词条 | 应对网络威胁:个人隐私泄露防护 |
释义 | 图书信息出版社: 人民邮电出版社; 第1版 (2009年11月1日) 平装: 379页 正文语种: 简体中文 开本: 16 ISBN: 9787115212436 条形码: 9787115212436 尺寸: 23 x 18.4 x 1.8 cm 重量: 540 g 内容简介《应对网络威胁:个人隐私泄露防护》是一本关于个人信息防护的应用性图书,将具有实际应用意义的安全防御技术通过实例介绍给普通读者。内容包括日常数据的安全管理、防护电脑的基本策略、账号和口令的安全、人肉搜索防护、绿坝·花季护航、病毒和木马防护、系统与数据备份等生活中涉及网络安全的实用知识。 《应对网络威胁:个人隐私泄露防护》内容新颖、实践性强,语言生动活泼、通俗易懂,旨在帮助普通计算机用户通过简捷的途径来提高个人信息和数据的安全防护能力,将风险降到最低。 目录第1章 谁偷窥了我的隐私 1.1 认识隐私和安全 1.1.1 不该泄露的隐私 1.1.2 隐私是如何泄露的 1.1.3 隐私、道德与法律 1.2 呵护你的电脑 1.2.1 构建第一道防线——防病毒软件和防火墙 1.2.2 完善你的计算机系统 1.2.3 你的电脑安全吗 1.2.4 警惕计算机的异常现象 1.3 保护好账户和密码 1.3.1 你的账号和口令安全吗 1.3.2 警惕盗号工具 1.3.3 密码的防护 1.3.4 避开偷窥视线 1.3.5 密码恢复——找回密码 1.4 小结 第2章 掀起你的盖头来——网络身份识别 2.1 网络身份你熟悉IP吗 2.1.1 IP地址 2.1.2 IPv4 2.1.3 IPv4地址的分类 2.1.4 IPv4中的保留地址 2.1.5 特殊的IP地址 2.1.6 域名 2.2 认识MAC地址 2.2.1 什么是MAC地址 2.2.2 MAC地址的作用 2.2.3 MAC地址的格式 2.2.4 获得MAC地址的方法 2.2.5 修改本机MAC地址 2.2.6 IP地址和MAC地址的绑定 2.3 常用的网络检测命令 2.3.1 ping命令 2.3.2 arp命令 2.3.3 netstat命令 2.4 小结 第3章 “人肉搜索”——恐怖的网络暴力 3.1 “人肉搜索”探秘 3.1.1 什么是“人肉搜索” 3.1.2 “人肉搜索”的特点 3.1.3 法律的底线——“人肉搜索”挑战隐私防护 3.2 预防“人肉搜索” 3.2.1 “人肉搜索”的常用工具 3.2.2 如何防止被“人肉搜索” 3.3 “人肉搜索”产品 3.3.1 人立方“人肉搜索” 3.3.2 雅虎人物搜索 3.4 变相的“人肉搜索”工具 3.4.1 利用校友录进行“人肉搜索” 3.4.2 下载网站与“人肉搜索” 3.5 小结 第4章 隐私数据文件的保护 4.1 文件保护的基础知识 4.1.1 常见的文件类型 4.1.2 口令设置 4.2 密码技术基础知识 4.2.1 基本概念 4.2.2 密码的分类 4.2.3 对称密码体制 4.2.4 非对称密码体制 4.3 文档文件的安全防护 4.3.1 Word文件的加密保护 4.3.2 Excel文件的保护 4.3.3 PowerPoint文件的保护 4.3.4 文本文件的保护 4.3.5 PDF文件的保护 4.3.6 CAD文档的保护 4.3.7 压缩文件的加密 4.3.8 图像文件的加密保护 4.3.9 音频视频文件加密保护 4.3.10 Flash文件的加密保护 4.3.11 其他几种格式文件的防护软件 4.4 文件的密码恢复 4.4.1 Word文档的密码恢复 4.4.2 Excel文档的密码恢复 4.4.3 PowerPoint文档的密码恢复 4.4.4 Access文档密码的恢复 4.4.5 PDF文档的密码恢复 4.4.6 压缩文件的密码恢复 4.5 信息隐藏——保护隐私的好方法 4.5.1 信息隐藏概念 4.5.2 在图像中隐藏自己的隐私 4.6 保护我的奶酪——硬盘和优盘数据的保护 4.7 网络硬盘安全吗 4.8 小结 第5章 窥视你的窗口——浏览器防护 s.1 “小甜饼”——Cookies 5.1.1 什么是cookies 5.1.2 Cookies的工作原理 5.1.3 “小甜饼”真的“甜”吗 5.1.4 安全使用Cookies 5.2 流行浏览器中的隐私设置 5.2.1 IE7.0浏览器中的隐私设置 5.2.2 Firefox火狐浏览器中的隐私设置 5.2.3 Maxthon傲游浏览器中的隐私设置 5.2.4 Chrome谷歌浏览器中的隐私设置 5.3 仿冒网站 5.3.1 什么是仿冒 5.3.2 仿冒网站筛选 5.3.3 对抗仿冒网站的技巧 5.3.4 “亡羊补牢”——受骗后的自救 5.4 清除上网的痕迹 5.4.1 清除浏览历史记录 5.4.2 利用瑞星卡卡上网安全助手清除上网痕迹 5.4.336 0安全卫士清理使用痕迹 5.5 小结 第6章 “护花使者”——E-mail的防护 6.1 钓鱼邮件 6.1.1 电子邮件钓鱼 6.1.2 拒绝诱惑 6.1.3 反钓鱼 6.2 反钓鱼软件 6.2.1 瑞星卡卡上网安全助手 6.2.2 CallinglD软件 6.2.3 Finjan SecureBrowsing软件 6.3 垃圾邮件 6.3.1 什么是垃圾邮件 6.3.2 垃圾邮件-一木马植入的跳板 6.3.3 远离垃圾邮件 6.4 电子邮件防护 6.4.1 如何决定打开附件 6.4.2 用数字签名来保障文件的安全性 6.4.3 防护妙招 6.4.4 邮箱密码防护 6.4.5 黑雨POP3邮箱密码暴力破解器 6.5 小结 第7章 偷窥你的聊天内容——聊天室安全防护 7.1 聊天室中的威胁 7.1.1 聊天中可能受到的威胁 7.1.2 谁在和你聊天 7.1.3 提防美丽的陷阱 7.1.4 对监听的无奈 7.2 聊天中的安全防护 7.2.1 防窃听MSN软件Simplite-msn 7.2.2 其他窃听软件简述 7.3 聊天工具的选择和使用 7.3.1 聊天工具的选择——安全第一 7.3.2 你的配置安全吗 7.3.3 是否相信对方 7.3.4 及时更新聊天工具 7.4 小结 第8章 在线保护家庭和孩子 8.1 在线保护家庭隐私 8.1.1 家庭隐私泄露之后 8.1.2 家庭隐私是如何泄露的 8.1.3 从多角度加强家庭隐私防护 8.1.4 家庭Web安全 8.1.5 安全的家庭游戏环境 8.1.6 制订家庭因特网的使用规则 8.2 在线保护孩子 8.2.1 不该发生的伤害——孩子隐私的保护 8.2.2 孩子们面临的危险 8.2.3 未雨绸缪 8.2.4 善意的侵犯——在线监控孩子的行为 8.3 在线防护软件——绿坝花季护航 8.3.1 绿坝·花季护航的简介和安装 8.3.2 绿坝·花季护航软件的总控界面 8.3.3 绿坝·花季护航软件的功能设置 8.4 小结 第9章 在线购物安全 9.1 网银在线安全 9.1.1 网银账号面对的威胁 9.1.2 祸起萧墙 9.1.3 良好的习惯成就网银安全 9.1.4 保管资金往来账单 9.2 在线购物安全 9.2.1 网络购物的风险 9.2.2 可信的销售商 9.2.3 谨防阴谋诡计 9.2.4 透视交易安全 9.3 在线拍卖安全 9.3.1 在线拍卖的安全分析 9.3.2 切忌贪小便宜吃大亏 9.3.3 常见的拍卖网站 9.4 账号安全管理 9.4.1 瑞星账号保险柜 9.4.236 0安全卫士保护账号安全 9.5 小结 第10章 间谍软件和反间谍软件 10.1 令人头痛的间谍软件 lO.1.1 间谍软件 10.1.2 间谍软件的危害 10.2 如何远离间谍软件 10.2.1 预防间谍软件的措施 10.2.2 间谍软件的清除 10.3 反间谍软件 10.3.1 Advanced Spyware Remover Professional软件 10.3.2 AdvancedAntiSpy软件 10.3.3 Windows清理助手 10.3 -4 Windows Defender软件 10.3.5 Spyware Terminator软件 10.3.6 SpyBot Search&Destroy软件 10.3.7 Webroot AntiVirus软件 10.4 小结 第11章 漏洞 11.1 认识漏洞 11.1.1 什么是漏洞 11.1.2 漏洞扫描技术 11.1.3 漏洞扫描产品 11.2 查漏洞打补丁 11.2.1 不得不打的补丁 11.2.2 系统漏洞扫描助手 11.2.3 瑞星卡卡上网安全助手 11.2.4 迅雷软件助手中查漏洞打补丁 11.2.5 光华反病毒软件——系统漏洞修护软件 11.2.6 360安全卫士中的系统漏洞修复功能 11.2.7 墨者安全专家的漏洞修复功能 11.2.8 百度安全中心的漏洞修复功能 11.3 小结 第12章 用好你的金钟罩——防火墙 12.1 接入因特网——风险与机遇共存 12.2 小议防火墙 …… 第13章 计算机病毒和木马的防范 第14章 数据备份与恢复 第15章 系统克隆 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。