„Cybersicherheit“ ist ein Muss für jedes Hacker-Bücherregal

  • Sep 06, 2023

Autor: Tobias Klein

Es geht nicht nur um Black-Hat-Aktivitäten – auch die White-Hat-Arbeit kann spannend sein. In „A Bug Hunter's Diary“ beschreibt der Sicherheitsexperte Tobias Klein, wie er sich mit der Aufspürung von Exploits beschäftigte Schwachstellen, wie Anbieter die Bug-Bounty-Branche sehen und all die Freude und Frustration, die damit einhergeht Arbeit.

Autor: Kevin Mitnick

In „The Art of Intrusion“ erzählt uns Kevin Mitnick anhand von Beispielen aus dem wirklichen Leben, dass es beim Hacken nicht nur darum geht, in große Unternehmen einzudringen, sondern auch andere Bereiche des Lebens zu infiltrieren. Zu den Geschichten gehört, wie eine Gruppe von Freunden Spielautomaten nachentwickelt hat, um große Gewinne zu erzielen, und wie Computer-Hacker in ein Gefängnis in Texas gelangten.

Autor: Justin Seitz

Python ist eine Programmiersprache, die Hacker über die Grundlagen hinaus in die Welt des professionellen Sicherheitsexperten führt. Black Hat Python ist ein hervorragender Einstieg, um umfassend zu untersuchen, wie die Sprache sowohl für die Licht- als auch für die Schattenseiten des Hackings eingesetzt werden kann.

Autor: Kevin Mirnick

Kevin Mirnicks Autobiografie „Ghost in the Wires: My Adventures as the World's Most Wanted Hacker“ spricht darüber Die Zeit des heutigen Sicherheitsberaters als Hacker führte FBI-Agenten zu einer lustigen Verfolgungsjagd in seiner Gefangennahme, nachdem er sich in einige der weltweiten Netzwerke gehackt hatte größten Firmen.

Autor: Peter Kim

Einen praktischen Leitfaden für Penetrationstests von Anfang an bietet wahrscheinlich das Hacker Playbook Nicht nur für Anfänger, sondern auch für Profis, die es zu schätzen wissen, wenn ein Nachschlagewerk zur Hand ist. Das Buch behandelt alles von Netzwerkinfiltration bis Sandboxing, wie man Antivirensoftware umgeht und welche Schäden bei einem Systemverstoß entstehen können.

Autor: Bruce Schneider

Bruce Schneiers „Secrets and Lies: Digital Security in a Networked World“ konzentriert sich auf die Funktionsweise von Netzwerken und die Sicherheitsthemen und -konzepte, die in der heutigen Welt wichtig sind. Besonders nützlich für Fachleute und sehr interessant für jeden Technikbegeisterten.

Autor: Kim Zetter

Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon folgt der Entdeckung von Stuxnet, einem Wurm, der Industriesektoren angreifen soll.

Ketters Geschichte bietet einen faszinierenden Einblick in die Arbeitsweise von Cybersicherheitsunternehmen und führt den Leser in eine Reihe wichtiger Themen und Themen ein, die auf die heutige Bedrohungslandschaft angewendet werden können.

Autor: Bruce Schneider

Bruce Schneiers neuestes Angebot, Data and Goliath: The Hidden Battles to Collect Your Data und „Control Your World“ erstreckt sich über die Netzwerksicherheit hinaus auf die Art und Weise, wie unsere Informationen geschützt – oder zurückgelassen – werden ausgesetzt. Im Mittelpunkt des Buches steht die Diskussion darüber, ob Massenüberwachung in unserer Welt einen Platz in Sachen Sicherheit hat und ob ein Gleichgewicht zwischen Überwachung und Privatsphäre möglich ist.

Autor: Parmy Olson

Anonymous, ein loses, globales Hacktivisten-Kollektiv, das aus politischen Motiven häufig Online-Gruppen ins Visier nimmt, war in den letzten Jahren mehrfach in den Schlagzeilen. Die Gruppe verheimlicht ihre Aktivitäten nicht, sondern verspottet ihre Opfer – meistens, um eine politische Botschaft zu verbreiten. Wenn Sie mehr über sie und ihre Beweggründe erfahren möchten, ist We Are Anonymous eine fantastische Lektüre, die den Geschichten von vier wichtigen Mitgliedern folgt.

Autor: Kevin Poulsen

In diesem Buch nimmt uns der ehemalige Hacker Kevin Poulsen mit auf eine Reise durch moderne Cyberkriminalitätsringe und -operationen, indem er die Geschichte eines ungewöhnlichen Bosses der kriminellen Welt verfolgt. Wenn Sie wissen möchten, wie es einem unscheinbaren Programmierer gelungen ist, Behörden zu entgehen, andere Hacker zu hacken und Millionen von Kreditkartendaten zu stehlen, lesen Sie die Geschichte.

Autor: Kevin Mitnick

Wenn Sie sich für Social Engineering interessieren – die Art und Weise, wie Bedrohungsakteure menschliches Verhalten anstelle von Software für ihre eigenen Zwecke nutzen können – ist diese Lektüre genau das Richtige für Sie. Das Buch befasst sich mit der Wissenschaft und den Verhaltensmustern hinter dem Konzept sowie mit Möglichkeiten, sich vor solchen Manipulationen zu schützen.

Autor: Brian Krebs

„Spam Nation: The Inside Story of Organised Cybercrime“ bietet einen detaillierten Einblick in die heutigen Spam- und Hacking-Operationen. Spam mag für die meisten kaum mehr als ein Ärgernis sein, aber hinter den Kulissen können solche Kampagnen umfangreiche Untergrundkriminalität, den Fluss illegalen Geldes und den Malware-Markt verschleiern.

Autor: Kevin Mitnick

In diesem Buch nimmt uns der ehemalige meistgesuchte Hacker und jetzige Sicherheitsberater Kevin Mitnick mit auf eine Reise anhand von Beispielen aus der Praxis, wie Ihre Daten erfasst werden – und wie man sich wehrt. Von der Unsichtbarkeit im Internet bis zur Sicherheit Ihrer Konten bietet Mitnick eine Vielzahl von Taktiken, um Ihre Privatsphäre zu schützen.