第1章 你的个人信息安全吗 1
1.1什么是个人信息安全 1
1.2个人信息泄露的途径 3
1.2.1从棱镜门事件看国际级的信息窃取者 4
1.2.2数据库泄密者 4
1.2.3某些计算机爱好者 5
1.2.4就怕流氓有文化 5
1.2.5唯恐天下不乱者 6
1.3为什么现实中的系统如此脆弱 6
1.3.1设计一个完善的系统常常比想象中要难 6
1.3.2系统真的完善了吗 7
1.3.3完善+完善≠完善 7
1.3.4家贼也是完善系统的大敌 8
1.4法律法规:个人信息保护法 8
1.5社会活动:国家网络安全宣传周 9
第2章 解密与加密 10
2.1生活中的密码远比我们想象得多 10
2.1.1密码体系在生活中很容易找到 10
2.1.2如何用密码保护自己和家人 11
2.1.3别样的密码存放术 11
2.1.4凯撒大帝的加密算法 12
2.2常见的密码破解方式 13
2.2.1绕过式破解 14
2.2.2修改式破解 15
2.2.3系统间破解法 17
2.2.4穷举式(又名暴力)破解 19
2.2.5嗅探式破解 24
2.2.6撒网式破解 24
2.2.7撞库式破解 24
2.2.8社会学攻击 25
2.3如何设置安全的密码 25
2.3.1什么样的密码不安全 25
2.3.2什么样的密码安全 26
2.4怎样给文件加密 27
2.4.1给Word/Excel/PowerPoint文件加密 27
2.4.2给RAR/ZIP文件加密 29
2.4.3自编加解密算法进行加密 30
2.5对手写密码的安全管理 33
第3章 怎么让电脑变得更安全 35
3.1给电脑加个保险箱 35
3.1.1开机密码与CMOS 35
3.1.2注销用户 37
3.1.3锁屏 38
3.1.4设置屏幕保护密码 38
3.1.5关闭远程协助和远程桌面 39
3.2操作系统级的安全 41
3.2.1借了又还的电脑都经历了什么 41
3.2.2刚才那个人用我的电脑干了什么 42
3.2.3用别人的电脑时该怎么做 46
3.3文件和目录级别的安全 48
3.3.1设置不同的用户 48
3.3.2检查文件的改变 50
3.3.3数据加密、备份 51
3.3.4安全存放文件 51
3.3.5安全存放目录 52
3.3.6扩展名的安全 53
3.3.7确实需要共享该怎么办 54
3.3.8文件粉碎 58
3.4软件的安全 62
3.4.1打补丁 62
3.4.2软件升级 63
3.4.3定期查杀病毒 64
3.4.4电脑的例行安全工作 65
3.4.5可执行的程序文件有哪些 68
3.4.6识别硬盘上伪装后的可执行文件 69
3.4.7识别内存中危险的程序 73
3.5自毁系统的设计 75
3.5.1关机/注销/重启主机 75
3.5.2定时执行命令的at命令 77
3.5.3创建定时关机的命令 78
3.5.4定时自动删除文件 79
第4章 安全上网 80
4.1选择安全的上网场所 80
4.1.1警惕网吧USB接口上的奇怪装置 80
4.1.2蹭网蹭出来的信息泄露 81
4.2怎样判断一个网站是否安全 83
4.2.1望:判断网页地址是否安全 83
4.2.2闻:通过第三方软件识别网站 85
4.2.3问:网页是否安全 88
4.2.4切:让杀毒软件帮我们把关 91
4.3常见的网络攻击 91
4.3.1网络嗅探 92
4.3.2钓鱼网站 93
4.3.3网络扫描 94
4.3.4 DoS和DDoS 96
4.4防火墙的正确使用 98
4.4.1什么是防火墙 98
4.4.2怎样设置防火墙 99
4.4.3防火墙的软肋 108
4.5搜索到自己的隐私怎么办 109
4.6面对铺天盖地的网络谣言,如何做一名智者 110
4.6.1通过自己的知识分析 110
4.6.2借助别人的分析结果 111
4.6.3网络谣言的共同特点 113
4.7发帖和回复的艺术 114
4.8简单的网页防复制办法 114
4.8.1防文字被复制的妙招一:制作成图片 114
4.8.2防文字被复制的妙法二:嵌入垃圾文字 115
4.8.3防关键字过滤的法宝:火星文 116
4.9你还不知道的危险 119
第5章 安全使用QQ和微信 120
5.1 QQ和微信会泄露什么信息 120
5.1.1你主动泄露的信息 120
5.1.2 QQ和微信“帮”我们泄露的信息 122
5.1.3 QQ好友信息被谁泄露了 125
5.1.4 QQ群和微信群泄露的信息 126
5.2如何安全地使用QQ和微信 127
5.2.1保护QQ和微信密码,防止泄露 127
5.2.2好友备注要谨慎 127
5.2.3聊天时的安全 127
5.2.4确认对方号码是否被盗的妙招 127
5.2.5谨慎应对对方发来的网址和文件 128
5.2.6微信群和QQ群的使用安全 129
第6章 安全使用邮件 130
6.1电子邮件的原理 130
6.2电子邮件地址的安全 131
6.2.1电子邮件地址搜集者的手段 131
6.2.2小心“隔墙有耳” 133
6.2.3电子邮件地址泄露的危害 133
6.3电子邮件名所涉及的敏感信息 134
6.4邮件内容的安全 135
6.4.1小心应对来历不明的软件 135
6.4.2巧用邮箱自动转发 136
6.4.3病毒你往哪里跑 136
第7章 如何应对病毒、木马和恶意软件 137
7.1什么是电脑病毒 137
7.2什么是电脑木马 140
7.3病毒和木马的克星:杀毒软件 142
7.3.1杀毒软件的优劣检测 143
7.3.2如何用杀毒软件清除病毒或木马 145
7.3.3杀毒软件也有软肋 147
7.4恶意软件的识别与应对 147
第8章 发布照片也有风险 149
8.1照片本身所包含的个人信息 149
8.2这两张照片暴露了什么 149
8.3过度暴露家人照片所带来的危险 151
8.4照片与其他信息相结合的一个实例 152
8.5简易的图像处理办法 153
8.5.1图像挖空法 153
8.5.2模糊化遮挡法 154
第9章 通过数字水印防止对方赖账 155
9.1吴用的藏头诗 155
9.2信息时代的数字水印 156
9.2.1给文件加“版权声明” 156
9.2.2在图片中嵌入数字水印 159
9.2.3在Word中加入数字水印 163
9.2.4内容格式控制的水印 165
第10章 座机和手机所涉及的个人信息安全 171
10.1电话系统和电话号码知多少 171
10.1.1一张图讲清中国的电话系统结构 171
10.1.2电话号码知多少 173
10.1.3与电话号码相关的理解误区和陷阱 177
10.2别以为座机放在家里就一定安全 177
10.2.1座机的按键音居然可以暴露按键 178
10.2.2不可信的来电显示 181
10.2.3别让公用电话变成公开电话 182
10.2.4座机号码隐含位置信息 183
10.3手机所涉及的个人信息安全 184
10.3.1手机丢失后如何给手机上锁 184
10.3.2遇到未接来电怎么办 185
10.3.3层出不穷的诈骗短信 187
10.3.4别以为骗子不敢语音联系你 188
10.4开小灶:智能手机的信息安全 190
10.4.1对垃圾短信的防范 191
10.4.2对“响一声”来电的处理 192
10.4.3对其他骚扰电话的处理 193
10.4.4手机预装软件的安全 194
10.4.5安装软件需谨慎 196
10.4.6二维码不能随便扫 196
10.4.7手机病毒和黑客程序 197
10.4.8手机恶意程序 198
10.4.9手机上已删除的信息真被删除了吗 198
10.5诈骗电话的共同特点 199
第11章 各种无线电子设备中的隐患 201
11.1银行卡信息你泄露了吗 201
11.1.1骗子的手段:用ATM上演“三十六计” 201
11.1.2在ATM上安全操作的战术 205
11.1.3你的银行卡信息被“读取”了吗 207
11.1.4千万不要复印信用卡 208
11.1.5不要将金融类的卡与身份证放在一起 209
11.2门禁卡中的漏洞也让人吃惊 209
11.2.1克隆一张门禁卡有多容易 210
11.2.2门禁卡中不为人知的秘密 211
11.3无线车钥匙也有隐患 211
11.4相机也可能泄露隐私 214
11.5电视机也是泄密的源头 216
11.6充电宝也能泄密 217
11.7智能家居会成为个人信息安全的重灾区吗 217
第12章 无线定位是怎样监视我们的行踪的 219
12.1获得我们的位置信息的技术有哪些 219
12.2 GPS和北斗是怎样进行精确定位的 219
12.2.1 GPS和“北斗”导航系统 220
12.2.2 GPS信息与地图上的位置互换 221
12.2.3对GPS定位的防范 222
12.3无线手机网是怎样进行非精确定位的 223
12.3.1无线手机网的定位技术 223
12.3.2手机位置在地图上的位置互换 225
12.4电脑网是怎样进行非精确定位的 226
12.5大数据分析下位置信息的暴露 227
12.6将位置信息与常识结合后的暴露 227
第13章 实物类证件的信息安全 229
13.1填写表格中的安全问题 229
13.1.1书写规范须知 229
13.1.2警惕调查问卷 231
13.1.3求职简历上填什么 231
13.2纸质证件原件的安全 232
13.2.1三大证件的使用原则 232
13.2.2证中之证——身份证信息详解 233
13.2.3盖章的艺术:先字后章或盖骑缝章 235
13.2.4证件的等效物 236
13.3复印件、传真件的安全 239
13.3.1明确写明该证件复印件的用途、有效期 239
13.3.2复印件变形 241
13.3.3请在我的可视范围内复印证件 241
13.3.4做好使用记录 242
13.4数码相片、扫描件的安全 242
13.5公告牌和叫号系统的书写安全 243
13.6开发票需谨慎 244
13.7 DNA身份鉴别技术的安全应用 244
13.8指纹将成为未来信息安全的马蜂窝 245
第14章 不定时炸弹般的废品和习惯 247
14.1未开通的信用卡不要随意扔 247
14.2火车票上的信息 247
14.3各种纸质回单 248
14.4各种证件号码 249
14.5废品垃圾中的信息 249
14.6废旧电子产品泄密更容易 250
14.7不要以为自己的个人习惯没人注意 250
第15章 电子商务中的操作安全 255
15.1电子商务诈骗的倒叙图 255
15.2假基站成为新一代的商务安全毒瘤 256
15.2.1假基站的原理和分类 256
15.2.2如何识别假基站 257
15.3为什么校验码打死都不要告诉别人 258
15.3.1校验码骗局一:浑水撒鱼还摸鱼 258
15.3.2校验码骗局二:借鸡杀鸡再取卵 259
15.4密码真的是电子商务中的必过关卡吗 259
15.5先把钱汇给你,你就不会怀疑我是骗子了吧 260
15.6云服务,真的安全吗 261
参考文献 263