当前位置:首页 > 工业技术
捍卫隐私
捍卫隐私

捍卫隐私PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:陈晓梦责任编辑;吴攀译;(美国)KEVIN MITNICK,Robert Vamosi
  • 出 版 社:杭州:浙江人民出版社
  • 出版年份:2019
  • ISBN:9787213094149
  • 页数:307 页
图书介绍:
《捍卫隐私》目录

第一部分 人人都该知道的隐私安全之道 3

01 双因素认证,化解密码安全的危机 3

你必须设置一个强密码 6

用隐晦的方式把密码写下来 9

密码字符最好超过25位 9

密码、图案、指纹,哪个才能保护好你的移动设备 11

如何设置安全问题 14

双因素认证,截至目前最安全的解决方案 17

给每个人的建议 21

02 匿名电子邮箱,逃离监控之网 23

给你的邮件上锁 27

如果双方都是完全匿名的,他们如何知道谁是谁 31

端到端加密 32

人人都处在监控之下 35

你需要一个洋葱路由器 37

如何创建匿名电子邮箱 41

03 加密通话,免受手机窃听与攻击 45

手机本质上就是一个追踪设备 46

如果你可以渗透进SS7,你就可以操纵通话 50

加密也无法保证通话的私密性 52

在移动设备普及之前,窃听就已经存在了 53

数字电话让监视更简单 56

端到端加密移动VoIP 58

04 短信加密,预防信息泄密 61

短信并不是直接传输的 63

关于第三方应用,你不知道的事 65

运动中的数据 67

如何找到强加密的方法 70

05 关闭同步,伪造你的一切踪迹 73

无痕浏览,你的一切踪迹都将消失 76

只相信互联网的安全证书 78

关闭或伪造你的位置 79

你要确保敏感信息没有自动同步 82

你今天搜索过的东西在明天可能会变成你的麻烦 85

06 清除痕迹,逃离网络追踪 89

几乎每一种数字技术都会产生元数据 92

安装插件,让网络无法识别你的第一步 94

为了获胜,你必须彻底删除最难处理的cookie 96

避开社交网站中的陷阱 98

卸载工具栏 102

比特币,寻求隐私者的最佳选择 103

令人毛骨悚然的指纹跟踪 105

信用卡,随时会暴露你的身份 106

07 制胜网络勒索,层层加密与终极对抗 111

你该怎样修改路由器的名称以及更新固件呢 114

三大无线加密的安全方法 116

马上关闭路由器上的WPS功能 118

在你的网络摄像头上贴上胶带 119

揭示普通软件的骗局 121

与隐私一样,欺诈难以被量化 123

如何对付勒索软件的狡诈敌人 126

08 虚拟安全通道,化解公共网络之痛 129

藏在阴影里的家伙,他的真实目的是什么 132

关闭Wi-Fi 135

每次连接无线网络,你都要修改MAC地址 136

公共计算机“不留痕迹”的规则 138

第二部分 隐私安全最关键的六大未来场景 138

09 社交网络时代,隐私正在消亡 143

当心场景中所隐藏的信息 146

人脸识别,个人隐私泄露的罪魁祸首 148

删除照片并不意味着照片会消失 150

尽量“模糊”你的个人信息 153

小心那些监控社交网络的组织 157

谨记退出登录 162

关闭你的位置 163

10 人工智能时代,监视无处不在 165

反监视,利用智能应用管理自己的隐私 169

个人无人机,增强型的偷窥设备 173

你的隐私无处可逃 176

11 智能联网汽车,随时锁定你的位置 179

上帝视角,被跟踪的行程 181

准确率高达92%,匿名搭乘时代终结 185

自动车牌识别,新技术正在侵蚀你的匿名性 187

内置GPS&无线连接,租用汽车的两大安全陷阱 189

特斯拉,带轮子的计算机 191

如何对抗联网的隐私危机 194

智能联网汽车,汽车的未来 196

12 智能家居,织就私生活的监控之网 199

将密码改得难以被猜到,部署物联网设备的第一步 201

任何一个设备都能成为泄露隐私的途径 204

关闭语音激活,别让电视与手机出卖你 206

你的电冰箱也可能出卖你 211

网络摄像头,被监控的私生活 214

13 智能办公系统,最容易泄露信息 217

锁定你的计算机,直到你回到屏幕前 220

如果你关心隐私,就不要在工作时做任何私事 221

激光打印机,最容易被攻破的办公设备 223

互联网电话,也可以被伪造 225

蜂窝热点,窃听你的通话、拦截你的短信 227

会议系统,隐藏着巨大的风险 229

14 智能出行,有人正在窥探你的隐私 235

所有的软件都有漏洞 246

邪恶女仆 250

保留你的房卡或者销毁它们! 252

小心机票里的常旅客号码 253

不透露个人信息连接酒店Wi-Fi 254

恶意“更新”的假冒网站 255

第三部分 掌握隐身的艺术 263

15 无隐私时代,每个人都无处遁形 263

一旦一个想法出现,任何人都可以去实践 266

真实身份无处隐藏 268

16 九个步骤,成功实现匿名的实践指南 271

匿名第一步:购买一台单独的笔记本电脑 273

匿名第二步:匿名购买一些礼品卡 275

匿名第三步:连接Wi-Fi时修改你的MAC地址 276

匿名第四步:匿名购买一个个人热点 277

匿名第五步:匿名创建电子邮箱 279

匿名第六步:将礼品卡换成比特币,并进行清洗 280

匿名第七步:如果匿名性受损,那就再匿名一次 282

匿名第八步:随机改变你的正常打字节奏 283

匿名第九步:时刻保持警惕 285

致谢 289

注释 293

相关图书
作者其它书籍
返回顶部