登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書

『簡體書』你的个人信息安全吗(双色)(国内首本全面讲解个人信息安全的书,涉及密码、网络、计算机、手机、计算机病毒与木马、无线电子设备、废弃数据、证件等安全,工信部刘权力荐,人人必备的安全书)

書城自編碼: 2388325
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: 李瑞民 著
國際書號(ISBN): 9787121228896
出版社: 电子工业出版社
出版日期: 2014-05-01
版次: 1 印次: 1
頁數/字數: 289/396000
書度/開本: 16开 釘裝: 平装

售價:HK$ 127.4

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
百年“巨富长”——建筑中的人文与历史
《 百年“巨富长”——建筑中的人文与历史 》

售價:HK$ 82.8
鲁迅“传统”与余华的小说创作
《 鲁迅“传统”与余华的小说创作 》

售價:HK$ 101.2
性心理学(裸脊锁线装,一部剖析性心理的百科全书,一本好读实用的性学指南)
《 性心理学(裸脊锁线装,一部剖析性心理的百科全书,一本好读实用的性学指南) 》

售價:HK$ 64.4
抢人:数字时代如何快速吸纳精准人才(美国商业图书大奖AXIOM年度图书)
《 抢人:数字时代如何快速吸纳精准人才(美国商业图书大奖AXIOM年度图书) 》

售價:HK$ 66.7
给好奇者的黑洞简史
《 给好奇者的黑洞简史 》

售價:HK$ 67.9
债务机器:美国的银行政策与个人陷阱
《 债务机器:美国的银行政策与个人陷阱 》

售價:HK$ 79.4
朝鲜半岛古代史研究
《 朝鲜半岛古代史研究 》

售價:HK$ 182.6
钱穆:国史新论
《 钱穆:国史新论 》

售價:HK$ 78.2

 

建議一齊購買:

+

HK$ 146.2
《图解密码技术》
+

HK$ 119.6
《网络犯罪与信息安全》
編輯推薦:
为什么自己会收到陌生人的邮件、短信和电话?自己的银行卡和信用卡密码是否被盗过?在网上输入的一些重要个人信息是否被不法分子利用了?自己的计算机是否中毒了?......《你的个人信息安全吗(双色)》回答的就是你在工作和生活中不经意间想到并担心的问题,以及各种你想都没想到过的个人信息安全泄露的问题。在信息时代,个人信息安全泄露已经成为人人都担心的事情,我们需要去了解其中的缘由及防护措施。
《你的个人信息安全吗(双色)》由从事信息安全行业十几年的专家细心收集近年来的各种典型个人信息安全泄露事件,并全面补充了个人在生活、工作中容易泄露个人信息的方方面面,更对信息安全泄露的原理进行了细致讲解。这是一本信息时代人人都需要的个人信息安全科普读物。
內容簡介:
没完没了的垃圾邮件,防不胜防的银行卡盗刷,莫名其妙的推销电话,闻虎色变的病毒木马……一时间,我们突然意识到,现代生活中,伴随着快速和便捷,我们也面临着越来越多的危险。抽丝剥茧,我们发现,上述危险的源头正是个人信息的泄露,而减少或杜绝上述危险的方法就是避免个人信息的泄露。
《你的个人信息安全吗(双色)》共分为三部分。第1部分主要介绍如何设置简单且安全的密码、如何通过加密拒绝“不速之客”、如何通过证据防御抵赖老手等通用内容。第2部分主要包括使用计算机上网时的数据保护、如何识别安全网址、QQ聊天安全、病毒和木马的防治等内容。第3部分是本书最独特的一部分,主要介绍家庭生活中座机电话、手机、银行卡、纸质证件等的使用安全——我们会惊讶地发现,原来数码相机、汽车电子钥匙、门卡、快递单、求职简历,甚至是垃圾,都有可能成为个人信息泄露的途径。为此,我们只有在接受新技术、享受新技术带来的便利的同时,关注自己的信息安全,主动保护自己的个人信息,才能做到事前防患于未然,事后把损失降到最低。
《你的个人信息安全吗(双色)》适合生活中关注个人信息安全的读者阅读。《你的个人信息安全吗(双色)》语言通俗易懂,即使是不懂计算机、不擅长使用网络、不经常接触新技术的读者,也能够理解其中的概念和方法,并将之应用于现实生活中。
關於作者:
李瑞民,男,工学博士,高级工程师,资深网络安全专家兼高级系统架构师。多年来一直专注于计算机安全技术、网络设备监控与信号监控、计算机安全技术等领域的研究与应用,对计算机以及设备监控、网络攻防、物联网、计算机以及设备串口监控、网口监控、SCSI接口监控、电话线接口等设备类监控技术领域有深刻的认识,并在实践中总结出了各种设备基于接口的统一监控方式。目前拥有发明专利、软件著作权8项,出版和翻译专著5本,书籍有:《独辟蹊径的编程思维——“拿来主义”编程》、《网络扫描技术揭秘》、《设备监控技术详解》、《Hacking Exposed Wireless》(翻译)等,发表专业核心论文数十篇。曾以主要完成人的身份参与过河南省科技厅《基于智能查询的中文海量信息检索系统研究》、、《基于IPv6的实时流媒体传输系统》等项目。 
目錄
第1部分 信息安全理论常识
第1章 我们的个人信息安全吗
1.1 什么是个人信息安全
1.2 数据泄露的对手和场合
1.2.1 国际级的对手:国徽事件、棱镜门、大使馆白盒子启示录
1.2.2 专业级的对手:如果数据库管理员想泄露数据会怎么样
1.2.3 生活中随处可见的对手:计算机爱好者与菜鸟之间的对诀
1.2.4 道德层面上的对手:也许只能用法律来解决了
1.2.5 防不胜防的个人信息泄露场合
1.2.6 为什么现实中的系统如此脆弱
第2章 密码——信息安全的大门
2.1 生活中的密码
2.1.1 生活中的密码体系模型
2.1.2 因密码而丢命的聪明人
2.2 常见的认证系统破解方式
2.2.1 密码的定位
2.2.2 绕过式破解法
2.2.3 修改式破解法
2.2.4 各职能部分之间衔接上的漏洞破解法
2.2.5 嗅探式
2.2.6 暴力破解(穷举式)
2.3 如何设置安全的密码
2.3.1 什么样的密码不安全
2.3.2 什么样的密码相对安全
2.4 给文件加密码
2.4.1 给Office文件加密码
2.4.2 给RARZIP文件加密码
2.5 手写密码的安全管理
 
第3章 数据加密——个人信息泄露后采取的安全措施
3.1 生活中传统的加密系统
3.1.1 凯撒大帝的加密术
3.1.2 电视剧《暗算》向我们展示了什么样的破解方式
3.1.3 电影《风语者》中奇特的加密方法告诉我们什么
3.2 计算机数据加密
3.2.1 计算机加密和生活加密的不同
3.2.2 计算机加密的算法要不要保密
3.3 加密数据的破解
3.3.1 暴力破解法
3.3.2 统计破解法
3.4 数据加密工具
3.4.1 利用RAR文件进行加密
3.4.2 使用专用加密软件进行加密
3.4.3 使用自编加密软件进行加密
第4章 数据证据——用数字水印对付耍赖专业户
4.1 我国古代劳动人民对水印技术的应用
4.1.1 关羽的《风雨竹》
4.1.2 吴用的藏头诗
4.1.3 邮票是怎么发明的
4.2 信息化时代的数字水印
4.2.1 文件自带的版权声明
4.2.2 嵌入图片中的数字水印
4.2.3 Word文档中内容格式的数字水印
4.2.4 由内容格式控制的水印
4.3 有了数字水印,别想抵赖
 
第2部分 计算机信息安全及上网信息安全
第5章 怎么让计算机更安全
5.1 计算机最怕的是什么
5.1.1 计算机的硬件安全
5.1.2 计算机的软件安全
5.1.3 计算机安全中的例行工作
5.2 识别哪些文件是安全的
5.2.1 可执行的程序文件有哪些
5.2.2 识别硬盘上伪装成目录或文本文件的可执行文件
5.2.3 识别内存中的危险程序
5.2.4 安全地运行软件
5.3 操作系统中暗藏的“地雷”
5.3.1 危险的命令
5.3.2 Windows的设计失误
5.4 文件的粉碎
5.4.1 文件删除和恢复的原理
5.4.2 一种误删文件的恢复方法
5.4.3 通过工具进行文件的粉碎
5.4.4 手工进行文件的粉碎
5.5 自毁系统的设计
5.5.1 关机注销重启主机
5.5.2 用于定时执行命令的at命令
5.5.3 定时关机命令的创建
5.5.4 定时删除文件的创建
第6章 外借、共用计算机的信息安全
6.1 拒人于计算机之外的办法
6.1.1 开机密码
6.1.2 注销用户
6.1.3 锁屏
6.1.4 屏幕保护密码
6.1.5 关闭远程协助和远程桌面
6.2 怎么保护不得不外借的计算机的安全
6.2.1 通过不同用户保护一些与用户有关的信息
6.2.2 检查文件的改变
6.2.3 数据加密和备份
6.2.4 文件存放安全
6.2.5 确实需要共享时怎么办
6.3 他在我的计算机上都做了些什么
6.3.1 借了又还的计算机都“经历”了什么
6.3.2 刚才那个人用我的计算机干了什么
6.4 用别人的计算机时该怎么做
第7章 怎么让上网更安全
7.1 互联网的真正模样
7.1.1 3幅图揭示互联网的结构发展史
7.1.2 网络安全问题的根源在哪里
7.1.3 常见的网络不安全因素
7.2 浏览器的设置
7.2.1 浏览器诞生过程中的一喜一悲
7.2.2 强制改变级别的两个概念
7.3 上网场所的安全
7.3.1 网吧USB口上的奇怪装置
7.3.2 蹭网蹭出来的信息泄露
7.4 如何安全地访问一个网站
7.4.1 望:怎么判断一个网址是安全的
7.4.2 闻:通过第三方软件识别网站
7.4.3 问:什么样的网页是安全的
7.4.4 切:杀毒软件帮我们把好最后一关
7.5 搜索技巧大全
7.5.1 他发明了什么
7.5.2 百度搜索的3个技巧
7.5.3 什么是辗转搜索法
7.5.4 可怕的人肉搜索
7.5.5 搜索引擎的不足
7.5.6 未来的搜索引擎是什么样子的
7.6 搜索到自己的隐私怎么办
第8章 网络交流类软件的安全
8.1 QQ会暴露什么信息
8.1.1 用户主动透露的信息
8.1.2 QQ透露的信息
8.1.3 用户可能透露的重要信息
8.1.4 用户无意中透露的信息
8.1.5 QQ群中的信息泄露
8.2 QQ的使用安全
8.3 电子邮件地址的安全
8.3.1 电子邮件的原理
8.3.2 有意栽花花不开,无心插柳柳成荫
8.3.3?都说天地你我知,谁料隔墙有耳听
8.3.4 邮箱地址泄露的危害
8.4 邮件内容的安全
8.4.1 随便运行来历不明软件的危害
8.4.2 邮箱自动转发
第9章 信息发布中的安全和网络谣言的鉴别
9.1 论坛与新闻组简介
9.1.1 新闻组的注册与使用
9.1.2 论坛的注册与使用
9.2 主页空间、QQ空间、博客、微博和微信的信息安全
9.2.1 主页空间、QQ空间、博客、微博和微信概念上的异同
9.2.2 主页空间、QQ空间、博客、微博和微信的注册信息
9.2.3 这张照片暴露了什么
9.2.4 信息组合后所暴露的信息就是惊人的了
9.2.5 我们的朋友暴露了我们的哪些信息
9.3 避免信息泄露的几种办法
9.3.1 简易的图像处理办法
9.3.2 简单的网页防复制办法
9.3.3 发帖和回复的艺术
9.3.4 如果信息已经泄露该怎么办
9.4 面对铺天盖地的网络谣言如何做一个智者
9.4.1 通过自己的知识分析
9.4.2 借助别人的分析结果
9.4.3 法律问题
9.5 现在网络上仍然大量存在的危险
第10章 计算机病毒、木马和网络攻击
10.1 计算机病毒和木马
10.1.1 什么是计算机病毒
10.1.2 什么是计算机木马
10.1.3 病毒和木马的死穴
10.2 病毒和木马的克星——杀毒软件
10.2.1 杀毒软件
10.2.2 杀毒软件的检测
10.2.3 如何清除病毒或木马
10.3 U盘和移动硬盘的安全
10.4 常见的网络攻击及识别
10.4.1 网络扫描
10.4.2 DoS和DDoS
10.4.3 网络攻击的识别
10.5 抵御网络攻击的利器——防火墙
10.5.1 什么是防火墙
10.5.2 防火墙如何发挥作用
10.5.3 防火墙的软肋
第3部分 现实生活中的信息安全
第11章 手机和电话的信息安全
11.1 我国电话系统简介
11.1.1 电话系统
11.1.2 电话号码
11.1.3 电话资费
11.2 别以为座机放在家里就一定安全
11.2.1 座机的按键音
11.2.2 不可信的来电显示
11.2.3 公用电话
11.3 随身携带的手机中的信息安全
11.3.1 手机隐含的功能
11.3.2 未接来电怎么办
11.3.3 手机短信诈骗
11.3.4 手机电池的使用安全
11.4 智能机的信息安全
11.4.1 垃圾短信的防范
11.4.2 “响一声”来电的处理
11.4.3 骚扰电话的处理
11.4.4 智能机软件的信息安全
11.5 与电话、手机相关的法规
11.5.1 电话卡实名制
11.5.2 智能机的预装软件
第12章 各种无线电子设备中的隐患
12.1 银行卡技术简介
12.1.1 银行卡系统简介
12.1.2 ATM机上的三十六计
12.1.3 ATM操作上的战术
12.1.4 银行在ATM机上的改进
12.1.5 金融卡的存放安全
12.2 门卡技术简介
12.2.1 克隆一张门卡有多容易
12.2.2 门卡中不为人知的秘密
12.3 连无线车钥匙也有隐患
12.4 原来数码相机中也有可能泄露的隐私
12.5 无线信号辐射对身体有影响吗
12.5.1 权威机构这么说
12.5.2 常见电器的辐射值
12.5.3 面对电器辐射应该怎么做
 
第13章 实物类证件的信息安全
13.1 填写表格
13.1.1 表格书写规范
13.1.2 快递单——泄露信息的新途径
13.1.3 调查问卷的填写
13.1.4 求职简历上都需要写什么
13.2 纸质证件原件的安全
13.2.1 三大证件的使用原则
13.2.2 证件的证件——身份证
13.2.3 盖章的艺术
13.2.4 证件的等效物
13.3 复印件、传真件的安全
13.3.1 明确写明该证件复印件的用途和有效期
13.3.2 复印件变形
13.3.3 复印件的新趋势
13.4 数码相片和扫描件的安全
13.5 音视频资料的安全
13.6 做好使用记录
第14章 别让废弃数据成为翻船的阴沟
14.1 计算机的操作痕迹
14.1.1 我最近的文档
14.1.2 各个程序最近使用过的文件列表
14.1.3 程序登录后不退出
14.2 证件号码的安全
14.3 看似废品的定时炸弹
14.3.1 未开通的信用卡
14.3.2 各种商业打印回单
14.4 工作垃圾
14.4.1 公司废品
14.4.2 废旧电子产品
14.5 生活垃圾
14.5.1 过期证件
14.5.2 废旧电子产品
14.6 生活习惯
14.6.1 暴露在户外的设施是否安全
14.6.2 不要以为个人习惯没有人注意
 
第15章 生活交流中的安全常识
15.1 防关键字过滤的法宝之一:语音
15.2 防关键字过滤的法宝之二:火星文
15.3 让隔墙之耳难辨五音:方言
15.4 汉字防识别:医生药方上的签名你认识吗
参考文献
內容試閱
推 荐 序 
随着信息技术的快速发展和应用普及,信息化已经融入人们的日常生活和工作之中,并在各个方面发挥着越来越重要的作用。信息化在推动社会进步的同时,也带来了前所未有的安全风险,我们每个人在信息社会中几乎成了“透明人”。未来,随着信息技术应用范围的不断扩大和深入,个人信息安全将面临更加严峻的形势,个人信息将面临巨大的泄露风险。你的个人信息安全吗?已经成为每个人最关注的问题。 
个人隐私泄露现象层出不穷,且信息泄露规模不断扩大,影响日趋严重。信息泄露事件在人们的生活中将造成极其严重的后果。泄露信息涉及姓名、性别、证件号码、证件类型、出生日期和手机号码等个人隐私,由于信息的泄露导致人们的经济财产受到损害,如广泛发生的诈骗行为正是利用信息泄露致使人们的经济财产受到了损害。导致大规模信息泄露的原因主要有两方面:一是内部人员信息倒卖,掌握用户信息的电信企业或快递公司中内部人员为了获得利益而成为信息泄露链条的源头,为利益链提供用户信息;二是网络工具和技术手段的漏洞。随着互联网的迅速发展,人们的日常生活已融入互联网,并习惯应用网络工具实现日常事务,然而网络工具自身的漏洞却给用户信息留下了严重的安全隐患,这就使网络用户时刻面临着利益受损情况的发生。 
本书作者不仅介绍了信息安全方面的一些理论常识和基础知识,还介绍了密码、数据加密和数据水印技术等常用的个人信息安全保护技术。作者凭借其深厚的信息安全功底,带领读者更深入地了解个人信息失窃的途径、方式、危害程度及防范措施。本书作为一本个人信息安全方面的大众读本,不仅对从事信息安全研究的人员有参考价值,而且对我们每个人如何保护好个人信息安全具有重要的指导作用和重大的现实意义。 
本书的内容令我大开眼界,有一种顿悟的感觉,它是一本难得一遇的好书,能够将信息安全这么复杂的问题描述得浅显易懂、深入浅出,使读者既能学习到信息安全理论知识,又能指导保护个人信息安全实践,可谓“鱼”和“熊掌”兼得。 
工业和信息化部赛迪智库信息安全研究所所长 刘权 
自序 
历史总是充满了有趣的现象——一个对电子一窍不通的殡葬工发明了第一部电话交换机;一个物理学家而不是计算机专家发明了网络中最为绚烂多彩的Web网页;大名鼎鼎的Linux操作系统实际出自一个在校学生之手,而不是计算机巨头公司的技术精英;世界上大量从事加密和解密设计的人,不是计算机专家,而是数学家;不时冒出中学生入侵美国最安全网络的事件。诸如此类,大概跟一个文盲领导一个由大量博士、硕士组成的大集团是一个道理。 
回顾本书3部分、15章的内容,在搜集资料、整理编写的过程中,我常常会发出一种感慨:如果我们全部照做了,会不会变成一个冷漠无情的人,时时提防,处处小心?虽不至于“杞人忧天”,但也常常“智子疑邻”。如同被称为“先秦的最后一个大儒”的荀子,在继承孔孟思想的同时,加入了大量对世界冷眼相观的因素,以至于他的3个同样著名的学生中,韩非子和秦朝丞相李斯都成了法家的代表人物,而汉丞相张苍则成了阴阳家的代表人物。特别是韩非子的“八奸”说,提出作为君王,要时时处处提防“同床”(即妻妾)、“在旁”(亲信侍从)、“父兄”(父亲和兄弟)、“养殃”(讨你欢心的人)、“民萌”(通过小恩小惠获得底层支持的官员)、“流行”(编造好听虚假的言辞的人)、“威强”(私养门客为其卖命的人)、“四方”(招外部势力震慑君主的人),似乎要怀疑身边所有的人,提防任何对自己不利的人或事。 
显然,这不是本书的目的,相反,我们所推崇的是做事有理有节,进退有度。既不为不当利益而做违法的事,也不为自己无所作为而被他人所利用,从而“劣币淘汰优币”。 
老子说,“道可道,非常道;名可名,非常名”,是指无论是“道”,还是“名”,一旦说出来了,就不再是真正意义上的“道”和“名”,因为“道”和“名”是“玄之又玄,玄之再玄”的东西。诚然,很多方法一旦为众人所知,就没有神秘感可言了。那么,是不是这些东西就应该束之高阁,明哲保身呢?当然不是。任何一种方法,不在于有多玄妙,而在于人。在个人信息安全方面,即使我们处处设防,时时小心,但随着新技术的出现,随着生活中各种利益链的彼生我长,还会不停地涌现新的个人信息泄露与反泄露技术,我们的个人信息仍然会屡屡被人利用。这是一个社会问题,需要道德、法制、技术等方面的共同作用。但只要我们能灵活运用,举一反三,总可以做到“疏而不漏”。 
在本书的编写过程中,感谢我的父母和家人一如既往地支持,在我的一生中,亲情总是我做任何事的无穷动力。感谢编辑张国霞,敏锐而准确地发觉“人们日益增长的需求和社会道德底限一降再降的矛盾”所引发的个人信息安全中的各种问题。同时,在本书的材料搜集、整理中,除了参考专业书籍之外,也引用了部分网上新闻、评论,考虑到内容较为零碎,且多数联系不到作者,在此一并感谢之余不再一一举列。 
纵览全书,我们围绕个人信息安全,详细介绍了预防、应对、善后等方方面面。希望通过对这些技术的介绍,普及网络安全知识,增强读者的安全意识,减少损失。当然,由于笔者能力有限,书中难免存在疏漏,恳请广大读者指正。 
 
小提示 
为了保护个人隐私,本书对部分图片进行了处理,所以其中的数据仅提供格式上的参考,数值本身没有实际含义。本书的所有案例及方法仅用于技术交流。如果按照这些方式从事非法活动,则产生的一切后果由实施者自负。 
本书约定,这些内容在本书中视为等价概念:计算机=主机;目录=文件夹。 
另外,一些格式说明中:“[]”中的内容是可选内容,例如“dir [p]”表示后面的参数“p”是可选项;“”中的内容表示必选内容或者变量,例如“d:\”表示D盘中以当前的“用户名”命名的目录名,而不是名称为“”的目录名。 
 

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.