Nowości
Akcesoria czujnik, uchwyt montażowy, 42x36x30mm, V2A
Akcesoria czujnik, uchwyt montażowy, 42x36x30mm, V2A
25,79 zł (5,51 €) 20,97 zł (4,48 €)
szt
Czujnik akcesoriów, uchwyt montażowy, 56x36x42 mm, V2A
Czujnik akcesoriów, uchwyt montażowy, 56x36x42 mm, V2A
32,58 zł (6,96 €) 26,49 zł (5,66 €)
szt
Akcesoria czujnik, uchwyt montażowy, 43x36x30mm, V2A
Akcesoria czujnik, uchwyt montażowy, 43x36x30mm, V2A
26,49 zł (5,66 €) 21,54 zł (4,60 €)
szt
AY000169, akcesorium czujnika, uchwyt montażowy, 36x36x30mm,  V2A, IPF Electronic
AY000169, akcesorium czujnika, uchwyt montażowy, 36x36x30mm, V2A, IPF Electronic
24,76 zł (5,29 €) 20,13 zł (4,30 €)
szt.
Akcesoria czujnik, wspornik montażowy, 32x36x30mm, V2A
Akcesoria czujnik, wspornik montażowy, 32x36x30mm, V2A
26,96 zł (5,76 €) 21,92 zł (4,68 €)
szt
Czujnik akcesoriów, regulowany dwukierunkowy uchwyt zaciskowy, 20x72x20 mm, aluminium
Czujnik akcesoriów, regulowany dwukierunkowy uchwyt zaciskowy, 20x72x20 mm, aluminium
188,02 zł (40,17 €) 152,86 zł (32,66 €)
szt
Czujnik akcesoriów, dwukierunkowy uchwyt zaciskowy, 16x48x16 mm, aluminium
Czujnik akcesoriów, dwukierunkowy uchwyt zaciskowy, 16x48x16 mm, aluminium
79,34 zł (16,95 €) 64,50 zł (13,78 €)
szt
ŚWIATOWY DZIEŃ KSIĄŻKI: NAJCICHSZE ŚWIĘTO BEZPIECZEŃSTWA CYBERNETYCZNEGO 0
ŚWIATOWY DZIEŃ KSIĄŻKI: NAJCICHSZE ŚWIĘTO BEZPIECZEŃSTWA CYBERNETYCZNEGO

Światowy Dzień Książki: Najcichsze święto bezpieczeństwa cybernetycznego

Gdy ostatnio byłeś w bibliotece lub księgarni, prawdopodobnie zauważyłeś, jak bardzo było cicho.  Nie oznacza to, że ludzie nie byli podekscytowani, tylko byli zaangażowani w inny sposób świętowania; taki, który ma miejsce między okładkami dobrej książki.

23 kwietnia obchodzony jest Światowy Dzień Książki i Praw Autorskich. Jak elokwentnie stwierdzono na stronie UNESCO, "poprzez czytanie ... możemy otworzyć się na innych pomimo odległości, a dzięki wyobraźni możemy podróżować".

Poprosiliśmy wybranych przyjaciół Tripwire i ekspertów ds. bezpieczeństwa o rekomendacje książek, które podnoszą na duchu, edukują i inspirują.  Mamy nadzieję, że skorzystacie z tej listy nie tylko po to, aby zdobyć więcej wiedzy, ale również po to, aby wyzwolić w sobie iskrę przenikliwości, która w Was drzemie.

 

Chloe Messdaghi | @CHLOEMESSDAGHI | (LINKEDIN)   

Społeczność InfoSec nie jest zbyt duża, a jednak wiele osób nie zdaje sobie sprawy z istnienia środowiska hakerów. Cała nasza branża jest pełna hakerów, a mimo to jest ignorowana przez różnych graczy. Tribe of Hackers to moja ulubiona książka, którą polecam ludziom, którzy niedawno dołączyli do InfoSec, chcą dołączyć do InfoSec, a nawet tym, którzy są w tej przestrzeni od jakiegoś czasu w marketingu, sprzedaży, operacji i inżynierii.

Nasza branża musi się zjednoczyć i rozpoznać hakerów w tej przestrzeni, a także zrozumieć, dlaczego są oni niezbędni. Tribe of Hackers dostarcza informacji o społeczności hakerów, napisanych przez samych członków tej społeczności. Pokazuje red teamers, purple teamers, blue teamers i liderów. Co najważniejsze, przypomina ludziom, że hakerzy nie są wrogami, są tymi, którzy chronią i służą każdej chwili dnia.

 

Sophia McCall | @SPOOKPHIA | (LINKEDIN)

Moją książkową rekomendacją na Światowy Dzień Książki jest Confident Cyber Security, autorstwa dr Jessiki Barker. Opublikowana we wrześniu 2020 r., książka ta jest obowiązkowa dla tych, którzy chcą odważyć się i rozpocząć karierę w cyberbezpieczeństwie, a być może chcieliby uzyskać przegląd sfery cyberbezpieczeństwa jako całości. Obejmując wszystko, od podstaw bezpieczeństwa, do tego, jak przyspieszyć swoją karierę, ta książka jest absolutnie fantastyczna na więcej niż jeden sposób!  Chcesz dowiedzieć się więcej o ludzkiej stronie bezpieczeństwa lub jesteś ciekawy, jakie role mógłbyś pełnić w cyberbezpieczeństwie? Confident Cyber Security jest genialny w artykułowaniu ogromnego zakresu tematów, które angażują czytelnika od samego początku.

W książce występują różni specjaliści w dziedzinie bezpieczeństwa, w tym ja. Confident Cyber Security pokazuje cyberbezpieczeństwo w najlepszym wydaniu i jest niezbędnym elementem każdej domowej biblioteki cyberbezpieczeństwa.

 

Anastasios Arampatzis | @TASSOSARAMP | (LINKEDIN)

Niemożliwe jest zaproponowanie tylko jednej książki, ponieważ jest tak wiele wspaniałych pozycji dla osób zainteresowanych cybernetycznym i cyfrowym światem. Książki takie jak The Digital Disconnect, autorstwa Ellen Helsper, czy This is how they tell me the world ends, autorstwa Nicole Perloth są świetnymi lekturami. Jednak ostatecznie chciałabym zasugerować Parenting for a Digital Future: How Hopes and Fears About Technology Shape Children's Lives, autorstwa Sonii Livingstone i Alicii Blum-Ross.

Podczas pandemicznych blokad nasze dzieci przeniosły swoją aktywność społeczną ze szkolnych boisk i parków na smartfony i laptopy. Wobec wszechobecności technologii cyfrowej w naszym życiu i w naszych rodzinach, niezwykle ważne staje się dla rodziców przestawienie się na "cyfrowe rodzicielstwo", aby poradzić sobie z tymi nowymi wyzwaniami. Jak zauważają autorzy, nie chodzi tu tylko o zarządzanie technologią. Chodzi o praktyki rodzinne i wartości wokół technologii, aby zbadać dylematy dotyczące tego, jak żyć, czym jest dobrobyt i co jest nadzieją na "dobre życie". Rodzice mogą zdecydować się na przyjęcie, zrównoważenie lub opór wobec zmian, ale w tym samym czasie muszą stawić czoła brakowi wsparcia ze strony państwa oraz argumentom swoich dzieci na rzecz demokratycznej rodziny.  Ta książka jest obowiązkowa dla każdego rodzica, który chce wychować odpowiedzialnych cyfrowych obywateli.

 

Mitch Parker | (LINKEDIN)

Coraz więcej urządzeń jest podłączonych do Internetu, i nie chodzi tu tylko o tradycyjne urządzenia, takie jak komputery stacjonarne, laptopy i smartfony, ale także o takie rzeczy jak mikrofalówki, pralki i lodówki. Teraz, cały świat jest podłączony, od  termometrycznych urządzeń medycznych, do nawet elektrowni jądrowych.

W książce Click Here to Kill Everybody, Bruce Schneier wyjaśnia, że nasz hiperpołączony świat pozostawia wiele powodów do wątpliwości dotyczących bezpieczeństwa, zwłaszcza jeśli weźmie się pod uwagę motywacje wszystkich zaangażowanych.  Firmy koncentrują się na czerpaniu pełnych korzyści z zysków, a bezpieczeństwo (lub jego brak) jest często ignorowane, pozostawiając konsumenta na pastwę losu.

Schneier stawia pytania dotyczące zachowań przestępczych i szerszych rozważań na temat polityki rządowej, aby spróbować określić, gdzie narysować granicę między wolnym rynkiem a bezpieczeństwem konsumentów.  Pytania takie jak, ile  zabezpieczeń jest potrzebnych, jakie są właściwe algorytmy, i jak to wszystko będzie egzekwowane? W tej książce jest znacznie więcej, a Bruce buduje podstawę do znacznie głębszych przemyśleń i potrzeby nadzoru w całkowicie połączonym świecie, wypełnionym ciągłą synchronizacją szans i tragedii.

 

David Gilmore | @DAVEG_TRIPWIRE | (LINKEDIN)

Hacking-Exposed Malware and RootkitsHacking Exposed - Malware & Rootkits, to była jedna z pierwszych książek, która naprawdę otworzyła mi oczy na zagrożenia istniejące w świecie komputerów.  Odebrałem tę książkę w 2010 roku i od tego czasu została ponownie wydana jako druga edycja.  Książka składa się z trzech części obejmujących Malware, Rootkits, a następnie Prevention.  Podczas gdy większość tematów nie jest niczym nowym w dzisiejszym obszarze bezpieczeństwa, byłem zaskoczony złożonością niektórych wektorów ataku i środków zaradczych, które były w użyciu.

Jeśli zaczynasz swoją przygodę z cyberbezpieczeństwem i szukasz ciekawej lektury, która dostarczy Ci podstaw, to polecam tę książkę.  Pamiętajcie, że te techniki istnieją już od ponad dekady, a nowe są opracowywane każdego dnia.  Mam nadzieję, że będzie to dla Ciebie dobra lektura.

 

Raymond Kirk | @RAYMOND_THE_PM | (LINKEDIN)

Moją ulubioną książką na temat cyberbezpieczeństwa jest Countdown to Zero Day, autorstwa Kim Zetter. Książka ta bardzo szczegółowo omawia atak "STUXNET", opisując atak zero-day, który badacze bezpieczeństwa przeprowadzili na pewien obiekt w celu sabotowania programu rozwoju nuklearnego.  Dalej opisano, w jaki sposób atak był wspierany przez tajną operację rządową, której celem było uzyskanie politycznego wglądu i kontroli.

Jest to niezwykle interesujące, ponieważ opisuje, w jaki sposób kilka obszarów ataku zostało połączonych razem, aby stworzyć tak wyrafinowaną broń cybernetyczną. Począwszy od typowych taktyk socjotechnicznych, poprzez tajne pliki USB, które z kolei tworzyły zestawy Kernel root, które następnie maskowały ładunki płatne za wykonywalnymi pakietami w plikach biblioteki dynamicznych linków (dll), które przestrzegały ścisłych algorytmów konwersji i technik sandboxingu z dodatkiem maskowania DNS i możliwości szyfrowanej komunikacji telefonicznej.  Wszystko to zostało starannie zaprojektowane w celu wycelowania w technologie operacyjne infrastruktury krytycznej w konkretnym regionie świata.

Podobała mi się ta książka, ponieważ wyjaśnia, jak i dlaczego bezpieczeństwo jest tak ważne oraz jak może ono wpłynąć na zmianę sytuacji finansowej, organizacyjnej i politycznej.

 

Angus Macrae | @AMACSIA | (LINKEDIN)

Opublikowana po raz pierwszy w 1980 r. trzecia fala była przełomową książką Alvina Tofflera, cenionego futurysty, pisarza i biznesmena. Stanowi ona kontynuację jego pierwszej książki, Szoku przyszłości (która jako pierwsza spopularyzowała termin "przeciążenie informacyjne") i bada coraz szybszą ewolucję ludzkości przez pryzmat trzech odrębnych "fal" społecznych. "Pierwsza fala", należąca do społeczeństwa rolniczego, rozwijała się stopniowo przez tysiące lat, druga, bardziej dynamiczna i przełomowa, powstała w wyniku rewolucji przemysłowej, a trzecia, błyskawiczna, to postindustrialna era informacyjna.

Bezpieczeństwo cybernetyczne jest oczywiście w dużej mierze produktem tej trzeciej fali, a zrozumienie tego, jak doszliśmy do tego miejsca, w którym jesteśmy i dokąd możemy jeszcze zmierzać, powinno zainspirować i zainteresować wielu jej praktyków. Dziś książka ta nadal działa na wielu poziomach. Jest pełna pomysłów, które nie tylko przewidziały wiele z osiągnięć technologicznych, które uznajemy za oczywiste, ale także przewidziały nieodwracalny wpływ, jaki będą one miały na sposób, w jaki myślimy, działamy i żyjemy. Inne zmiany mogą się dopiero pojawić. Choć Toffler sygnalizuje ostrzeżenia, jakie taki postęp niesie dla tych, którzy zostali wysiedleni, i uznaje nieunikniony konflikt, gdy trzecia fala niezręcznie zderza się z ostatnią, jego wizja nie dotyczy dystopijnej przyszłości, lecz raczej ostrożnej nadziei i nowych możliwości. W kulturze popularnej książka ta jest również uznawana za mającą głęboki wpływ na pionierów i innowatorów muzyki "Techno" z Detroit.

 

Maribeth Pusieski | @MB_PDX | (LINKEDIN)

Zależnie od tego, do którego eksperta się zwrócisz, istnieje od 4 do 8 stylów uczenia się. Wiedza o tym, w jaki sposób najlepiej się uczysz, może naprawdę zmienić sposób, w jaki przyswajasz nowe informacje. Dla mnie, czytanie lub wizualne uczenie się jest numerem jeden.  To prawdopodobnie dlatego mnie również tak bardzo przyciągnęła seria Tribe of Hackers napisana przez Marcusa J. Carey'a i Jennifer Jim. Czytanie tej książki było jak spotkanie przy kawie pomiędzy grupą ekspertów od bezpieczeństwa!

Używając tego samego, dobrze dobranego zestawu pytań dla każdego eksperta, komentarze obejmują zarówno specyficzne punkty widzenia na bezpieczeństwo, jak i porady dotyczące kariery. Cała seria jest świetna, ale polecam zacząć od pierwszego z serii Tribe of Hackers. Format wywiadu był łatwy do skonsumowania w krótkich porcjach, powiedzmy przy porannej kawie!

Podczas gdy czytanie konkretnych indywidualnych opinii było cenne, szczególnie fascynujące były dla mnie ogólne trendy, które wynikały z posiadania 70 ekspertów wypowiadających się na te same pytania. W szczególności, jak wielu ekspertów nadal wskazuje na podstawowe zasady higieny bezpieczeństwa, takie jak: silne hasła, 2FA, inwentaryzacja zasobów, zarządzanie zmianą oraz jak wiele firm nadal "czeka na naruszenie", aby uzasadnić budżet na stworzenie programu bezpieczeństwa opartego na zaleceniach, takich jak Top 20 CIS controls.

Na dłuższą metę, wykorzystując mój ulubiony sposób uczenia się - czytanie - ta seria poprawiła moją osobistą wiedzę na temat cyberbezpieczeństwa i jest świetnym źródłem, które warto mieć pod ręką.

 

Ary Widdes | (LINKEDIN)

WebMage autorstwa Kelly McCullough to niesamowita historia, opowiedziana we wspaniałym, wciągającym stylu.  WebMage podąża za hakerem/czarnoksiężnikiem zwanym Ravirn, w świecie, w którym króluje starożytny grecki mit, magia została przeniesiona do świata cyfrowego, a czary mogą być wykonywane za pomocą programów. Lub, jeśli jesteś w potrzebie, gwiżdżąc surowe binarne. Ravirn zostaje poproszony przez kogoś, komu nie może odmówić, o zdebugowanie 'programu', który skutecznie usunąłby ze świata wolną wolę. Kiedy odmawia, jego niedoszły pracodawca wysyła za nim zbirów i zabójców, a Ravirn ściga się, by odrzucić program, zanim zostanie on wdrożony.

Choć z technicznego punktu widzenia jest to powieść dla młodych dorosłych, przedstawienie programowania i hakowania jako magii naprawdę wpadło mi w oko, gdy po raz pierwszy zobaczyłem tę książkę kilka lat temu. Autor ma wystarczająco dobre zrozumienie cyberprzestrzeni i terminologii, aby przekształcić ją w ten magiczny świat, w którym "pająk" sieciowy ma w rzeczywistości kształt pająka, a laptop jest również czującym goblinem. Jest to pierwsza książka z serii, która wciąż zachwyca, ponieważ McCullough rozszerza unikalne uniwersum, które stworzył, a Ravirn przechodzi od małego dzieciaka hakera do potęgi we własnej osobie.

 

Craig Young | @CRAIGTWEETS | (LINKEDIN)

Nie jestem zbyt wielkim czytelnikiem książek, ale w trakcie pandemii regularnie słucham audiobooków. Kilka z tych książek koncentruje się na technologii, prywatności i bezpieczeństwa. Spodobało mi się kilka z nich, w tym "Permanent Record" Snowdena, "The Fifth Domain" Clarke'a i Knake'a oraz książka Menna o "Kulcie martwej krowy", ale to "Sandworm" Andy'ego Greenberga wywarł na mnie największe wrażenie.

W tej książce Greenberg wykorzystuje wywiady z kluczowymi postaciami, aby odsłonić kurtynę międzynarodowego cyberszpiegostwa i wojny, ze szczególnym uwzględnieniem podmiotów rosyjskiego rządu federalnego. Książka jest pełna interesujących relacji z kluczowych wydarzeń, takich jak test generatora Aurora, ataki na Estonię oraz następstwa ataku na NotPetya. Bardzo podobał mi się kontekst historyczny zawarty w książce i to, jak może on powiązać różne, pozornie rozbieżne wydarzenia w spójną historię.  Książka otwiera oczy, jeśli chodzi o to, jak bardzo wyrafinowany przeciwnik może zakłócić funkcjonowanie społeczeństwa poprzez cyberatak, a także pozwala zrozumieć niektóre mechanizmy i motywy rosyjskiej agresji cybernetycznej.

 

Jihana Barrett |@IAMJIHANA | (LINKEDIN)

W książce The Perfect Weapon: War, Sabotage and Fear in the Cyber Age, autorstwa Davida E. Sangera, Sanger ilustruje, w jaki sposób broń cybernetyczna zmieniła sposób prowadzenia wojen, podobnie jak bomba atomowa zmieniła działania wojenne podczas pierwszej wojny światowej. Broń cybernetyczna może sparaliżować krytyczną infrastrukturę, manipulować wyborami i robić o wiele więcej, z niewielką lub żadną atrybucją co do tego, kto wykonał pierwszy ruch. Książka omawia również, w jaki sposób dwie administracje prezydenckie Stanów Zjednoczonych odniosły sukces i zmagały się z problemem uchwycenia wpływu na broń cybernetyczną i taktykę prowadzenia wojny.

Odbiło się to na mnie, ponieważ moja kariera w dziedzinie bezpieczeństwa cybernetycznego rozpoczęła się w czasie służby w Siłach Powietrznych Stanów Zjednoczonych, stacjonujących w Ft. Meade w stanie Maryland. W trakcie mojej kariery pełniłem wiele funkcji w kampusie NSA i byłem świadkiem początków CYBERCOM. Byłem częścią rządu, który "rozgryzał" tę cybernetyczną sprawę. Zostałem analitykiem ds. eksploracji sieci cyfrowych, gdzie uczyliśmy się o sieci STUXNET i różnych cyberatakach, aby lepiej zrozumieć zagrożenie cybernetyczne, przed którym mieliśmy chronić Amerykę.

Czytanie perspektywy Sanger na temat odpowiedzi lub braku odpowiedzi Stanów Zjednoczonych na cyberzagrożenie było dla mnie bardzo realistyczne. Żyłem tym. Jest to dobra lektura dla tych, którzy są uzależnieni od technologii, ale nie mają pojęcia, jak głęboka jest wojna cybernetyczna i kim są aktorzy zagrożeń na arenie roboczej. Ogólnie rzecz biorąc, zdecydowanie warta przeczytania.

 

Ambler T. Jackson | @AMBLERJACKSON | (LINKEDIN)

W Cybersecurity Leadership: Powering the Modern Organization, autor Mansur Hasib wykonuje świetną robotę, przedstawiając akademicką i historyczną perspektywę cyberbezpieczeństwa, w tym jego ewolucję, czym jest, a czym nie jest.  Utrzymując, że przywództwo w cyberbezpieczeństwie jest dyscypliną biznesową, a nie technologiczną, autor oferuje kilka przykładów, które pokazują wielodyscyplinarne i wielowymiarowe podejście, które jest niezbędne do osiągnięcia skutecznego przywództwa w cyberbezpieczeństwie.  Jest to doskonała książka dla kadry kierowniczej przedsiębiorstw oraz osób ubiegających się o stanowisko dyrektora ds. informatyki (CIO) lub dyrektora ds. bezpieczeństwa informacji (CISO).  Treść książki stanowi praktyczną soczewkę, przez którą liderzy powinni postrzegać cyberbezpieczeństwo.

Autor wplata w nią historię cyberbezpieczeństwa, modele nauczania, szkolenia i uświadamiania w zakresie cyberbezpieczeństwa, historyczne odniesienia do przywództwa, w tym postaci historycznych, które były uważane za etycznych liderów, a także łączy kropki pomiędzy typami liderów i rodzajami przywództwa oraz węższym tematem przywództwa w zakresie cyberbezpieczeństwa.  W całej książce przeczytasz bardzo proste i praktyczne definicje przywództwa, a także przykłady tego, co stanowi dobre, a co złe przywództwo.

Oprócz osób, które aspirują do roli CIO, książka stanowi praktyczne źródło informacji dla osób, które mogą być odpowiedzialne za pełnienie funkcji doradczej dla CIO lub które chciałyby zrozumieć, jak skutecznie współpracować z obecnym CIO w swojej organizacji.  Książka zawiera ogólne informacje na temat tworzenia programu cyberbezpieczeństwa, jak również bardzo konkretne zalecenia dotyczące edukacji, opieki zdrowotnej i technologii.  Podoba mi się, że autor skupił się na ewolucji roli CIO z operacyjnej na strategiczną i myślę, że osoby biorące udział w procesie zatrudniania CIO lub CISO docenią dyskusję na temat negocjacji płacowych i struktur raportowania.

 

Tyler Reguly | @TREGULY | (LINKEDIN)

Moja ulubiona książka jest trochę nieobiektywna, ponieważ byłem redaktorem technicznym przy drugim i trzecim wydaniu. Jest to książka Practical Packet Analysis, której autorem jest Chris Sanders. Jeśli chcesz zrozumieć Wiresharka, to jest to najlepsza książka na rynku, i to od największego wydawcy książek technicznych, No Starch Press. Książka naprawdę zagłębia się w szczegóły Wiresharka i uczy wielu wskazówek i sztuczek, które ułatwią Ci życie podczas wykonywania analizy pakietów na dużych porcjach danych. Gorąco polecam wzięcie tej książki do przeczytania lub po prostu do zachowania jako podręcznego przewodnika. Mam wiele egzemplarzy tej książki na mojej półce i często polecam ją moim studentom.

Gdy odchodzimy od książek technicznych, przez lata pokochałem wiele książek i mam tendencję do bycia lojalnym wobec autorów bardziej niż wobec gatunków. Kiedy byłem młodszy, był to Clive Cussler, a kiedy z niego wyrosłem, był to Dean Koontz, Christopher Moore i Jim Butcher. W ostatnich latach miejsce na mojej półce zajął kolega z Tripwire, Christopher Minori. Jego książka Little Idiots, z 2018 roku, była radosną lekturą, a jego nowa książka, Stealing Destiny, jest następna na mojej liście lektur. Prace Minori, książki techniczne i komiksy, były moimi głównymi go-to książkami przez ostatnie kilka lat, więc byłbym niedbały, nie wspominając o moim własnym komiksie, Captain Tripwire jako świetnej lekturze.

Mamy nadzieję, że spodobają Ci się niektóre z rekomendacji naszych ekspertów. Bez względu na to, jaki gatunek lubisz czytać, czy preferujesz czytniki cyfrowe, drukowane i oprawione książki, czy audiobooki, możesz przyłączyć się do obchodów Światowego Dnia Książki i Praw Autorskich.  Miłego czytania!

 

 

Komentarze do wpisu (0)

Wersje językowe
Kategorie blog
Newsletter
Podaj swój adres e-mail, jeżeli chcesz otrzymywać informacje o nowościach i promocjach.
do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl