这7本O’Reilly推出的免费网络安全电子书,够你看了

程序员书库(ID:OpenSourceTop) 编译

编译自:O’Reilly书籍介绍

众所周知,O'Reilly是许多主要技术书籍的出版商,有许多书籍是可供广大读者在线阅读,不过这些书籍都是英文版,本文我们来盘点一下O'Reilly上有关安全的免费书籍:



1、《Cracking Security Misconceptions》



随着有关组织和政府部门的安全漏洞示例越来越多,网络安全备受关注,在本书中,专业安全人员Andrew Peterson解释了几个关于黑客攻击世界的普遍误解,以便你更好的进入这个领域


所有的组织,从小型的私企到大型的跨国公司,都存在被窃取数据的风险,甚至成为攻击目标,这份报告向读者提供了一份有用的信息,而不是媒体臆测的或半真半假的谣言


阅读地址:https://www.oreilly.com/library/view/cracking-security-misconceptions/9781492042747/



2、《Patrolling the Dark Net 》



暗网是一个为个人和团队提供匿名的隐秘之地,它可以让那些厌倦了公开化的消费者,和希望在不被发现的情况下渗透进企业网络的网络罪犯提供了一个庇护场所。


本书的作者Greg Fell和Mike Barlow探讨了暗网以及暗网的良性和恶性活动。对于那些想要控制自己数字身份的人来说,新的电子邮件服务器和浏览器可以保护隐私。但是对于罪犯来说,暗网是个可以窃取和存储重要信息而不受惩罚的好地方。了解暗网的起源,有助于你检测和阻止入侵者。


阅读地址:https://www.oreilly.com/library/view/patrolling-the-dark/9781492042709/



3、《DevOpsSec》



通过这本书,你将了解如何在DevOps平台构建平台的安全性,适合安全分析人员、安全工程师和pen测试人员使用。


作者Jim Bird使用Etsy、Netflix和伦敦多资产交易所(LMAX)的案例研究来说明主要组织为保护其DevOps流程所要采取的步骤。如果你了解应用程序和基础设施安全性,并且对DevOps和敏捷开发实践和工具有一定的了解,那么这份报告就是你的首选。


阅读地址:https://www.oreilly.com/library/view/devopssec/9781491971413/



4、《Not All Data Is Created Equal》



如今数据被视为权利和财富的来源,但仍然少有组织意识到这一点,企业收集的数据量惊人,但大多数公司缺乏识别和衡量这些数据价值的能力,在这本书中,Greg Fell和Mike Barlow研究了企业在处理所有数据时所需面临的风险和财务成本。


通过与多位行业专家的访谈,读者将能获得关于确定所收集数据的价值的方法,具体取决于企业中谁在使用这些数据、如何使用这些数据、在哪里使用这些数据、何时使用这些数据以及为什么使用这些数据。

阅读地址:https://www.oreilly.com/library/view/not-all-data/9781492049937/



5、《Who Are the Bad Guys and What Do They Want? 》



根据相关的研究数据显示,网络犯罪和网络间谍活动每年给全球经济造成3,750亿至5,750亿美元的损失,约占全球收入的1%,因此,安全问题不容忽视,本书基于对几位网络安全专家的采访,内容简明扼要,信息量丰富,深入剖析了这个网络安全世界中的各种角色,同时探索多种解决方案,包括美国政府和诸多企业如何管理网络安全的措施。


阅读地址:https://www.oreilly.com/library/view/who-are-the/9781492042464/



6、《Docker Security》



在这份O 'Reilly报告中,容器解决方案的首席科学家Adrian mouons为开发容器安全策略和程序提供了一系列的指导和建议。书中涉及了如内核漏洞、DoS攻击、容器突发事件,并提出解决方案。


阅读地址:https://www.oreilly.com/library/view/docker-security/9781492042297/



7、《The Security Data Lake》



许多企业都将数据湖(data lakes)作为一种处理tb级安全数据的方法,这篇O'Reilly报告将带你了解实现数据湖的技术和设计选项。在为后端数据存储选择体系结构之前,你需要了解五大问题:

  • 数据湖如何克服可伸缩性和数据复制问题

  • 存储上下文和非结构化日志数据的选项

  • 通过SQL进行搜索和查询

  • 将数据导入数据湖所需的过程,包括解析、聚合等

  • 将SIEM嵌入数据湖的四种方法


阅读地址:https://www.oreilly.com/library/view/the-security-data/9781491927748/

推荐↓↓↓
程序员书库
上一篇:进阶不看这5本SQL书籍,那你真是亏大了! 下一篇:《深度学习》豆瓣8.3!畅销美亚的这本花书你看过么?