当前位置:首页 > 工业技术
你的个人信息安全吗
你的个人信息安全吗

你的个人信息安全吗PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:李瑞民著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2015
  • ISBN:9787121267222
  • 页数:263 页
图书介绍:现代生活中,我们常常会有意或无意地向对方透露一些个人信息,这些个人信息被坏人所利用,又会给我们生活带来很多危险,那么怎么样才能保护自己的个人信息呢?本书总共分为三部分,第一部分主要介绍这些个人信息安全中一些共性的常识性的内容;第二部分主要介绍计算机使用上和互联网的使用安全;第三部分则主要是家庭生活中,手机、各种卡、纸质证件等方面的使用安全。通过对这些内容的介绍,总结了如果避免个人信息泄露和泄露以后的处理办法等知识。
《你的个人信息安全吗》目录
标签:个人 信息

第1章 你的个人信息安全吗 1

1.1什么是个人信息安全 1

1.2个人信息泄露的途径 3

1.2.1从棱镜门事件看国际级的信息窃取者 4

1.2.2数据库泄密者 4

1.2.3某些计算机爱好者 5

1.2.4就怕流氓有文化 5

1.2.5唯恐天下不乱者 6

1.3为什么现实中的系统如此脆弱 6

1.3.1设计一个完善的系统常常比想象中要难 6

1.3.2系统真的完善了吗 7

1.3.3完善+完善≠完善 7

1.3.4家贼也是完善系统的大敌 8

1.4法律法规:个人信息保护法 8

1.5社会活动:国家网络安全宣传周 9

第2章 解密与加密 10

2.1生活中的密码远比我们想象得多 10

2.1.1密码体系在生活中很容易找到 10

2.1.2如何用密码保护自己和家人 11

2.1.3别样的密码存放术 11

2.1.4凯撒大帝的加密算法 12

2.2常见的密码破解方式 13

2.2.1绕过式破解 14

2.2.2修改式破解 15

2.2.3系统间破解法 17

2.2.4穷举式(又名暴力)破解 19

2.2.5嗅探式破解 24

2.2.6撒网式破解 24

2.2.7撞库式破解 24

2.2.8社会学攻击 25

2.3如何设置安全的密码 25

2.3.1什么样的密码不安全 25

2.3.2什么样的密码安全 26

2.4怎样给文件加密 27

2.4.1给Word/Excel/PowerPoint文件加密 27

2.4.2给RAR/ZIP文件加密 29

2.4.3自编加解密算法进行加密 30

2.5对手写密码的安全管理 33

第3章 怎么让电脑变得更安全 35

3.1给电脑加个保险箱 35

3.1.1开机密码与CMOS 35

3.1.2注销用户 37

3.1.3锁屏 38

3.1.4设置屏幕保护密码 38

3.1.5关闭远程协助和远程桌面 39

3.2操作系统级的安全 41

3.2.1借了又还的电脑都经历了什么 41

3.2.2刚才那个人用我的电脑干了什么 42

3.2.3用别人的电脑时该怎么做 46

3.3文件和目录级别的安全 48

3.3.1设置不同的用户 48

3.3.2检查文件的改变 50

3.3.3数据加密、备份 51

3.3.4安全存放文件 51

3.3.5安全存放目录 52

3.3.6扩展名的安全 53

3.3.7确实需要共享该怎么办 54

3.3.8文件粉碎 58

3.4软件的安全 62

3.4.1打补丁 62

3.4.2软件升级 63

3.4.3定期查杀病毒 64

3.4.4电脑的例行安全工作 65

3.4.5可执行的程序文件有哪些 68

3.4.6识别硬盘上伪装后的可执行文件 69

3.4.7识别内存中危险的程序 73

3.5自毁系统的设计 75

3.5.1关机/注销/重启主机 75

3.5.2定时执行命令的at命令 77

3.5.3创建定时关机的命令 78

3.5.4定时自动删除文件 79

第4章 安全上网 80

4.1选择安全的上网场所 80

4.1.1警惕网吧USB接口上的奇怪装置 80

4.1.2蹭网蹭出来的信息泄露 81

4.2怎样判断一个网站是否安全 83

4.2.1望:判断网页地址是否安全 83

4.2.2闻:通过第三方软件识别网站 85

4.2.3问:网页是否安全 88

4.2.4切:让杀毒软件帮我们把关 91

4.3常见的网络攻击 91

4.3.1网络嗅探 92

4.3.2钓鱼网站 93

4.3.3网络扫描 94

4.3.4 DoS和DDoS 96

4.4防火墙的正确使用 98

4.4.1什么是防火墙 98

4.4.2怎样设置防火墙 99

4.4.3防火墙的软肋 108

4.5搜索到自己的隐私怎么办 109

4.6面对铺天盖地的网络谣言,如何做一名智者 110

4.6.1通过自己的知识分析 110

4.6.2借助别人的分析结果 111

4.6.3网络谣言的共同特点 113

4.7发帖和回复的艺术 114

4.8简单的网页防复制办法 114

4.8.1防文字被复制的妙招一:制作成图片 114

4.8.2防文字被复制的妙法二:嵌入垃圾文字 115

4.8.3防关键字过滤的法宝:火星文 116

4.9你还不知道的危险 119

第5章 安全使用QQ和微信 120

5.1 QQ和微信会泄露什么信息 120

5.1.1你主动泄露的信息 120

5.1.2 QQ和微信“帮”我们泄露的信息 122

5.1.3 QQ好友信息被谁泄露了 125

5.1.4 QQ群和微信群泄露的信息 126

5.2如何安全地使用QQ和微信 127

5.2.1保护QQ和微信密码,防止泄露 127

5.2.2好友备注要谨慎 127

5.2.3聊天时的安全 127

5.2.4确认对方号码是否被盗的妙招 127

5.2.5谨慎应对对方发来的网址和文件 128

5.2.6微信群和QQ群的使用安全 129

第6章 安全使用邮件 130

6.1电子邮件的原理 130

6.2电子邮件地址的安全 131

6.2.1电子邮件地址搜集者的手段 131

6.2.2小心“隔墙有耳” 133

6.2.3电子邮件地址泄露的危害 133

6.3电子邮件名所涉及的敏感信息 134

6.4邮件内容的安全 135

6.4.1小心应对来历不明的软件 135

6.4.2巧用邮箱自动转发 136

6.4.3病毒你往哪里跑 136

第7章 如何应对病毒、木马和恶意软件 137

7.1什么是电脑病毒 137

7.2什么是电脑木马 140

7.3病毒和木马的克星:杀毒软件 142

7.3.1杀毒软件的优劣检测 143

7.3.2如何用杀毒软件清除病毒或木马 145

7.3.3杀毒软件也有软肋 147

7.4恶意软件的识别与应对 147

第8章 发布照片也有风险 149

8.1照片本身所包含的个人信息 149

8.2这两张照片暴露了什么 149

8.3过度暴露家人照片所带来的危险 151

8.4照片与其他信息相结合的一个实例 152

8.5简易的图像处理办法 153

8.5.1图像挖空法 153

8.5.2模糊化遮挡法 154

第9章 通过数字水印防止对方赖账 155

9.1吴用的藏头诗 155

9.2信息时代的数字水印 156

9.2.1给文件加“版权声明” 156

9.2.2在图片中嵌入数字水印 159

9.2.3在Word中加入数字水印 163

9.2.4内容格式控制的水印 165

第10章 座机和手机所涉及的个人信息安全 171

10.1电话系统和电话号码知多少 171

10.1.1一张图讲清中国的电话系统结构 171

10.1.2电话号码知多少 173

10.1.3与电话号码相关的理解误区和陷阱 177

10.2别以为座机放在家里就一定安全 177

10.2.1座机的按键音居然可以暴露按键 178

10.2.2不可信的来电显示 181

10.2.3别让公用电话变成公开电话 182

10.2.4座机号码隐含位置信息 183

10.3手机所涉及的个人信息安全 184

10.3.1手机丢失后如何给手机上锁 184

10.3.2遇到未接来电怎么办 185

10.3.3层出不穷的诈骗短信 187

10.3.4别以为骗子不敢语音联系你 188

10.4开小灶:智能手机的信息安全 190

10.4.1对垃圾短信的防范 191

10.4.2对“响一声”来电的处理 192

10.4.3对其他骚扰电话的处理 193

10.4.4手机预装软件的安全 194

10.4.5安装软件需谨慎 196

10.4.6二维码不能随便扫 196

10.4.7手机病毒和黑客程序 197

10.4.8手机恶意程序 198

10.4.9手机上已删除的信息真被删除了吗 198

10.5诈骗电话的共同特点 199

第11章 各种无线电子设备中的隐患 201

11.1银行卡信息你泄露了吗 201

11.1.1骗子的手段:用ATM上演“三十六计” 201

11.1.2在ATM上安全操作的战术 205

11.1.3你的银行卡信息被“读取”了吗 207

11.1.4千万不要复印信用卡 208

11.1.5不要将金融类的卡与身份证放在一起 209

11.2门禁卡中的漏洞也让人吃惊 209

11.2.1克隆一张门禁卡有多容易 210

11.2.2门禁卡中不为人知的秘密 211

11.3无线车钥匙也有隐患 211

11.4相机也可能泄露隐私 214

11.5电视机也是泄密的源头 216

11.6充电宝也能泄密 217

11.7智能家居会成为个人信息安全的重灾区吗 217

第12章 无线定位是怎样监视我们的行踪的 219

12.1获得我们的位置信息的技术有哪些 219

12.2 GPS和北斗是怎样进行精确定位的 219

12.2.1 GPS和“北斗”导航系统 220

12.2.2 GPS信息与地图上的位置互换 221

12.2.3对GPS定位的防范 222

12.3无线手机网是怎样进行非精确定位的 223

12.3.1无线手机网的定位技术 223

12.3.2手机位置在地图上的位置互换 225

12.4电脑网是怎样进行非精确定位的 226

12.5大数据分析下位置信息的暴露 227

12.6将位置信息与常识结合后的暴露 227

第13章 实物类证件的信息安全 229

13.1填写表格中的安全问题 229

13.1.1书写规范须知 229

13.1.2警惕调查问卷 231

13.1.3求职简历上填什么 231

13.2纸质证件原件的安全 232

13.2.1三大证件的使用原则 232

13.2.2证中之证——身份证信息详解 233

13.2.3盖章的艺术:先字后章或盖骑缝章 235

13.2.4证件的等效物 236

13.3复印件、传真件的安全 239

13.3.1明确写明该证件复印件的用途、有效期 239

13.3.2复印件变形 241

13.3.3请在我的可视范围内复印证件 241

13.3.4做好使用记录 242

13.4数码相片、扫描件的安全 242

13.5公告牌和叫号系统的书写安全 243

13.6开发票需谨慎 244

13.7 DNA身份鉴别技术的安全应用 244

13.8指纹将成为未来信息安全的马蜂窝 245

第14章 不定时炸弹般的废品和习惯 247

14.1未开通的信用卡不要随意扔 247

14.2火车票上的信息 247

14.3各种纸质回单 248

14.4各种证件号码 249

14.5废品垃圾中的信息 249

14.6废旧电子产品泄密更容易 250

14.7不要以为自己的个人习惯没人注意 250

第15章 电子商务中的操作安全 255

15.1电子商务诈骗的倒叙图 255

15.2假基站成为新一代的商务安全毒瘤 256

15.2.1假基站的原理和分类 256

15.2.2如何识别假基站 257

15.3为什么校验码打死都不要告诉别人 258

15.3.1校验码骗局一:浑水撒鱼还摸鱼 258

15.3.2校验码骗局二:借鸡杀鸡再取卵 259

15.4密码真的是电子商务中的必过关卡吗 259

15.5先把钱汇给你,你就不会怀疑我是骗子了吧 260

15.6云服务,真的安全吗 261

参考文献 263

返回顶部