你的个人信息安全吗

本书特色

[

没完没了的垃圾邮件,防不胜防的银行卡盗刷,莫名其妙的推销电话,闻虎色变的病毒木马……一时间,我们突然意识到,现代生活中,伴随着快速和便捷,我们也面临着越来越多的危险。抽丝剥茧,我们发现,上述危险的源头正是个人信息的泄露,而减少或杜绝上述危险的方法就是避免个人信息的泄露。
  《你的个人信息安全吗(双色)》共分为三部分。第1部分主要介绍如何设置简单且安全的密码、如何通过加密拒绝“不速之客”、如何通过证据防御抵赖老手等通用内容。第2部分主要包括使用计算机上网时的数据保护、如何识别安全网址、qq聊天安全、病毒和木马的防治等内容。第3部分是本书*独特的一部分,主要介绍家庭生活中座机电话、手机、银行卡、纸质证件等的使用安全——我们会惊讶地发现,原来数码相机、汽车电子钥匙、门卡、快递单、求职简历,甚至是垃圾,都有可能成为个人信息泄露的途径。为此,我们只有在接受新技术、享受新技术带来的便利的同时,关注自己的信息安全,主动保护自己的个人信息,才能做到事前防患于未然,事后把损失降到*低。
  《你的个人信息安全吗(双色)》适合生活中关注个人信息安全的读者阅读。《你的个人信息安全吗(双色)》语言通俗易懂,即使是不懂计算机、不擅长使用网络、不经常接触新技术的读者,也能够理解其中的概念和方法,并将之应用于现实生活中。

]

内容简介

[

为什么自己会收到陌生人的邮件、短信和电话?自己的银行卡和信用卡密码是否被盗过?在网上输入的一些重要个人信息是否被不法分子利用了?自己的计算机是否中毒了?……《你的个人信息安全吗(双色)》回答的就是你在工作和生活中不经意间想到并担心的问题,以及各种你想都没想到过的个人信息安全泄露的问题。在信息时代,个人信息安全泄露已经成为人人都担心的事情,我们需要去了解其中的缘由及防护措施。
  《你的个人信息安全吗(双色)》由从事信息安全行业十几年的专家细心收集近年来的各种典型个人信息安全泄露事件,并全面补充了个人在生活、工作中容易泄露个人信息的方方面面,更对信息安全泄露的原理进行了细致讲解。这是一本信息时代人人都需要的个人信息安全科普读物。

]

作者简介

[

李瑞民,男,工学博士,高级工程师,资深网络安全专家兼高级系统架构师。多年来一直专注于计算机安全技术、网络设备监控与信号监控、计算机安全技术等领域的研究与应用,对计算机以及设备监控、网络攻防、物联网、计算机以及设备串口监控、网口监控、SCSI接口监控、电话线接口等设备类监控技术领域有深刻的认识,并在实践中总结出了各种设备基于接口的统一监控方式。目前拥有发明专利、软件著作权8项,出版和翻译专著5本,书籍有:《独辟蹊径的编程思维——“拿来主义”编程》、《网络扫描技术揭秘》、《设备监控技术详解》、《Hacking Exposed Wireless》(翻译)等,发表专业核心论文数十篇。曾以主要完成人的身份参与过河南省科技厅《基于智能查询的中文海量信息检索系统研究》、、《基于IPv6的实时流媒体传输系统》等项目。

]

目录

第1部分 信息安全理论常识  第1章 我们的个人信息安全吗1.1 什么是个人信息安全1.2 数据泄露的对手和场合1.2.1 国际级的对手:国徽事件、棱镜门、大使馆白盒子启示录1.2.2 专业级的对手:如果数据库管理员想泄露数据会怎么样1.2.3 生活中随处可见的对手:计算机爱好者与菜鸟之间的对诀1.2.4 道德层面上的对手:也许只能用法律来解决了1.2.5 防不胜防的个人信息泄露场合1.2.6 为什么现实中的系统如此脆弱  第2章 密码——信息安全的大门2.1 生活中的密码2.1.1 生活中的密码体系模型2.1.2 因密码而丢命的聪明人2.2 常见的认证系统破解方式2.2.1 密码的定位2.2.2 绕过式破解法2.2.3 修改式破解法2.2.4 各职能部分之间衔接上的漏洞破解法2.2.5 嗅探式2.2.6 暴力破解(穷举式)2.3 如何设置安全的密码2.3.1 什么样的密码不安全2.3.2 什么样的密码相对安全2.4 给文件加密码2.4.1 给office文件加密码2.4.2 给rar/zip文件加密码2.5 手写密码的安全管理 第3章 数据加密——个人信息泄露后采取的安全措施3.1 生活中传统的加密系统3.1.1 凯撒大帝的加密术3.1.2 电视剧《暗算》向我们展示了什么样的破解方式3.1.3 电影《风语者》中奇特的加密方法告诉我们什么3.2 计算机数据加密3.2.1 计算机加密和生活加密的不同3.2.2 计算机加密的算法要不要保密3.3 加密数据的破解3.3.1 暴力破解法3.3.2 统计破解法3.4 数据加密工具3.4.1 利用rar文件进行加密3.4.2 使用专用加密软件进行加密3.4.3 使用自编加密软件进行加密  第4章 数据证据——用数字水印对付耍赖专业户4.1 我国古代劳动人民对水印技术的应用4.1.1 关羽的《风雨竹》4.1.2 吴用的藏头诗4.1.3 邮票是怎么发明的4.2 信息化时代的数字水印4.2.1 文件自带的版权声明4.2.2 嵌入图片中的数字水印4.2.3 word文档中内容格式的数字水印4.2.4 由内容格式控制的水印4.3 有了数字水印,别想抵赖 第2部分 计算机信息安全及上网信息安全  第5章 怎么让计算机更安全5.1 计算机*怕的是什么5.1.1 计算机的硬件安全5.1.2 计算机的软件安全5.1.3 计算机安全中的例行工作5.2 识别哪些文件是安全的5.2.1 可执行的程序文件有哪些5.2.2 识别硬盘上伪装成目录或文本文件的可执行文件5.2.3 识别内存中的危险程序5.2.4 安全地运行软件5.3 操作系统中暗藏的“地雷”5.3.1 危险的命令5.3.2 windows的设计失误5.4 文件的粉碎5.4.1 文件删除和恢复的原理5.4.2 一种误删文件的恢复方法5.4.3 通过工具进行文件的粉碎5.4.4 手工进行文件的粉碎5.5 自毁系统的设计5.5.1 关机/注销/重启主机5.5.2 用于定时执行命令的at命令5.5.3 定时关机命令的创建5.5.4 定时删除文件的创建  第6章 外借、共用计算机的信息安全6.1 拒人于计算机之外的办法6.1.1 开机密码6.1.2 注销用户6.1.3 锁屏6.1.4 屏幕保护密码6.1.5 关闭远程协助和远程桌面6.2 怎么保护不得不外借的计算机的安全6.2.1 通过不同用户保护一些与用户有关的信息6.2.2 检查文件的改变6.2.3 数据加密和备份6.2.4 文件存放安全6.2.5 确实需要共享时怎么办6.3 他在我的计算机上都做了些什么6.3.1 借了又还的计算机都“经历”了什么6.3.2 刚才那个人用我的计算机干了什么6.4 用别人的计算机时该怎么做  第7章 怎么让上网更安全7.1 互联网的真正模样7.1.1 3幅图揭示互联网的结构发展史7.1.2 网络安全问题的根源在哪里7.1.3 常见的网络不安全因素7.2 浏览器的设置7.2.1 浏览器诞生过程中的一喜一悲7.2.2 强制改变级别的两个概念7.3 上网场所的安全7.3.1 网吧usb口上的奇怪装置7.3.2 蹭网蹭出来的信息泄露7.4 如何安全地访问一个网站7.4.1 望:怎么判断一个网址是安全的7.4.2 闻:通过第三方软件识别网站7.4.3 问:什么样的网页是安全的7.4.4 切:杀毒软件帮我们把好*后一关7.5 搜索技巧大全7.5.1 他发明了什么7.5.2 百度搜索的3个技巧7.5.3 什么是辗转搜索法7.5.4 可怕的人肉搜索7.5.5 搜索引擎的不足7.5.6 未来的搜索引擎是什么样子的7.6 搜索到自己的隐私怎么办  第8章 网络交流类软件的安全8.1 qq会暴露什么信息8.1.1 用户主动透露的信息8.1.2 qq透露的信息8.1.3 用户可能透露的重要信息8.1.4 用户无意中透露的信息8.1.5 qq群中的信息泄露8.2 qq的使用安全8.3 电子邮件地址的安全8.3.1 电子邮件的原理8.3.2 有意栽花花不开,无心插柳柳成荫8.3.3?都说天地你我知,谁料隔墙有耳听8.3.4 邮箱地址泄露的危害8.4 邮件内容的安全8.4.1 随便运行来历不明软件的危害8.4.2 邮箱自动转发  第9章 信息发布中的安全和网络谣言的鉴别9.1 论坛与新闻组简介9.1.1 新闻组的注册与使用9.1.2 论坛的注册与使用9.2 主页空间、qq空间、博客、微博和微信的信息安全9.2.1 主页空间、qq空间、博客、微博和微信概念上的异同9.2.2 主页空间、qq空间、博客、微博和微信的注册信息9.2.3 这张照片暴露了什么9.2.4 信息组合后所暴露的信息就是惊人的了9.2.5 我们的朋友暴露了我们的哪些信息9.3 避免信息泄露的几种办法9.3.1 简易的图像处理办法9.3.2 简单的网页防复制办法9.3.3 发帖和回复的艺术9.3.4 如果信息已经泄露该怎么办9.4 面对铺天盖地的网络谣言如何做一个智者9.4.1 通过自己的知识分析9.4.2 借助别人的分析结果9.4.3 法律问题9.5 现在网络上仍然大量存在的危险  第10章 计算机病毒、木马和网络攻击10.1 计算机病毒和木马10.1.1 什么是计算机病毒10.1.2 什么是计算机木马10.1.3 病毒和木马的死穴10.2 病毒和木马的克星——杀毒软件10.2.1 杀毒软件10.2.2 杀毒软件的检测10.2.3 如何清除病毒或木马10.3 u盘和移动硬盘的安全10.4 常见的网络攻击及识别10.4.1 网络扫描10.4.2 dos和ddos10.4.3 网络攻击的识别10.5 抵御网络攻击的利器——防火墙10.5.1 什么是防火墙10.5.2 防火墙如何发挥作用10.5.3 防火墙的软肋第3部分 现实生活中的信息安全  第11章 手机和电话的信息安全11.1 我国电话系统简介11.1.1 电话系统11.1.2 电话号码11.1.3 电话资费11.2 别以为座机放在家里就一定安全11.2.1 座机的按键音11.2.2 不可信的来电显示11.2.3 公用电话11.3 随身携带的手机中的信息安全11.3.1 手机隐含的功能11.3.2 未接来电怎么办11.3.3 手机短信诈骗11.3.4 手机电池的使用安全11.4 智能机的信息安全11.4.1 垃圾短信的防范11.4.2 “响一声”来电的处理11.4.3 骚扰电话的处理11.4.4 智能机软件的信息安全11.5 与电话、手机相关的法规11.5.1 电话卡实名制11.5.2 智能机的预装软件第12章 各种无线电子设备中的隐患12.1 银行卡技术简介12.1.1 银行卡系统简介12.1.2 atm机上的三十六计12.1.3 atm操作上的战术12.1.4 银行在atm机上的改进12.1.5 金融卡的存放安全12.2 门卡技术简介12.2.1 克隆一张门卡有多容易12.2.2 门卡中不为人知的秘密12.3 连无线车钥匙也有隐患12.4 原来数码相机中也有可能泄露的隐私12.5 无线信号辐射对身体有影响吗12.5.1 权威机构这么说12.5.2 常见电器的辐射值12.5.3 面对电器辐射应该怎么做 第13章 实物类证件的信息安全13.1 填写表格13.1.1 表格书写规范13.1.2 快递单——泄露信息的新途径13.1.3 调查问卷的填写13.1.4 求职简历上都需要写什么13.2 纸质证件原件的安全13.2.1 三大证件的使用原则13.2.2 证件的证件——身份证13.2.3 盖章的艺术13.2.4 证件的等效物13.3 复印件、传真件的安全13.3.1 明确写明该证件复印件的用途和有效期13.3.2 复印件变形13.3.3 复印件的新趋势13.4 数码相片和扫描件的安全13.5 音/视频资料的安全13.6 做好使用记录第14章 别让废弃数据成为翻船的阴沟14.1 计算机的操作痕迹14.1.1 我*近的文档14.1.2 各个程序*近使用过的文件列表14.1.3 程序登录后不退出14.2 证件号码的安全14.3 看似废品的定时炸弹14.3.1 未开通的信用卡14.3.2 各种商业打印回单14.4 工作垃圾14.4.1 公司废品14.4.2 废旧电子产品14.5 生活垃圾14.5.1 过期证件14.5.2 废旧电子产品14.6 生活习惯14.6.1 暴露在户外的设施是否安全14.6.2 不要以为个人习惯没有人注意 第15章 生活交流中的安全常识15.1 防关键字过滤的法宝之一:语音15.2 防关键字过滤的法宝之二:火星文15.3 让隔墙之耳难辨五音:方言15.4 汉字防识别:医生药方上的签名你认识吗参考文献

封面

你的个人信息安全吗

书名:你的个人信息安全吗

作者:李瑞民

页数:289

定价:¥49.0

出版社:电子工业出版社

出版日期:2014-05-01

ISBN:9787121228896

PDF电子书大小:117MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注