图书介绍

你的个人信息安全吗 双色PDF|Epub|txt|kindle电子书版本网盘下载

你的个人信息安全吗 双色
  • 李瑞民著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121228896
  • 出版时间:2014
  • 标注页数:290页
  • 文件大小:49MB
  • 文件页数:306页
  • 主题词:计算机网络-隐私权-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

你的个人信息安全吗 双色PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 信息安全理论常识2

第1章 我们的个人信息安全吗2

1.1 什么是个人信息安全3

1.2 数据泄露的对手和场合3

1.2.1 国际级的对手:国徽事件、棱镜门、大使馆白盒子启示录4

1.2.2 专业级的对手:如果数据库管理员想泄露数据会怎么样5

1.2.3 生活中随处可见的对手:计算机爱好者与菜鸟之间的对诀6

1.2.4 道德层面上的对手:也许只能用法律来解决了7

1.2.5 防不胜防的个人信息泄露场合7

1.2.6 为什么现实中的系统如此脆弱9

第2章 密码——信息安全的大门13

2.1 生活中的密码14

2.1.1 生活中的密码体系模型14

2.1.2 因密码而丢命的聪明人14

2.2 常见的认证系统破解方式15

2.2.1 密码的定位15

2.2.2 绕过式破解法16

2.2.3 修改式破解法17

2.2.4 各职能部分之间衔接上的漏洞破解法18

2.2.5 嗅探式21

2.2.6 暴力破解(穷举式)21

2.3 如何设置安全的密码25

2.3.1 什么样的密码不安全25

2.3.2 什么样的密码相对安全26

2.4 给文件加密码27

2.4.1 给Office文件加密码27

2.4.2 给RAR/ZIP文件加密码29

2.5 手写密码的安全管理30

第3章 数据加密——个人信息泄露后采取的安全措施32

3.1 生活中传统的加密系统33

3.1.1 凯撒大帝的加密术33

3.1.2 电视剧《暗算》向我们展示了什么样的破解方式34

3.1.3 电影《风语者》中奇特的加密方法告诉我们什么35

3.2 计算机数据加密36

3.2.1 计算机加密和生活加密的不同36

3.2.2 计算机加密的算法要不要保密36

3.3 加密数据的破解37

3.3.1 暴力破解法37

3.3.2 统计破解法37

3.4 数据加密工具40

3.4.1 利用RAR文件进行加密40

3.4.2 使用专用加密软件进行加密40

3.4.3 使用自编加密软件进行加密41

第4章 数据证据——用数字水印对付耍赖专业户44

4.1 我国古代劳动人民对水印技术的应用45

4.1.1 关羽的《风雨竹》45

4.1.2 吴用的藏头诗46

4.1.3 邮票是怎么发明的47

4.2 信息化时代的数字水印48

4.2.1 文件自带的版权声明48

4.2.2 嵌入图片中的数字水印51

4.2.3 Word文档中内容格式的数字水印55

4.2.4 由内容格式控制的水印57

4.3 有了数字水印,别想抵赖61

第2部分 计算机信息安全及上网信息安全64

第5章 怎么让计算机更安全64

5.1 计算机最怕的是什么65

5.1.1 计算机的硬件安全65

5.1.2 计算机的软件安全67

5.1.3 计算机安全中的例行工作69

5.2 识别哪些文件是安全的72

5.2.1 可执行的程序文件有哪些72

5.2.2 识别硬盘上伪装成目录或文本文件的可执行文件74

5.2.3 识别内存中的危险程序76

5.2.4 安全地运行软件79

5.3 操作系统中暗藏的“地雷”81

5.3.1 危险的命令81

5.3.2 Windows的设计失误82

5.4 文件的粉碎82

5.4.1 文件删除和恢复的原理83

5.4.2 一种误删文件的恢复方法84

5.4.3 通过工具进行文件的粉碎85

5.4.4 手工进行文件的粉碎85

5.5 自毁系统的设计87

5.5.1 关机/注销/重启主机87

5.5.2 用于定时执行命令的at命令89

5.5.3 定时关机命令的创建91

5.5.4 定时删除文件的创建91

第6章 外借、共用计算机的信息安全92

6.1 拒人于计算机之外的办法93

6.1.1 开机密码93

6.1.2 注销用户95

6.1.3 锁屏96

6.1.4 屏幕保护密码96

6.1.5 关闭远程协助和远程桌面97

6.2 怎么保护不得不外借的计算机的安全98

6.2.1 通过不同用户保护一些与用户有关的信息98

6.2.2 检查文件的改变100

6.2.3 数据加密和备份100

6.2.4 文件存放安全101

6.2.5 确实需要共享时怎么办103

6.3 他在我的计算机上都做了些什么107

6.3.1 借了又还的计算机都“经历”了什么107

6.3.2 刚才那个人用我的计算机干了什么108

6.4 用别人的计算机时该怎么做112

第7章 怎么让上网更安全114

7.1 互联网的真正模样115

7.1.1 3幅图揭示互联网的结构发展史115

7.1.2 网络安全问题的根源在哪里117

7.1.3 常见的网络不安全因素117

7.2 浏览器的设置119

7.2.1 浏览器诞生过程中的一喜一悲119

7.2.2 强制改变级别的两个概念120

7.3 上网场所的安全120

7.3.1 网吧USB口上的奇怪装置121

7.3.2 蹭网蹭出来的信息泄露122

7.4 如何安全地访问一个网站123

7.4.1 望:怎么判断一个网址是安全的123

7.4.2 闻:通过第三方软件识别网站126

7.4.3 问:什么样的网页是安全的128

7.4.4 切:杀毒软件帮我们把好最后一关130

7.5 搜索技巧大全130

7.5.1 他发明了什么131

7.5.2 百度搜索的3个技巧132

7.5.3 什么是辗转搜索法134

7.5.4 可怕的人肉搜索134

7.5.5 搜索引擎的不足135

7.5.6 未来的搜索引擎是什么样子的136

7.6 搜索到自己的隐私怎么办137

第8章 网络交流类软件的安全138

8.1 QQ会暴露什么信息139

8.1.1 用户主动透露的信息139

8.1.2 QQ透露的信息140

8.1.3 用户可能透露的重要信息141

8.1.4 用户无意中透露的信息142

8.1.5 QQ群中的信息泄露145

8.2 QQ的使用安全145

8.3 电子邮件地址的安全147

8.3.1 电子邮件的原理147

8.3.2 有意栽花花不开,无心插柳柳成荫148

8.3.3 都说天地你我知,谁料隔墙有耳听150

8.3.4 邮箱地址泄露的危害150

8.4 邮件内容的安全151

8.4.1 随便运行来历不明软件的危害151

8.4.2 邮箱自动转发152

第9章 信息发布中的安全和网络谣言的鉴别153

9.1 论坛与新闻组简介154

9.1.1 新闻组的注册与使用154

9.1.2 论坛的注册与使用156

9.2 主页空间、QQ空间、博客、微博和微信的信息安全157

9.2.1 主页空间、QQ空间、博客、微博和微信概念上的异同157

9.2.2 主页空间、QQ空间、博客、微博和微信的注册信息159

9.2.3 这张照片暴露了什么159

9.2.4 信息组合后所暴露的信息就是惊人的了160

9.2.5 我们的朋友暴露了我们的哪些信息162

9.3 避免信息泄露的几种办法162

9.3.1 简易的图像处理办法162

9.3.2 简单的网页防复制办法166

9.3.3 发帖和回复的艺术167

9.3.4 如果信息已经泄露该怎么办168

9.4 面对铺天盖地的网络谣言如何做一个智者169

9.4.1 通过自己的知识分析169

9.4.2 借助别人的分析结果170

9.4.3 法律问题172

9.5 现在网络上仍然大量存在的危险173

第10章 计算机病毒、木马和网络攻击174

10.1 计算机病毒和木马175

10.1.1 什么是计算机病毒175

10.1.2 什么是计算机木马177

10.1.3 病毒和木马的死穴178

10.2 病毒和木马的克星——杀毒软件182

10.2.1 杀毒软件182

10.2.2 杀毒软件的检测183

10.2.3 如何清除病毒或木马184

10.3 U盘和移动硬盘的安全186

10.4 常见的网络攻击及识别189

10.4.1 网络扫描189

10.4.2 DoS和DDoS191

10.4.3 网络攻击的识别192

10.5 抵御网络攻击的利器——防火墙195

10.5.1 什么是防火墙196

10.5.2 防火墙如何发挥作用197

10.5.3 防火墙的软肋203

第3部分 现实生活中的信息安全206

第11章 手机和电话的信息安全206

11.1 我国电话系统简介207

11.1.1 电话系统207

11.1.2 电话号码208

11.1.3 电话资费211

11.2 别以为座机放在家里就一定安全212

11.2.1 座机的按键音213

11.2.2 不可信的来电显示215

11.2.3 公用电话216

11.3 随身携带的手机中的信息安全217

11.3.1 手机隐含的功能217

11.3.2 未接来电怎么办218

11.3.3 手机短信诈骗220

11.3.4 手机电池的使用安全221

11.4 智能机的信息安全222

11.4.1 垃圾短信的防范222

11.4.2 “响一声”来电的处理223

11.4.3 骚扰电话的处理223

11.4.4 智能机软件的信息安全224

11.5 与电话、手机相关的法规226

11.5.1 电话卡实名制226

11.5.2 智能机的预装软件227

第12章 各种无线电子设备中的隐患229

12.1 银行卡技术简介230

12.1.1 银行卡系统简介230

12.1.2 ATM机上的三十六计230

12.1.3 ATM操作上的战术233

12.1.4 银行在ATM机上的改进234

12.1.5 金融卡的存放安全236

12.2 门卡技术简介236

12.2.1 克隆一张门卡有多容易237

12.2.2 门卡中不为人知的秘密238

12.3 连无线车钥匙也有隐患238

12.4 原来数码相机中也有可能泄露的隐私240

12.5 无线信号辐射对身体有影响吗242

12.5.1 权威机构这么说242

12.5.2 常见电器的辐射值243

12.5.3 面对电器辐射应该怎么做246

第13章 实物类证件的信息安全248

13.1 填写表格249

13.1.1 表格书写规范249

13.1.2 快递单——泄露信息的新途径250

13.1.3 调查问卷的填写252

13.1.4 求职简历上都需要写什么252

13.2 纸质证件原件的安全253

13.2.1 三大证件的使用原则254

13.2.2 证件的证件——身份证255

13.2.3 盖章的艺术257

13.2.4 证件的等效物258

13.3 复印件、传真件的安全259

13.3.1 明确写明该证件复印件的用途和有效期260

13.3.2 复印件变形261

13.3.3 复印件的新趋势262

13.4 数码相片和扫描件的安全263

13.5 音/视频资料的安全264

13.6 做好使用记录264

第14章 别让废弃数据成为翻船的阴沟265

14.1 计算机的操作痕迹266

14.1.1 我最近的文档266

14.1.2 各个程序最近使用过的文件列表266

14.1.3 程序登录后不退出268

14.2 证件号码的安全270

14.3 看似废品的定时炸弹271

14.3.1 未开通的信用卡271

14.3.2 各种商业打印回单271

14.4 工作垃圾273

14.4.1 公司废品273

14.4.2 废旧电子产品275

14.5 生活垃圾276

14.5.1 过期证件276

14.5.2 废旧电子产品277

14.6 生活习惯278

14.6.1 暴露在户外的设施是否安全278

14.6.2 不要以为个人习惯没有人注意279

第15章 生活交流中的安全常识282

15.1 防关键字过滤的法宝之一:语音283

15.2 防关键字过滤的法宝之二:火星文285

15.3 让隔墙之耳难辨五音:方言287

15.4 汉字防识别:医生药方上的签名你认识吗288

参考文献290

热门推荐