar de forma segura cualquier software malicioso que se le presente.

6- Metasploit: la guía del probador de penetración

en amazon: Metasploit: The Penetration Tester’s Guide: David Kennedy, Jim O’Gorman, Devon Kearns, Mati Aharoni: 8580001058368: Amazon.com: Libros

El Marco de Metasploit hace que descubrir, explotar y compartir vulnerabilidades sea rápido y relativamente sencillo. Pero aunque Metasploit es utilizado por profesionales de la seguridad en todas partes, la herramienta puede ser difícil de entender para los usuarios nuevos. Metasploit: la Guía del probador de penetración llena este vacío al enseñarle cómo aprovechar el Marco e interactuar con la vibrante comunidad de contribuyentes de Metasploit.

7- Ingeniería social: el arte de la piratería humana

en amazon: Ingeniería social: El arte de la piratería humana: Christopher Hadnagy, Paul Wilson: 8601300286532: Amazon.com: Libros

El primer libro que revela y analiza el aspecto técnico de muchas maniobras de ingeniería social.

Desde la obtención, el pretexto, la influencia y la manipulación, todos los aspectos de la ingeniería social se separan, discuten y explican mediante el uso de ejemplos del mundo real, la experiencia personal y la ciencia detrás de ellos para desentrañar el misterio de la ingeniería social.

8- HUEVO DE CUCKOO

en amazon: Amazon.com: CUCKOO’S EGG eBook: Clifford Stoll: Tienda Kindle

Antes de que Internet fuera ampliamente conocida como una herramienta global para los terroristas, un ciudadano estadounidense perceptivo reconoció su potencial ominoso. Armado con evidencia clara de espionaje informático, comenzó una búsqueda muy personal para exponer una red oculta de espías que amenazaban la seguridad nacional. ¿Pero las autoridades lo respaldarían? El dramático relato de primera mano de Cliff Stoll es “una historia de detectives de la era de la computadora, fascinante al instante [y] asombrosamente apasionante” (Smithsonian).

9- Criptografía aplicada: protocolos, algoritmos y código fuente en C

en amazon: Amazon.com: Criptografía Aplicada: Protocolos, Algoritmos y Código Fuente en C eBook: Bruce Schneier: Tienda Kindle

“… la mejor introducción a la criptografía que he visto … El libro que la Agencia de Seguridad Nacional quería que nunca se publicara …”. -Revista cableada

“.. .monumental… fascinante… integral… el trabajo definitivo sobre criptografía para programadores de computadoras…” -Dr. Diario de Dobb

“… se clasifica fácilmente como uno de los más autorizados en su campo”. -PC Magazine

“… la biblia de los piratas informáticos”. -El catálogo Millennium Whole Earth

10- Seguridad del servidor Linux: piratear y defender

en Amazon: Linux Server Security: Hack and Defender: Chris Binnie: 9781119277651: Amazon.com: Libros

Linux Server Security: Hack and Defend presenta una guía detallada para administradores experimentados, hackers aspirantes y otros profesionales de TI que buscan una comprensión más avanzada de la seguridad de Linux. Escrito por un veterano de 20 años en la implementación de servidores Linux, este libro proporciona una visión de la experiencia junto con instrucciones muy prácticas.

Los temas abarcan desde la teoría de ataques pasados, actuales y futuros, hasta la mitigación de una variedad de ataques en línea, hasta empoderarlo para realizar numerosos ataques maliciosos usted mismo (con la esperanza de que aprenda a defenderse de ellos). ) Al aumentar su comprensión de las herramientas y la mentalidad de un pirata informático, es menos probable que se enfrente a la realidad demasiado común que enfrentan muchos administradores en estos días: alguien más tiene el control de sus sistemas.

La seguridad cibernética es un tema amplio y ya tiene algunas buenas respuestas aquí. Así que me limitaré a recomendar cosas relacionadas con el cifrado.

a) Si desea aprender detalles básicos y sangrientos del cifrado y la pila de cifrado relacionada: Criptografía aplicada

b) Si desea aprender el cifrado desde el punto de vista de escribir código / proteger información (y no necesariamente sobre implementaciones de algoritmos internos), entonces elegiría un lenguaje de programación con el que esté familiarizado (o le gustaría aprender) y miraría sus documentos en encriptación. Mi recomendación personal es comenzar en Sun JAVA / JCE y su documentación o Microsoft C # y buscar Security / Crypto.

  • Aprenda sobre Cifrado, cómo usar diferentes algoritmos en diferentes modos, por qué o por qué no elegir IV, etc.
  • Firmas digitales
  • Cifrado de clave pública
  • MAC

En lo que respecta al cifrado, en función de sus antecedentes, puede comenzar con la teoría y luego avanzar hasta la implementación o realizar algunos proyectos de mini hack (consulte el blog de Schneider). O puede comenzar con un lenguaje de programación, intente implementar uno de algoritmo abierto usted mismo (que solía ser mi forma favorita de aprender lenguaje de programación y algoritmo criptográfico) y luego aprender cómo implementarlo. Mientras lo hace, tenga curiosidad y lea sobre tantos temas como sea posible.

Puede aplicar el mismo principio a otros temas. Elija un área, ya sea Seguridad de red, Pen testing o análisis forense, intente comprender cuál es ese tema, por qué o qué hacen, luego encuentre una manera de “verlo en acción” y luego aprender más. El curso SANS puede ayudar, pero sabe lo que quiere antes de gastar el dólar en cursos / certificación.

Encuentre un mentor basado en su interés y antecedentes. He aprendido mucho al acercarme a los equipos de seguridad (donde sea que trabajé) y simplemente haciendo preguntas y ellos estaban más que felices de responder.

Futuros crímenes, de Marc Goodman

Esta es una lectura interesante que detalla la dificultad de asegurar los datos transferidos de una computadora a otra, o dentro de una sola computadora. El libro describe el sistema TOR, la encriptabilidad Bluetooth y la lucha entre accesibilidad y seguridad. El autor también incluye algunas consecuencias de la falta de seguridad cibernética, por ejemplo, los miembros de pandillas lo rodearán.

En general, es una buena lectura y bastante interesante.

Si está buscando solo uno, entonces “Ingeniería de seguridad” de Ross Anderson. Incluso puedes descargarlo gratis: https://www.cl.cam.ac.uk/~rja14/

Otros favoritos son Criptografía Aplicada (Bruce Schneier) y The Code Book (Simon Singh). Esta última es una historia popular de criptografía y está muy bien escrita. Los otros son más técnicos.

Como siempre voy por la ruta de menor resistencia, o el eslabón débil en la cadena de seguridad, recomendaría los libros de Kevin Mitniks, Ghost on the Line, el Arte del engaño y el Arte de la intrusión. La seguridad es generalmente bastante buena. Es el usuario quien apesta al usarlo. Estos libros son fáciles de leer y comprender, y si desea obtener más información técnica más adelante, le dará una idea de cómo usar esas herramientas.

Vea cómo funciona la CPU en una lección

Python para informática: Capítulo 1 – Introducción

Reseña del libro: Violento Python

Revisión de libro: Python violento – EH-Net Online Mag

La mayoría de los libros de programación tienen explicaciones desagradables de cómo funcionan las computadoras y se enfocan tanto en la trivia del lenguaje que hacen que las computadoras sean aburridas.