Solutions Review encuentra los libros mejor valorados para ingenieros de autenticación disponibles en Amazon en este momento. Debes agregarlos a tu colección hoy mismo. Solutions Review comparte con frecuencia nuestras recomendaciones de títulos esenciales de ciberseguridad y libros que todo profesional de la seguridad de la información y equipo de seguridad de TI debería tener en su estantería. Aquí tienes una de nuestras listas. Para esta lista, queríamos centrarnos en una profesión específica en ciberseguridad: ingeniero de autenticación, y compartir los títulos mejor valorados que podrían interesar a los miembros de dicha profesión. Estos libros califican para esta lista al proporcionar perspectivas esenciales e información beneficiosa para los ingenieros de autenticación y tener una calificación mínima de cuatro estrellas en Amazon. Los libros mejor valorados aquí están destinados a ingenieros de autenticación, ya sea que estén comenzando sus carreras o ya estén establecidos como expertos. Todos están escritos por autores con competencia y/o reconocimiento en el campo de la ciberseguridad.
Los libros mejor valorados para ingenieros de autenticación en Amazon
Título del libro: Solving Identity Management in Modern Applications: Demystifying OAuth 2.0, OpenID Connect, and SAML 2.0
Nuestra opinión: Yvonne Wilson ha tenido muchos roles en la industria del software relacionados con la seguridad y la gestión de identidad, como desarrolladora, arquitecta de seguridad e ingeniera de éxito del cliente. Su experiencia es evidente a través del texto. “En un momento en que las violaciones de seguridad resultan en sanciones cada vez más onerosas, es fundamental que los desarrolladores y propietarios de aplicaciones comprendan la gestión de identidad y el valor que proporciona al construir aplicaciones. Este libro te lleva desde la provisión de cuentas hasta la autenticación y autorización, y cubre la solución de problemas y los problemas comunes a evitar. Los autores incluyen predicciones sobre por qué esto será aún más importante en el futuro. Se proporcionan las mejores prácticas de aplicación con ejemplos de código”.
Título del libro: Getting Started with OAuth 2.0: Programming Clients for Secure Web API Authorization and Authentication
Nuestra opinión: Ryan Boyd es un defensor del desarrollo en Google centrado en permitir a los desarrolladores ampliar las aplicaciones de Google y construir negocios sobre la tecnología de Google. “Ya sea que desarrolles aplicaciones web o aplicaciones móviles, el protocolo OAuth 2.0 te ahorrará muchos dolores de cabeza. Esta introducción concisa te muestra cómo OAuth proporciona una única tecnología de autorización en numerosas API en la web, para que puedas acceder de forma segura a los datos de los usuarios, como perfiles de usuario, fotos, videos y listas de contactos, para mejorar su experiencia con tu aplicación. A través de ejemplos de código, instrucciones paso a paso y ejemplos de casos de uso, aprenderás cómo aplicar OAuth 2.0 a tu aplicación web del lado del servidor, aplicación de cliente o aplicación móvil. Descubre lo que se necesita para acceder a gráficos sociales, almacenar datos en el sistema de archivos en línea de un usuario y realizar muchas otras tareas”.
Título del libro: Authentication and Access Control: Practical Cryptography Methods and Tools
Nuestra opinión: Sirapat es actualmente profesor a tiempo completo en la Escuela de Tecnología de la Información y DIGITECH en la Universidad de Tecnología Suranaree, Tailandia. “Este libro comienza con los fundamentos teóricos de la criptografía y los fundamentos de las tecnologías de autenticación y los mecanismos de ataque. Aprenderás sobre los mecanismos disponibles para proteger redes informáticas, sistemas, aplicaciones y tecnologías digitales en general. Se cubren diferentes métodos de autenticación, incluidos los esquemas más utilizados en la protección de contraseñas: autenticación de dos factores y autenticación multifactor. Aprenderás cómo almacenar contraseñas de forma segura para reducir el riesgo de compromiso. También se cubre la autenticación biométrica, un mecanismo que ha ganado popularidad en los últimos años, incluyendo sus fortalezas y debilidades”.
Título del libro: Identity and Data Security for Web Development: Best Practices
Nuestra opinión: Jonathan LeBlanc es un ingeniero de software y el Jefe de Defensa del Desarrollador Global de PayPal. Antes de unirse a PayPal, Tim Messerschmidt trabajó con Neofonie Mobile y Samsung, centrándose en varios proyectos móviles. “Los desarrolladores, diseñadores, ingenieros y creadores ya no pueden permitirse pasar la responsabilidad de la seguridad de la identidad y los datos a otros. Los desarrolladores web que no entienden cómo ocultar los datos en la transmisión, por ejemplo, pueden abrir fallas de seguridad en un sitio sin darse cuenta. Con esta guía práctica, aprenderás cómo y por qué todos los que trabajan en un sistema deben asegurarse de que los usuarios y los datos estén protegidos”.
Título del libro: Identity Management with Biometrics: Explore the latest innovative solutions to provide secure identification and authentication
Nuestra opinión: Lisa Block es una Embajadora de Seguridad con una amplia gama de habilidades y conocimientos en TI, incluyendo redes, Cisco CyberOps, Wireshark, biometría y IoT. También imparte cursos para LinkedIn Learning. “Comenzando con una visión general de la biometría, aprenderás los diversos usos y aplicaciones de la biometría en fintech, edificios, control de fronteras y muchos otros campos. Comprenderás las características de un sistema biométrico óptimo y luego revisarás diferentes tipos de errores y descubrirás los beneficios de la autenticación multifactor. También comprenderás cómo analizar un sistema biométrico en términos de usabilidad y precisión y comprenderás el proceso de implementación, prueba e implementación, junto con la atención a las preocupaciones de privacidad. El libro destaca la importancia de proteger los datos biométricos mediante el uso de cifrado y te muestra qué factores considerar y cómo analizarlos antes de invertir en tecnologías biométricas”.
Título del libro: Hacking Multifactor Authentication
Nuestra opinión: Roger Grimes es un Arquitecto Principal de Seguridad en Microsoft y trabaja con Microsoft Windows, Linux y BSD. También es un autor y conferencista prolífico. “Este libro cubre más de dos docenas de formas en que varias soluciones de autenticación multifactor pueden ser hackeadas, incluyendo los métodos (y defensas) comunes a todas las soluciones de autenticación multifactor. Aprenderás sobre los diversos tipos de soluciones de autenticación multifactor, sus fortalezas y debilidades, y cómo elegir la mejor solución de autenticación multifactor más defensible para tus necesidades (o las de tus clientes). Finalmente, este libro revela un método simple para evaluar rápidamente tus soluciones de autenticación multifactor existentes. Si el uso o desarrollo de una solución de autenticación multifactor segura es importante para ti, necesitas este libro”.
Título del libro: Password Authentication for Web and Mobile Apps: The Developer’s Guide To Building Secure User Authentication
Nuestra opinión: Dmitry Chestnykh ha estado escribiendo software durante más de veinte años y ahora se dedica a la consultoría en criptografía aplicada y seguridad de software. “La autenticación de usuarios con contraseñas es una parte fundamental de la seguridad web y móvil. También es la parte que es fácil de hacer mal. Este libro es para desarrolladores que desean aprender cómo implementar la autenticación de contraseñas de manera correcta y segura. Responde muchas preguntas que todos tienen al escribir su propio sistema de autenticación o al aprender un marco que lo implementa”.
Título del libro: Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution
Nuestra opinión: Morey J. Haber es el Director de Tecnología de BeyondTrust y Darran Rolls es el CISO y Director de Tecnología de SailPoint. Es difícil encontrar expertos más grandes. Descripción: Como solución, la Gestión de Identidad y Acceso (IAM) ha surgido como la piedra angular de la seguridad empresarial. Gestionar cuentas, credenciales, roles, certificación e informes de certificación y atestación para todos los recursos es ahora un mandato de seguridad y cumplimiento. Cuando el robo de identidad y la mala gestión de identidad se utilizan como vectores de ataque, el riesgo y las vulnerabilidades aumentan exponencialmente. A medida que los ciberataques continúan aumentando en volumen y sofisticación, no es cuestión de si, sino de cuándo, tu organización tendrá un incidente. Los actores de amenazas apuntan a cuentas, usuarios y sus identidades asociadas para llevar a cabo sus actividades maliciosas a través de ataques privilegiados y vulnerabilidades de activos.
Título del libro: Consumer Identity & Access Management: Design Fundamentals
Nuestra opinión: Simon Moffatt es un experto reconocido en el campo de la identidad digital y la gestión de acceso, y ha trabajado casi 20 años en el sector. Se nota en el libro. Descripción: Las organizaciones modernas necesitan no solo cumplir con los requisitos de privacidad, seguridad y usabilidad de los usuarios finales, sino también proporcionar oportunidades de habilitación empresarial que sean ágiles y puedan responder rápidamente a los cambios del mercado. El arquitecto empresarial y el CISO modernos ya no se centran únicamente en la seguridad interna de los empleados, ahora también deben abordar la creciente necesidad de habilitación digital tanto para consumidores como para ciudadanos. Una visión del CISO y el arquitecto sobre el diseño de los bloques fundamentales de un sistema escalable, seguro y usable de gestión de identidad y acceso del consumidor (CIAM). Incluye: objetivos empresariales, impulsores, requisitos, ciclo de vida de CIAM, conjunto de herramientas de implementación de estándares, principios de diseño y orientación para la selección de proveedores.
Título del libro: Digital Identity: Unmasking Identity Management Architecture (IMA)
Nuestra opinión: Phillip J. Windley es profesor asociado de Ciencias de la Computación en la Universidad Brigham Young. Descripción: El autor Phil Windley compara IMA con una buena planificación urbana. Las ciudades definen usos y estándares de diseño para garantizar que los edificios y los servicios de la ciudad sean consistentes y funcionales. Dentro de ese contexto, los edificios individuales, o las arquitecturas de sistemas, funcionan como parte del plan general. Con la experiencia de Windley como VP de desarrollo de productos de Excite@Home.com y CIO de la administración del gobernador Michael Leavitt en Utah, proporciona una visión rica y realista de los conceptos, problemas y tecnologías detrás de la arquitectura de gestión de identidad.
Título del libro: Access Control and Identity Management (Information Systems Security & Assurance)
Nuestra opinión: Mike Chapple es el Director Senior de Entrega de Servicios de TI en la Universidad de Notre Dame. Este es un texto profundo para estudiantes de ciberseguridad. Descripción: Revisado y actualizado con los últimos datos de este campo en rápido crecimiento, Access Control and Identity Management define los componentes del control de acceso, proporciona un marco empresarial para la implementación y analiza los requisitos legales que afectan a los programas de control de acceso. Centrándose en la Gestión de Identidad y Seguridad, esta nueva edición examina los riesgos, amenazas y vulnerabilidades prevalentes en los sistemas de información y las infraestructuras de TI y cómo manejarlos. Este valioso recurso proporciona a estudiantes y profesionales detalles y procedimientos sobre la implementación de sistemas de control de acceso, así como la gestión y prueba de esos sistemas.
Estas fueron nuestras selecciones de los libros mejor valorados para ingenieros de autenticación disponibles en Amazon ahora. Para obtener más información sobre la gestión de identidad, consulta el Motor de Sugerencias de Solutions o la Guía del Comprador.


