当前位置:首页 > 工业技术
应对网络威胁  个人隐私泄露防护
应对网络威胁  个人隐私泄露防护

应对网络威胁 个人隐私泄露防护PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:李世明编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2009
  • ISBN:9787115212436
  • 页数:379 页
图书介绍:个人隐私防护成了关乎普通大众切身利益的大事。本书通过剖析人们日常遇到的网络陷阱,分析网络隐私泄露的种种状况,并提供完整的防护手段,保护好个人的信息安全。
《应对网络威胁 个人隐私泄露防护》目录

第1章 谁偷窥了我的隐私 1

1.1 认识隐私和安全 1

1.1.1 不该泄露的隐私 1

1.1.2 隐私是如何泄露的 2

1.1.3 隐私、道德与法律 3

1.2 呵护你的电脑 4

1.2.1 构建第一道防线——防病毒软件和防火墙 4

1.2.2 完善你的计算机系统 6

1.2.3 你的电脑安全吗 7

1.2.4 警惕计算机的异常现象 11

1.3 保护好账户和密码 11

1.3.1 你的账号和口令安全吗 11

1.3.2 警惕盗号工具 14

1.3.3 密码的防护 14

1.3.4 避开偷窥视线 17

1.3.5 密码恢复——找回密码 18

1.4 小结 20

第2章 掀起你的盖头来——网络身份识别 21

2.1 网络身份你熟悉IP吗 21

2.1.1 IP地址 21

2.1.2 IPv4 22

2.1.3 IPv4地址的分类 23

2.1.4 IPv4中的保留地址 23

2.1.5 特殊的IP地址 25

2.1.6 域名 26

2.2 认识MAC地址 26

2.2.1 什么是MAC地址 26

2.2.2 MAC地址的作用 27

2.2.3 MAC地址的格式 27

2.2.4 获得MAC地址的方法 27

2.2.5 修改本机MAC地址 34

2.2.6 IP地址和MAC地址的绑定 39

2.3 常用的网络检测命令 42

2.3.1 ping命令 42

2.3.2 arp命令 43

2.3.3 netstat命令 45

2.4 小结 47

第3章 “人肉搜索”——恐怖的网络暴力 49

3.1 “人肉搜索”探秘 49

3.1.1 什么是“人肉搜索” 49

3.1.2 “人肉搜索”的特点 50

3.1.3 法律的底线——“人肉搜索”挑战隐私防护 51

3.2 预防“人肉搜索” 52

3.2.1 “人肉搜索”的常用工具 52

3.2.2 如何防止被“人肉搜索” 53

3.3 “人肉搜索”产品 55

3.3.1 人立方“人肉搜索” 55

3.3.2 雅虎人物搜索 57

3.4 变相的“人肉搜索”工具 59

3.4.1 利用校友录进行“人肉搜索” 59

3.4.2 下载网站与“人肉搜索” 60

3.5 小结 60

第4章 隐私数据文件的保护 61

4.1 文件保护的基础知识 61

4.1.1 常见的文件类型 61

4.1.2 口令设置 62

4.2 密码技术基础知识 62

4.2.1 基本概念 63

4.2.2 密码的分类 64

4.2.3 对称密码体制 65

4.2.4 非对称密码体制 65

4.3 文档文件的安全防护 65

4.3.1 Word文件的加密保护 65

4.3.2 Excel文件的保护 68

4.3.3 PowerPoint文件的保护 70

4.3.4 文本文件的保护 72

4.3.5 PDF文件的保护 73

4.3.6 CAD文档的保护 73

4.3.7 压缩文件的加密 74

4.3.8 图像文件的加密保护 75

4.3.9 音频视频文件加密保护 78

4.3.10 Flash文件的加密保护 81

4.3.11 其他几种格式文件的防护软件 82

4.4 文件的密码恢复 87

4.4.1 Word文档的密码恢复 88

4.4.2 Excel文档的密码恢复 91

4.4.3 PowerPoint文档的密码恢复 94

4.4.4 Access文档密码的恢复 95

4.4.5 PDF文档的密码恢复 96

4.4.6 压缩文件的密码恢复 97

4.5 信息隐藏——保护隐私的好方法 98

4.5.1 信息隐藏概念 98

4.5.2 在图像中隐藏自己的隐私 98

4.6 保护我的奶酪——硬盘和优盘数据的保护 103

4.7 网络硬盘安全吗 106

4.8 小结 106

第5章 窥视你的窗口——浏览器防护 107

5.1 “小甜饼”——Cookies 107

5.1.1 什么是Cookies 107

5.1.2 Cookies的工作原理 108

5.1.3 “小甜饼”真的“甜”吗 109

5.1.4 安全使用Cookies 110

5.2 流行浏览器中的隐私设置 113

5.2.1 IE7.0浏览器中的隐私设置 113

5.2.2 Firefox火狐浏览器中的隐私设置 115

5.2.3 Maxthon傲游浏览器中的隐私设置 118

5.2.4 Chrome谷歌浏览器中的隐私设置 118

5.3 仿冒网站 120

5.3.1 什么是仿冒 120

5.3.2 仿冒网站筛选 121

5.3.3 对抗仿冒网站的技巧 121

5.3.4 “亡羊补牢”——受骗后的自救 124

5.4 清除上网的痕迹 125

5.4.1 清除浏览历史记录 125

5.4.2 利用瑞星卡卡上网安全助手清除上网痕迹 127

5.4.3 360安全卫士清理使用痕迹 128

5.5 小结 130

第6章 “护花使者”——E-mail的防护 131

6.1 钓鱼邮件 131

6.1.1 电子邮件钓鱼 131

6.1.2 拒绝诱惑 132

6.1.3 反钓鱼 133

6.2 反钓鱼软件 135

6.2.1 瑞星卡卡上网安全助手 135

6.2.2 CallingID软件 135

6.2.3 Finjan SecureBrowsing软件 138

6.3 垃圾邮件 139

6.3.1 什么是垃圾邮件 140

6.3.2 垃圾邮件——木马植入的跳板 140

6.3.3 远离垃圾邮件 140

6.4 电子邮件防护 141

6.4.1 如何决定打开附件 141

6.4.2 用数字签名来保障文件的安全性 142

6.4.3 防护妙招 143

6.4.4 邮箱密码防护 145

6.4.5 黑雨POP3邮箱密码暴力破解器 145

6.5 小结 146

第7章 偷窥你的聊天内容——聊天室安全防护 147

7.1 聊天室中的威胁 147

7.1.1 聊天中可能受到的威胁 147

7.1.2 谁在和你聊天 148

7.1.3 提防美丽的陷阱 150

7.1.4 对监听的无奈 151

7.2 聊天中的安全防护 151

7.2.1 防窃听MSN软件Simplite-msn 152

7.2.2 其他窃听软件简述 154

7.3 聊天工具的选择和使用 155

7.3.1 聊天工具的选择——安全第一 155

7.3.2 你的配置安全吗 155

7.3.3 是否相信对方 157

7.3.4 及时更新聊天工具 157

7.4 小结 157

第8章 在线保护家庭和孩子 159

8.1 在线保护家庭隐私 159

8.1.1 家庭隐私泄露之后 159

8.1.2 家庭隐私是如何泄露的 161

8.1.3 从多角度加强家庭隐私防护 163

8.1.4 家庭Web安全 168

8.1.5 安全的家庭游戏环境 172

8.1.6 制订家庭因特网的使用规则 173

8.2 在线保护孩子 174

8.2.1 不该发生的伤害——孩子隐私的保护 175

8.2.2 孩子们面临的危险 175

8.2.3 未雨绸缪 177

8.2.4 善意的侵犯——在线监控孩子的行为 180

8.3 在线防护软件——绿坝·花季护航 181

8.3.1 绿坝·花季护航的简介和安装 181

8.3.2 绿坝·花季护航软件的总控界面 182

8.3.3 绿坝·花季护航软件的功能设置 184

8.4 小结 191

第9章 在线购物安全 193

9.1 网银在线安全 193

9.1.1 网银账号面对的威胁 193

9.1.2 祸起萧墙 194

9.1.3 良好的习惯成就网银安全 195

9.1.4 保管资金往来账单 196

9.2 在线购物安全 197

9.2.1 网络购物的风险 197

9.2.2 可信的销售商 198

9.2.3 谨防阴谋诡计 199

9.2.4 透视交易安全 199

9.3 在线拍卖安全 200

9.3.1 在线拍卖的安全分析 200

9.3.2 切忌贪小便宜吃大亏 201

9.3.3 常见的拍卖网站 202

9.4 账号安全管理 203

9.4.1 瑞星账号保险柜 203

9.4.2 360安全卫士保护账号安全 204

9.5 小结 207

第10章 间谍软件和反间谍软件 209

10.1 令人头痛的间谍软件 209

10.1.1 间谍软件 209

10.1.2 间谍软件的危害 210

10.2 如何远离间谍软件 211

10.2.1 预防间谍软件的措施 212

10.2.2 间谍软件的清除 213

10.3 反间谍软件 215

10.3.1 Advanced Spyware Remover Professional软件 215

10.3.2 Advanced Anti Spy软件 227

10.3.3 Windows清理助手 229

10.3.4 Windows Defender软件 232

10.3.5 Spyware Terminator软件 234

10.3.6 SpyBot Search&Destroy软件 242

10.3.7 Webroot AntiVirus软件 247

10.4 小结 251

第11章 漏洞 253

11.1 认识漏洞 253

11.1.1 什么是漏洞 253

11.1.2 漏洞扫描技术 254

11.1.3 漏洞扫描产品 255

11.2 查漏洞打补丁 260

11.2.1 不得不打的补丁 260

11.2.2 系统漏洞扫描助手 260

11.2.3 瑞星卡卡上网安全助手 262

11.2.4 迅雷软件助手中查漏洞打补丁 264

11.2.5 光华反病毒软件——系统漏洞修护软件 267

11.2.6 360安全卫士中的系统漏洞修复功能 268

11.2.7 墨者安全专家的漏洞修复功能 270

11.2.8 百度安全中心的漏洞修复功能 272

11.3 小结 273

第12章 用好你的金钟罩——防火墙 275

12.1 接入因特网——风险与机遇共存 275

12.2 小议防火墙 276

12.2.1 防火墙能做什么 276

12.2.2 防火墙不能做什么 277

12.2.3 防火墙的种类 278

12.3 如数家珍——防火墙产品介绍 279

12.3.1 典型的防火墙软件介绍 279

12.3.2 如何安装桌面防火墙 281

12.3.3 防火墙的配置策略 281

12.4 防火墙软件 282

12.4.1 天网防火墙 282

12.4.2 瑞星防火墙 285

12.4.3 卡巴斯基全功能安全软件2009 290

12.4.4 费尔个人防火墙 292

12.5 小结 298

第13章 计算机病毒和木马的防范 299

13.1 病毒和木马 299

13.1.1 什么是计算机病毒 299

13.1.2 计算机病毒的分类 301

13.1.3 木马——一个古老的传说 302

13.1.4 木马的检测 303

13.2 防毒甚于防贼 304

13.2.1 安装防病毒程序 304

13.2.2 及时更新Windows系统 305

13.3 脱离苦海——计算机病毒的查杀 306

13.3.1 顽固病毒或木马的清除 306

13.3.2 手动杀毒——原来我也会 307

13.4 病毒木马查杀工具 308

13.4.1 瑞星杀毒软件2009 308

13.4.2 卡巴斯基2009 311

13.4.3 360安全卫士 315

13.4.4 ESET NOD32 Antivirus软件 319

13.4.5 墨者安全专家正式版 324

13.5 小结 329

第14章 数据备份与恢复 331

14.1 有备无患——备份你的数据 331

14.1.1 备份数据的重要性 331

14.1.2 制订备份策略 332

14.1.3 选择恰当的存储媒体 333

14.2 数据的备份与还原 334

14.2.1 Windows系统中数据备份的方法 334

14.2.2 Windows系统中的数据还原方法 336

14.3 数据恢复软件——挽救你的数据 341

14.3.1 易我数据恢复向导 342

14.3.2 RescuePRO Deluxe软件 346

14.3.3 Drive Rescue软件 348

14.3.4 FileRescue软件 352

14.4 小结 354

第15章 系统克隆 355

15.1 一键恢复——初级者的快速入门 355

15.1.1 一键还原精灵的安装 355

15.1.2 一键还原精灵的高级操作 359

15.1.3 卸载一键还原精灵 362

15.2 OneKey Ghost软件 363

15.3 Ghost工具的本地备份 364

15.3.1 对分区的数据备份或还原操作 365

15.3.2 硬盘的备份操作 370

15.4 还原软件 372

15.4.1 冰点还原 373

15.4.2 其他还原类软件 376

15.5 前车之鉴——对后来者的警告 376

15.5.1 保管好备份文件 376

15.5.2 定期备份最新的重要数据 377

15.5.3 小心谨慎操作 378

15.5.4 不要将正式操作当作实验 378

15.6 小结 379

相关图书
作者其它书籍
返回顶部