总序 1
导言:电子边疆的荒芜西部 1
前言 5
1.网上恐怖:在计算机犯罪中 7
什么是与计算机相关的犯罪? 8
致谢 9
计算机罪犯:那些家伙究竟是谁? 9
关于本书 13
声明 15
为什么黑客要侵入? 15
2.计算机罪犯及其犯罪行为:数字罪犯 17
盗打电话:把“贝尔大妈”和她的姐妹引入歧途 18
行业工具 20
闯入:在线混乱 29
内部闯入 41
3.赛博喷嚏:病毒 47
普通感冒:病毒的类型 49
阿嚏:感染了病毒 52
损失估计:病毒能做什么? 53
令人厌恶的臭虫 54
4.计算机犯罪的最阴暗面:对个人安全和财产的威胁 57
在线犯罪 58
猜猜是谁? 60
字节中的脚步:在线骚扰和盯梢 62
你叫什么名字?计算机恋童癖者和色情物 68
在线色情物 73
旧罪新法:诈骗 78
过于接近而觉得不舒服:侵犯隐私 81
5.赛博安全:阻扰计算机罪犯以保证安全 87
环节一:人的因素 88
环节二:系统安全 90
登录程序 92
数据防窃 97
防备操纵数据 100
防备病毒 101
环节三:个人安全 105
信息散布 106
身份恶作剧 107
在线骚扰和盯梢 110
保护在线儿童 111
维护隐私 113
电子邮件安全 116
环节四:物理安全 119
物理访问限制 120
场地安全 121
6.赛博警察:沿着数字路线巡逻 123
管辖信息高速公路 128
报告计算机犯罪 131
结束语 135
附录 139
更多的信息资源 139
计算机应急小组协调中心事故报告表 142
在线资源 147
词汇表 151
译者说明 159