arquivo

Arquivo da tag: references

taoofprogrammingI’m back from holidays! And with a new job! 😀 Still working remote now with something that I like more, Linux and software development! Just a little change: now its for web! When I get things okay here I will continue write some articles here.

For now just a good quote from a book that I recommend: The Tao of Programming. I hope you get a copy and have a good read!

Price Wang’s programmer was coding software. His fingers danced upon the keyboard. The program compiled without an error message, and the program ran like a gentle wind. Excellent!” the Price exclaimed, “Your technique is faultless!”

“Technique?” said the programmer, turning from his terminal, “What I 
follow is the Tao — beyond all technique. When I first began to program I would see before me the whole program in one mass. After three years I no longer saw this mass. Instead, I used subroutines. But now I  see nothing.

My whole being exists in a formless void. My senses are idle. My spirit, free to work without a plan, follows its own instinct. In short, my program writes itself. True, sometimes there are difficult problems. I see them coming, I slow down, I watch silently. Then I change a single line of code and the difficulties vanish like puffs of idle smoke. I then compile the program. I sit still and let the joy of the work fill my being. I close myeyes for a moment and then log off.”

Price Wang said, “Would that all of my programmers were as wise!”
— Geoffrey James, “The Tao of Programming”

O intuito deste post não é mostrar os melhores documentos nesta disciplina mas sim algumas referências úteis para compreender mais a fundo este tema e quem sabe até para ajudar na publicação de futuros artigos. Durante minhas pesquisas em segurança da informação, voltadas principalmente para Linux mas com base em outros sistemas também, tive certa dificuldade em achar materiais de qualidade e tive de fazer uma pesquisa extensa, aqui neste post recomendo alguns dos livros e artigos que li e achei bem legais nesta disciplina, além de ler estes documentos você pode utilizá-los em seus artigos relacionados a segurança sem medo. São eles:

  • Communication Theory of Secrecy Systems, 1949. Escrito por Claude Shannon este material é um dos mais importantes documentos escritos e é a base da teoria da criptografia e sobre sistemas secretos.
  • The codebreakers : the story of secret writing, 1967. David Kahn produziu um livro espetacular sobre a história da criptografia, contém histórias fantásticas sobre eventos de criptografia durante a história.
  • The Protection of Information in Computer Systems, 1975. Contém um dos primeiros materiais escritos sobre a proteção das informações em computadores. Escrito por SALTZER, Jerome H. e SCHROEDER, Michael D.
  • New directions in cryptography, 1976. Escrito pelos famosos criptográfos Diffie Whitfield e Martin Hellman, fornece a base da criptografia moderna, introduz conceitos de chaves públicas e novas idéias que foram utilizadas nos anos seguintes.
  • Trusted computer system evaluation criteria, 1985. É um documento do departamento de defesa americano mostrando a base de um sistema de avaliação de segurança em computadores.
  • Applied Cryptography: Protocols, Algorithms, and Source Code in C, 1995. Excelente material descrevendo algoritmos de forma teórica e técnica para os amantes da criptografia. Escrito pelo renomado autor Bruce Schneier.
  • Handbook of applied cryptography, 1996. É um livro grátis disponível na internet que descreve a criptografia e alguns de seus algoritmos. MENEZES, Alfred e OORSCHOT, Paul C. van e VANSTONE, Scott A.
  • Role-Based Access Control Model, 1996. Neste artigo Ravi Sandhu et all. descreve os principais conceitos de um sistema de controle de acesso baseado em RBAC.
  • A Common Language for Computer Security Incidents, 1998. John Howard e Thomas Longstaff – Material que contém uma das bases para tratamento e reports de incidentes relacionados a segurança da informação.
  • Computer Security: Will We Ever Learn? 2000. Bruce Schneier explica neste artigo porque a segurança é um processo e não um produto.
  • Linux Security Modules: General Security Hooks for Linux, 2001. SMALLEY, Stephen e FRASER, Timothy e VANCE, Chris explicam os conceitos básicos da implementação de funções genéricas comuns aos módulos de segurança do kernel do linux.
  • The design of Rijndael: AES — the Advanced Encryption Standard, 2002. Descreve o funcionamento do padrão AES utilizado em larga escala nos negócios. DAEMEN, Joan e RIJMEN, Vincent.
  • Linux security module framework, 2002. Excelente documento descrevendo o framework de segurança do Linux. WRIGHT, Chris e COWAN, Crispin e MORRIS, James e SMALLEY, Stephen e KROAH-HARTMAN, Greg
  • Computer Security: Art and Science, 2003. Matt Bishop descreve toda a base de segurança da informação, um dos livros mais comprados no Amazon sobre o tema.
  • A arte de enganar, 2003. Kevin Mitnick um dos hackers mais procurados pelo FBI em sua época explica os conceitos da engenharia social e como eles podem ser danosos quando aplicados as organizações.
  • NBR 17799: Tecnologia da Informaçãoo – Técnicas de Segurança – Código de Prática para controles de segurança da informação. A norma brasileira que discute as melhores práticas para aplicação de uma política de segurança da informação eficiente.
  • Criptografia em Software e Hardware, 2005. MORENO, Edward David e PEREIRA, Fábio Dacêncio and CHIARAMONTE, Rodolfo Barros dão uma aula sobre os aspectos da criptografia moderna, excelente livro em português.
  • Data Communications and Networking, 2007. FOROUZAN, B.A. e FEGAN, S.C. abordam praticamente tudo o que é possível ser dito sobre comunicação de redes físicas e lógicas.
  • Fundamentals of Risk and Insurance, 2008. Uma visão interessante dos especialistas VAUGHAN, Emmett J. e VAUGHAN, Therese M. sobre o gerenciamento de riscos em organizações.
  • Computer security, 2008. STALLINGS, William e BROWN, Lawrie – Excelente livro que aborda os tópicos e conceitos básicos sobre segurança da informação.
  • Hacking Exposed Linux, 2008. Peter Herzog e uma equipe de profissionais de segurança abordam as vulnerabilidades ao qual o Linux está exposto.
  • Computer and Information Security Handbook, 2009. VACCA, John R. – Se eu tivesse de escolher um único livro sobre segurança da informação na minha biblioteca seria este sem dúvidas. COMPLETO. Um MUST HAVE pra especialistas em segurança.
  • Linux Kernel Vulnerabilities: State-of-the-art Defenses and Open Problems, 2011. Um artigo interessante sobre vulnerabilidades no Kernel do Linux. CHEN, Haogang e MAO, Yandong e WANG, Xi e ZHOU, Dong e ZELDOVICH, Nickolai e KAASHOEK, M. Frans
  • What does SELinux do to contain the the bash exploit?, 2014. Dan Walsh um dos arquitetos e criadores do SELinux mostra o que este módulo de segurança pode fazer para mitigar os riscos do ShellShock
  • Red Hat Enterprise Linux 7: A Guide to Securing Red Hat Enterprise Linux 7, 2015. Neste guia a Red Hat mostra algumas técnicas de hardening no Linux. PRPIĈ, Martin and CAPEK, Tomáŝ and WADELEY, Stephen and RUSEVA, Yoana and SVOBODA, Miroslav and Krátký, Robert

Também tive a oportunidade de gerar um BiBTeX com todos estes documentos para ser adicionado na bibliografia de um documento LaTeX, se alguém estiver interessado em uma cópia é só me mandar um e-mail 🙂 É isso, espero que curtam a leitura!

%d blogueiros gostam disto: