你的个人信息安全吗-第2版

相关资料

[

李瑞民先生根据多年的工作经验及科研成果,凭借深厚的专业功底,撰写了这本既面向意欲保护个人信息安全的大众读者,又适用于学生学习信息安全的导引之作,将为国人信息安全保护及防范互联网犯罪起到重要的促进及推动作用。
——360安全技术首席架构师潘剑锋

本书的内容令我大开眼界,有一种顿悟的感觉,它是一本难得一遇的好书,能够将信息安全这么复杂的问题描述得浅显易懂、深入浅出,使读者既能学习到信息安全理论知识,又能指指导保护个人信息安全实践,可谓“鱼”和“熊掌”兼得。
——工业和信息化部赛迪智库信息安全研究所所长 刘权

]

本书特色

[

***明明拿在自己手里,里面的钱却被别人取走!手机号码只告诉了认识的人,却总是接到各种骚扰电话!随意晒一晒照片,马上便有人猜出拍照地点!还有近几年频频成为新闻焦点的网络金融诈骗事件!这些都在提醒我们,有多少人在个人信息安全的保护上出现了这样或那样的偏差。
针对这些问题,本书重点讲述了密码、电脑、手机、座机、qq、微信、电子邮件、照片、无线电子设备、实物类证件等的安全使用和防护方法,还着重讲述了如何安全上网及数字水印的应用技术,并相对于本书**版,增加了无线定位、网络电子商务,特别是使用手机进行网上交易的安全内容。
这是一本个人信息安全的科普书,将个人信息安全所涉及的各种概念、技术、方法和技巧都用浅显易懂的语言进行了讲述,并且不时在其中穿插了大量案例,更有利于读者的理解,适合希望对个人信息安全有所了解并找到应对办法的各层次的读者阅读。

]

内容简介

[

这是一本面向大众的信息安全科普书,其第1版荣获51cto读书频道“2015年度*受读者喜爱的本版类图书”好评;
这是一本教授、提醒大众如何面对无所不在的信息安全威胁的良心作品,大量真实案例、各种应对妙招,以及作者绞尽脑汁进行通俗解释的原理解析,相信一定对每个人都有所帮助;
这是一本获得权威力荐的安全类图书,第1版更是百分百获得读者好评,这也是一本编辑力荐的好书,因为在各种诈骗新闻不断出现的这个年代,我们太需要这本书了。

]

作者简介

[

李瑞民,工学博士,高级工程师,资深网络安全专家,高级系统架构师。多年来一直专注于网络设备监控与信号监控、计算机安全技术等领域的研究与应用,对计算机监控、设备监控、网络攻防、物联网等领域有深刻的认识。目前拥有发明专利、软件著作权十余项,出版和翻译的书籍有《独辟蹊径的编程思维——“拿来主义”编程》、《网络扫描技术揭秘》、《设备监控技术详解》、《黑客大曝光:无线网络安全(原书第2版)》等,发表专业核心论文数十篇。

]

目录

第1章 你的个人信息安全吗/1§1.1 什么是个人信息安全/1§1.2 个人信息泄露的途径/3§1.2.1 从棱镜门事件看国际级的信息窃取者/4§1.2.2 数据库泄密者/4§1.2.3 某些计算机爱好者/5§1.2.4 就怕流氓有文化/5§1.2.5 唯恐天下不乱者/6§1.3 为什么现实中的系统如此脆弱/6§1.3.1 设计一个完善的系统常常比想象中要难/6§1.3.2 系统真的完善了吗/7§1.3.3 完善+完善≠完善/7§1.3.4 家贼也是完善系统的大敌/8§1.4 法律法规:个人信息保护法/8§1.5 社会活动:国家网络安全宣传周/9第2章 解密与加密/10§2.1 生活中的密码远比我们想象得多/10§2.1.1 密码体系在生活中很容易找到/10§2.1.2 如何用密码保护自己和家人/11§2.1.3 别样的密码存放术/11§2.1.4 凯撒大帝的加密算法/12§2.2 常见的密码破解方式/13§2.2.1 绕过式破解/14§2.2.2 修改式破解/15§2.2.3 系统间破解法/17§2.2.4 穷举式(又名暴力)破解/19§2.2.5 嗅探式破解/24§2.2.6 撒网式破解/24§2.2.7 撞库式破解/24§2.2.8 社会学攻击/25§2.3 如何设置安全的密码/25§2.3.1 什么样的密码不安全/25§2.3.2 什么样的密码安全/26§2.4 怎样给文件加密/27§2.4.1 给word/excel/powerpoint文件加密/27§2.4.2 给rar/zip文件加密/29§2.4.3 自编加解密算法进行加密/30§2.5 对手写密码的安全管理/33第3章 怎么让电脑变得更安全/35§3.1 给电脑加个保险箱/35§3.1.1 开机密码与cmos/35§3.1.2 注销用户/37§3.1.3 锁屏/38§3.1.4 设置屏幕保护密码/38§3.1.5 关闭远程协助和远程桌面/39§3.2 操作系统级的安全/41§3.2.1 借了又还的电脑都经历了什么/41§3.2.2 刚才那个人用我的电脑干了什么/42§3.2.3 用别人的电脑时该怎么做/46§3.3 文件和目录级别的安全/48§.3.3.1 设置不同的用户/48§3.3.2 检查文件的改变/50§3.3.3 数据加密、备份/51§3.3.4 安全存放文件/51§3.3.5 安全存放目录/52§3.3.6 扩展名的安全/53§3.3.7 确实需要共享该怎么办/54§3.3.8 文件粉碎/58§3.4 软件的安全/62§3.4.1 打补丁/62§3.4.2 软件升级/63§3.4.3 定期查杀病毒/64§3.4.4 电脑的例行安全工作/65§3.4.5 可执行的程序文件有哪些/68§3.4.6 识别硬盘上伪装后的可执行文件/69§3.4.7 识别内存中危险的程序/73§3.5 自毁系统的设计/75§3.5.1 关机/注销/重启主机/75§3.5.2 定时执行命令的at命令/77§3.5.3 创建定时关机的命令/78§3.5.4 定时自动删除文件/79第4章 安全上网/80§4.1 选择安全的上网场所/80§4.1.1 警惕网吧usb接口上的奇怪装置/80§4.1.2 蹭网蹭出来的信息泄露/81§4.2 怎样判断一个网站是否安全/83§4.2.1 望:判断网页地址是否安全/83§4.2.2 闻:通过第三方软件识别网站/85§4.2.3 问:网页是否安全/88§4.2.4 切:让杀毒软件帮我们把关/91§4.3 常见的网络攻击/91§4.3.1 网络嗅探/92§4.3.2 钓鱼网站/93§4.3.3 网络扫描/94§4.3.4 dos和ddos/96§4.4 防火墙的正确使用/98§4.4.1 什么是防火墙/98§4.4.2 怎样设置防火墙/99§4.4.3 防火墙的软肋/108§4.5 搜索到自己的隐私怎么办/109§4.6 面对铺天盖地的网络谣言,如何做一名智者/110§4.6.1 通过自己的知识分析/110§4.6.2 借助别人的分析结果/111§4.6.3 网络谣言的共同特点/113§4.7 发帖和回复的艺术/114§4.8 简单的网页防复制办法/114§4.8.1 防文字被复制的妙招一:制作成图片/114§4.8.2 防文字被复制的妙法二:嵌入垃圾文字/115§4.8.3 防关键字过滤的法宝:火星文/116§4.9 你还不知道的危险/119第5章 安全使用qq和微信/120§5.1 qq和微信会泄露什么信息/120§5.1.1 你主动泄露的信息/120§5.1.2 qq和微信“帮”我们泄露的信息/122§5.1.3 qq好友信息被谁泄露了/125§5.1.4 qq群和微信群泄露的信息/126§5.2 如何安全地使用qq和微信/127§5.2.1 保护qq和微信密码,防止泄露/127§5.2.2 好友备注要谨慎/127§5.2.3 聊天时的安全/127§5.2.4 确认对方号码是否被盗的妙招/127§5.2.5 谨慎应对对方发来的网址和文件/128§5.2.6 微信群和qq群的使用安全/129第6章 安全使用邮件/130§6.1 电子邮件的原理/130§6.2 电子邮件地址的安全/131§6.2.1 电子邮件地址搜集者的手段/131§6.2.2 小心“隔墙有耳”/133§6.2.3 电子邮件地址泄露的危害/133§6.3 电子邮件名所涉及的敏感信息/134§6.4 邮件内容的安全/135§6.4.1 小心应对来历不明的软件/135§6.4.2 巧用邮箱自动转发/136§6.4.3 病毒你往哪里跑/136第7章 如何应对病毒、木马和恶意软件/137§7.1 什么是电脑病毒/137§7.2 什么是电脑木马/140§7.3 病毒和木马的克星:杀毒软件/142§7.3.1 杀毒软件的优劣检测/143§7.3.2 如何用杀毒软件清除病毒或木马/145§7.3.3 杀毒软件也有软肋/147§7.4 恶意软件的识别与应对/147第8章 发布照片也有风险/149§8.1 照片本身所包含的个人信息/149§8.2 这两张照片暴露了什么/149§8.3 过度暴露家人照片所带来的危险/151§8.4 照片与其他信息相结合的一个实例/152§8.5 简易的图像处理办法/153§8.5.1 图像挖空法/153§8.5.2 模糊化遮挡法/154第9章 通过数字水印防止对方赖账/155§9.1 吴用的藏头诗/155§9.2 信息时代的数字水印/156§9.2.1 给文件加“版权声明”/156§9.2.2 在图片中嵌入数字水印/159§9.2.3 在word中加入数字水印/163§9.2.4 内容格式控制的水印/165第10章 座机和手机所涉及的个人信息安全/171§10.1 电话系统和电话号码知多少/171§10.1.1 一张图讲清中国的电话系统结构/171§10.1.2 电话号码知多少/173§10.1.3 与电话号码相关的理解误区和陷阱/177§10.2 别以为座机放在家里就一定安全/177§10.2.1 座机的按键音居然可以暴露按键/178§10.2.2 不可信的来电显示/181§10.2.3 别让公用电话变成公开电话/182§10.2.4 座机号码隐含位置信息/183§10.3 手机所涉及的个人信息安全/184§10.3.1 手机丢失后如何给手机上锁/184§10.3.2 遇到未接来电怎么办/185§10.3.3 层出不穷的诈骗短信/187§10.3.4 别以为骗子不敢语音联系你/188§10.4 开小灶:智能手机的信息安全/190§10.4.1 对垃圾短信的防范/191§10.4.2 对“响一声”来电的处理/192§10.4.3 对其他骚扰电话的处理/193§10.4.4 手机预装软件的安全/194§10.4.5 安装软件需谨慎/196§10.4.6 二维码不能随便扫/196§10.4.7 手机病毒和黑客程序/197§10.4.8 手机恶意程序/198§10.4.9 手机上已删除的信息真被删除了吗/198§10.5 诈骗电话的共同特点/199第11章 各种无线电子设备中的隐患/201§11.1 银行卡信息你泄露了吗/201§11.1.1 骗子的手段:用atm上演“三十六计”/201§11.1.2 在atm上安全操作的战术/205§11.1.3 你的银行卡信息被“读取”了吗/207§11.1.4 千万不要复印***/208§11.1.5 不要将金融类的卡与***放在一起/209§11.2 门禁卡中的漏洞也让人吃惊/209§11.2.1 克隆一张门禁卡有多容易/210§11.2.2 门禁卡中不为人知的秘密/211§11.3 无线车钥匙也有隐患/211§11.4 相机也可能泄露隐私/214§11.5 电视机也是泄密的源头/216§11.6 充电宝也能泄密/217§11.7 智能家居会成为个人信息安全的重灾区吗/217第12章 无线定位是怎

封面

你的个人信息安全吗-第2版

书名:你的个人信息安全吗-第2版

作者:李瑞民

页数:262

定价:¥55.0

出版社:电子工业出版社

出版日期:2015-08-01

ISBN:9787121267222

PDF电子书大小:39MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注