当前位置:首页 > 工业技术
信息时代的个人安全策略
信息时代的个人安全策略

信息时代的个人安全策略PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:(美)Teri Bidwell等著;吴东升等译
  • 出 版 社:北京:科学出版社
  • 出版年份:2003
  • ISBN:7030115333
  • 页数:223 页
图书介绍:本书系统地介绍了当今信息化社会中人们可能遇到的各种计算机系统中身份盗用问题,并给出针对这些安全隐患所应采取的措施。全书共分8章, 分别介绍了身份盗用问题的概念及目前形势,硬盘的保护,电子邮件的保护,针对青少年的保护和监管以及一旦受到损失时应该采取的办法等。
《信息时代的个人安全策略》目录

1.1概述 1

5.2.4了解数据截取 12 1

目录 1

第1章身份盗用:你是否身处险境 1

1.2定义身份盗用 2

1.2.1进行风险因素测试 2

1.2.2他们为什么这么做 3

1.2.3他们如何侥幸成功 4

1.2.4认清正进行的身份盗用 9

1.3 了解什么是私人电子信息 11

1.4预防盗用 13

1.5保持私人信息的私密性 15

1.5.1保护社会保险号码 16

1.5.2利用销售退出程序 17

1.5.3保护计算机 20

1.6 小结 21

1.7 内容速查 22

1.8常见问题解答 23

第2章保护硬盘 25

2.1概述 25

2.2了解计算机 25

2.2.2Internet临时文件 27

2.2.1临时文件 27

2.2.3 出于保密考虑永久性删除文件 28

2.2.4计算机上可能存在的其他信息 31

2.2.5要保护什么内容 32

2.3防病毒软件:第一道防线 34

2.3.1深入了解防病毒软件 35

2.3.2可用的软件类型 36

2.3.3执行特征文件更新资料 37

2.3.4您的防病毒软件是否在工作 39

2.4更新软件 40

2.4.1人们犯的头号错误 41

2.4.3安装安全补丁程序 42

2.4.2功能与安全更新 42

2.4.4谨防免费资料 44

2.5避免帐户共享 44

2.5.1共享帐户的常见原因、风险和威胁 45

2.5.2在Windows中创建多个帐户 46

2.5.3创建多个Internet连接帐户 47

2.5.4用Outlook Express创建多个电子邮件帐户 49

2.6使用磁盘和文件加密 50

2.7选择完善密码 52

2.7.1避免使用不完善密码 52

2.7.2折衷:使用密码存储器 54

2.7.3创建可以记住的完善密码 56

2.8 小结 58

2.9内容速查 59

2.10常见问题解答 60

第3章保持电子邮件的私密性 61

3.1 概述 61

3.2 电子邮件隐私并不只涉及到垃圾邮件 61

3.2.1 电子邮件服务工作原理 62

3.2.2 Big Brother和您的电子邮件 64

3.2.3 电子邮件是如何丢失的 65

3.2.4了解垃圾邮件 67

3.3 电子邮件攻击并不只限于病毒 68

3.3.1 电子邮件附件 68

3.3.2电子邮件如何遭到劫持 69

3.3.3电子邮件截取 69

3.3.4识别邮件诈骗 71

3.3.5诱惑信件和连锁信件 71

3.3.6利用垃圾邮件进行社交欺诈 73

3.4对电子邮件实施防病毒保护措施 73

3.5.1 了解电子邮件信头 75

3.5隐藏个人电子邮件身份标识 75

3.5.2 了解聊天所透露的个人信息 77

3.5.3设置匿名电子邮件 78

3.6轻轻松松加密电子邮件 79

3.6.1在Microsoft Outlook中使用PGP加密 81

3.6.2在Netscape中使用个人证书 82

3.6.3在Outlook中验证电子邮件发送者 83

3.6.4将个人证书文件导入Opera 84

3.7选择安全可靠的电子邮件提供商 85

3.8 小结 86

3.9 内容速查 87

3.10常见问题解答 88

第4章Web上的自我防御 90

4.1 概述 90

4.2了解Web上的风险 90

4.2.1学会在Web上保持头脑灵活 91

4.2.2了解隐私声明 92

4.3处理Web上的风险 94

4.3.1 管理密码 98

4.3.2保护自己的购买力 99

4.3.3匿名Web冲浪 100

4.4改善浏览器安全性 101

4.4.1更新浏览器软件 101

4.4.2运行浏览器安全特性 102

4.5掩盖Internet上的行迹 102

4.5.1删除隐藏信息 102

4.5.2退出广告软件Cookie 106

4.6 小结 109

4.7 内容速查 110

4.8常见问答解答 111

第5章安全连接到Internet 113

5.1概述 113

5.2不同的连接,不同的风险 113

5.2.1理解网络术语 114

5.2.2拨号连接 115

5.2.3长期宽带连接 118

5.3.1 为共享驱动器和文件设置权限 126

5.3采取预防措施 126

5.3.2注册Domain.com 129

5.3.3关掉不需要的服务 130

5.3.4保护个人Web服务器 132

5.4家用防火墙 132

5.4.1用于家庭办公室的个人防火墙 134

5.4.2用于家庭办公室的网络防火墙 135

5.4.3使用通用的防火墙配置功能 137

5.5 小结 141

5.6 内容速查 143

5.7常见问题解答 144

第6章孩子是否使你身处险境 146

6.1 概述 146

6.2在数字时代教育孩子 146

6.2.1 在家庭内部严格区分在线身份 149

6.2.2监控在线活动 150

6.2.3 引导孩子对计算机攻击的兴趣 151

6.3识别危险软件及危险行为 152

6.3.1 聊天程序 152

6.3.2 Web论坛及新闻组 154

6.3.3大规模多人在线游戏 154

6.3.4文件共享软件 155

6.3.5入侵工具 157

6.4监控在线活动 157

6.4.1家长合同 158

6.4.2应用程序记录 159

6.4.3浏览器活动记录 160

6.4.4击键记录 162

6.4.5屏幕成像 162

6.4.6避免监控缺陷 163

6.5 小结 163

6.6 内容速查 164

6.7常见问题解答 165

第7章如果成为受害者 166

7.1 概述 166

7.2立即采取行动 166

7.2.1第1步:填写警方报告 167

7.2.2第2步:报告伪造账户或失窃账户 168

7.2.3第3步:通报监管机构 171

7.2.4处理其他欺诈情况 172

7.3处理附带结果 173

7.3.1联系信用局服务 174

7.3.3 做好记录 178

7.4查找政府资源 178

7.3.2了解何时寻求法律帮助 178

7.4.1州法令 179

7.4.2联邦贸易委员会 179

7.5其他建议资源 180

7.6 小结 182

7.7 内容速查 183

7.8常见问题解答 183

8.2管理Web浏览器的安全特性 186

第8章配置浏览器和防火墙 186

8.1 概述 186

8.2.1 Internet Explorer6 187

8.2.2 Netscape 6.2 190

8.2.3 Opera 6 194

8.3配置家用防火墙 196

8.3.1用于Windows系统的BlackICE Defender 196

8.3.2用于Windows系统的Zone Alarm Pro 202

8.3.3西门子Speedstream SS2602 DSL/Cable路由器 210

8.4应用程序端口列表 216

相关图书
作者其它书籍
返回顶部