这是一本面向大众的信息安全科普书,其第1版荣获51CTO读书频道“2015年度*受读者喜爱的本版类图书”好评; 这是一本教授、提醒大众如何面对无所不在的信息安全威胁的良心作品,大量真实案例、各种应对妙招,以及作者绞尽脑汁行通俗解释的原理解析,相信一定对每个人都有所帮助; 这是一本获得权威力荐的安全类图书,第1版更是百分百获得读者好评,这也是一本编辑力荐的好书,因为在各种诈骗新闻不断出现的这个年代,我们太需要这本书了。
售 价:¥
纸质售价:¥41.20购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
个人信息安全的任督二脉
推荐序
第1版推荐序
自序
第1章 你的个人信息安全吗
§1.1 什么是个人信息安全
§1.2 个人信息泄露的途径
§1.3 为什么现实中的系统如此脆弱
§1.4 法律法规:个人信息保护法
§1.5 社会活动:国家网络安全宣传周
第2章 解密与加密
§2.1 生活中的密码远比我们想象得多
§2.2 常见的密码破解方式
§2.3 如何设置安全的密码
§2.4 怎样给文件加密
§2.5 对手写密码的安全管理
第3章 怎么让电脑变得更安全
§3.1 给电脑加个保险箱
§3.2 操作系统级的安全
§3.3 文件和目录级别的安全
§3.4 软件的安全
§3.5 自毁系统的设计
第4章 安全上网
§4.1 选择安全的上网场所
§4.2 怎样判断一个网站是否安全
§4.3 常见的网络攻击
§4.4 防火墙的正确使用
§4.5 搜索到自己的隐私怎么办
§4.6 面对铺天盖地的网络谣言,如何做一名智者
§4.7 发帖和回复的艺术
§4.8 简单的网页防复制办法
§4.9 你还不知道的危险
第5章 安全使用QQ和微信
§5.1 QQ和微信会泄露什么信息
§5.2 如何安全地使用QQ和微信
第6章 安全使用邮件
§6.1 电子邮件的原理
§6.2 电子邮件地址的安全
§6.3 电子邮件名所涉及的敏感信息
§6.4 邮件内容的安全
第7章 如何应对病毒、木马和恶意软件
§7.1 什么是电脑病毒
§7.2 什么是电脑木马
§7.3 病毒和木马的克星:杀毒软件
§7.4 恶意软件的识别与应对
第8章 发布照片也有风险
§8.1 照片本身所包含的个人信息
§8.2 这两张照片暴露了什么
§8.3 过度暴露家人照片所带来的危险
§8.4 照片与其他信息相结合的一个实例
§8.5 简易的图像处理办法
第9章 通过数字水印防止对方赖账
§9.1 吴用的藏头诗
§9.2 信息时代的数字水印
第10章 座机和手机所涉及的个人信息安全
§10.1 电话系统和电话号码知多少
§10.2 别以为座机放在家里就一定安全
§10.3 手机所涉及的个人信息安全
§10.4 开小灶:智能手机的信息安全
§10.5 诈骗电话的共同特点
第11章 各种无线电子设备中的隐患
§11.1 银行卡信息你泄露了吗
§11.2 门禁卡中的漏洞也让人吃惊
§11.3 无线车钥匙也有隐患
§11.4 相机也可能泄露隐私
§11.5 电视机也是泄密的源头
§11.6 充电宝也能泄密
§11.7 智能家居会成为个人信息安全的重灾区吗
第12章 无线定位是怎样监视我们的行踪的
§12.1 获得我们的位置信息的技术有哪些
§12.2 GPS和北斗是怎样进行精确定位的
§12.3 无线手机网是怎样进行非精确定位的
§12.4 电脑网是怎样进行非精确定位的
§12.5 大数据分析下位置信息的暴露
§12.6 将位置信息与常识结合后的暴露
第13章 实物类证件的信息安全
§13.1 填写表格中的安全问题
§13.2 纸质证件原件的安全
§13.3 复印件、传真件的安全
§13.4 数码相片、扫描件的安全
§13.5 公告牌和叫号系统的书写安全
§13.6 开发票需谨慎
§13.7 DNA身份鉴别技术的安全应用
§13.8 指纹将成为未来信息安全的马蜂窝
第14章 不定时炸弹般的废品和习惯
§14.1 未开通的信用卡不要随意扔
§14.2 火车票上的信息
§14.3 各种纸质回单
§14.4 各种证件号码
§14.5 废品垃圾中的信息
§14.6 废旧电子产品泄密更容易
§14.7 不要以为自己的个人习惯没人注意
第15章 电子商务中的操作安全
§15.1 电子商务诈骗的倒叙图
§15.2 假基站成为新一代的商务安全毒瘤
§15.3 为什么校验码打死都不要告诉别人
§15.4 密码真的是电子商务中的必过关卡吗
§15.5 先把钱汇给你,你就不会怀疑我是骗子了吧
§15.6 云服务,真的安全吗
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜