Pergunta complicada, não? =)

Os colaboradores do SegInfo se reuniram e consolidaram uma lista de livros recomendados. A ideia desta lista é tratá-la como algo vivo e permanentemente em evolução/modificação.

Fique a vontade para também sugerir alguns bons livros na área de tecnologia, principalmente, os que forem orientados a área específica de segurança da informação.

Contagem Regressiva até Zero Day
Kim Zetter
2017 (Editora Brasport)

contagem_regressiva

Em janeiro de 2010, durante uma visita a usina de enriquecimento de urânio de Natanz no Irã, os inspetores da Agência Internacional de Energia Atômica notaram que as centrífugas usadas no processo de enriquecimento de urânio estavam falhando em ritmo desconhecido. Aparentemente, a causa era um completo mistério, tanto para os técnicos iranianos que substituíam as centrífugas, quanto para os inspetores.

Cinco meses depois, aconteceu um evento aparentemente não relacionado: uma empresa de segurança de computadores da Bielorrússia foi chamada no Irã para consertar vários computadores que pararam de funcionar ou reiniciavam repetidamente. No começo os funcionários da empresa de segurança acreditavam que se tratava de um código malicioso simples, mas, posteriormente, descobriu-se que estavam lidando com um vírus misterioso com complexidade nunca vista.

Stuxnet, como veio a ser chamado, era diferente de qualquer outro vírus ou worm conhecido. Ao invés de simplesmente sequestrar computadores alvo ou roubar informações, o Stuxnet era capaz de transcender do reino digital e causar destruição física em equipamentos controlados por computadores.

Contagem Regressiva até Zero Day: Stuxnet e o lançamento da primeira arma digital do mundo, escrito por Kim Zetter, conta a história por trás do planejamento, execução e descoberta do Stuxnet.

Zetter também nos mostra o desenvolvimento da guerra digital de hoje, na qual as agências de inteligência e militares gastam fortunas para adquirir códigos maliciosos usados em infiltrações e ataques. Ela revela quão vulneráveis muitos de nossos sistemas críticos estão a códigos como o Stuxnet, a nações adversários e hackers anônimos, mostrando-nos exatamente o que pode acontecer se a nossa infraestrutura for alvo deste tipo de ataque. O livro é um retrato abrangente de um mundo à beira de um novo tipo de guerra.

A tradução do livro para o português é um projeto da Clavis, que contou com o apoio do CNPq, da Finep e da FAPERJ. Para saber mais ouça o SegInfoCast #34, cujo tema foi o lançamento deste livro.

Guerra Cibernética: a próxima ameaça à segurança e o que fazer a respeito
Richard A. Clarke e Robert K. Knake
2015 (Editora Brasport)

guerra_cibernetica

Esta é a versão traduzida pela Clavis e a Brasport do livro “CYBER WAR – The next threat to national security and what to do about it“. Este é um poderoso livro sobre tecnologia, governo e estratégia militar; sobre criminosos, espiões, soldados, e hackers. É o primeiro livro sobre a guerra do futuro – ciberguerra – contendo um argumento convincente de que já podemos estar perdendo esta.

No livro, Richard Clarke apresenta um panorama surpreendente — e, ao mesmo tempo, convincente — no qual o uso de armas cibernéticas é uma questão concreta a ser considerada nas ações de Defesa Nacional. Como se sabe, computadores — e dispositivos computacionais — controlam boa parte das atuais infraestruturas civis e militares, incluindo sistemas críticos para o bem estar da sociedade e sistemas que suportam a adequada condução de ações militares. Ao usar armas computacionais que causam impacto em tais sistemas, o “inimigo da nação” pode comprometer o bom andamento de ações militares — ofensivas ou defensivas — e pode, ainda, imprimir ações que causem grande impacto na população civil e no funcionamento da sociedade.

Este livro foi tema do SegInfoCast #21. Para ouvir e saber mais sobre, clique aqui.

Certificação Security+: Da prática para o exame SY0-401
Yuri Diógenes e Daniel Mauser
2015 (Editora Novaterra)

security+

A Editora Novaterra e a Clavis trazem o título de tecnologia, em sua terceira edição, para atender aos estudantes da Certificação Security + e o seu exame SY0-401. Com uma visão bastante detalhada e prática desses conceitos, o livro abrange os seis domínios da nova prova sobre Segurança da Informação, abordando os temas: Segurança de Redes; Conformidade e Segurança Operacional; Ameaças e Vulnerabilidades; Segurança de Aplicações, Hosts e Dados; Controle de Acesso e Gerenciamento de Identidade; Criptografia.

Recorde de vendas nas duas versões anteriores, o livro sofreu algumas alterações de acordo com as demandas do mercado, tornando-se não apenas um material de apoio para a prova, mas também uma referência prática para a implementação e tomada de decisões no âmbito da Segurança da Informação. Um material indispensável para os estudos e para a prática profissional do dia a dia.

A Clavis oferece o Curso Oficial CompTIA Security+ onde durante o treinamento preparatório para a certificação, são abordados assuntos como identificação mitigação de riscos, fornecimento de infraestrutura operacional e segurança da informação, aplicação de controle de segurança para manter integridade, confidencialidade e disponibilidade, identificação tecnologias adequadas e produtos e conscientização de políticas, leis e regulamentos. Os alunos do curso recebem gratuitamente o livro!

A Certificação Security+ foi tema do primeiro episódio do SegInfoCast. Para ouvir e saber mais sobre, clique aqui.

Certificação de Analista em Segurança Cibernética CSA+ Preparatório para o Exame COMPTIA CS0-001

Yuri Diógenes
2017 (Editora Novaterra)

LivroCSA

Esse é mais um título apresentado pela Editora Novaterra e a Clavis. O livro tem como objetivo preparar o leitor para o exame de certificação CSA+ CS0-001, cobrindo os tópicos requisitados na prova. Apesar do livro ter como foco a preparação para a certificação CompTIA CSA+, ele também poderá ser usado como referência para assuntos relacionados com segurança cibernética.

O leitor encontrará neste livro uma cobertura completa dos quatro domínios necessários para a prova de CSA+, que abordam os seguintes tópicos:

• Gerenciamento de ameaças

• Gerenciamento de vulnerabilidade

• Resposta a incidentes cibernéticos

• Arquitetura de segurança e ferramentas

Cada domínio é dividido em capítulos que seguem rigorosamente a ordem da ementa da prova, e, ao final de cada um deles, você encontrará questões de revisão.

Guia indispensável para profissionais de segurança da informação que desejam alavancar a carreira para o próximo nível de certificação profissional com a obtenção da certificação CompTIA CSA+. A Certificação CSA+ foi tema do SegInfoCast#43. Para ouvir e saber mais sobre, clique aqui.

Foundations Of Information Security Based On ISO27001 And ISO27002 (Best Practice)

Jule Hintzbergen, Kees Hintzbergen, André Smulders, Hans Baars Michal Zalewski
2015 (Van Haren Publishing)

isfs6

Livro recomendado para profissionais interessados em se preparar para o exame de certificação ISFS da Exin, utilizando as normas da ISO 27001 e 27002, além de ser também uma referência para todos que almejam aprender sobre segurança da informação, já que fornece um entendimento básico sobre os fundamentos de segurança em TI.

Este livro em breve estará disponível em português, por meio de uma iniciativa da Clavis em parceria com a editora Brasport. Clique aqui para ouvir o SegInfoCast #48 e saber mais sobre o livro.

Investigação Digital em Fontes Abertas
Alessandro Gonçalves Barreto
2017 (Editora Brasport)

InvestigacaoDigitalemFontesAbertas

As atividades de inteligência de segurança pública e de investigação policial têm potencializado a utilização de fontes abertas para produção de conhecimento e/ou provas. Vários são os casos bem-sucedidos de prisão, localização de foragidos, identificação de testemunhas e produção de provas com informações disponíveis livremente na web.

A obra auxilia o leitor no processo de qualquer investigação moderna, em especial a criminal.

Dentre as novidades, destaca-se a coleta de informações no Facebook e na Deep Web.

Chefão: Como um Hacker se apoderou do submundo bilionário do crime
Kevin Poulsen
2014 (Editora Alta Books)

chefao

O ex-hacker Kevin Poulsen construiu, ao longo da última década, uma reputação como um dos melhores repórteres investigativos no cenário do crime cibernético. Em Chefão, ele despeja seu acesso e sua perícia incomparáveis no formato de livro pela primeira vez, entregando uma narrativa de gato e rato viciante — e uma visão de dentro sem precedentes do crime organizado do século XXI.

A notícia se espalhou pelo submundo dos hackers como um novo vírus que não pode ser detido: alguém – algum bandido brilhante e audacioso — acabara de realizar uma tomada hostil de uma rede criminosa online, a qual roubava bilhões de dólares da economia norte-americana.

O FBI se apressou para iniciar uma operação secreta ambiciosa, com o objetivo de rastrear o novo rei do cibercrime: outras agências ao redor do mundo implantaram dezenas de mulas e de agentes duplos. Juntos, os ciberpoliciais atraíram inúmeros hackers desavisados para suas garras… Ainda que, em todas as vezes, sua presa principal exibisse uma habilidade especial para farejar os dedos-duros e ver através de seus planos.

Segurança em Redes sem Fio – 4a Edição
Nelson Murilo de O. Rufino
2014 (Editora Novatec)

capa_ampliada9788575224137

A crescente necessidade de maior mobilidade e as melhorias da tecnologia Wi-Fi, que permitem conexões mais rápidas e estáveis, combinadas com preços mais acessíveis, estão fazendo com que cada vez mais pessoas utilizem redes sem fio, aumentando a demanda por pontos de conexão, quer em locais de trânsito, quer em ambiente empresarial ou doméstico.

Muitas tecnologias associam-se ao termo redes sem fio – as diferenças vão desde frequências utilizadas, distâncias alcançadas até protocolos envolvidos -, mas a de maior popularidade é, inegavelmente, a rede Wi-Fi (Wireless Fidelity). Mas será que as redes Wi-Fi dispõem de mecanismos que garantem a segurança do usuário? E, mesmo que haja esses mecanismos, serão adotados? Quais seriam as dificuldades em sua adoção?

O intuito principal de Segurança em Redes sem Fio – Aprenda a Proteger suas Informações em Ambientes Wi-Fi e Bluetooth, escrito por Nelson Murilo (@nelsonmurilo), é proporcionar ao leitor tanto uma visão abrangente das características e peculiaridades de redes sem fio (notadamente a tecnologia Wi-Fi e também similares, como a Bluetooth) quanto o entendimento das vulnerabilidades comuns associadas à tecnologia e aos seus riscos e das possibilidades de uso com maior segurança.

Nelson Murilo é também instrutor do treinamento Teste de Invasão em Redes Sem Fio promovido pela Academia Clavis EAD. Conheça a estrutura do treinamento online assistindo ao Webinar # 19 – Teste de Invasão em Redes sem Fio, onde o instrutor do treinamento apresenta conceitos sobre redes sem fio e suas características. Os alunos do curso recebem gratuitamente o livro em domicílio.

Perícia Forense Computacional: Teoria e Prática
Dan Farmer e Witse Venema
2006 (Editora Prentice Hall Brasil)

forense_livro

A perícia forense computacional – arte e ciência de coletar e analisar evidências digitais, reconstruir dados e ataques, e rastrear invasores – está se tornando cada vez mais importante, na medida em que os profissionais de TI e os órgãos policiais e judiciários se defrontam atualmente com uma verdadeira epidemia de crimes cibernéticos. Em Perícia forense computacional, dois especialistas internacionalmente renomeados apresentam um guia completo e realista sobre o assunto. Dan Farmer e Wietse Venema apresentam a teoria e a prática de uma abordagem que permite recuperar evidências consideradas perdidas para sempre. Pioneiros na área, os autores abordam desde sistemas de arquivos e hacks de memória e do kernel até malwares, desmistificando vários mitos da investigação forense aplicada à informática que freqüentemente prejudicam o sucesso.

Receba gratuitamente este livro inscrevendo-se no treinamento a distância Análise Forense Computacional ministrado pela Academia Clavis. O Curso visa apresentar aos alunos os conceitos essenciais da investigação forense digital, tais como: Volatilidade de evidências e coleta de dados em um sistema em execução; Recuperação de informações parcialmente destruídas; Reconstrução da linha temporal dos eventos;Prevenção de armadilhas instaladas por invasores; Compreensão da lógica dos sistemas de arquivos; Reconhecimento de artefatos maliciosos e técnicas de recuperação de dados armazenados em memória.

Assista ao décimo webinar da Academia Clavis, onde o autor do livro demonstrou como realizar a captura de pacotes trafegando em redes de computadores: Webinar #10 – Captura (grampo) e Análise de Tráfego em Redes de Computadores.

Crimes Cibernéticos – Ameaças e procedimentos de investigação – 2ª Edição
Emerson Wendt e Higor Vinicius Nogueira Jorge
2012 (Editora Brasport)

CrimesCibernéticos2edicao

Segundo Emerson Wendt, a edição é “uma das primeiras do Brasil que apresentam o passo a passo para a investigação dos crimes eletrônicos e tem sido aguardado com muito entusiasmo entre os profissionais da área. É de um linguajar bastante simples, visando o entendimento de quem não tem muito conhecimento na área”.

Esta segunda edição inclui um caso concreto de investigação a um delito praticado por intermédio do Facebook. Também foram acrescentadas informações sobre outras redes sociais e cooperação internacional com Argentina, Bahamas, China, Espanha, França, Itália e Portugal.

Official (ISC)2 Guide to the CISSP CBK – 4ª edição
Harold F. Timpton e Andrew Schneiter
2015 (Editora Auerbach Publications)

Official-Guide-CISSP-Fourth-Press

Reconhecida como uma das melhores ferramentas disponíveis para o profissional de Segurança da Informação e, especialmente, para os candidatos ao exame CISSP (ISC)², o guia oficial  para o CISSP ® CBK ® (ISC) 2 ®, terceira edição, foi atualizada e revisada para refletir os mais recentes desenvolvimentos nesta área em constante mudança. Compilados e revistos por CISSPs e membros (ISC)², o texto prevê uma revisão exaustiva dos 10 domínios atuais da CBK.

Segurança da Automação Industrial e SCADA
Marcelo Branquinho, Jan Seidl, Leonardo Cardoso de Moraes, Thiago Braga Branquinho e Jarcy de Azevedo Junior
2014 (Editora Campus)

scada

Primeiro livro em língua portuguesa sobre o tema, Segurança de Automação Industrial e Scada tem como objetivo servir como referência técnica para a implementação de segurança na área de automação. O tema é crítico e importante, pois qualquer tipo de pane em operações automatizadas geram transtornos e prejuízos muitas vezes incalculáveis. Com conteúdo baseado nas principais normas internacionais de segurança de automação industriais e SCADA como a ANSI/ISA-99, NERCCIP, ISA-100.11a e o guia NIST 800-82, o livro aborda de maneira didática conceitos como guerra cibernética, o movimento da economia do cibercrime, roubo de identidades digitais e estudos de casos de ações de terroristas cibernéticos, como os ataques do Stuxnet às instalações nucleares Iranianas, dentre outros. Com base em exemplos reais e exercícios de revisão ao final de cada capítulo, trata ainda de análise de riscos, estratégias de prevenção contra softwares invasores e armas cibernéticas, gestão de continuidade de negócios no caso de incidentes, além de ensinar como desinfetar redes industriais e implementação de um ambiente de monitoramento contínuo em uma rede de automação.

Este livro foi tema do SegInfoCast #33. Para ouvir e saber mais sobre, clique aqui.

Trilhas em Segurança da Informação: Caminhos e ideias para a proteção de dados
Carlos Cabral e Willian Caprino (organizadores)
2015 (Editora Brasport)

trilhas
Este livro é composto de uma série de artigos inéditos escritos por profissionais de destaque na área atuando no Brasil e no exterior e que entendem que Segurança da Informação não pode ser um “trilho” de maneira que imobilize a operação das organizações, mas, sim, uma “trilha”, na medida em que a proteção é dosada por meio da análise dos riscos no percurso.

Os organizadores desse livro usaram a palavra “trilhas” no título da obra para dizer que os métodos para tratar de segurança da informação podem variar, de maneira que cabe a cada um, dependendo das necessidades de sua organização, escolher qual trilha seguir ao proteger seus ativos, ou criar a sua própria.

Com essa premissa, vários profissionais de destaque na área foram convidados para participar dessa coletânea de artigos, um projeto que levou dois anos para ficar pronto.

Nessa obra o leitor poderá entender a mecânica por trás das análises de risco, terá uma boa perspectiva sobre criptografia, métodos de estabelecer um programa de conscientização em segurança, continuidade de negócios, como implementar um processo de segurança no desenvolvimento de software e muito mais.

O leitor poderá usar o conteúdo desta obra de forma não linear, como apoio para decidir qual caminho seguir, aproveitando não somente o conteúdo técnico aqui contido, como também a experiência e as lições aprendidas de cada autor.