¿Cuáles son algunos de los documentos que debe leer en ciberseguridad?

Los 30 mejores documentos de seguridad cibernética:

1. ” Nociones aditivas y multiplicativas de fuga y sus capacidades “, es un trabajo de investigación presentado en el Simposio de Fundamentos de Seguridad Informática IEEE 2014 escrito por el Prof. Mario S. Alvim, Dr. Kostas Chatzikokolakis, Prof. Annabelle McIver, Prof. Carroll Morgan , Dr. Catuscia Palamidessi y Prof. Geoffrey Smith

2. Sauvik Das, Dr. Adam DI Kramer, Prof. Laura Dabbish y Prof. Jason Hong escribieron ” Aumento de la sensibilidad a la seguridad con la prueba social: una confirmación experimental a gran escala “.

3. El Dr. Hamed Okhravi, el Dr. James Roirdan y el Dr. Kevin Cater escribieron ” Evaluación cuantitativa de las técnicas de plataforma dinámica como mecanismo defensivo ” y se presentó en el 17º Simposio Internacional sobre Investigación en Ataques, Intrusiones y Defensas.

4. Ataques y defensas contra la vulnerabilidad de la década : página en utexas.edu

5. La geometría de la carne inocente en el hueso :
La geometría de la carne inocente en el hueso

6. Explotación del intérprete :
Página en usenix.org

7. Integridad del flujo de control :
Página en princeton.edu

8. Detección de intrusos mediante análisis estático :
Página en sri.com

9. Cookies SYN :
Página en cr.yp.to

10. Inferir la actividad de denegación de servicio de Internet Burlar al gusano Witty : página en caida.org

11. Nuevas direcciones en criptografía : Página en utexas.edu

12. Interceptando comunicaciones móviles: la inseguridad de 802.11 :
Página en berkeley.edu

13. Tor : Página en torproject.org

14. Ataques de arranque en frío en claves de cifrado : página en jhalderm.com

15. SecKit: un kit de herramientas de seguridad basado en modelos para Internet de las cosas :
SecKit: un kit de herramientas de seguridad basado en modelos para Internet de las cosas

16. Seguridad de las redes definidas por software: una encuesta
Seguridad de las redes definidas por software: una encuesta

17. Creación de perfiles de dependencia de activación de usuario para la detección de malware de Android
Creación de perfiles de dependencia de activación de usuario para la detección de malware de Android

18. Detección de intrusiones en la red basada en anomalías: técnicas, sistemas y desafíos :
Detección de intrusiones en la red basada en anomalías: técnicas, sistemas y desafíos

19. El panorama de las amenazas cibernéticas: desafíos y direcciones de investigación futuras : El panorama de las amenazas cibernéticas: desafíos y direcciones de investigación futuras

20. Una encuesta sobre el manejo de incidentes de seguridad de la información en la nube :
Una encuesta sobre el manejo de incidentes de seguridad de la información en la nube

21. De la seguridad de la información a la ciberseguridad : de la seguridad de la información a la ciberseguridad

22. Guerra cibernética: problemas y desafíos : guerra cibernética: problemas y desafíos

23. Clasificación de medios digitales con análisis de datos en masa y bulk_extractor :
Selección de medios digitales con análisis de datos a granel y bulk_extractor

24. Una taxonomía para tecnologías de mejora de la privacidad :
Una taxonomía para las tecnologías de mejora de la privacidad.

25. Direcciones futuras para la investigación de seguridad de la información del comportamiento :
Direcciones futuras para la investigación de seguridad de la información conductual

26. Comprender el cumplimiento de la política de seguridad de los sistemas de información: una integración de la teoría del comportamiento planificado y la teoría de la motivación de protección : Comprender el cumplimiento de la política de seguridad de los sistemas de información: una integración de la teoría del comportamiento planificado y la teoría de la motivación de protección

27. Identificación por radiofrecuencia (RFID) : identificación por radiofrecuencia (RFID)

28. Actitudes de privacidad y comportamiento de privacidad: una revisión de la investigación actual sobre el fenómeno de la paradoja de la privacidad : Actitudes de privacidad y comportamiento de privacidad: una revisión de la investigación actual sobre el fenómeno de la paradoja de la privacidad

29. Un modelo de conciencia de la situación para la gestión de riesgos de seguridad de la información : un modelo de conciencia de la situación para la gestión de riesgos de seguridad de la información

30. Seguridad de Android basada en permisos: problemas y contramedidas :
Seguridad de Android basada en permisos: problemas y contramedidas

Disfrute leyendo los documentos más informativos sobre ciberseguridad.

Los siguientes documentos me parecieron excelentes:

1. Documento sobre confusión y difusión: teoría de la comunicación de los sistemas secretos es un documento publicado en 1949 por Claude Shannon

2. Una colección de documentos: Progreso en criptografía: 25 años de criptografía en China : Editado por Kefei Chen

3. Nuevas direcciones en criptografía : por Diffie y Hellman

4. Sistemas criptográficos hiperelípticos Por: Neal Koblitz

Buena pregunta..
Se aprende mejor al comprender incidentes, problemas y posibles soluciones (marco, política, tecnología, habilidades, etc.)

Aquí hay un buen lugar para comenzar …
Echa un vistazo a InfoSec por @guptabs: https://twitter.com/guptabs/list