كثيراً ما أُسأل عن بعض الكٌتب في تخصص الأمن السيبراني. و سألخص لكم في هذا “الثريد” بعض الكتب التى قرأتها خلال مسيرتي وأستفدت منها مع وصف بسيط لكل كتاب ، كما أنصحكم بمتابعة موقع humblebundle تنزل فيه أحياناً عروض لمجموعات من الكتب بأسعار زهيدة :
#الامن_السيبراني #أمن_المعلومات
#الامن_السيبراني #أمن_المعلومات
1- Code Breakers
يحكي تاريخ و قصة التشفير من الأزمنة الغابرة إلى تاريخ أول طباعة للكتاب في عام ١٩٦٧ - أعتبره كتاب مرجعي.
يحكي تاريخ و قصة التشفير من الأزمنة الغابرة إلى تاريخ أول طباعة للكتاب في عام ١٩٦٧ - أعتبره كتاب مرجعي.
2- The C Programming Language by Brian Kernighan and Dennis Ritchie.
مقدمة إلى لغة ال C ، أحد المؤلفين هو من إخترع و صمم لغة ال C و شارك في تصميم نظام تشغيل اليونيكس ، من أوائل الكتب التي قرأتها في الثمانينات
.
مقدمة إلى لغة ال C ، أحد المؤلفين هو من إخترع و صمم لغة ال C و شارك في تصميم نظام تشغيل اليونيكس ، من أوائل الكتب التي قرأتها في الثمانينات
.
3- Assembly Language Book for the IBM PC by Peter Norton.
تعلمت لغة التجميع “الأسمبلي” و العد الثنائي و الثماني و السداسي عشري من هذا الكتاب في ١٩٨٣ ، المؤلف هو صاحب شركة نورتون لأنظمة الحماية و المعروفة حالياً بإسم “سيمانتك”.
تعلمت لغة التجميع “الأسمبلي” و العد الثنائي و الثماني و السداسي عشري من هذا الكتاب في ١٩٨٣ ، المؤلف هو صاحب شركة نورتون لأنظمة الحماية و المعروفة حالياً بإسم “سيمانتك”.
4- Dealers of Lightning
.
الكتاب يحكي قصة Xerox PARC و نشوء الثورة التقنية في العالم و الصراع حولها.
.
الكتاب يحكي قصة Xerox PARC و نشوء الثورة التقنية في العالم و الصراع حولها.
5- Silence on the Wire.
إذا أردت أن تعرف ما يكتبه شخص ما بمجرد الإستماع إلى صوت النقر على لوحة المفاتيح ، أو أردت معرفة نوع “الباكيت” الذي يمر عبر الأسلاك بمجرد النظر إلى إضاءة السويتشات في شبكتك .. و غير ذلك فأقرأ هذا الكتاب ، من أمتع الكتب التي قرأتها
.
إذا أردت أن تعرف ما يكتبه شخص ما بمجرد الإستماع إلى صوت النقر على لوحة المفاتيح ، أو أردت معرفة نوع “الباكيت” الذي يمر عبر الأسلاك بمجرد النظر إلى إضاءة السويتشات في شبكتك .. و غير ذلك فأقرأ هذا الكتاب ، من أمتع الكتب التي قرأتها
.
6- The CISO Handbook - A Practical Guide To Securing Your Company.
أنصح مدراء الأمن السيبراني CISO في جميع القطاعات قراءة هذا الكتاب مع تركيز خاص على الفصل الأول منه
.
أنصح مدراء الأمن السيبراني CISO في جميع القطاعات قراءة هذا الكتاب مع تركيز خاص على الفصل الأول منه
.
7- Tribe of Hackers.
سلسلة من الكتب يناقش كل منها تخصص في الأمن السيبراني حيث يتم مقابلة الأشخاص المختصين في كل مجال حول العالم و طرح مجموعة من الأسئلة المهمة عليهم. الإجابات في رأيي مجال خصب لإثراء خبرة القاريئ. لا يفوتكم.
سلسلة من الكتب يناقش كل منها تخصص في الأمن السيبراني حيث يتم مقابلة الأشخاص المختصين في كل مجال حول العالم و طرح مجموعة من الأسئلة المهمة عليهم. الإجابات في رأيي مجال خصب لإثراء خبرة القاريئ. لا يفوتكم.
8- The TCP/IP Guide
مرجع لا بد من إقتنائه
.
مرجع لا بد من إقتنائه
.
9- The Cuckoo’s Egg By Cliff Stoll
قصة مثيرة حدثت في عام ١٩٨٥ لكيفية تتبع إختراق جاسوسي عندما كانت خطوط الهاتف هي وسيلة الإتصال بالإنترنت ، مع إستخدام بارع لطرق و تقنيات الخداع Deception/Decoys.
قصة مثيرة حدثت في عام ١٩٨٥ لكيفية تتبع إختراق جاسوسي عندما كانت خطوط الهاتف هي وسيلة الإتصال بالإنترنت ، مع إستخدام بارع لطرق و تقنيات الخداع Deception/Decoys.
10- The Art of War by Sun Tzu.
كُتِب قبل الميلاد بخمسمائة سنة إلا أن إستراتيجياته مازالت تُدرَّس في المُنشآت العسكرية و تُطبق في الأمن السيبراني.
من الإقتباسات المفضلة لدي من هذا الكتاب : “يَكمُن الإنتصار في الهجوم ، وتَكمُن النجاة في الدفاع”
كُتِب قبل الميلاد بخمسمائة سنة إلا أن إستراتيجياته مازالت تُدرَّس في المُنشآت العسكرية و تُطبق في الأمن السيبراني.
من الإقتباسات المفضلة لدي من هذا الكتاب : “يَكمُن الإنتصار في الهجوم ، وتَكمُن النجاة في الدفاع”
11- Big Breaches, Cyber Security Lessons For Everyone.
كتاب حديث يناقش الإختراقات الكبيرة التي حصلت في العالم بكيفية حدوثها و تفاصيلها و الدروس المستفادة من كل إختراق.
كتاب حديث يناقش الإختراقات الكبيرة التي حصلت في العالم بكيفية حدوثها و تفاصيلها و الدروس المستفادة من كل إختراق.
12- Security Metrics.
كيف تقيس مستوى تقدمك و نجاحك
و نضج برامج و عمليات الأمن السيبراني في مُنشأتك بطريقة علمية و فعالة.
كيف تقيس مستوى تقدمك و نجاحك
و نضج برامج و عمليات الأمن السيبراني في مُنشأتك بطريقة علمية و فعالة.
سأكمل لكم القائمة فيما بعد ، بعد هذه التغريدة ...
13- Applied Cryptography by Bruce Schneier.
المفاهيم الأساسية لأنظمة و خوارزميات التشفير و تطبيقها بشكل عملي.
المفاهيم الأساسية لأنظمة و خوارزميات التشفير و تطبيقها بشكل عملي.
14- The Art of Intrusion by Kevin Mitnick.
قصص إختراقات تمَّت بإستخدام الهندسة الإجتماعية مع بيان الدروس المستفادة و كيفية الحماية.
قصص إختراقات تمَّت بإستخدام الهندسة الإجتماعية مع بيان الدروس المستفادة و كيفية الحماية.
جاري تحميل الاقتراحات...