图书介绍

GOOGLE知道你多少秘密2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

GOOGLE知道你多少秘密
  • (美)康迪编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111286967
  • 出版时间:2010
  • 标注页数:265页
  • 文件大小:44MB
  • 文件页数:277页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

GOOGLE知道你多少秘密PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 Google搜索1

1.1 数字大邦3

1.2 Google帝国3

1.3 只需Google搜索它5

1.4 风险9

1.4.1 信息泄露的情形10

1.4.2 摆脱桌面的趋势12

1.4.3 数据保存以及持久性13

1.4.4 信任14

1.5 对待信息需谨慎14

1.5.1 与第三方共同权衡15

1.5.2 意外15

1.5.3 恶意软件和软件漏洞15

1.5.4 有目标的攻击16

1.5.5 法律制裁17

1.6 公正的交易17

1.7 小结19

1.8 尾注20

第2章 信息流和信息泄露27

2.1 信任问题28

2.2 PC机上的信息流以及信息泄露31

2.2.1 Networks32

2.2.2 外围设备32

2.2.3 电磁辐射33

2.2.4 声音34

2.2.5 电源线35

2.2.6 人以及人携带的东西35

2.3 网络上的数据通信36

2.3.1 网络上的信息流以及信息泄露37

2.3.2 Google与ISP39

2.4 小结42

2.5 尾注42

第3章 痕迹、识别和连接50

3.1 基本网络连接以及数据保存50

3.2 遗留的痕迹54

3.2.1 网络服务器日志54

3.2.2 IP地址55

3.2.3 浏览器标题字段58

3.2.4 Cookie60

3.2.5 HTTP referer数据64

3.3 语义上的泄露65

3.3.1 注册用户账号65

3.3.2 网站导航67

3.4 唯一性和行为定位73

3.4.1 行为定位74

3.4.2 唯一性74

3.5 连接76

3.6 小结78

3.7 尾注79

第4章 搜索82

4.1 查询内容83

4.2 50万以上访问量的搜索引擎90

4.3 搜索的方方面面91

4.3.1 搜索框和相关的应用程序92

4.3.2 高级搜索运营商和Google Hacking94

4.3.3 其他搜索因素96

4.4 风险101

4.4.1 操纵通信101

4.4.2 查到不正确的事物(或者SEO隐患)103

4.4.3 查到恶意的事物104

4.4.4 其他的搜索查询106

4.4.5 (自)审查制度107

4.5 识别108

4.6 小结109

4.7 尾注109

第5章 通信117

5.1 电子邮件117

5.2 语音、视频和即时消息125

5.3 组127

5.4 移动设备130

5.4.1 文字信息131

5.4.2 移动和定位搜索132

5.5 风险134

5.5.1 依赖性134

5.5.2 通信分析135

5.5.3 信息存档135

5.5.4 窃听、过滤和更改136

5.5.5 语言翻译泄露136

5.5.6 集中管理137

5.5.7 透露社交圈137

5.5.8 通信的计算机分析139

5.6 小结140

5.7 尾注140

第6章 地图、定位和影像149

6.1 信息泄露150

6.1.1 基本的交互泄露151

6.1.2 搜索的风险同样也存在于定位中153

6.1.3 泄露隐私的个性化154

6.1.4 通过地理关系链接用户级别155

6.1.5 条条道路通罗马155

6.1.6 通过Mashups进行跟踪156

6.2 内容也有危险157

6.2.1 基本的影像分析161

6.2.2 将敏感事物模糊化163

6.2.3 精确度和虚假性165

6.2.4 街道级视图165

6.3 小结167

6.4 尾注168

第7章 广告与嵌入内容172

7.1 跨网站跟踪172

7.2 广告175

7.2.1 AdSense177

7.2.2 AdWords180

7.2.3 Google DoubleClick181

7.3 广告风险182

7.3.1 恶意广告服务182

7.3.2 恶意界面183

7.3.3 敌对网络183

7.3.4 联盟服务184

7.3.5 Facebook的Beacon184

7.4 其他的跨站风险185

7.4.1 Google Analytics186

7.4.2 Chat Back188

7.4.3 YouTube视频189

7.4.4 在网页上搜索189

7.4.5 Friend Connect191

7.4.6 嵌入地图192

7.5 小结193

7.6 尾注193

第8章 Googlebot201

8.1 Googlebot的工作原理202

8.1.1 Googlebot的足迹203

8.1.2 robots.txt205

8.2 Googlebot及其同类的风险208

8.2.1 欺骗Googlebot208

8.2.2 在网络上放置敏感信息210

8.2.3 Google黑客211

8.2.4 邪恶的爬虫212

8.3 小结213

8.4 尾注213

第9章 对策217

9.1 为用户打补丁217

9.1.1 提高意识218

9.1.2 知晓自己泄露的东西218

9.1.3 可用的安全性220

9.2 技术保护222

9.2.1 控制Cookie222

9.2.2 泄露的传播与消除224

9.2.3 加密230

9.2.4 保护个人网络地址232

9.2.5 避免使用注册账户239

9.2.6 在计算机上尽量少保存数据239

9.3 策略保护239

9.3.1 禁止跟踪列表240

9.3.2 向法律和政策制订者请愿243

9.3.3 支持隐私组织243

9.3.4 数据的生成、保存和匿名化243

9.4 小结245

9.5 尾注246

第10章 结论与展望251

10.1 基地与Google252

10.2 全球网络战将继续253

10.3 Google已死,Google万岁256

10.3.1 猎杀Google256

10.3.2 权力竞争继续256

10.3.3 Google的合并、收购与倒闭257

10.4 新因素与新用户257

10.4.1 网络应用程序258

10.4.2 传感器与RFID259

10.4.3 Web 2.0259

10.5 最后的思考259

10.6 尾注260

热门推荐