Observações:
- A numeração das obras serve apenas para facilitar a minha indicação aos alunos. As obras estão ordenadas por ordem alfabética por autor.
- A maioria das obras foram escritas em inglês, porém, procurando pelo nome dos autores, você poderá vir a encontrar versões traduzidas. Sempre compare a edição da versão traduzida com a edição mais atual da versão original.
- As keywords foram adicionadas por mim, portanto não refletem necessariamente as eventualmente utilizadas pelos autores das obras.
Atenção: não leia apenas livros técnicos da sua área profissional. As duas últimas seções desta página trazem algumas sugestões de livros para você ler, que não são da área da ciência da computação.
Segurança da Informação
- ANDERSON, R. J. Security Engineering: A Guide to Building Dependable Distributed Systems. 2a edição. Wiley, 14 de abril de 2008. 1080 pág. (Livro disponibilizado gratuitamente na Internet pelo autor)
- GARFINKEL, S.; SPAFFORD, G.; SCHWARTZ, A.; Practical Unix & Internet Security. 3a edição. O'Reilly Media, 28 de fevereiro de 2003. 988 pág.
- KENT, S. T.; MILLET, M. I. Who Goes There? Authentication Through the Lens of Privacy. National Research Council, 2003. [keywords: authentication, biometric, privacy, methods, PKI]. (Livro disponibilizado para ser lido gratuitamente on-line.
- LEEUW, K.; BERGSTRA, J. The History of Information Security: A Comprehensive Handbook. 1a edição. Elsevier Science, 16 de outubro de 2007. 900 pág.
- PFLEEGER, C. P. Security in Computing. 4a edição. Prentice Hall, 23 de outubro de 2006. 880 pág.
- RAMZAN, Z; JAKOBSSON, M. Crimeware: Undestanding New Attacks and Defenses. 1a edição. Addison-Wesley Professional, 16 de abril de 2008. 608 pág.
- SCHNEIER, B. Secrets and Lies: Digital Security in a Networked World. 1a edição. Wiley, 30 de janeiro de 2004. 448 pág.
- SHOSTACK, A.; STEWART A. The New School of Information Security. 1a edição. Addison-Wesley Professional, 5 de abril de 2008. 288 pág.
Outros: Artigos, trabalhos de conclusão, dissertações, teses,...
- LANDWEHR, C. E. et al. A Taxonomy of Computer Program Security Flaws, with Examples. US Navy Report NRL/FR/5542-93-9591, 19 de novembro de 1993. [keywords: security flaw, error/defect classification, taxonomy] (Artigo disponível on-line)
- SALTZER, J.H.; SCHROEDER, M. D. The Protection of Information in Computer Systems. Proceedings of IEEE v63 nº9, março de 1975, pág. 1278-1308. [keywords: least privilege, separation of privilege, complete mediation, principles] (Artigo disponível on-line)
- SCHNEIER, B. In Praise of Security Theater. 27 de janeiro de 2007. Versão autorizada em português: Em louvor ao teatro da segurança. [sensação de segurança, teatro] (Artigo original em inglês)
- SCHNEIER, B. The Vulnerabilities Market and the Future of Security. 1 de junho de 2012. Versão autorizada em português: O mercado de vulnerabilidades e o Futuro da Segurança. [vulnerabilidade, invasão] (Artigo original em inglês)
- SERAFIM, V. S.; WEBER, R. F. Restraining and repairing file system damage through file integrity control. Computers & Security, vol 23. Elsevier, 21 de fevereiro de 2004. pág. 52-62. [keywords: file integrity, survivable systems, intrusion tolerance, cryptographic hash] (Download do artigo em pdf)
- Special Publications (800 series) do NIST. Esta série de documentos do NIST trata dos mais diversos aspectos da segurança da informação (eg.: criptografia, segurança de redes sem fio, computação na nuvem, ...).
Privacidade
- GREENWALD, G. No place to hide: Edward Snowden, the NSA, and the US. Surveillance State. Metropolitan Books, 2014. 272 pág.
- SOLOVE, D. Nothing to Hide. Yale University Press, 2013. 256 pág.
- SOLOVE, D. Understanding Privacy. Harvard University Press, 2010. 272 pág.
Firewalls
- SCARFONE, K.; HOFFMAN, P. SP-800-41-rev1: Guidelines on Firewalls and Firewall Policy: Recommendations of the National Institute of Standards and Technology. NIST, setembro de 2009. 48 pág. (Disponível em pdf)
- ZWICKY, E. D.; COOPER, S.; CHAPMAN, B. Building Internet Firewalls. 2a edição. O'Reilly Media, 15 de janeiro de 2000. 869 pág.
Outros: Artigos, trabalhos de conclusão, dissertações, teses,...
- SERAFIM, V. S. Afinal o que é um firewall? 19 de junho de 2007. (Disponível on-line)
Criptografia
- FERGUSON, N. F.; SCHNEIER, B. Practical Cryptography. Wiley, 17 de abril de 2003. 432 pág.
- MENEZES, A.; OORSCHOT P. V.; VANSTONE, S. Handbook of Applied Cryptography. CRC Press, 16 de dezembro de 1996. 780 pág.
- SCHNEIER, B. Applied Cryptography: Protocols, Algorithms, and Source Code in C. 2a edição. Wiley, 18 de outubro de 1996. 758 pág.
Outros: Artigos, trabalhos de conclusão, dissertações, teses,...
- SERAFIM, V. S.; WEBER, R. F. Um Verificador Seguro de Integridade de Arquivos. Dissertação de Mestrado UFRGS, março de 2002. 97 pág. Outras informações sobre essa dissertação neste link. [keywords: integridade, CRC, funções de hash] (Disponível em pdf)
Redes de Computadores
- FALL, K. R.; STEVENS, W. R. TCP/IP Illustrated, Volume 1: The Protocols. 2a edição. Addison-Wesley Professional, 25 de novembro de 2011. 1056 pág.
- STEVENS, W. R. Unix Networking Programming, Volume 1: Network APIs: Sockets and XTI. 2a edição. Prentice Hall PTR, 15 de janeiro de 1998. 1009 pág.
- STEVENS, W. R. Unix Networking Programming, Volume 2: Interprocess Communications. 2a edição. Prentice Hall, 4 de setembro de 1998. 592 pág.
- TANENBAUM, A. S.; WETHERALL, D. J. Computer Networks. 5a edição. Prentice Hall, 7 de outubro de 2010. 960 pág.
- WRIGHT, G. R.; STEVENS, W. R. TCP/IP Illustrated, Volume 2: The Implementation. 1a edição. Addison-Wesley Professional, 10 de fevereiro de 1995. 1200 pág.
Outros: Artigos, trabalhos de conclusão, dissertações, teses,...
- 3Com. Understanding IP Addressing: Everything You Ever Wanted to Know. Trata-se de um white paper da 3Com cuja primera versão é de 1996, sobre endereçamento IP e inclui exercícios. [keywords: IPv4, CIDR, netmask, subnetting]. (Disponível em pdf)
Sistemas Distribuídos
- TANENBAUM, A. S.; Steen, M. V. Distributed Systems: principles and paradigms. 2a edição. Pearson Prentice Hall, 12 de outubro de 2006. 704 pág.
- COULOURIS, G.; et al. Distributed Systems: concepts and design. 5a edição. Addison-Wesley Professional, 7 de maio de 2011. 1008 pág.
Legislação
- Lei 9.296/1996.: Trata da interceptação telemática (voz e dados).
- MP 2.200-2/2001: instituí a Infraestrutura de Chaves Públicas Brasileira - ICP Brasil.
- Lei 12.737/2012: Tipificação criminal de delitos informáticos, também conhecida como "Lei Carolina Dieckmann".
- Lei 12.965/2014: Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Também conhecida como Marco Civil da Internet.
Tolerância a Falhas
- WEBER, T. S. Tolerância a falhas: conceitos e exemplos. PPGC, Instituto de Informática, UFRGS. (Disponível em PDF)
Educação, aprendizado, aulas,...
- ADLER, M. J.; DOREN, C. V. Como ler livros: O guia clássico para a leitura inteligente. É Realizações, 2010. 432 pág.
- AMBROSE, S. A.; BRIDGES, M. W.; et al. How Learning Works: Seven Research-Based Principles for Smart Teaching. Jossey-Bass, 17 de maio de 2010. 336 pág.
- BAIN, K. What the Best College Teachers Do. Harvard University Press, 30 de abril de 2004. 207 pág.
- DEMO, P. Educar pela pesquisa. Autores Associados, 2011. 148 pág.
- MONDIN, B. Introdução à filosofia - Problemas, sistemas, autores, obras. 1a edição. Editora Paulus, 1997. 392 pág.
- KEEN, A. O culto do amador. Zahar, 2009. 208 pág.
- MARTINEAU, J. Quadrivium: As quatro artes liberais clássicas da aritmética, da geometria, da música e da cosmologia. É Realizações, 2014. 415 pág.
- JOSEPH, M. O Trivium: As artes liberais da lógica, da gramática e da retórica. É Realizações, 2008. 327 pág. (Assista a palestra do Prof. José Monir Nasser realizada no lançamento deste livro.)
- KARNAL, L. Conversas Com Um Jovem Professor. Editora Contexto, 2012. 144 pág.
- SERRES, M. Polegarzinha. Bertrand Brasil, 2013. 96 pág.
Interessante
- BORGES, Antônio F. Em Busca da Prosa Perdida. É Realizações, 2013. 128 pág.
- BRANT, S. A Nau dos Insensatos. Editora Octavo, 30 de agosto de 2010. 354 pág.
- COPLAND, A. Como Ouvir e Entender Música. É Realizações, 2010. 216 pág.
- TAYLOR, C. A Ética da Autenticidade. É Realizações, 2011. 127 pág.
White Papers