应对网络威胁-个人隐私泄露防护

应对网络威胁-个人隐私泄露防护
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2009-11
版次: 1
ISBN: 9787115212436
定价: 49.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 379页
字数: 556千字
正文语种: 简体中文
4人买过
  • 《应对网络威胁:个人隐私泄露防护》是一本关于个人信息防护的应用性图书,将具有实际应用意义的安全防御技术通过实例介绍给普通读者。内容包括日常数据的安全管理、防护电脑的基本策略、账号和口令的安全、人肉搜索防护、绿坝·花季护航、病毒和木马防护、系统与数据备份等生活中涉及网络安全的实用知识。
    《应对网络威胁:个人隐私泄露防护》内容新颖、实践性强,语言生动活泼、通俗易懂,旨在帮助普通计算机用户通过简捷的途径来提高个人信息和数据的安全防护能力,将风险降到最低。 第1章谁偷窥了我的隐私
    1.1认识隐私和安全
    1.1.1不该泄露的隐私
    1.1.2隐私是如何泄露的
    1.1.3隐私、道德与法律
    1.2呵护你的电脑
    1.2.1构建第一道防线——防病毒软件和防火墙
    1.2.2完善你的计算机系统
    1.2.3你的电脑安全吗
    1.2.4警惕计算机的异常现象
    1.3保护好账户和密码
    1.3.1你的账号和口令安全吗
    1.3.2警惕盗号工具
    1.3.3密码的防护
    1.3.4避开偷窥视线
    1.3.5密码恢复——找回密码
    1.4小结

    第2章掀起你的盖头来——网络身份识别
    2.1网络身份你熟悉IP吗
    2.1.1IP地址
    2.1.2IPv4
    2.1.3IPv4地址的分类
    2.1.4IPv4中的保留地址
    2.1.5特殊的IP地址
    2.1.6域名
    2.2认识MAC地址
    2.2.1什么是MAC地址
    2.2.2MAC地址的作用
    2.2.3MAC地址的格式
    2.2.4获得MAC地址的方法
    2.2.5修改本机MAC地址
    2.2.6IP地址和MAC地址的绑定
    2.3常用的网络检测命令
    2.3.1ping命令
    2.3.2arp命令
    2.3.3netstat命令
    2.4小结

    第3章“人肉搜索”——恐怖的网络暴力
    3.1“人肉搜索”探秘
    3.1.1什么是“人肉搜索”
    3.1.2“人肉搜索”的特点
    3.1.3法律的底线——“人肉搜索”挑战隐私防护
    3.2预防“人肉搜索”
    3.2.1“人肉搜索”的常用工具
    3.2.2如何防止被“人肉搜索”
    3.3“人肉搜索”产品
    3.3.1人立方“人肉搜索”
    3.3.2雅虎人物搜索
    3.4变相的“人肉搜索”工具
    3.4.1利用校友录进行“人肉搜索”
    3.4.2下载网站与“人肉搜索”
    3.5小结

    第4章隐私数据文件的保护
    4.1文件保护的基础知识
    4.1.1常见的文件类型
    4.1.2口令设置
    4.2密码技术基础知识
    4.2.1基本概念
    4.2.2密码的分类
    4.2.3对称密码体制
    4.2.4非对称密码体制
    4.3文档文件的安全防护
    4.3.1Word文件的加密保护
    4.3.2Excel文件的保护
    4.3.3PowerPoint文件的保护
    4.3.4文本文件的保护
    4.3.5PDF文件的保护
    4.3.6CAD文档的保护
    4.3.7压缩文件的加密
    4.3.8图像文件的加密保护
    4.3.9音频视频文件加密保护
    4.3.10Flash文件的加密保护
    4.3.11其他几种格式文件的防护软件
    4.4文件的密码恢复
    4.4.1Word文档的密码恢复
    4.4.2Excel文档的密码恢复
    4.4.3PowerPoint文档的密码恢复
    4.4.4Access文档密码的恢复
    4.4.5PDF文档的密码恢复
    4.4.6压缩文件的密码恢复
    4.5信息隐藏——保护隐私的好方法
    4.5.1信息隐藏概念
    4.5.2在图像中隐藏自己的隐私
    4.6保护我的奶酪——硬盘和优盘数据的保护
    4.7网络硬盘安全吗
    4.8小结

    第5章窥视你的窗口——浏览器防护
    s.1“小甜饼”——Cookies
    5.1.1什么是cookies
    5.1.2Cookies的工作原理
    5.1.3“小甜饼”真的“甜”吗
    5.1.4安全使用Cookies
    5.2流行浏览器中的隐私设置
    5.2.1IE7.0浏览器中的隐私设置
    5.2.2Firefox火狐浏览器中的隐私设置
    5.2.3Maxthon傲游浏览器中的隐私设置
    5.2.4Chrome谷歌浏览器中的隐私设置
    5.3仿冒网站
    5.3.1什么是仿冒
    5.3.2仿冒网站筛选
    5.3.3对抗仿冒网站的技巧
    5.3.4“亡羊补牢”——受骗后的自救
    5.4清除上网的痕迹
    5.4.1清除浏览历史记录
    5.4.2利用瑞星卡卡上网安全助手清除上网痕迹
    5.4.3360安全卫士清理使用痕迹
    5.5小结

    第6章“护花使者”——E-mail的防护
    6.1钓鱼邮件
    6.1.1电子邮件钓鱼
    6.1.2拒绝诱惑
    6.1.3反钓鱼
    6.2反钓鱼软件
    6.2.1瑞星卡卡上网安全助手
    6.2.2CallinglD软件
    6.2.3FinjanSecureBrowsing软件
    6.3垃圾邮件
    6.3.1什么是垃圾邮件
    6.3.2垃圾邮件-一木马植入的跳板
    6.3.3远离垃圾邮件
    6.4电子邮件防护
    6.4.1如何决定打开附件
    6.4.2用数字签名来保障文件的安全性
    6.4.3防护妙招
    6.4.4邮箱密码防护
    6.4.5黑雨POP3邮箱密码暴力破解器
    6.5小结

    第7章偷窥你的聊天内容——聊天室安全防护
    7.1聊天室中的威胁
    7.1.1聊天中可能受到的威胁
    7.1.2谁在和你聊天
    7.1.3提防美丽的陷阱
    7.1.4对监听的无奈
    7.2聊天中的安全防护
    7.2.1防窃听MSN软件Simplite-msn
    7.2.2其他窃听软件简述
    7.3聊天工具的选择和使用
    7.3.1聊天工具的选择——安全第一
    7.3.2你的配置安全吗
    7.3.3是否相信对方
    7.3.4及时更新聊天工具
    7.4小结

    第8章在线保护家庭和孩子
    8.1在线保护家庭隐私
    8.1.1家庭隐私泄露之后
    8.1.2家庭隐私是如何泄露的
    8.1.3从多角度加强家庭隐私防护
    8.1.4家庭Web安全
    8.1.5安全的家庭游戏环境
    8.1.6制订家庭因特网的使用规则
    8.2在线保护孩子
    8.2.1不该发生的伤害——孩子隐私的保护
    8.2.2孩子们面临的危险
    8.2.3未雨绸缪
    8.2.4善意的侵犯——在线监控孩子的行为
    8.3在线防护软件——绿坝花季护航
    8.3.1绿坝·花季护航的简介和安装
    8.3.2绿坝·花季护航软件的总控界面
    8.3.3绿坝·花季护航软件的功能设置
    8.4小结

    第9章在线购物安全
    9.1网银在线安全
    9.1.1网银账号面对的威胁
    9.1.2祸起萧墙
    9.1.3良好的习惯成就网银安全
    9.1.4保管资金往来账单
    9.2在线购物安全
    9.2.1网络购物的风险
    9.2.2可信的销售商
    9.2.3谨防阴谋诡计
    9.2.4透视交易安全
    9.3在线拍卖安全
    9.3.1在线拍卖的安全分析
    9.3.2切忌贪小便宜吃大亏
    9.3.3常见的拍卖网站
    9.4账号安全管理
    9.4.1瑞星账号保险柜
    9.4.2360安全卫士保护账号安全
    9.5小结

    第10章间谍软件和反间谍软件
    10.1令人头痛的间谍软件
    lO.1.1间谍软件
    10.1.2间谍软件的危害
    10.2如何远离间谍软件
    10.2.1预防间谍软件的措施
    10.2.2间谍软件的清除
    10.3反间谍软件
    10.3.1AdvancedSpywareRemoverProfessional软件
    10.3.2AdvancedAntiSpy软件
    10.3.3Windows清理助手
    10.3-4WindowsDefender软件
    10.3.5SpywareTerminator软件
    10.3.6SpyBotSearch&Destroy软件
    10.3.7WebrootAntiVirus软件
    10.4小结

    第11章漏洞
    11.1认识漏洞
    11.1.1什么是漏洞
    11.1.2漏洞扫描技术
    11.1.3漏洞扫描产品
    11.2查漏洞打补丁
    11.2.1不得不打的补丁
    11.2.2系统漏洞扫描助手
    11.2.3瑞星卡卡上网安全助手
    11.2.4迅雷软件助手中查漏洞打补丁
    11.2.5光华反病毒软件——系统漏洞修护软件
    11.2.6360安全卫士中的系统漏洞修复功能
    11.2.7墨者安全专家的漏洞修复功能
    11.2.8百度安全中心的漏洞修复功能
    11.3小结

    第12章用好你的金钟罩——防火墙
    12.1接入因特网——风险与机遇共存
    12.2小议防火墙
    ……
    第13章计算机病毒和木马的防范
    第14章数据备份与恢复
    第15章系统克隆
  • 内容简介:
    《应对网络威胁:个人隐私泄露防护》是一本关于个人信息防护的应用性图书,将具有实际应用意义的安全防御技术通过实例介绍给普通读者。内容包括日常数据的安全管理、防护电脑的基本策略、账号和口令的安全、人肉搜索防护、绿坝·花季护航、病毒和木马防护、系统与数据备份等生活中涉及网络安全的实用知识。
    《应对网络威胁:个人隐私泄露防护》内容新颖、实践性强,语言生动活泼、通俗易懂,旨在帮助普通计算机用户通过简捷的途径来提高个人信息和数据的安全防护能力,将风险降到最低。
  • 目录:
    第1章谁偷窥了我的隐私
    1.1认识隐私和安全
    1.1.1不该泄露的隐私
    1.1.2隐私是如何泄露的
    1.1.3隐私、道德与法律
    1.2呵护你的电脑
    1.2.1构建第一道防线——防病毒软件和防火墙
    1.2.2完善你的计算机系统
    1.2.3你的电脑安全吗
    1.2.4警惕计算机的异常现象
    1.3保护好账户和密码
    1.3.1你的账号和口令安全吗
    1.3.2警惕盗号工具
    1.3.3密码的防护
    1.3.4避开偷窥视线
    1.3.5密码恢复——找回密码
    1.4小结

    第2章掀起你的盖头来——网络身份识别
    2.1网络身份你熟悉IP吗
    2.1.1IP地址
    2.1.2IPv4
    2.1.3IPv4地址的分类
    2.1.4IPv4中的保留地址
    2.1.5特殊的IP地址
    2.1.6域名
    2.2认识MAC地址
    2.2.1什么是MAC地址
    2.2.2MAC地址的作用
    2.2.3MAC地址的格式
    2.2.4获得MAC地址的方法
    2.2.5修改本机MAC地址
    2.2.6IP地址和MAC地址的绑定
    2.3常用的网络检测命令
    2.3.1ping命令
    2.3.2arp命令
    2.3.3netstat命令
    2.4小结

    第3章“人肉搜索”——恐怖的网络暴力
    3.1“人肉搜索”探秘
    3.1.1什么是“人肉搜索”
    3.1.2“人肉搜索”的特点
    3.1.3法律的底线——“人肉搜索”挑战隐私防护
    3.2预防“人肉搜索”
    3.2.1“人肉搜索”的常用工具
    3.2.2如何防止被“人肉搜索”
    3.3“人肉搜索”产品
    3.3.1人立方“人肉搜索”
    3.3.2雅虎人物搜索
    3.4变相的“人肉搜索”工具
    3.4.1利用校友录进行“人肉搜索”
    3.4.2下载网站与“人肉搜索”
    3.5小结

    第4章隐私数据文件的保护
    4.1文件保护的基础知识
    4.1.1常见的文件类型
    4.1.2口令设置
    4.2密码技术基础知识
    4.2.1基本概念
    4.2.2密码的分类
    4.2.3对称密码体制
    4.2.4非对称密码体制
    4.3文档文件的安全防护
    4.3.1Word文件的加密保护
    4.3.2Excel文件的保护
    4.3.3PowerPoint文件的保护
    4.3.4文本文件的保护
    4.3.5PDF文件的保护
    4.3.6CAD文档的保护
    4.3.7压缩文件的加密
    4.3.8图像文件的加密保护
    4.3.9音频视频文件加密保护
    4.3.10Flash文件的加密保护
    4.3.11其他几种格式文件的防护软件
    4.4文件的密码恢复
    4.4.1Word文档的密码恢复
    4.4.2Excel文档的密码恢复
    4.4.3PowerPoint文档的密码恢复
    4.4.4Access文档密码的恢复
    4.4.5PDF文档的密码恢复
    4.4.6压缩文件的密码恢复
    4.5信息隐藏——保护隐私的好方法
    4.5.1信息隐藏概念
    4.5.2在图像中隐藏自己的隐私
    4.6保护我的奶酪——硬盘和优盘数据的保护
    4.7网络硬盘安全吗
    4.8小结

    第5章窥视你的窗口——浏览器防护
    s.1“小甜饼”——Cookies
    5.1.1什么是cookies
    5.1.2Cookies的工作原理
    5.1.3“小甜饼”真的“甜”吗
    5.1.4安全使用Cookies
    5.2流行浏览器中的隐私设置
    5.2.1IE7.0浏览器中的隐私设置
    5.2.2Firefox火狐浏览器中的隐私设置
    5.2.3Maxthon傲游浏览器中的隐私设置
    5.2.4Chrome谷歌浏览器中的隐私设置
    5.3仿冒网站
    5.3.1什么是仿冒
    5.3.2仿冒网站筛选
    5.3.3对抗仿冒网站的技巧
    5.3.4“亡羊补牢”——受骗后的自救
    5.4清除上网的痕迹
    5.4.1清除浏览历史记录
    5.4.2利用瑞星卡卡上网安全助手清除上网痕迹
    5.4.3360安全卫士清理使用痕迹
    5.5小结

    第6章“护花使者”——E-mail的防护
    6.1钓鱼邮件
    6.1.1电子邮件钓鱼
    6.1.2拒绝诱惑
    6.1.3反钓鱼
    6.2反钓鱼软件
    6.2.1瑞星卡卡上网安全助手
    6.2.2CallinglD软件
    6.2.3FinjanSecureBrowsing软件
    6.3垃圾邮件
    6.3.1什么是垃圾邮件
    6.3.2垃圾邮件-一木马植入的跳板
    6.3.3远离垃圾邮件
    6.4电子邮件防护
    6.4.1如何决定打开附件
    6.4.2用数字签名来保障文件的安全性
    6.4.3防护妙招
    6.4.4邮箱密码防护
    6.4.5黑雨POP3邮箱密码暴力破解器
    6.5小结

    第7章偷窥你的聊天内容——聊天室安全防护
    7.1聊天室中的威胁
    7.1.1聊天中可能受到的威胁
    7.1.2谁在和你聊天
    7.1.3提防美丽的陷阱
    7.1.4对监听的无奈
    7.2聊天中的安全防护
    7.2.1防窃听MSN软件Simplite-msn
    7.2.2其他窃听软件简述
    7.3聊天工具的选择和使用
    7.3.1聊天工具的选择——安全第一
    7.3.2你的配置安全吗
    7.3.3是否相信对方
    7.3.4及时更新聊天工具
    7.4小结

    第8章在线保护家庭和孩子
    8.1在线保护家庭隐私
    8.1.1家庭隐私泄露之后
    8.1.2家庭隐私是如何泄露的
    8.1.3从多角度加强家庭隐私防护
    8.1.4家庭Web安全
    8.1.5安全的家庭游戏环境
    8.1.6制订家庭因特网的使用规则
    8.2在线保护孩子
    8.2.1不该发生的伤害——孩子隐私的保护
    8.2.2孩子们面临的危险
    8.2.3未雨绸缪
    8.2.4善意的侵犯——在线监控孩子的行为
    8.3在线防护软件——绿坝花季护航
    8.3.1绿坝·花季护航的简介和安装
    8.3.2绿坝·花季护航软件的总控界面
    8.3.3绿坝·花季护航软件的功能设置
    8.4小结

    第9章在线购物安全
    9.1网银在线安全
    9.1.1网银账号面对的威胁
    9.1.2祸起萧墙
    9.1.3良好的习惯成就网银安全
    9.1.4保管资金往来账单
    9.2在线购物安全
    9.2.1网络购物的风险
    9.2.2可信的销售商
    9.2.3谨防阴谋诡计
    9.2.4透视交易安全
    9.3在线拍卖安全
    9.3.1在线拍卖的安全分析
    9.3.2切忌贪小便宜吃大亏
    9.3.3常见的拍卖网站
    9.4账号安全管理
    9.4.1瑞星账号保险柜
    9.4.2360安全卫士保护账号安全
    9.5小结

    第10章间谍软件和反间谍软件
    10.1令人头痛的间谍软件
    lO.1.1间谍软件
    10.1.2间谍软件的危害
    10.2如何远离间谍软件
    10.2.1预防间谍软件的措施
    10.2.2间谍软件的清除
    10.3反间谍软件
    10.3.1AdvancedSpywareRemoverProfessional软件
    10.3.2AdvancedAntiSpy软件
    10.3.3Windows清理助手
    10.3-4WindowsDefender软件
    10.3.5SpywareTerminator软件
    10.3.6SpyBotSearch&Destroy软件
    10.3.7WebrootAntiVirus软件
    10.4小结

    第11章漏洞
    11.1认识漏洞
    11.1.1什么是漏洞
    11.1.2漏洞扫描技术
    11.1.3漏洞扫描产品
    11.2查漏洞打补丁
    11.2.1不得不打的补丁
    11.2.2系统漏洞扫描助手
    11.2.3瑞星卡卡上网安全助手
    11.2.4迅雷软件助手中查漏洞打补丁
    11.2.5光华反病毒软件——系统漏洞修护软件
    11.2.6360安全卫士中的系统漏洞修复功能
    11.2.7墨者安全专家的漏洞修复功能
    11.2.8百度安全中心的漏洞修复功能
    11.3小结

    第12章用好你的金钟罩——防火墙
    12.1接入因特网——风险与机遇共存
    12.2小议防火墙
    ……
    第13章计算机病毒和木马的防范
    第14章数据备份与恢复
    第15章系统克隆
查看详情
相关图书 / 更多
应对网络威胁-个人隐私泄露防护
应对气候变化——城市空间形态优化方法研究
顾康康
应对网络威胁-个人隐私泄露防护
应对城市热岛效应的城市空间规划-以西安市为例
周典 许多
应对网络威胁-个人隐私泄露防护
应对气候变化背景下的能源转型
谭秀杰 编著;张继宏;李锴
应对网络威胁-个人隐私泄露防护
应对未来之技能:研究新视野
伊尔-哈姆·彼得森 编;格琳达·克鲁斯;安吉莉克·威尔德舒特
应对网络威胁-个人隐私泄露防护
应对气候变化国际科技合作:国际经验与中国策略(第四次气候变化国家评估报告)
陈雄 编著
应对网络威胁-个人隐私泄露防护
应对力
伊莲·福克斯(Elaine Fox)
应对网络威胁-个人隐私泄露防护
应对灾害环境的城市韧性评估方法与提升对策
施益军 徐丽华
应对网络威胁-个人隐私泄露防护
应对百年变局Ⅱ(全球治理视野下的强国战略)
孙铁成
应对网络威胁-个人隐私泄露防护
应对:债券投资心理与行为
王健 著
应对网络威胁-个人隐私泄露防护
应对百年变局
孙铁成
应对网络威胁-个人隐私泄露防护
应对暴雨内涝的城市韧性研究
王峤;臧鑫宇;李含嫣;王逸轩
应对网络威胁-个人隐私泄露防护
应对:债券投资心理与行为(彩图版)(四色) 王健
王健
您可能感兴趣 / 更多