图书介绍

你的个人信息安全吗2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

你的个人信息安全吗
  • 李瑞民著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121267222
  • 出版时间:2015
  • 标注页数:263页
  • 文件大小:39MB
  • 文件页数:283页
  • 主题词:计算机网络-隐私权-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

你的个人信息安全吗PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 你的个人信息安全吗1

1.1什么是个人信息安全1

1.2个人信息泄露的途径3

1.2.1从棱镜门事件看国际级的信息窃取者4

1.2.2数据库泄密者4

1.2.3某些计算机爱好者5

1.2.4就怕流氓有文化5

1.2.5唯恐天下不乱者6

1.3为什么现实中的系统如此脆弱6

1.3.1设计一个完善的系统常常比想象中要难6

1.3.2系统真的完善了吗7

1.3.3完善+完善≠完善7

1.3.4家贼也是完善系统的大敌8

1.4法律法规:个人信息保护法8

1.5社会活动:国家网络安全宣传周9

第2章 解密与加密10

2.1生活中的密码远比我们想象得多10

2.1.1密码体系在生活中很容易找到10

2.1.2如何用密码保护自己和家人11

2.1.3别样的密码存放术11

2.1.4凯撒大帝的加密算法12

2.2常见的密码破解方式13

2.2.1绕过式破解14

2.2.2修改式破解15

2.2.3系统间破解法17

2.2.4穷举式(又名暴力)破解19

2.2.5嗅探式破解24

2.2.6撒网式破解24

2.2.7撞库式破解24

2.2.8社会学攻击25

2.3如何设置安全的密码25

2.3.1什么样的密码不安全25

2.3.2什么样的密码安全26

2.4怎样给文件加密27

2.4.1给Word/Excel/PowerPoint文件加密27

2.4.2给RAR/ZIP文件加密29

2.4.3自编加解密算法进行加密30

2.5对手写密码的安全管理33

第3章 怎么让电脑变得更安全35

3.1给电脑加个保险箱35

3.1.1开机密码与CMOS35

3.1.2注销用户37

3.1.3锁屏38

3.1.4设置屏幕保护密码38

3.1.5关闭远程协助和远程桌面39

3.2操作系统级的安全41

3.2.1借了又还的电脑都经历了什么41

3.2.2刚才那个人用我的电脑干了什么42

3.2.3用别人的电脑时该怎么做46

3.3文件和目录级别的安全48

3.3.1设置不同的用户48

3.3.2检查文件的改变50

3.3.3数据加密、备份51

3.3.4安全存放文件51

3.3.5安全存放目录52

3.3.6扩展名的安全53

3.3.7确实需要共享该怎么办54

3.3.8文件粉碎58

3.4软件的安全62

3.4.1打补丁62

3.4.2软件升级63

3.4.3定期查杀病毒64

3.4.4电脑的例行安全工作65

3.4.5可执行的程序文件有哪些68

3.4.6识别硬盘上伪装后的可执行文件69

3.4.7识别内存中危险的程序73

3.5自毁系统的设计75

3.5.1关机/注销/重启主机75

3.5.2定时执行命令的at命令77

3.5.3创建定时关机的命令78

3.5.4定时自动删除文件79

第4章 安全上网80

4.1选择安全的上网场所80

4.1.1警惕网吧USB接口上的奇怪装置80

4.1.2蹭网蹭出来的信息泄露81

4.2怎样判断一个网站是否安全83

4.2.1望:判断网页地址是否安全83

4.2.2闻:通过第三方软件识别网站85

4.2.3问:网页是否安全88

4.2.4切:让杀毒软件帮我们把关91

4.3常见的网络攻击91

4.3.1网络嗅探92

4.3.2钓鱼网站93

4.3.3网络扫描94

4.3.4 DoS和DDoS96

4.4防火墙的正确使用98

4.4.1什么是防火墙98

4.4.2怎样设置防火墙99

4.4.3防火墙的软肋108

4.5搜索到自己的隐私怎么办109

4.6面对铺天盖地的网络谣言,如何做一名智者110

4.6.1通过自己的知识分析110

4.6.2借助别人的分析结果111

4.6.3网络谣言的共同特点113

4.7发帖和回复的艺术114

4.8简单的网页防复制办法114

4.8.1防文字被复制的妙招一:制作成图片114

4.8.2防文字被复制的妙法二:嵌入垃圾文字115

4.8.3防关键字过滤的法宝:火星文116

4.9你还不知道的危险119

第5章 安全使用QQ和微信120

5.1 QQ和微信会泄露什么信息120

5.1.1你主动泄露的信息120

5.1.2 QQ和微信“帮”我们泄露的信息122

5.1.3 QQ好友信息被谁泄露了125

5.1.4 QQ群和微信群泄露的信息126

5.2如何安全地使用QQ和微信127

5.2.1保护QQ和微信密码,防止泄露127

5.2.2好友备注要谨慎127

5.2.3聊天时的安全127

5.2.4确认对方号码是否被盗的妙招127

5.2.5谨慎应对对方发来的网址和文件128

5.2.6微信群和QQ群的使用安全129

第6章 安全使用邮件130

6.1电子邮件的原理130

6.2电子邮件地址的安全131

6.2.1电子邮件地址搜集者的手段131

6.2.2小心“隔墙有耳”133

6.2.3电子邮件地址泄露的危害133

6.3电子邮件名所涉及的敏感信息134

6.4邮件内容的安全135

6.4.1小心应对来历不明的软件135

6.4.2巧用邮箱自动转发136

6.4.3病毒你往哪里跑136

第7章 如何应对病毒、木马和恶意软件137

7.1什么是电脑病毒137

7.2什么是电脑木马140

7.3病毒和木马的克星:杀毒软件142

7.3.1杀毒软件的优劣检测143

7.3.2如何用杀毒软件清除病毒或木马145

7.3.3杀毒软件也有软肋147

7.4恶意软件的识别与应对147

第8章 发布照片也有风险149

8.1照片本身所包含的个人信息149

8.2这两张照片暴露了什么149

8.3过度暴露家人照片所带来的危险151

8.4照片与其他信息相结合的一个实例152

8.5简易的图像处理办法153

8.5.1图像挖空法153

8.5.2模糊化遮挡法154

第9章 通过数字水印防止对方赖账155

9.1吴用的藏头诗155

9.2信息时代的数字水印156

9.2.1给文件加“版权声明”156

9.2.2在图片中嵌入数字水印159

9.2.3在Word中加入数字水印163

9.2.4内容格式控制的水印165

第10章 座机和手机所涉及的个人信息安全171

10.1电话系统和电话号码知多少171

10.1.1一张图讲清中国的电话系统结构171

10.1.2电话号码知多少173

10.1.3与电话号码相关的理解误区和陷阱177

10.2别以为座机放在家里就一定安全177

10.2.1座机的按键音居然可以暴露按键178

10.2.2不可信的来电显示181

10.2.3别让公用电话变成公开电话182

10.2.4座机号码隐含位置信息183

10.3手机所涉及的个人信息安全184

10.3.1手机丢失后如何给手机上锁184

10.3.2遇到未接来电怎么办185

10.3.3层出不穷的诈骗短信187

10.3.4别以为骗子不敢语音联系你188

10.4开小灶:智能手机的信息安全190

10.4.1对垃圾短信的防范191

10.4.2对“响一声”来电的处理192

10.4.3对其他骚扰电话的处理193

10.4.4手机预装软件的安全194

10.4.5安装软件需谨慎196

10.4.6二维码不能随便扫196

10.4.7手机病毒和黑客程序197

10.4.8手机恶意程序198

10.4.9手机上已删除的信息真被删除了吗198

10.5诈骗电话的共同特点199

第11章 各种无线电子设备中的隐患201

11.1银行卡信息你泄露了吗201

11.1.1骗子的手段:用ATM上演“三十六计”201

11.1.2在ATM上安全操作的战术205

11.1.3你的银行卡信息被“读取”了吗207

11.1.4千万不要复印信用卡208

11.1.5不要将金融类的卡与身份证放在一起209

11.2门禁卡中的漏洞也让人吃惊209

11.2.1克隆一张门禁卡有多容易210

11.2.2门禁卡中不为人知的秘密211

11.3无线车钥匙也有隐患211

11.4相机也可能泄露隐私214

11.5电视机也是泄密的源头216

11.6充电宝也能泄密217

11.7智能家居会成为个人信息安全的重灾区吗217

第12章 无线定位是怎样监视我们的行踪的219

12.1获得我们的位置信息的技术有哪些219

12.2 GPS和北斗是怎样进行精确定位的219

12.2.1 GPS和“北斗”导航系统220

12.2.2 GPS信息与地图上的位置互换221

12.2.3对GPS定位的防范222

12.3无线手机网是怎样进行非精确定位的223

12.3.1无线手机网的定位技术223

12.3.2手机位置在地图上的位置互换225

12.4电脑网是怎样进行非精确定位的226

12.5大数据分析下位置信息的暴露227

12.6将位置信息与常识结合后的暴露227

第13章 实物类证件的信息安全229

13.1填写表格中的安全问题229

13.1.1书写规范须知229

13.1.2警惕调查问卷231

13.1.3求职简历上填什么231

13.2纸质证件原件的安全232

13.2.1三大证件的使用原则232

13.2.2证中之证——身份证信息详解233

13.2.3盖章的艺术:先字后章或盖骑缝章235

13.2.4证件的等效物236

13.3复印件、传真件的安全239

13.3.1明确写明该证件复印件的用途、有效期239

13.3.2复印件变形241

13.3.3请在我的可视范围内复印证件241

13.3.4做好使用记录242

13.4数码相片、扫描件的安全242

13.5公告牌和叫号系统的书写安全243

13.6开发票需谨慎244

13.7 DNA身份鉴别技术的安全应用244

13.8指纹将成为未来信息安全的马蜂窝245

第14章 不定时炸弹般的废品和习惯247

14.1未开通的信用卡不要随意扔247

14.2火车票上的信息247

14.3各种纸质回单248

14.4各种证件号码249

14.5废品垃圾中的信息249

14.6废旧电子产品泄密更容易250

14.7不要以为自己的个人习惯没人注意250

第15章 电子商务中的操作安全255

15.1电子商务诈骗的倒叙图255

15.2假基站成为新一代的商务安全毒瘤256

15.2.1假基站的原理和分类256

15.2.2如何识别假基站257

15.3为什么校验码打死都不要告诉别人258

15.3.1校验码骗局一:浑水撒鱼还摸鱼258

15.3.2校验码骗局二:借鸡杀鸡再取卵259

15.4密码真的是电子商务中的必过关卡吗259

15.5先把钱汇给你,你就不会怀疑我是骗子了吧260

15.6云服务,真的安全吗261

参考文献263

热门推荐