你的个人信息安全吗

编辑:霎时网互动百科 时间:2019-12-11 14:59:47
编辑 锁定
《你的个人信息安全吗》内容简介:没完没了的垃圾邮件,防不胜防的银行卡盗刷,莫名其妙的推销电话,闻虎色变的病毒木马……一时间,我们突然意识到,现代生活中,伴随着快速和便捷,我们也面临着越来越多的危险。抽丝剥茧,我们发现,上述危险的源头正是个人信息的泄露,而减少或杜绝上述危险的方法就是避免个人信息的泄露。《你的个人信息安全吗》共分为三部分。第1部分主要介绍如何设置简单且安全的密码、如何通过加密拒绝“不速之客”、如何通过证据防御抵赖老手等通用内容。第2部分主要包括使用计算机上网时的数据保护、如何识别安全网址、QQ聊天安全、病毒和木马的防治等内容。第3部分是本书最独特的一部分,主要介绍家庭生活中座机电话、手机、银行卡、纸质证件等的使用安全——我们会惊讶地发现,原来数码相机、汽车电子钥匙、门卡、快递单、求职简历,甚至是垃圾,都有可能成为个人信息泄露的途径。为此,我们只有在接受新技术、享受新技术带来的便利的同时,关注自己的信息安全,主动保护自己的个人信息,才能做到事前防患于未然,事后把损失降到最低。《你的个人信息安全吗》适合生活中关注个人信息安全的读者阅读。《你的个人信息安全吗》语言通俗易懂,即使是不懂计算机、不擅长使用网络、不经常接触新技术的读者,也能够理解其中的概念和方法,并将之应用于现实生活中。
书    名
你的个人信息安全吗
类    型
计算机与互联网
出版日期
2014年5月1日
语    种
简体中文
ISBN
9787121228896
作    者
李瑞民
出版社
电子工业出版社
页    数
289页
开    本
16
品    牌
电子工业出版社

你的个人信息安全吗基本介绍

编辑

你的个人信息安全吗内容简介

为什么自己会收到陌生人的邮件、短信和电话?自己的银行卡和信用卡密码是否被盗过?在网上输入的一些重要个人信息是否被不法分子利用了?自己的计算机是否中毒了?...... 《你的个人信息安全吗(双色)》回答的就是你在工作和生活中不经意间想到并担心的问题,以及各种你想都没想到过的个人信息安全泄露的问题。在信息时代,个人信息安全泄露已经成为人人都担心的事情,我们需要去了解其中的缘由及防护措施。
  《你的个人信息安全吗(双色)》由从事信息安全行业十几年的专家细心收集近年来的各种典型个人信息安全泄露事件,并全面补充了个人在生活、工作中容易泄露个人信息的方方面面,更对信息安全泄露的原理进行了细致讲解。这是一本信息时代人人都需要的个人信息安全科普读物。

你的个人信息安全吗作者简介

李瑞民,男,工学博士,高级工程师,资深网络安全专家兼高级系统架构师。多年来一直专注于计算机安全技术、网络设备监控与信号监控、计算机安全技术等领域的研究与应用,对计算机以及设备监控、网络攻防、物联网、计算机以及设备串口监控、网口监控、SCSI接口监控、电话线接口等设备类监控技术领域有深刻的认识,并在实践中总结出了各种设备基于接口的统一监控方式。目前拥有发明专利、软件著作权8项,出版和翻译专著5本,书籍有:《独辟蹊径的编程思维——“拿来主义”编程》、《网络扫描技术揭秘》、《设备监控技术详解》、《Hacking Exposed Wireless》(翻译)等,发表专业核心论文数十篇。曾以主要完成人的身份参与过河南省科技厅《基于智能查询的中文海量信息检索系统研究》、、《基于IPv6的实时流媒体传输系统》等项目。

你的个人信息安全吗图书目录

编辑
第1部分信息安全理论常识
  第1章我们的个人信息安全吗
  1.1什么是个人信息安全
  1.2数据泄露的对手和场合
  1.2.1国际级的对手:国徽事件、棱镜门、大使馆白盒子启示录
  1.2.2专业级的对手:如果数据库管理员想泄露数据会怎么样
  1.2.3生活中随处可见的对手:计算机爱好者与菜鸟之间的对诀
  1.2.4道德层面上的对手:也许只能用法律来解决了
  1.2.5防不胜防的个人信息泄露场合
  1.2.6为什么现实中的系统如此脆弱
  第2章密码——信息安全的大门
  2.1生活中的密码
  2.1.1生活中的密码体系模型
  2.1.2因密码而丢命的聪明人
  2.2常见的认证系统破解方式
  2.2.1密码的定位
  2.2.2绕过式破解法
  2.2.3修改式破解法
  2.2.4各职能部分之间衔接上的漏洞破解法
  2.2.5嗅探式
  2.2.6暴力破解(穷举式)
  2.3如何设置安全的密码
  2.3.1什么样的密码不安全
  2.3.2什么样的密码相对安全
  2.4给文件加密码
  2.4.1给Office文件加密码
  2.4.2给RAR/ZIP文件加密码
  2.5手写密码的安全管理
  第3章数据加密——个人信息泄露后采取的安全措施
  3.1生活中传统的加密系统
  3.1.1凯撒大帝的加密术
  3.1.2电视剧《暗算》向我们展示了什么样的破解方式
  3.1.3电影《风语者》中奇特的加密方法告诉我们什么
  3.2计算机数据加密
  3.2.1计算机加密和生活加密的不同
  3.2.2计算机加密的算法要不要保密
  3.3加密数据的破解
  3.3.1暴力破解法
  3.3.2统计破解法
  3.4数据加密工具
  3.4.1利用RAR文件进行加密
  3.4.2使用专用加密软件进行加密
  3.4.3使用自编加密软件进行加密
  第4章数据证据——用数字水印对付耍赖专业户
  4.1我国古代劳动人民对水印技术的应用
  4.1.1关羽的《风雨竹》
  4.1.2吴用的藏头诗
  4.1.3邮票是怎么发明的
  4.2信息化时代的数字水印
  4.2.1文件自带的版权声明
  4.2.2嵌入图片中的数字水印
  4.2.3 Word文档中内容格式的数字水印
  4.2.4由内容格式控制的水印
  4.3有了数字水印,别想抵赖
  第2部分计算机信息安全及上网信息安全
  第5章怎么让计算机更安全
  5.1计算机最怕的是什么
  5.1.1计算机的硬件安全
  5.1.2计算机的软件安全
  5.1.3计算机安全中的例行工作
  5.2识别哪些文件是安全的
  5.2.1可执行的程序文件有哪些
  5.2.2识别硬盘上伪装成目录或文本文件的可执行文件
  5.2.3识别内存中的危险程序
  5.2.4安全地运行软件
  5.3操作系统中暗藏的“地雷”
  5.3.1危险的命令
  5.3.2 Windows的设计失误
  5.4文件的粉碎
  5.4.1文件删除和恢复的原理
  5.4.2—种误删文件的恢复方法
  5.4.3通过工具进行文件的粉碎
  5.4.4手工进行文件的粉碎
  5.5自毁系统的设计
  5.5.1关机/注销/重启主机
  5.5.2用于定时执行命令的at命令
  5.5.3定时关机命令的创建
  5.5.4定时删除文件的创建
  第6章外借、共用计算机的信息安全
  6.1拒人于计算机之外的办法
  6.1.1开机密码
  6.1.2注销用户
  6.1.3锁屏
  6.1.4屏幕保护密码
  6.1.5关闭远程协助和远程桌面
  6.2怎么保护不得不外借的计算机的安全
  6.2.1通过不同用户保护一些与用户有关的信息
  6.2.2检查文件的改变
  6.2.3数据加密和备份
  6.2.4文件存放安全
  6.2.5确实需要共享时怎么办
  6.3他在我的计算机上都做了些什么
  6.3.1借了又还的计算机都“经历”了什么
  6.3.2刚才那个人用我的计算机干了什么
  6.4用别人的计算机时该怎么做
  第7章怎么让上网更安全
  7.1互联网的真正模样
  7.1.13幅图揭示互联网的结构发展史
  7.1.2网络安全问题的根源在哪里
  7.1.3常见的网络不安全因素
  7.2浏览器的设置
  7.2.1浏览器诞生过程中的一喜一悲
  7.2.2强制改变级别的两个概念
  7.3上网场所的安全
  7.3.1网吧USB口上的奇怪装置
  7.3.2蹭网蹭出来的信息泄露
  7.4如何安全地访问一个网站
  7.4.1望:怎么判断一个网址是安全的
  7.4.2闻:通过第三方软件识别网站
  7.4.3问:什么样的网页是安全的
  7.4.4切:杀毒软件帮我们把好最后一关
  7.5搜索技巧大全
  7.5.1他发明了什么
  7.5.2百度搜索的3个技巧
  7.5.3什么是辗转搜索法
  7.5.4可怕的人肉搜索
  7.5.5搜索引擎的不足
  7.5.6未来的搜索引擎是什么样子的
  7.6搜索到自己的隐私怎么办
  第8章网络交流类软件的安全
  8.1 QQ会暴露什么信息
  8.1.1用户主动透露的信息
  8.1.2 QQ透露的信息
  8.1.3用户可能透露的重要信息
  8.1.4用户无意中透露的信息
  8.1.5 QQ群中的信息泄露
  8.2 QQ的使用安全
  8.3电子邮件地址的安全
  8.3.1电子邮件的原理
  8.3.2有意栽花花不开,无心插柳柳成荫
  8.3.3都说天地你我知,谁料隔墙有耳听
  8.3.4邮箱地址泄露的危害
  8.4邮件内容的安全
  8.4.1随便运行来历不明软件的危害
  8.4.2邮箱自动转发
  第9章信息发布中的安全和网络谣言的鉴别
  9.1论坛与新闻组简介
  9.1.1新闻组的注册与使用
  9.1.2论坛的注册与使用
  9.2主页空间、QQ空间、博客、微博和微信的信息安全
  9.2.1主页空间、QQ空间、博客、微博和微信概念上的异同
  9.2.2主页空间、QQ空间、博客、微博和微信的注册信息
  9.2.3这张照片暴露了什么
  9.2.4信息组合后所暴露的信息就是惊人的了
  9.2.5我们的朋友暴露了我们的哪些信息
  9.3避免信息泄露的几种办法
  9.3.1简易的图像处理办法
  9.3.2简单的网页防复制办法
  9.3.3发帖和回复的艺术
  9.3.4如果信息已经泄露该怎么办
  9.4面对铺天盖地的网络谣言如何做一个智者
  9.4.1通过自己的知识分析
  9.4.2借助别人的分析结果
  9.4.3法律问题
  9.5现在网络上仍然大量存在的危险
  第10章计算机病毒、木马和网络攻击
  10.1计算机病毒和木马
  10.1.1什么是计算机病毒
  10.1.2什么是计算机木马
  10.1.3病毒和木马的死穴
  10.2病毒和木马的克星——杀毒软件
  10.2.1杀毒软件
  10.2.2杀毒软件的检测
  10.2.3如何清除病毒或木马
  10.3 U盘和移动硬盘的安全
  10.4常见的网络攻击及识别
  10.4.1网络扫描
  10.4.2 DoS和DDoS
  10.4.3网络攻击的识别
  10.5抵御网络攻击的利器——防火墙
  10.5.1什么是防火墙
  10.5.2防火墙如何发挥作用
  10.5.3防火墙的软肋
  ……
  第3部分现实生活中的信息安全
  参考文献

你的个人信息安全吗序言

编辑
在办公室,我用公用计算机写好文档后,将它复制到U盘中,并删除计算机上的文档,清空了回收站,但事后,还是有人知道了我的文档内容,他是怎么知道的呢?
  外出旅游,用相机拍了一张几乎没有任何标志性特点的风景照,把它发到了微博中,结果有人居然猜出来这是什么地方,猜测之准,好像他本人就在旁边。
  对于自己的铁哥们儿,虽然我确信他不知道我的QQ密码,但是每次聊完天后,只要让他翻翻我的计算机,总能猜出我的一些聊天内容,他是怎么知道的呢?
  上面的例子,无疑都是个人信息安全泄露所导致的结果。从上面的描述中,我们不难看出,每一个例子中的主人其实已具有了初步的安全意识——知道删除文档后还要清空回收站;知道上传的照片中不要有标志性的景物;知道QQ密码是保护自己信息的重要环节。然而,本书会从更深的层次告诉你——被删除的文档可以恢复,所以,在彻底删除前要把文件粉碎;有些相机或手机所拍的照片中带有拍摄地的GPS信息,所以拍摄要上传到网上的照片时,要关闭GPS功能,否则照片会轻易泄露你的位置(例如你的家庭地址和办公地址);虽然QQ好友列表和聊天记录是加密的,但是双方传送的图片是不加密的,而图片中包含大量聊天截图,这些截图会或多或少地透露聊天内容,所以在使用公用计算机登录QQ后,务必要在离开的时候删除所有的离线数据。
  以上这些,都是个人信息安全的具体内容。当然,本书所讲述的内容远不止这些,而是涉及方方面面的信息安全常识和预防办法。之所以要介绍和研究这些内容,主要是希望读者能在平时的生活中关注和了解每一方面的以下3个问题。
  我现在要做的这件事,会涉及哪些与个人信息相关的内容?
  针对这件事中与个人信息相关的内容,我们应该如何处理,才能避免或尽可能降低信息泄露的风险?
  一旦发生了信息泄露,我们应该如何处理,才能制止或避免损失的扩大?
  围绕我们生活中的各个领域与个人信息安全相关的方方面面,本书分为3部分,共15章。
  第1部分主要介绍个人信息安全中一些共性和常识性的内容。首先是个人信息安全的概念和相关法律法规;然后着重介绍信息安全中两个重要的环节,即密码和数据加密,这两部分内容也是我们维护个人信息安全的重要途径;最后是个人信息安全中新兴的研究内容,即数字水印技术,该技术主要用于防止对方抵赖。
  第2部分主要介绍计算机和互联网使用中的个人信息安全。这一部分细分为计算机和网络两部分。不过,与其他同类信息安全书籍和论文相比,本书只关注与个人信息安全息息相关的内容,公共计算机与网络本身的安全则不是本书的介绍范围,但在说法上简称为“计算机安全”和“上网安全”。对于计算机安全,主要介绍怎么使用计算机才能保护自己的个人信息,以及将计算机外借和使用公用计算机时如何保护个人信息安全。对于上网安全,则包括网址的识别,搜索技巧,QQ和电子邮件使用中的安全,论坛、微博、微信等信息发布类上网工具的使用安全,以及在计算机病毒、木马和网络攻击中如何保护个人信息安全。
  第3部分主要介绍生活中的手机、各种卡、纸质证件等方面的使用安全。与同类书籍的不同之处在于,本书根据真实场景,抛开纯理论性的介绍和泛泛而谈的提醒,从切实可行的实践角度全面介绍生活中保护信息安全的具体举措。例如,手机和电话的使用中如何防止个人信息的泄露。再如,信用卡、门卡、无线车钥匙等生活用品的使用安全,以及各种证件的使用安全,乃至对废弃物中可能隐含的个人信息的保护。最后,介绍生活中一些简单有效地防止过滤和识别的方式。
  上述内容中,不仅3个部分之间,甚至每个部分的各章之间,其内容都是相对独立的。本书通过对这些内容的介绍,总结了如何避免个人信息泄露和泄露以后的处理办法等,借以提醒广大读者,在接受新技术、享受新技术带给自己的便利的同时,要关注个人信息安全,主动保护个人信息,做到防患于未然,把损失减到最小。
  从内容上说,本书毫无疑问属于信息安全方面的图书,但无论是其中的理论,还是实践,都属于科普类图书,特别是其中的实例,都尽可能不使用专业工具软件,而是采用Windows自带的工具或普通计算机用户必备的工具软件来讲解。从个人信息安全防护的角度来说,这样做无疑会使其效果大打折扣,但是对于初学者或非计算机专业的读者来说,却非常实用。书中的实例都可以通过简单的操作进行验证,具有很强的可实践性。

  
词条标签:
文化 出版物