当前位置:首页 > 工业技术
GOOGLE知道你多少秘密
GOOGLE知道你多少秘密

GOOGLE知道你多少秘密PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:(美)康迪编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2010
  • ISBN:9787111286967
  • 页数:265 页
图书介绍:本书讲述了在使用Google所有顶级应用程序时可能泄露的信息,揭示了Gmail、Google Map、Google Talk、Google Groups、Google Alerts、Google新的移动应用程序等的隐私问题。说明了Google的数据库可能被利用的地方,以及Google是否能够杜绝罪恶等。本书是一本如何防御网络信息泄露的手册,对每个使用网络的人本书都是一本不可或缺的好书。
《GOOGLE知道你多少秘密》目录

第1章 Google搜索 1

1.1 数字大邦 3

1.2 Google帝国 3

1.3 只需Google搜索它 5

1.4 风险 9

1.4.1 信息泄露的情形 10

1.4.2 摆脱桌面的趋势 12

1.4.3 数据保存以及持久性 13

1.4.4 信任 14

1.5 对待信息需谨慎 14

1.5.1 与第三方共同权衡 15

1.5.2 意外 15

1.5.3 恶意软件和软件漏洞 15

1.5.4 有目标的攻击 16

1.5.5 法律制裁 17

1.6 公正的交易 17

1.7 小结 19

1.8 尾注 20

第2章 信息流和信息泄露 27

2.1 信任问题 28

2.2 PC机上的信息流以及信息泄露 31

2.2.1 Networks 32

2.2.2 外围设备 32

2.2.3 电磁辐射 33

2.2.4 声音 34

2.2.5 电源线 35

2.2.6 人以及人携带的东西 35

2.3 网络上的数据通信 36

2.3.1 网络上的信息流以及信息泄露 37

2.3.2 Google与ISP 39

2.4 小结 42

2.5 尾注 42

第3章 痕迹、识别和连接 50

3.1 基本网络连接以及数据保存 50

3.2 遗留的痕迹 54

3.2.1 网络服务器日志 54

3.2.2 IP地址 55

3.2.3 浏览器标题字段 58

3.2.4 Cookie 60

3.2.5 HTTP referer数据 64

3.3 语义上的泄露 65

3.3.1 注册用户账号 65

3.3.2 网站导航 67

3.4 唯一性和行为定位 73

3.4.1 行为定位 74

3.4.2 唯一性 74

3.5 连接 76

3.6 小结 78

3.7 尾注 79

第4章 搜索 82

4.1 查询内容 83

4.2 50万以上访问量的搜索引擎 90

4.3 搜索的方方面面 91

4.3.1 搜索框和相关的应用程序 92

4.3.2 高级搜索运营商和Google Hacking 94

4.3.3 其他搜索因素 96

4.4 风险 101

4.4.1 操纵通信 101

4.4.2 查到不正确的事物(或者SEO隐患) 103

4.4.3 查到恶意的事物 104

4.4.4 其他的搜索查询 106

4.4.5 (自)审查制度 107

4.5 识别 108

4.6 小结 109

4.7 尾注 109

第5章 通信 117

5.1 电子邮件 117

5.2 语音、视频和即时消息 125

5.3 组 127

5.4 移动设备 130

5.4.1 文字信息 131

5.4.2 移动和定位搜索 132

5.5 风险 134

5.5.1 依赖性 134

5.5.2 通信分析 135

5.5.3 信息存档 135

5.5.4 窃听、过滤和更改 136

5.5.5 语言翻译泄露 136

5.5.6 集中管理 137

5.5.7 透露社交圈 137

5.5.8 通信的计算机分析 139

5.6 小结 140

5.7 尾注 140

第6章 地图、定位和影像 149

6.1 信息泄露 150

6.1.1 基本的交互泄露 151

6.1.2 搜索的风险同样也存在于定位中 153

6.1.3 泄露隐私的个性化 154

6.1.4 通过地理关系链接用户级别 155

6.1.5 条条道路通罗马 155

6.1.6 通过Mashups进行跟踪 156

6.2 内容也有危险 157

6.2.1 基本的影像分析 161

6.2.2 将敏感事物模糊化 163

6.2.3 精确度和虚假性 165

6.2.4 街道级视图 165

6.3 小结 167

6.4 尾注 168

第7章 广告与嵌入内容 172

7.1 跨网站跟踪 172

7.2 广告 175

7.2.1 AdSense 177

7.2.2 AdWords 180

7.2.3 Google DoubleClick 181

7.3 广告风险 182

7.3.1 恶意广告服务 182

7.3.2 恶意界面 183

7.3.3 敌对网络 183

7.3.4 联盟服务 184

7.3.5 Facebook的Beacon 184

7.4 其他的跨站风险 185

7.4.1 Google Analytics 186

7.4.2 Chat Back 188

7.4.3 YouTube视频 189

7.4.4 在网页上搜索 189

7.4.5 Friend Connect 191

7.4.6 嵌入地图 192

7.5 小结 193

7.6 尾注 193

第8章 Googlebot 201

8.1 Googlebot的工作原理 202

8.1.1 Googlebot的足迹 203

8.1.2 robots.txt 205

8.2 Googlebot及其同类的风险 208

8.2.1 欺骗Googlebot 208

8.2.2 在网络上放置敏感信息 210

8.2.3 Google黑客 211

8.2.4 邪恶的爬虫 212

8.3 小结 213

8.4 尾注 213

第9章 对策 217

9.1 为用户打补丁 217

9.1.1 提高意识 218

9.1.2 知晓自己泄露的东西 218

9.1.3 可用的安全性 220

9.2 技术保护 222

9.2.1 控制Cookie 222

9.2.2 泄露的传播与消除 224

9.2.3 加密 230

9.2.4 保护个人网络地址 232

9.2.5 避免使用注册账户 239

9.2.6 在计算机上尽量少保存数据 239

9.3 策略保护 239

9.3.1 禁止跟踪列表 240

9.3.2 向法律和政策制订者请愿 243

9.3.3 支持隐私组织 243

9.3.4 数据的生成、保存和匿名化 243

9.4 小结 245

9.5 尾注 246

第10章 结论与展望 251

10.1 基地与Google 252

10.2 全球网络战将继续 253

10.3 Google已死,Google万岁 256

10.3.1 猎杀Google 256

10.3.2 权力竞争继续 256

10.3.3 Google的合并、收购与倒闭 257

10.4 新因素与新用户 257

10.4.1 网络应用程序 258

10.4.2 传感器与RFID 259

10.4.3 Web 2.0 259

10.5 最后的思考 259

10.6 尾注 260

返回顶部