你的个人信息安全吗(第2版)

你的个人信息安全吗(第2版)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2015-08
版次: 2
ISBN: 9787121267222
定价: 55.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 284页
字数: 340千字
正文语种: 简体中文
29人买过
  •   信用卡明明拿在自己手里,里面的钱却被别人取走!手机号码只告诉了认识的人,却总是接到各种骚扰电话!随意晒一晒照片,马上便有人猜出拍照地点!还有近几年频频成为新闻焦点的网络金融诈骗事件!这些都在提醒我们,有多少人在个人信息安全的保护上出现了这样或那样的偏差。
      针对这些问题,《你的个人信息安全吗(第2版)》重点讲述了密码、电脑、手机、座机、QQ、微信、电子邮件、照片、无线电子设备、实物类证件等的安全使用和防护方法,还着重讲述了如何安全上网及数字水印的应用技术,并相对于本书第一版,增加了无线定位、网络电子商务,特别是使用手机进行网上交易的安全内容。
      这是一本个人信息安全的科普书,将个人信息安全所涉及的各种概念、技术、方法和技巧都用浅显易懂的语言进行了讲述,并且不时在其中穿插了大量案例,更有利于读者的理解,适合希望对个人信息安全有所了解并找到应对办法的各层次的读者阅读。
      李瑞民,男,工学博士,高级工程师,资深网络安全专家兼高级系统架构师。多年来一直专注于网络设备监控与信号监控、计算机安全技术等领域的研究与应用,对计算机监控、设备监控、网络攻防、物联网等领域有深刻的认识。目前拥有发明专利、软件著作权8项,出版和翻译的书籍有《你的个人信息安全吗》、《独辟蹊径的编程思维――“拿来主义”编程》、《网络扫描技术揭秘》、《设备监控技术详解》、《Hacking Exposed Wireless》等,发表专业核心论文数十篇。
    第1章 你的个人信息安全吗/1
    §1.1 什么是个人信息安全/1
    §1.2 个人信息泄露的途径/3
    §1.2.1 从棱镜门事件看国际级的信息窃取者/4
    §1.2.2 数据库泄密者/4
    §1.2.3 某些计算机爱好者/5
    §1.2.4 就怕流氓有文化/5
    §1.2.5 唯恐天下不乱者/6
    §1.3 为什么现实中的系统如此脆弱/6
    §1.3.1 设计一个完善的系统常常比想象中要难/6
    §1.3.2 系统真的完善了吗/7
    §1.3.3 完善+完善≠完善/7
    §1.3.4 家贼也是完善系统的大敌/8
    §1.4 法律法规:个人信息保护法/8
    §1.5 社会活动:国家网络安全宣传周/9
    第2章 解密与加密/10
    §2.1 生活中的密码远比我们想象得多/10
    §2.1.1 密码体系在生活中很容易找到/10
    §2.1.2 如何用密码保护自己和家人/11
    §2.1.3 别样的密码存放术/11
    §2.1.4 凯撒大帝的加密算法/12
    §2.2 常见的密码破解方式/13
    §2.2.1 绕过式破解/14
    §2.2.2 修改式破解/15
    §2.2.3 系统间破解法/17
    §2.2.4 穷举式(又名暴力)破解/19
    §2.2.5 嗅探式破解/24
    §2.2.6 撒网式破解/24
    §2.2.7 撞库式破解/24
    §2.2.8 社会学攻击/25
    §2.3 如何设置安全的密码/25
    §2.3.1 什么样的密码不安全/25
    §2.3.2 什么样的密码安全/26
    §2.4 怎样给文件加密/27
    §2.4.1 给Word/Excel/PowerPoint文件加密/27
    §2.4.2 给RAR/ZIP文件加密/29
    §2.4.3 自编加解密算法进行加密/30
    §2.5 对手写密码的安全管理/33
    第3章 怎么让电脑变得更安全/35
    §3.1 给电脑加个保险箱/35
    §3.1.1 开机密码与CMOS/35
    §3.1.2 注销用户/37
    §3.1.3 锁屏/38
    §3.1.4 设置屏幕保护密码/38
    §3.1.5 关闭远程协助和远程桌面/39
    §3.2 操作系统级的安全/41
    §3.2.1 借了又还的电脑都经历了什么/41
    §3.2.2 刚才那个人用我的电脑干了什么/42
    §3.2.3 用别人的电脑时该怎么做/46
    §3.3 文件和目录级别的安全/48
    §.3.3.1 设置不同的用户/48
    §3.3.2 检查文件的改变/50
    §3.3.3 数据加密、备份/51
    §3.3.4 安全存放文件/51
    §3.3.5 安全存放目录/52
    §3.3.6 扩展名的安全/53
    §3.3.7 确实需要共享该怎么办/54
    §3.3.8 文件粉碎/58
    §3.4 软件的安全/62
    §3.4.1 打补丁/62
    §3.4.2 软件升级/63
    §3.4.3 定期查杀病毒/64
    §3.4.4 电脑的例行安全工作/65
    §3.4.5 可执行的程序文件有哪些/68
    §3.4.6 识别硬盘上伪装后的可执行文件/69
    §3.4.7 识别内存中危险的程序/73
    §3.5 自毁系统的设计/75
    §3.5.1 关机/注销/重启主机/75
    §3.5.2 定时执行命令的at命令/77
    §3.5.3 创建定时关机的命令/78
    §3.5.4 定时自动删除文件/79
    第4章 安全上网/80
    §4.1 选择安全的上网场所/80
    §4.1.1 警惕网吧USB接口上的奇怪装置/80
    §4.1.2 蹭网蹭出来的信息泄露/81
    §4.2 怎样判断一个网站是否安全/83
    §4.2.1 望:判断网页地址是否安全/83
    §4.2.2 闻:通过第三方软件识别网站/85
    §4.2.3 问:网页是否安全/88
    §4.2.4 切:让杀毒软件帮我们把关/91
    §4.3 常见的网络攻击/91
    §4.3.1 网络嗅探/92
    §4.3.2 钓鱼网站/93
    §4.3.3 网络扫描/94
    §4.3.4 DoS和DDoS/96
    §4.4 防火墙的正确使用/98
    §4.4.1 什么是防火墙/98
    §4.4.2 怎样设置防火墙/99
    §4.4.3 防火墙的软肋/108
    §4.5 搜索到自己的隐私怎么办/109
    §4.6 面对铺天盖地的网络谣言,如何做一名智者/110
    §4.6.1 通过自己的知识分析/110
    §4.6.2 借助别人的分析结果/111
    §4.6.3 网络谣言的共同特点/113
    §4.7 发帖和回复的艺术/114
    §4.8 简单的网页防复制办法/114
    §4.8.1 防文字被复制的妙招一:制作成图片/114
    §4.8.2 防文字被复制的妙法二:嵌入垃圾文字/115
    §4.8.3 防关键字过滤的法宝:火星文/116
    §4.9 你还不知道的危险/119
    第5章 安全使用QQ和微信/120
    §5.1 QQ和微信会泄露什么信息/120
    §5.1.1 你主动泄露的信息/120
    §5.1.2 QQ和微信“帮”我们泄露的信息/122
    §5.1.3 QQ好友信息被谁泄露了/125
    §5.1.4 QQ群和微信群泄露的信息/126
    §5.2 如何安全地使用QQ和微信/127
    §5.2.1 保护QQ和微信密码,防止泄露/127
    §5.2.2 好友备注要谨慎/127
    §5.2.3 聊天时的安全/127
    §5.2.4 确认对方号码是否被盗的妙招/127
    §5.2.5 谨慎应对对方发来的网址和文件/128
    §5.2.6 微信群和QQ群的使用安全/129
    第6章 安全使用邮件/130
    §6.1 电子邮件的原理/130
    §6.2 电子邮件地址的安全/131
    §6.2.1 电子邮件地址搜集者的手段/131
    §6.2.2 小心“隔墙有耳”/133
    §6.2.3 电子邮件地址泄露的危害/133
    §6.3 电子邮件名所涉及的敏感信息/134
    §6.4 邮件内容的安全/135
    §6.4.1 小心应对来历不明的软件/135
    §6.4.2 巧用邮箱自动转发/136
    §6.4.3 病毒你往哪里跑/136
    第7章 如何应对病毒、木马和恶意软件/137
    §7.1 什么是电脑病毒/137
    §7.2 什么是电脑木马/140
    §7.3 病毒和木马的克星:杀毒软件/142
    §7.3.1 杀毒软件的优劣检测/143
    §7.3.2 如何用杀毒软件清除病毒或木马/145
    §7.3.3 杀毒软件也有软肋/147
    §7.4 恶意软件的识别与应对/147
    第8章 发布照片也有风险/149
    §8.1 照片本身所包含的个人信息/149
    §8.2 这两张照片暴露了什么/149
    §8.3 过度暴露家人照片所带来的危险/151
    §8.4 照片与其他信息相结合的一个实例/152
    §8.5 简易的图像处理办法/153
    §8.5.1 图像挖空法/153
    §8.5.2 模糊化遮挡法/154
    第9章 通过数字水印防止对方赖账/155
    §9.1 吴用的藏头诗/155
    §9.2 信息时代的数字水印/156
    §9.2.1 给文件加“版权声明”/156
    §9.2.2 在图片中嵌入数字水印/159
    §9.2.3 在Word中加入数字水印/163
    §9.2.4 内容格式控制的水印/165
    第10章 座机和手机所涉及的个人信息安全/171
    §10.1 电话系统和电话号码知多少/171
    §10.1.1 一张图讲清中国的电话系统结构/171
    §10.1.2 电话号码知多少/173
    §10.1.3 与电话号码相关的理解误区和陷阱/177
    §10.2 别以为座机放在家里就一定安全/177
    §10.2.1 座机的按键音居然可以暴露按键/178
    §10.2.2 不可信的来电显示/181
    §10.2.3 别让公用电话变成公开电话/182
    §10.2.4 座机号码隐含位置信息/183
    §10.3 手机所涉及的个人信息安全/184
    §10.3.1 手机丢失后如何给手机上锁/184
    §10.3.2 遇到未接来电怎么办/185
    §10.3.3 层出不穷的诈骗短信/187
    §10.3.4 别以为骗子不敢语音联系你/188
    §10.4 开小灶:智能手机的信息安全/190
    §10.4.1 对垃圾短信的防范/191
    §10.4.2 对“响一声”来电的处理/192
    §10.4.3 对其他骚扰电话的处理/193
    §10.4.4 手机预装软件的安全/194
    §10.4.5 安装软件需谨慎/196
    §10.4.6 二维码不能随便扫/196
    §10.4.7 手机病毒和黑客程序/197
    §10.4.8 手机恶意程序/198
    §10.4.9 手机上已删除的信息真被删除了吗/198
    §10.5 诈骗电话的共同特点/199
    第11章 各种线电子设备中的隐患/201
    §11.1 银行卡信息你泄露了吗/201
    §11.1.1 骗子的手段:用ATM上演“三十六计”/201
    §11.1.2 在ATM上安全操作的战术/205
    §11.1.3 你的银行卡信息被“读取”了吗/207
    §11.1.4 千万不要复印信用卡/208
    §11.1.5 不要将金融类的卡与身份证放在一起/209
    §11.2 门禁卡中的漏洞也让人吃惊/209
    §11.2.1 克隆一张门禁卡有多容易/210
    §11.2.2 门禁卡中不为人知的秘密/211
    §11.3 线车钥匙也有隐患/211
    §11.4 相机也可能泄露隐私/214
    §11.5 电视机也是泄密的源头/216
    §11.6 充电宝也能泄密/217
    §11.7 智能家居会成为个人信息安全的重灾区吗/217
    第12章 线定位是怎样监视我们的行踪的/219
    §12.1 获得我们的位置信息的技术有哪些/219
    §12.2 GPS和北斗是怎样进行精确定位的/219
    §12.2.1 GPS和“北斗”导航系统/220
    §12.2.2 GPS信息与地图上的位置互换/221
    §12.2.3 对GPS定位的防范/222
    §12.3 无线手机网是怎样进行非精确定位的/223
    §12.3.1 线手机网的定位技术/223
    §12.3.2 手机位置在地图上的位置互换/225
    §12.4 电脑网是怎样进行非精确定位的/226
    §12.5 大数据分析下位置信息的暴露/227
    §12.6 将位置信息与常识结合后的暴露/227
    第13章 实物类证件的信息安全/229
    §13.1 填写表格中的安全问题/229
    §13.1.1 书写规范须知/229
    §13.1.2 警惕调查问卷/231
    §13.1.3 求职简历上填什么/231
    §13.2 纸质证件原件的安全/232
    §13.2.1 三大证件的使用原则/232
    §13.2.2 证中之证――身份证信息详解/233
    §13.2.3 盖章的艺术:先字后章或盖骑缝章/235
    §13.2.4 证件的等效物/236
    §13.3 复印件、传真件的安全/239
    §13.3.1 明确写明该证件复印件的用途、有效期/239
    §13.3.2 复印件变形/241
    §13.3.3 请在我的可视范围内复印证件/241
    §13.3.4 做好使用记录/242
    §13.4 数码相片、扫描件的安全/242
    §13.5 公告牌和叫号系统的书写安全/243
    §13.6 开发票需谨慎/244
    §13.7 DNA身份鉴别技术的安全应用/244
    §13.8 指纹将成为未来信息安全的马蜂窝/245
    第14章 不定时炸弹般的废品和习惯/247
    §14.1 未开通的信用卡不要随意扔/247
    §14.2 火车票上的信息/247
    §14.3 各种纸质回单/248
    §14.4 各种证件号码/249
    §14.5 废品垃圾中的信息/249
    §14.6 废旧电子产品泄密更容易/250
    §14.7 不要以为自己的个人习惯没人注意/250
    第15章 电子商务中的操作安全/255
    §15.1 电子商务诈骗的倒叙图/255
    §15.2 假基站成为新一代的商务安全毒瘤/256
    §15.2.1 假基站的原理和分类/256
    §15.2.2 如何识别假基站/257
    §15.3 为什么校验码打死都不要告诉别人/258
    §15.3.1 校验码骗局一:浑水撒鱼还摸鱼/258
    §15.3.2 校验码骗局二:借鸡杀鸡再取卵/259
    §15.4 密码真的是电子商务中的必过关卡吗/259
    §15.5 先把钱汇给你,你就不会怀疑我是骗子了吧/260
    §15.6 云服务,真的安全吗/261
    参考文献/263
  • 内容简介:
      信用卡明明拿在自己手里,里面的钱却被别人取走!手机号码只告诉了认识的人,却总是接到各种骚扰电话!随意晒一晒照片,马上便有人猜出拍照地点!还有近几年频频成为新闻焦点的网络金融诈骗事件!这些都在提醒我们,有多少人在个人信息安全的保护上出现了这样或那样的偏差。
      针对这些问题,《你的个人信息安全吗(第2版)》重点讲述了密码、电脑、手机、座机、QQ、微信、电子邮件、照片、无线电子设备、实物类证件等的安全使用和防护方法,还着重讲述了如何安全上网及数字水印的应用技术,并相对于本书第一版,增加了无线定位、网络电子商务,特别是使用手机进行网上交易的安全内容。
      这是一本个人信息安全的科普书,将个人信息安全所涉及的各种概念、技术、方法和技巧都用浅显易懂的语言进行了讲述,并且不时在其中穿插了大量案例,更有利于读者的理解,适合希望对个人信息安全有所了解并找到应对办法的各层次的读者阅读。
  • 作者简介:
      李瑞民,男,工学博士,高级工程师,资深网络安全专家兼高级系统架构师。多年来一直专注于网络设备监控与信号监控、计算机安全技术等领域的研究与应用,对计算机监控、设备监控、网络攻防、物联网等领域有深刻的认识。目前拥有发明专利、软件著作权8项,出版和翻译的书籍有《你的个人信息安全吗》、《独辟蹊径的编程思维――“拿来主义”编程》、《网络扫描技术揭秘》、《设备监控技术详解》、《Hacking Exposed Wireless》等,发表专业核心论文数十篇。
  • 目录:
    第1章 你的个人信息安全吗/1
    §1.1 什么是个人信息安全/1
    §1.2 个人信息泄露的途径/3
    §1.2.1 从棱镜门事件看国际级的信息窃取者/4
    §1.2.2 数据库泄密者/4
    §1.2.3 某些计算机爱好者/5
    §1.2.4 就怕流氓有文化/5
    §1.2.5 唯恐天下不乱者/6
    §1.3 为什么现实中的系统如此脆弱/6
    §1.3.1 设计一个完善的系统常常比想象中要难/6
    §1.3.2 系统真的完善了吗/7
    §1.3.3 完善+完善≠完善/7
    §1.3.4 家贼也是完善系统的大敌/8
    §1.4 法律法规:个人信息保护法/8
    §1.5 社会活动:国家网络安全宣传周/9
    第2章 解密与加密/10
    §2.1 生活中的密码远比我们想象得多/10
    §2.1.1 密码体系在生活中很容易找到/10
    §2.1.2 如何用密码保护自己和家人/11
    §2.1.3 别样的密码存放术/11
    §2.1.4 凯撒大帝的加密算法/12
    §2.2 常见的密码破解方式/13
    §2.2.1 绕过式破解/14
    §2.2.2 修改式破解/15
    §2.2.3 系统间破解法/17
    §2.2.4 穷举式(又名暴力)破解/19
    §2.2.5 嗅探式破解/24
    §2.2.6 撒网式破解/24
    §2.2.7 撞库式破解/24
    §2.2.8 社会学攻击/25
    §2.3 如何设置安全的密码/25
    §2.3.1 什么样的密码不安全/25
    §2.3.2 什么样的密码安全/26
    §2.4 怎样给文件加密/27
    §2.4.1 给Word/Excel/PowerPoint文件加密/27
    §2.4.2 给RAR/ZIP文件加密/29
    §2.4.3 自编加解密算法进行加密/30
    §2.5 对手写密码的安全管理/33
    第3章 怎么让电脑变得更安全/35
    §3.1 给电脑加个保险箱/35
    §3.1.1 开机密码与CMOS/35
    §3.1.2 注销用户/37
    §3.1.3 锁屏/38
    §3.1.4 设置屏幕保护密码/38
    §3.1.5 关闭远程协助和远程桌面/39
    §3.2 操作系统级的安全/41
    §3.2.1 借了又还的电脑都经历了什么/41
    §3.2.2 刚才那个人用我的电脑干了什么/42
    §3.2.3 用别人的电脑时该怎么做/46
    §3.3 文件和目录级别的安全/48
    §.3.3.1 设置不同的用户/48
    §3.3.2 检查文件的改变/50
    §3.3.3 数据加密、备份/51
    §3.3.4 安全存放文件/51
    §3.3.5 安全存放目录/52
    §3.3.6 扩展名的安全/53
    §3.3.7 确实需要共享该怎么办/54
    §3.3.8 文件粉碎/58
    §3.4 软件的安全/62
    §3.4.1 打补丁/62
    §3.4.2 软件升级/63
    §3.4.3 定期查杀病毒/64
    §3.4.4 电脑的例行安全工作/65
    §3.4.5 可执行的程序文件有哪些/68
    §3.4.6 识别硬盘上伪装后的可执行文件/69
    §3.4.7 识别内存中危险的程序/73
    §3.5 自毁系统的设计/75
    §3.5.1 关机/注销/重启主机/75
    §3.5.2 定时执行命令的at命令/77
    §3.5.3 创建定时关机的命令/78
    §3.5.4 定时自动删除文件/79
    第4章 安全上网/80
    §4.1 选择安全的上网场所/80
    §4.1.1 警惕网吧USB接口上的奇怪装置/80
    §4.1.2 蹭网蹭出来的信息泄露/81
    §4.2 怎样判断一个网站是否安全/83
    §4.2.1 望:判断网页地址是否安全/83
    §4.2.2 闻:通过第三方软件识别网站/85
    §4.2.3 问:网页是否安全/88
    §4.2.4 切:让杀毒软件帮我们把关/91
    §4.3 常见的网络攻击/91
    §4.3.1 网络嗅探/92
    §4.3.2 钓鱼网站/93
    §4.3.3 网络扫描/94
    §4.3.4 DoS和DDoS/96
    §4.4 防火墙的正确使用/98
    §4.4.1 什么是防火墙/98
    §4.4.2 怎样设置防火墙/99
    §4.4.3 防火墙的软肋/108
    §4.5 搜索到自己的隐私怎么办/109
    §4.6 面对铺天盖地的网络谣言,如何做一名智者/110
    §4.6.1 通过自己的知识分析/110
    §4.6.2 借助别人的分析结果/111
    §4.6.3 网络谣言的共同特点/113
    §4.7 发帖和回复的艺术/114
    §4.8 简单的网页防复制办法/114
    §4.8.1 防文字被复制的妙招一:制作成图片/114
    §4.8.2 防文字被复制的妙法二:嵌入垃圾文字/115
    §4.8.3 防关键字过滤的法宝:火星文/116
    §4.9 你还不知道的危险/119
    第5章 安全使用QQ和微信/120
    §5.1 QQ和微信会泄露什么信息/120
    §5.1.1 你主动泄露的信息/120
    §5.1.2 QQ和微信“帮”我们泄露的信息/122
    §5.1.3 QQ好友信息被谁泄露了/125
    §5.1.4 QQ群和微信群泄露的信息/126
    §5.2 如何安全地使用QQ和微信/127
    §5.2.1 保护QQ和微信密码,防止泄露/127
    §5.2.2 好友备注要谨慎/127
    §5.2.3 聊天时的安全/127
    §5.2.4 确认对方号码是否被盗的妙招/127
    §5.2.5 谨慎应对对方发来的网址和文件/128
    §5.2.6 微信群和QQ群的使用安全/129
    第6章 安全使用邮件/130
    §6.1 电子邮件的原理/130
    §6.2 电子邮件地址的安全/131
    §6.2.1 电子邮件地址搜集者的手段/131
    §6.2.2 小心“隔墙有耳”/133
    §6.2.3 电子邮件地址泄露的危害/133
    §6.3 电子邮件名所涉及的敏感信息/134
    §6.4 邮件内容的安全/135
    §6.4.1 小心应对来历不明的软件/135
    §6.4.2 巧用邮箱自动转发/136
    §6.4.3 病毒你往哪里跑/136
    第7章 如何应对病毒、木马和恶意软件/137
    §7.1 什么是电脑病毒/137
    §7.2 什么是电脑木马/140
    §7.3 病毒和木马的克星:杀毒软件/142
    §7.3.1 杀毒软件的优劣检测/143
    §7.3.2 如何用杀毒软件清除病毒或木马/145
    §7.3.3 杀毒软件也有软肋/147
    §7.4 恶意软件的识别与应对/147
    第8章 发布照片也有风险/149
    §8.1 照片本身所包含的个人信息/149
    §8.2 这两张照片暴露了什么/149
    §8.3 过度暴露家人照片所带来的危险/151
    §8.4 照片与其他信息相结合的一个实例/152
    §8.5 简易的图像处理办法/153
    §8.5.1 图像挖空法/153
    §8.5.2 模糊化遮挡法/154
    第9章 通过数字水印防止对方赖账/155
    §9.1 吴用的藏头诗/155
    §9.2 信息时代的数字水印/156
    §9.2.1 给文件加“版权声明”/156
    §9.2.2 在图片中嵌入数字水印/159
    §9.2.3 在Word中加入数字水印/163
    §9.2.4 内容格式控制的水印/165
    第10章 座机和手机所涉及的个人信息安全/171
    §10.1 电话系统和电话号码知多少/171
    §10.1.1 一张图讲清中国的电话系统结构/171
    §10.1.2 电话号码知多少/173
    §10.1.3 与电话号码相关的理解误区和陷阱/177
    §10.2 别以为座机放在家里就一定安全/177
    §10.2.1 座机的按键音居然可以暴露按键/178
    §10.2.2 不可信的来电显示/181
    §10.2.3 别让公用电话变成公开电话/182
    §10.2.4 座机号码隐含位置信息/183
    §10.3 手机所涉及的个人信息安全/184
    §10.3.1 手机丢失后如何给手机上锁/184
    §10.3.2 遇到未接来电怎么办/185
    §10.3.3 层出不穷的诈骗短信/187
    §10.3.4 别以为骗子不敢语音联系你/188
    §10.4 开小灶:智能手机的信息安全/190
    §10.4.1 对垃圾短信的防范/191
    §10.4.2 对“响一声”来电的处理/192
    §10.4.3 对其他骚扰电话的处理/193
    §10.4.4 手机预装软件的安全/194
    §10.4.5 安装软件需谨慎/196
    §10.4.6 二维码不能随便扫/196
    §10.4.7 手机病毒和黑客程序/197
    §10.4.8 手机恶意程序/198
    §10.4.9 手机上已删除的信息真被删除了吗/198
    §10.5 诈骗电话的共同特点/199
    第11章 各种线电子设备中的隐患/201
    §11.1 银行卡信息你泄露了吗/201
    §11.1.1 骗子的手段:用ATM上演“三十六计”/201
    §11.1.2 在ATM上安全操作的战术/205
    §11.1.3 你的银行卡信息被“读取”了吗/207
    §11.1.4 千万不要复印信用卡/208
    §11.1.5 不要将金融类的卡与身份证放在一起/209
    §11.2 门禁卡中的漏洞也让人吃惊/209
    §11.2.1 克隆一张门禁卡有多容易/210
    §11.2.2 门禁卡中不为人知的秘密/211
    §11.3 线车钥匙也有隐患/211
    §11.4 相机也可能泄露隐私/214
    §11.5 电视机也是泄密的源头/216
    §11.6 充电宝也能泄密/217
    §11.7 智能家居会成为个人信息安全的重灾区吗/217
    第12章 线定位是怎样监视我们的行踪的/219
    §12.1 获得我们的位置信息的技术有哪些/219
    §12.2 GPS和北斗是怎样进行精确定位的/219
    §12.2.1 GPS和“北斗”导航系统/220
    §12.2.2 GPS信息与地图上的位置互换/221
    §12.2.3 对GPS定位的防范/222
    §12.3 无线手机网是怎样进行非精确定位的/223
    §12.3.1 线手机网的定位技术/223
    §12.3.2 手机位置在地图上的位置互换/225
    §12.4 电脑网是怎样进行非精确定位的/226
    §12.5 大数据分析下位置信息的暴露/227
    §12.6 将位置信息与常识结合后的暴露/227
    第13章 实物类证件的信息安全/229
    §13.1 填写表格中的安全问题/229
    §13.1.1 书写规范须知/229
    §13.1.2 警惕调查问卷/231
    §13.1.3 求职简历上填什么/231
    §13.2 纸质证件原件的安全/232
    §13.2.1 三大证件的使用原则/232
    §13.2.2 证中之证――身份证信息详解/233
    §13.2.3 盖章的艺术:先字后章或盖骑缝章/235
    §13.2.4 证件的等效物/236
    §13.3 复印件、传真件的安全/239
    §13.3.1 明确写明该证件复印件的用途、有效期/239
    §13.3.2 复印件变形/241
    §13.3.3 请在我的可视范围内复印证件/241
    §13.3.4 做好使用记录/242
    §13.4 数码相片、扫描件的安全/242
    §13.5 公告牌和叫号系统的书写安全/243
    §13.6 开发票需谨慎/244
    §13.7 DNA身份鉴别技术的安全应用/244
    §13.8 指纹将成为未来信息安全的马蜂窝/245
    第14章 不定时炸弹般的废品和习惯/247
    §14.1 未开通的信用卡不要随意扔/247
    §14.2 火车票上的信息/247
    §14.3 各种纸质回单/248
    §14.4 各种证件号码/249
    §14.5 废品垃圾中的信息/249
    §14.6 废旧电子产品泄密更容易/250
    §14.7 不要以为自己的个人习惯没人注意/250
    第15章 电子商务中的操作安全/255
    §15.1 电子商务诈骗的倒叙图/255
    §15.2 假基站成为新一代的商务安全毒瘤/256
    §15.2.1 假基站的原理和分类/256
    §15.2.2 如何识别假基站/257
    §15.3 为什么校验码打死都不要告诉别人/258
    §15.3.1 校验码骗局一:浑水撒鱼还摸鱼/258
    §15.3.2 校验码骗局二:借鸡杀鸡再取卵/259
    §15.4 密码真的是电子商务中的必过关卡吗/259
    §15.5 先把钱汇给你,你就不会怀疑我是骗子了吧/260
    §15.6 云服务,真的安全吗/261
    参考文献/263
查看详情
相关图书 / 更多
你的个人信息安全吗(第2版)
你的船 你的海(经典修订版)
程社明
你的个人信息安全吗(第2版)
你的脑洞略大于整个宇宙——如何科学回答那些荒诞又重要的问题
知乎 著
你的个人信息安全吗(第2版)
你的文章太胖了!
[美]海伦·索德 后浪
你的个人信息安全吗(第2版)
你的头像超可爱 iPad+手绘Q版头像教程
哈哈昂
你的个人信息安全吗(第2版)
你的声音很动听
李唯 著
你的个人信息安全吗(第2版)
你的人生没有什么应该不应该(人际关系疗法(IPT)专家写给女性的“人生松绑之书”)
果麦文化 出品;[日]水岛广子
你的个人信息安全吗(第2版)
你的心意很温馨
李唯 著
你的个人信息安全吗(第2版)
你的感觉我能懂:用共情的力量理解他人,疗愈自己
[美]海伦·里斯 (美)莉斯·内伯伦特
你的个人信息安全吗(第2版)
你的回忆价值百万
江茳 译;[美]劳拉·卡尔帕基安/著 韩云旭
你的个人信息安全吗(第2版)
你的少年事(亲签版)口碑作家金呆了著 欢喜冤家青春救赎
金呆了
你的个人信息安全吗(第2版)
你的大脑是一艘船屋:如何在混乱的生活里保持头脑清晰
[澳]坎贝尔·沃克(Campbell Walker) 著;王若菡 译;[澳]坎贝尔·沃克(Campbell Walker) 绘;湛庐文化 出品
你的个人信息安全吗(第2版)
你的梦想很美丽
李唯 著
您可能感兴趣 / 更多