Kirjoja tietoturva-arjessa

Katso johdanto tämän sivun lopusta.

Kirjaluettelo

Tällä sivulla on linkit Tietoturva-arjen kurssilla keväästä 2011 alkaen luettavana olleisiin ja oleviin kirjoihin (toistaiseksi kurssin omalla logiikalla järjestettyinä). Sivuilta löytyy tehtäviä ja opiskelijoiden niihin laatimia vastauksia. Kun vastaamattomat tehtävät käyvät vähiin, uusille kursseille valitaan uusia kirjoja ja sitä varten on kehittelysivu erikseen.

[1] Petteri Järvinen:
Yksityisyys Turvaa digitaalinen kotirauhasi
Docendo, 2010

[2] Olli Mäkinen:
Internet ja etiikka
BTJ Kirjastopalvelu, 2006

[3] Petteri Järvinen:
Paranna tietoturvaasi
Docendo, 2006

[4] Andy Oram, John Viega (toimittajat):
Beautiful Security
Leading Security Experts Explain How They Think
O'Reilly Media, 2009, 304 p.

[5] John Viega:
The Myths of Security
What the Computer Security Industry Doesn't Want You to Know
O'Reilly Media, 2009, 264 p.

[6] Jeffrey Carr, Lewis Shepherd:
Inside Cyber Warfare
Mapping the Cyber Underworld
O'Reilly Media, 2009, 212 p.

[7] Nitesh Dhanjani, Billy Rios, Brett Hardin:
Hacking: The Next Generation
O'Reilly Media, 2009, 279 p.

[8] Christopher Hadnagy:
Social Engineering The Art of Human Hacking
Wiley, 2011, 382 p.

[9] Richard A. Clarke, Robert K. Knake:
Cyber War The next threat to national security and what to do about it
Harper Collins, 2010, 306 p.

[10] Bruce Schneier:
Liars and Outliers: Enabling the Trust that Society Needs to Thrive
Wiley, 2012, 384 p.

[11] Dafydd Stuttard, Marcus Pinto:
The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws
Wiley, 2011, 921 p.

[12] Evan Wheeler:
Security Risk Management: Building an Information Security Risk Management Program from the Ground Up
Syngress, 2011, 360 p.

[13] Neil Bergman, Mike Stanfield, Jason Rouse, Joel Scambray:
Hacking Exposed: Mobile Security Secrets & Solutions, McGraw-Hill Education, 2013, 289 p.

[14] Paulo Shakarian, Jana Shakarian, Andrew Ruef:
Introduction to Cyber-Warfare: A Multidisciplinary Approach, Elsevier, 2013, 318 p.

[15] Peter Warren, Michael Streeter:
Cyber Crime & Warfare: All That Matters, Hodder & Stoughton Educational Limited, 2013, 160 p.

[16] Eli Pariser:
The Filter Bubble: What the Internet is Hiding from You, Penguin Press, 2011, 294 p.

[17] Peter Kim:
The Hacker Playbook: Practical Guide To Penetration Testing, CreateSpace? Independent Publishing Platform, 2014, 294 p.

[18] Carolyn Nordstrom, Lisa Carlson:
Cyber Shadows: Power, Crime, and Hacking Everyone, Acta Publications, 2014, 296 p.

[19] Hanna Nikkanen:
Verkko ja vapaus, Into kustannus, 2012, 180 s.

[20] Petteri Järvinen:
Arjen tietoturva, vinkit & ratkaisut, Docendo, 2012, 323 s.

[21] Marko Forss:
Fobban sosiaalisen median selviytymisopas, CrimeTime, 2014, 295 s.

[22] Juha Peltomäki, Kati Norppa:
Rikos meni verkkoon, Näkökulmia kyberrikollisuuteen ja verkkoturvallisuuteen, Talentum, 2015, 179 s.

[23] Jarno Limnéll, Klaus Majewski, Mirva Salminen:
Kyberturvallisuus, Docendo, 2014, 246 s.

[24] Saara Jantunen:
Infosota, Otava, 2015, 318 s.

[25] Ari Andreasson, Juha Koivisto:
Tietoturvaa toteuttamassa, Tietosanoma 2013, 291 s.

Johdanto

Vaikka paljon tietoa on saatavilla www.stä, tietoturvallisuus on suosittu kirjojen aihe. Vaikka eivät olisikaan viimeistä huutoa, hyvät kirjat ovat hyödyllisiä opiskelussa, koska niistä saa punnitun ja kattavan näkemyksen aiheeseen. Tälle sivulle saattaa kertyä muutakin kirjallisuutta, mutta sivun tarkoitus on toimia koosteena TTY:n Tietoturva-arjen kurssin kirjoille. Jokaisen opiskelijan pitää tutustua yhteen kirjaan viikon ajan, vastata siihen liittyvään pieneen tehtävään ja luovuttaa kirja sitten seuraavalle kurssilaiselle. Kirjanpidon yksinkertaistamiseksi kirjan pito on ajoitettu samaan aikaan ryhmäkeskustelun puheenjohtotehtävän kanssa.

Kirjoja käytetään kurssilla kolmella tavalla, joista vain ensimmäinen on pakollinen, sillä kaikki kirjat eivät välttämättä ole kovin soveliaita kahteen jälkimmäiseen tapaan.
  • kirjan pohjalta laaditaan vastaus näillä sivuilla olevaan kysymykseen.
  • kirjasta etsitään mahdollisia näkemyksiä sen viikon keskusteluun, jolloin kirja on hallussa. Jos näkemyksiä ei löydy, tämäkin on hyvä mainita.
  • kirjasta saattaa löytyä ideoita TT-arjen tutkimuksen innovointitehtävään. Kirjasta riippumatta tämä käyttötapa toteutuu tietenkin parhaiten opintojakson alkupuolella, jolloin ideointikeskusteluja käydään ja haastattelututkimus on vielä edessäpäin.
Kirjatehtävän yksi tarkoitus on saada jokainen lukemaan edes jotain tietoturvaan liittyvää kirjaa, eikä pelkkää verkkomateriaalia. Tällöin oppia tulee toivottavasti paljon myös siitä, että havaitsee, millainen kokonaisuus kansien välissä on. Kysymykset konkretisoivat pelkkää lehteilyä:
  • Valitse jokin kiinnostava aihealue ja tutustu siihen kirjan avulla. Yleensä yksi kirjan luku riittää tähän.
  • Sivutuotteena ratkaise kysymyksessä esitetty melko yksityiskohtainen tehtävä.
Kirjat tehtävineen menevät yleensä pitemmälle, kuin Tietoturva-arjen kansalaistaitoja koskevat tavoitteet edellyttävät. Useimmat asiat ovat silti tärkeitä myös muille tietotekniikan ammattilaisille kuin tietoturvallisuuteen erikoistuville.

SivuTiedotLaajennettu edit

Vaativuus Perus
Valmius Valmis
Tyyppi Ydin
Luokitus Muu
Mitä Muu
Miltä Muu
Missä Muu
Kuka Tite-ammattilainen
Milloin Ennakolta
Miksi Hyvä tapa
Print version |  PDF  | History: r15 < r14 < r13 < r12 | 
Topic revision: r15 - 04 Jan 2017 - 13:02:02 - JukkaKoskinen
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback