Bewertung:

Das Buch „Beautiful Security“ ist eine Sammlung aufschlussreicher Aufsätze von verschiedenen Experten auf dem Gebiet der Informationssicherheit. Es deckt eine breite Palette von Themen ab, die sowohl für Neueinsteiger als auch für etablierte Fachleute im Bereich der IT-Sicherheit relevant sind. Obwohl es zeitlose und wertvolle Inhalte bietet, könnten einige Leser den mangelnden Zusammenhalt zwischen den Kapiteln als Nachteil empfinden.
Vorteile:⬤ Große Vielfalt an behandelten Themen
⬤ Zeitloser Inhalt, der sowohl für Einsteiger als auch für Profis wertvoll ist
⬤ Expertenwissen von etablierten Autoren
⬤ Gut geschrieben und lesbar
⬤ Bietet verschiedene Perspektiven auf Sicherheit
⬤ Fördert kreatives Denken über Sicherheitsherausforderungen.
⬤ Mangelnder Zusammenhalt und Kontinuität zwischen den Kapiteln
⬤ Wiederholte Einleitungen und Schlussfolgerungen
⬤ Einige Aufsätze sind weniger fesselnd oder aufschlussreich als andere
⬤ Insgesamt wirkt das Buch eher wie eine Sammlung von Aufsätzen als eine zusammenhängende Erzählung.
(basierend auf 9 Leserbewertungen)
Beautiful Security: Leading Security Experts Explain How They Think
Obwohl die meisten Menschen dem Thema Sicherheit erst dann viel Aufmerksamkeit schenken, wenn ihre persönlichen oder geschäftlichen Systeme angegriffen werden, zeigt diese zum Nachdenken anregende Anthologie, dass digitale Sicherheit nicht nur eine Überlegung wert ist, sondern auch ein faszinierendes Thema darstellt. Kriminelle sind erfolgreich, indem sie eine enorme Kreativität an den Tag legen, und diejenigen, die sich gegen sie verteidigen, müssen das Gleiche tun.
Beautiful Security erforscht dieses herausfordernde Thema mit aufschlussreichen Essays und Analysen zu folgenden Themen:
⬤ Die Untergrundökonomie für persönliche Informationen: wie sie funktioniert, die Beziehungen zwischen Kriminellen und einige der neuen Methoden, mit denen sie auf ihre Beute losgehen.
⬤ Wie soziale Netzwerke, Cloud Computing und andere beliebte Trends unserer Online-Sicherheit helfen oder schaden.
⬤ Wie Metriken, Anforderungserfassung, Design und Recht die Sicherheit auf ein höheres Niveau bringen können.
⬤ Die wahre, wenig publizierte Geschichte von PGP.
Dieses Buch enthält Beiträge von:
⬤ Peiter "Mudge" Zatko.
⬤ Jim Stickley.
⬤ Elizabeth Nichols.
⬤ Chenxi Wang.
⬤ Ed Bellis.
⬤ Ben Edelman. ⬤
⬤ Phil Zimmermann und Jon Callas.
⬤ Kathy Wang. ⬤
⬤ Mark Curphey.
⬤ John McManus. ⬤
⬤ James Routh. ⬤
⬤ Randy V. Sabett. ⬤
⬤ Anton Chuvakin.
⬤ Grant Geyer und Brian Dunphy.
⬤ Peter Wayner.
⬤ Michael Wood und Fernando Francisco.
Alle Tantiemen werden an die Internet Engineering Task Force (IETF) gespendet.