《因特网安全防护不求人 保护你自己、你的孩子和家人》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:(美)Harley Hahn著;杨涛等译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2002
  • ISBN:711110949X
  • 页数:336 页
图书介绍:适用水平:初级:本书把因特网和我们的生活联系起来,与生活中的安全防护、安全和隐私权联系起来,告诉我们什么是真的,什么是假的,怎样才能以一种最能保护你和你家庭的方式去使用网络。

第1章 一网打尽 2

1.1 因特网的起源 2

1.2 包罗万象的“网” 2

1.3 “老大”真的在监视着吗 3

1.4 Carnivore还真不挑食 4

1.5 FBI局长助理的说法 5

1.6 当因特网上的执法行为越轨时 6

1.7 Babin督察的看法 8

1.8 因特网是怎样运转的:TCP/IP协议 9

1.9 数据的传输:路由器、ISP、NSP和NAP 11

1.10 谁在运转着因特网 12

1.11 因特网的特点 13

1.12 对网上隐私权的期盼是奢望吗 16

第2章 私事和公事 20

2.1 上班有上班的规矩 20

2.2 规章制度保护谁 20

2.3 安全措施要靠自己 21

2.4 不能在上班时做的事情 23

2.5 隐私链条上的薄弱环节 25

2.6 祸不单行 27

2.7 圣人也有敌人 28

2.8 保护自己 29

2.9 嗅探器软件 30

3.1 与Web有关的几个术语 36

第3章 领先一步 36

3.2 浏览器的历史记录 38

3.3 浏览器的缓存目录 39

3.4 自动完成功能 41

3.5 对浏览器的历史记录进行控制 43

3.6 对自动完成功能进行控制 44

3.7 软盘和光盘 46

3.8 磁盘的数据容量 47

3.9 不常见的数据容量计量单位 48

3.10 文件和文件夹 49

3.11 Windows资源管理器 52

3.12 资源管理器选项 54

3.13 清空浏览器的缓存目录 56

第4章 把握全局 58

4.1 客户机与服务器 58

4.2 Web客户机与Web服务器 59

4.3 基于Web的电子邮件 60

4.4 基于Web的电子邮件的私密程度 61

4.5 正规电子邮件的私密程度 63

4.6 浏览器中的泄密者:cookie 65

4.7 为什么会有那么多的cookie 68

4.8 等待不如行动 69

4.9 解决cookie过多的办法 70

4.10 清理自己计算机里cookie的办法 71

4.11 更隐蔽的泄密者:引用域 73

4.12 谁付钱谁说了算 75

4.13 清理你的计算机:每天一次 76

4.14 清理你的计算机:移交给别人之前 76

4.15 Windows的注册表 79

4.16 有助于保护个人隐私的程序 80

第5章 隐私心理学 84

5.1 转变与无知 84

5.2 讨论隐私问题的原因 85

5.3 隐私到底是什么 86

5.4 词汇的贫乏 87

5.5 产生隐私欲求的根源 88

5.6 驱使人们采取行动的力量 90

5.7 谁得到了隐私权 92

5.8 隐私:一种现实的需要 93

第6章 隐私权 96

6.1 我们有权拥有隐私吗 96

6.2 国家的最高法律 96

6.3 最高法院对隐私权的解释 98

6.4 从全局着眼 100

6.5 美国:先驱者的土地 103

6.6 美国人的牛仔情结 105

6.7 牛仔们已经“牛”出格了吗 107

6.8 我们为什么要容忍他们 109

7.1 游戏规则 114

第7章 隐私与政治 114

7.2 隐私政策 115

7.3 如何看待隐私政策 119

7.4 ID号码的重要性 120

7.5 美国的社会安全号码 123

7.6 有必要担忧吗 126

7.7 与隐私专员Slane的交谈 128

7.8 为什么要有游戏规则 131

第8章 人的交流需求:电子邮件、聊天和隐私 136

8.1 交流:一种生物本能 136

8.2 当使用计算机还是一种社交活动时 136

8.3 计算活动的黄金时代 138

8.4 个人电脑 141

8.5 网络的兴起 142

8.6 网络交流缺少些什么 143

8.7 信息的共享:电子邮件 146

8.8 电子邮件礼仪 149

8.9 密抄邮件 150

8.10 尴尬与痛苦:一个真实的故事 153

8.11 网上为什么会有那么多的虚假信息 155

8.12 电子邮件谣言的8大特征 156

8.13 谣言与都市笑话 160

8.14 电子邮件中常见的5种错误 162

8.15 保护自己的电子邮件地址 167

8.16 如何获得一个可舍弃的电子邮件地址 169

8.17 保护别人的电子邮件隐私 171

8.18 聊天很方便(但是不保密) 173

8.19 网上常见的缩略词语 175

第9章 计算机病毒之谜 180

9.1 计算机病毒 180

9.2 计算机病毒的特点 180

9.3 病毒在文件之间的传播 181

9.4 谁制造了病毒 182

9.5 病毒的三种类型 184

9.6 计算机病毒谣言 185

9.7 特洛伊木马 187

9.8 早期的计算机病毒 188

9.9 早期的蠕虫 189

9.10 纯洁时代的最后一天 193

9.11 使因特网陷入停顿的蠕虫 193

9.12 因特网蠕虫:开场白 196

9.13 智力小测验 197

第10章 自我保护措施:病毒与常识 200

10.1 谁需要特殊的病毒防护 200

10.2 病毒是如何通过共享文件传播的 200

10.3 怎样对付普通病毒 202

10.4 病毒是如何通过电子邮件传播的 203

10.5 当你打开文件时会发生什么 204

10.6 怎样对付电子邮件病毒 205

10.8 安全与方便 208

10.7 彻底删除电子邮件附件 208

10.9 宏病毒 210

10.10 早期的宏病毒 211

10.11 怎样对付宏病毒 212

10.12 反病毒程序的真面目 213

10.13 计算机里有了病毒该怎么办 216

10.14 四条简单的安防原则 216

10.15 智力小测验:答案 217

第11章 自我保护措施:对系统进行配置 220

11.1 两个令人吃惊的事实 220

11.2 有危险的Web站点吗 220

11.3 脚本语言 222

11.4 浏览器的安防配置 223

11.5 电子邮件程序的安防配置 225

11.6 针对恶意脚本的预防措施 227

11.7 如何卸载Windows脚本主机:Windows 98/Me 228

11.8 如何去掉危险的文件名后缀:Windows 95 229

11.9 保护你的网络:防火墙 230

11.10 小故事:一天深夜 233

第12章 货币与金钱 238

12.1 钱是什么 238

12.2 货币的概念 240

12.3 谁发明了钱 242

12.4 硬币 243

12.5 纸币 246

12.6 第一种成功的纸币 247

12.7 通货膨胀和超级通货膨胀 249

12.8 历史的真正教训 251

12.9 罗斯福和尼克松是如何结束金本位制度的 252

12.10 商业周期:为什么要对货币进行调控 254

12.11 谁控制着货币的供应量 256

12.12 大多数的钱是怎样制造出来的 258

12.13 美联储是如何创造和销毁货币的:第一部分 260

12.14 美联储是如何创造和销毁货币的:第二部分 262

12.15 分散人们对钱的注意力 263

12.16 金钱与人 266

12.17 金钱与网络 269

12.18 因特网因素 272

第13章 保护你的金钱:网上购物 274

13.1 两个真实的故事 274

13.2 因特网对买卖活动的影响 275

13.3 网上的买卖活动是怎样的 276

13.4 网上购物时的隐私保护措施 277

13.5 为什么说提供些假信息是可以接受的 278

13.6 网上购物安全吗 280

13.7 黑客会弄到你的信用卡号码吗 282

13.8 什么才是你真正需要担心的 283

13.9 网上购物的6条自我保护措施 285

13.10 考察在线供货商的5个办法 288

13.11 运费和手续费的真面目 290

13.12 怎样才能找到自己想买的东西:导购机 292

13.13 怎样才能找到自己想买的东西:搜索引擎 293

13.14 个人理财服务 294

13.15 几句忠告 295

13.16 在线支付服务 298

13.17 网上拍卖是怎么一回事 299

13.18 网上拍卖入门 301

13.19 如何识破拍卖欺诈 303

13.20 用好网上拍卖的10大秘诀 306

13.21 网上购物第一格言 308

第14章 保护你的家庭:性、人际关系和孩子 310

14.1 了解人的天性 310

14.2 进化和自然选择 311

14.3 生命的秘密 312

14.4 有性繁殖与无性繁殖 313

14.5 人为什么需要与别人交往 315

14.6 人为什么需要朋友和家庭 316

14.7 当你上网聊天时,真正发生的是什么事 317

14.8 友谊的实质 319

14.9 一个现代爱情故事 320

14.10 家庭与网络 322

14.11 配偶有了网络第三者的8大信号 324

14.12 配偶有了网络第三者该怎么办 326

14.13 网络色情 327

14.14 儿童与网络 329