为你推荐
译者序
前言
作者简介
第1章 犯罪、恐怖主义、间谍活动、战争
网络冲突与国家安全
反恐任务扩大
叙利亚电子军网络攻击
情报的局限
计算机网络渗透与计算机网络攻击
iPhone加密和加密战争的回归
攻击归因和网络冲突
体育场的金属探测器
勒索软件的未来
第2章 旅行安全
入侵飞机
重新审视机场安全
第3章 物联网
攻击你的设备
嵌入式系统的安全风险
三星电视监视观众
大众汽车与作弊软件
DMCA和物联网
现实世界的安全与物联网
Dyn DDoS攻击的教训
物联网监管
安全与物联网
僵尸网络
物联网网络安全:B计划是什么
第4章 安全与科技
NSA的密码能力
iPhone的指纹认证
事件响应的未来
无人机自卫和法律
用算法代替判断
Class Break
第5章 选举与投票
候选人会毫不犹豫地使用操纵性广告来获得投票
选举系统的安全性
选举的安全性
网络攻击与2016年总统选举
第6章 隐私和监管
恢复对政府和互联网的信任
NSA对互联网的征用
阴谋论和NSA
如何在NSA的监控下保持自身安全
孤岛环境
为什么NSA对大数据收集的抗辩毫无意义
防御加密后门
公共/私人监视伙伴关系的破裂
监控是一种商业模型
根据人们在网络空间的活动寻找他们的位置
通过算法监控
元数据=监控
每个人都希望你能够安全,除了他们
为什么加密
自动人脸识别和监控
物联网设备在背后默默“讨论”你
安全和监控的对抗
加密的价值
国会在互联网使用方面删除了FCC相关隐私保护条款
基础设施漏洞使监控变得简单
第7章 商业与安全经济学
封建式安全漫谈
公私合作的监控关系
公司应该上云吗
物联网中的安全经济学
第8章 人与安全
人机信任失败
政府保密与代沟
选择安全密码
Heartbleed漏洞事件中人的因素
数据删除带来的安全性
生活在“黄色状态”
安全设计:停止让用户改变
安全编排和事件响应
第9章 信息泄露、黑客入侵、秘密曝光、公开检举
我们需要政府检举人来公开政府的秘密
防止信息泄露
为什么政府应该帮助那些泄密者
索尼被入侵事件的教训
谈索尼被入侵之后
网络空间中的攻击归因
关于有组织的秘密曝光
第三方数据的安全风险
政治秘密曝光的抬头
数据是有毒资产
凭证窃取成为一种攻击载体
有人在学习如何毁坏互联网
谁在公布NSA和CIA的机密?原因是什么
影子经纪人是谁
关于征信机构Equifax的数据泄露事件
第10章 安全、政策、自由与法律
对新发现的风险的担忧
撤销互联网
互联网中的权力之战
NSA如何威胁国家安全
谁应该存储NSA的监控数据
阅后即焚的App
曝光漏洞还是囤积漏洞
对警方托词的限制
何时认为机器违法
网络攻击的大众化
使用法律对抗科技
为FBI破解iPhone
合法的入侵与持续的漏洞
NSA正在囤积漏洞
WannaCry与漏洞
NSA的文件反映出有人尝试入侵选民投票系统
通过司法保护我们的数据免于警方的随意搜查
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜