第1章 谁偷窥了我的隐私 1
1.1 认识隐私和安全 1
1.1.1 不该泄露的隐私 1
1.1.2 隐私是如何泄露的 2
1.1.3 隐私、道德与法律 3
1.2 呵护你的电脑 4
1.2.1 构建第一道防线——防病毒软件和防火墙 4
1.2.2 完善你的计算机系统 6
1.2.3 你的电脑安全吗 7
1.2.4 警惕计算机的异常现象 11
1.3 保护好账户和密码 11
1.3.1 你的账号和口令安全吗 11
1.3.2 警惕盗号工具 14
1.3.3 密码的防护 14
1.3.4 避开偷窥视线 17
1.3.5 密码恢复——找回密码 18
1.4 小结 20
第2章 掀起你的盖头来——网络身份识别 21
2.1 网络身份你熟悉IP吗 21
2.1.1 IP地址 21
2.1.2 IPv4 22
2.1.3 IPv4地址的分类 23
2.1.4 IPv4中的保留地址 23
2.1.5 特殊的IP地址 25
2.1.6 域名 26
2.2 认识MAC地址 26
2.2.1 什么是MAC地址 26
2.2.2 MAC地址的作用 27
2.2.3 MAC地址的格式 27
2.2.4 获得MAC地址的方法 27
2.2.5 修改本机MAC地址 34
2.2.6 IP地址和MAC地址的绑定 39
2.3 常用的网络检测命令 42
2.3.1 ping命令 42
2.3.2 arp命令 43
2.3.3 netstat命令 45
2.4 小结 47
第3章 “人肉搜索”——恐怖的网络暴力 49
3.1 “人肉搜索”探秘 49
3.1.1 什么是“人肉搜索” 49
3.1.2 “人肉搜索”的特点 50
3.1.3 法律的底线——“人肉搜索”挑战隐私防护 51
3.2 预防“人肉搜索” 52
3.2.1 “人肉搜索”的常用工具 52
3.2.2 如何防止被“人肉搜索” 53
3.3 “人肉搜索”产品 55
3.3.1 人立方“人肉搜索” 55
3.3.2 雅虎人物搜索 57
3.4 变相的“人肉搜索”工具 59
3.4.1 利用校友录进行“人肉搜索” 59
3.4.2 下载网站与“人肉搜索” 60
3.5 小结 60
第4章 隐私数据文件的保护 61
4.1 文件保护的基础知识 61
4.1.1 常见的文件类型 61
4.1.2 口令设置 62
4.2 密码技术基础知识 62
4.2.1 基本概念 63
4.2.2 密码的分类 64
4.2.3 对称密码体制 65
4.2.4 非对称密码体制 65
4.3 文档文件的安全防护 65
4.3.1 Word文件的加密保护 65
4.3.2 Excel文件的保护 68
4.3.3 PowerPoint文件的保护 70
4.3.4 文本文件的保护 72
4.3.5 PDF文件的保护 73
4.3.6 CAD文档的保护 73
4.3.7 压缩文件的加密 74
4.3.8 图像文件的加密保护 75
4.3.9 音频视频文件加密保护 78
4.3.10 Flash文件的加密保护 81
4.3.11 其他几种格式文件的防护软件 82
4.4 文件的密码恢复 87
4.4.1 Word文档的密码恢复 88
4.4.2 Excel文档的密码恢复 91
4.4.3 PowerPoint文档的密码恢复 94
4.4.4 Access文档密码的恢复 95
4.4.5 PDF文档的密码恢复 96
4.4.6 压缩文件的密码恢复 97
4.5 信息隐藏——保护隐私的好方法 98
4.5.1 信息隐藏概念 98
4.5.2 在图像中隐藏自己的隐私 98
4.6 保护我的奶酪——硬盘和优盘数据的保护 103
4.7 网络硬盘安全吗 106
4.8 小结 106
第5章 窥视你的窗口——浏览器防护 107
5.1 “小甜饼”——Cookies 107
5.1.1 什么是Cookies 107
5.1.2 Cookies的工作原理 108
5.1.3 “小甜饼”真的“甜”吗 109
5.1.4 安全使用Cookies 110
5.2 流行浏览器中的隐私设置 113
5.2.1 IE7.0浏览器中的隐私设置 113
5.2.2 Firefox火狐浏览器中的隐私设置 115
5.2.3 Maxthon傲游浏览器中的隐私设置 118
5.2.4 Chrome谷歌浏览器中的隐私设置 118
5.3 仿冒网站 120
5.3.1 什么是仿冒 120
5.3.2 仿冒网站筛选 121
5.3.3 对抗仿冒网站的技巧 121
5.3.4 “亡羊补牢”——受骗后的自救 124
5.4 清除上网的痕迹 125
5.4.1 清除浏览历史记录 125
5.4.2 利用瑞星卡卡上网安全助手清除上网痕迹 127
5.4.3 360安全卫士清理使用痕迹 128
5.5 小结 130
第6章 “护花使者”——E-mail的防护 131
6.1 钓鱼邮件 131
6.1.1 电子邮件钓鱼 131
6.1.2 拒绝诱惑 132
6.1.3 反钓鱼 133
6.2 反钓鱼软件 135
6.2.1 瑞星卡卡上网安全助手 135
6.2.2 CallingID软件 135
6.2.3 Finjan SecureBrowsing软件 138
6.3 垃圾邮件 139
6.3.1 什么是垃圾邮件 140
6.3.2 垃圾邮件——木马植入的跳板 140
6.3.3 远离垃圾邮件 140
6.4 电子邮件防护 141
6.4.1 如何决定打开附件 141
6.4.2 用数字签名来保障文件的安全性 142
6.4.3 防护妙招 143
6.4.4 邮箱密码防护 145
6.4.5 黑雨POP3邮箱密码暴力破解器 145
6.5 小结 146
第7章 偷窥你的聊天内容——聊天室安全防护 147
7.1 聊天室中的威胁 147
7.1.1 聊天中可能受到的威胁 147
7.1.2 谁在和你聊天 148
7.1.3 提防美丽的陷阱 150
7.1.4 对监听的无奈 151
7.2 聊天中的安全防护 151
7.2.1 防窃听MSN软件Simplite-msn 152
7.2.2 其他窃听软件简述 154
7.3 聊天工具的选择和使用 155
7.3.1 聊天工具的选择——安全第一 155
7.3.2 你的配置安全吗 155
7.3.3 是否相信对方 157
7.3.4 及时更新聊天工具 157
7.4 小结 157
第8章 在线保护家庭和孩子 159
8.1 在线保护家庭隐私 159
8.1.1 家庭隐私泄露之后 159
8.1.2 家庭隐私是如何泄露的 161
8.1.3 从多角度加强家庭隐私防护 163
8.1.4 家庭Web安全 168
8.1.5 安全的家庭游戏环境 172
8.1.6 制订家庭因特网的使用规则 173
8.2 在线保护孩子 174
8.2.1 不该发生的伤害——孩子隐私的保护 175
8.2.2 孩子们面临的危险 175
8.2.3 未雨绸缪 177
8.2.4 善意的侵犯——在线监控孩子的行为 180
8.3 在线防护软件——绿坝·花季护航 181
8.3.1 绿坝·花季护航的简介和安装 181
8.3.2 绿坝·花季护航软件的总控界面 182
8.3.3 绿坝·花季护航软件的功能设置 184
8.4 小结 191
第9章 在线购物安全 193
9.1 网银在线安全 193
9.1.1 网银账号面对的威胁 193
9.1.2 祸起萧墙 194
9.1.3 良好的习惯成就网银安全 195
9.1.4 保管资金往来账单 196
9.2 在线购物安全 197
9.2.1 网络购物的风险 197
9.2.2 可信的销售商 198
9.2.3 谨防阴谋诡计 199
9.2.4 透视交易安全 199
9.3 在线拍卖安全 200
9.3.1 在线拍卖的安全分析 200
9.3.2 切忌贪小便宜吃大亏 201
9.3.3 常见的拍卖网站 202
9.4 账号安全管理 203
9.4.1 瑞星账号保险柜 203
9.4.2 360安全卫士保护账号安全 204
9.5 小结 207
第10章 间谍软件和反间谍软件 209
10.1 令人头痛的间谍软件 209
10.1.1 间谍软件 209
10.1.2 间谍软件的危害 210
10.2 如何远离间谍软件 211
10.2.1 预防间谍软件的措施 212
10.2.2 间谍软件的清除 213
10.3 反间谍软件 215
10.3.1 Advanced Spyware Remover Professional软件 215
10.3.2 Advanced Anti Spy软件 227
10.3.3 Windows清理助手 229
10.3.4 Windows Defender软件 232
10.3.5 Spyware Terminator软件 234
10.3.6 SpyBot Search&Destroy软件 242
10.3.7 Webroot AntiVirus软件 247
10.4 小结 251
第11章 漏洞 253
11.1 认识漏洞 253
11.1.1 什么是漏洞 253
11.1.2 漏洞扫描技术 254
11.1.3 漏洞扫描产品 255
11.2 查漏洞打补丁 260
11.2.1 不得不打的补丁 260
11.2.2 系统漏洞扫描助手 260
11.2.3 瑞星卡卡上网安全助手 262
11.2.4 迅雷软件助手中查漏洞打补丁 264
11.2.5 光华反病毒软件——系统漏洞修护软件 267
11.2.6 360安全卫士中的系统漏洞修复功能 268
11.2.7 墨者安全专家的漏洞修复功能 270
11.2.8 百度安全中心的漏洞修复功能 272
11.3 小结 273
第12章 用好你的金钟罩——防火墙 275
12.1 接入因特网——风险与机遇共存 275
12.2 小议防火墙 276
12.2.1 防火墙能做什么 276
12.2.2 防火墙不能做什么 277
12.2.3 防火墙的种类 278
12.3 如数家珍——防火墙产品介绍 279
12.3.1 典型的防火墙软件介绍 279
12.3.2 如何安装桌面防火墙 281
12.3.3 防火墙的配置策略 281
12.4 防火墙软件 282
12.4.1 天网防火墙 282
12.4.2 瑞星防火墙 285
12.4.3 卡巴斯基全功能安全软件2009 290
12.4.4 费尔个人防火墙 292
12.5 小结 298
第13章 计算机病毒和木马的防范 299
13.1 病毒和木马 299
13.1.1 什么是计算机病毒 299
13.1.2 计算机病毒的分类 301
13.1.3 木马——一个古老的传说 302
13.1.4 木马的检测 303
13.2 防毒甚于防贼 304
13.2.1 安装防病毒程序 304
13.2.2 及时更新Windows系统 305
13.3 脱离苦海——计算机病毒的查杀 306
13.3.1 顽固病毒或木马的清除 306
13.3.2 手动杀毒——原来我也会 307
13.4 病毒木马查杀工具 308
13.4.1 瑞星杀毒软件2009 308
13.4.2 卡巴斯基2009 311
13.4.3 360安全卫士 315
13.4.4 ESET NOD32 Antivirus软件 319
13.4.5 墨者安全专家正式版 324
13.5 小结 329
第14章 数据备份与恢复 331
14.1 有备无患——备份你的数据 331
14.1.1 备份数据的重要性 331
14.1.2 制订备份策略 332
14.1.3 选择恰当的存储媒体 333
14.2 数据的备份与还原 334
14.2.1 Windows系统中数据备份的方法 334
14.2.2 Windows系统中的数据还原方法 336
14.3 数据恢复软件——挽救你的数据 341
14.3.1 易我数据恢复向导 342
14.3.2 RescuePRO Deluxe软件 346
14.3.3 Drive Rescue软件 348
14.3.4 FileRescue软件 352
14.4 小结 354
第15章 系统克隆 355
15.1 一键恢复——初级者的快速入门 355
15.1.1 一键还原精灵的安装 355
15.1.2 一键还原精灵的高级操作 359
15.1.3 卸载一键还原精灵 362
15.2 OneKey Ghost软件 363
15.3 Ghost工具的本地备份 364
15.3.1 对分区的数据备份或还原操作 365
15.3.2 硬盘的备份操作 370
15.4 还原软件 372
15.4.1 冰点还原 373
15.4.2 其他还原类软件 376
15.5 前车之鉴——对后来者的警告 376
15.5.1 保管好备份文件 376
15.5.2 定期备份最新的重要数据 377
15.5.3 小心谨慎操作 378
15.5.4 不要将正式操作当作实验 378
15.6 小结 379