第1章 间谍软件——从广告软件到恶意威胁 1
1.1从商业需要到产生威胁 1
赢利的背后 2
什么是Cookie 3
早期的影响 5
早期的预防手段 6
间谍软件的发展态势 7
1.2间谍软件的诱骗 9
安装诱骗-间谍软件的发布 9
与后门间的互相利用 12
删除工具型的间谍软件 15
窃取数据的方式 16
1.3排除威胁 21
手动检测 21
工具辅助 26
专业方案 31
1.4间谍软件与犯罪 38
第2章 数据恢复技术对信息的泄露 42
2.1网络空间的数据形式 42
硬盘数据 43
不可见数据 46
2.2数据的失效 48
失效原因 48
删除方式 49
2.3再现秘密 49
数据恢复原理 49
数据恢复的层次——抹不去的数据 51
专业的删除工具 55
第3章 密码破解技术对信息的泄露 70
3.1加密技术 70
了解密码技术 70
数据加密技术的应用 74
最新技术 79
3.2密码破解目的 79
密码破解人群 80
密码破解方法 80
3.3密码破解技术 81
密码破解 81
密码分析 86
第4章 电子邮件泄露隐私的形式 93
4.1电子邮件——新式武器 94
电子邮件产生的过程 95
邮箱格式 100
邮件保存位置 101
4.2发送和接收电子邮件 103
电子邮件是如何传递的 103
邮件来源——我到底是谁 108
识别匿名电子邮件 116
4.3钓鱼与垃圾邮件 128
垃圾邮件 128
钓鱼 130
4.4攻击的开始 133
假冒攻击 133
搭建服务器 137
设置Blind Drop 145
4.5垃圾邮件的技术 166
垃圾邮件的工作方式 166
技术较量——发送垃圾邮件 184
电子邮件地址的泄露 204
第5章 三维空间的麻烦 223
5.1来自电子信息的威胁 223
5.2无线电通信窃听 225
窃听窃录的二重性 226
电子窃听的技术特征 229
电子窃听的常用方式 229
5.3电磁泄露 234
显示器的泄露 235
有限的保密 237
RAM内存数据的泄露 238
5.4来自局域网自身的泄露 239
闪光数据的泄露——LED 239
SNMP的问题 240
协议设计的泄露问题 241
5.5无线网络中的泄露 242
Wi-Fi漏洞 242
无线垃圾邮件 243
第6章 网络嗅探技术对信息的泄露 245
6.1网络嗅探的概念 245
6.2网络嗅探的用途 246
6.3网络嗅探的原理 247
6.4网络嗅探的工具 249
网络嗅探技术的开发包 249
交换环境下的网络嗅探 250
6.5 Ettercap的功能选项 252
6.6阻止嗅探 261
如何检测到嗅探 261
阻止网络嗅探的方法 263
第7章 数字取证科学 266
7.1计算机与犯罪 266
计算机和计算机犯罪的概念 267
早期的计算机滥用法律 267
计算机在犯罪过程中的角色 271
犯罪侦查中的计算机角色 273
7.2数字取证 276
数字取证的作用 276
数字取证的特点 280
数字取证技术 282
7.3电子证据的来源 285
从存储介质中获取证据 286
从电磁辐射中获取证据 288
从线路中获取证据 290
7.4关联规则型数据挖掘技术在数字取证中的应用研究 292
数据挖掘技术 292
关联规则的应用 294
应用分析 295
第8章 信息泄露利用与隐私的合理期待 301
8.1利用信息泄露的人群 301
8.2信息安全的合理期待 302
电子信息存储时隐私的合理期待 302
信息的第三方占有与隐私的合理期待 303
公众在政府行为中的合理隐私期待 304
隐私权需要法律的保护 305
8.3侵犯网络隐私权的形式 309
网站对个人隐私的侵害 309
黑客侵入 312
企业对员工隐私权的侵犯 313
硬件制造商的侵权行为 314
政府的侵权行为 315
8.4建立全面防护措施 318
全面实行入网登记实名制 318
用户的责任 318
网站或在线企业的责任 319
政府的职责 323
我国保护网络隐私权的对策 325
第9章 信息泄露与犯罪 330
9.1信息犯罪的成因 330
网络信息技术的自身原因 330
因缺乏核心技术而存在外部入侵威胁 331
网络攻击对信息系统的破坏能力日益增强 331
网络认证为载体的信任体系缺失和信息保护意识不足 332
我国信息安全法制存在缺陷 333
9.2犯罪的防范 334
建立规范网络信息管理的法律体系 334
加强网络安全的法制教育 337
大力推进网络道德规范建设 338
加大依法监控力度,促进网络信息经营与消费的规范化 340
附录一 我国相关法律法规 342
附录二 国外相关法律法规 359
参考文献 371