你的个人信息安全吗(双色)(国内本全面讲解个人信息安全的书,涉及密码、网络、计算机、手机、计算机病毒与木马、无线电子设备、废弃数据、证件等安全,工信部刘权力荐,人人的安全书)

价格 49.00对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 28 人关注
数量
+-
库存100
 
联系方式
加关注0

新图书资料发布

VIP   VIP会员第1年
资料未认证
保证金未缴纳

内容简介

没完没了的垃圾邮件,防不胜防的银行卡盗刷,莫名其妙的推销电话,闻虎色变的病毒木马……一时间,我们突然意识到,现代生活中,伴随着快速和便捷,我们也面临着越来越多的危险。抽丝剥茧,我们发现,上述危险的源头正是个人信息的泄露,而减少或杜绝上述危险的方法就是避免个人信息的泄露。
  《你的个人信息安全吗(双色)》共分为三部分。第1部分主要介绍如何设置简单且安全的密码、如何通过加密拒绝“不速之客”、如何通过证据防御抵赖老手等通用内容。第2部分主要包括使用计算机上网时的数据保护、如何识别安址、QQ聊天安全、病毒和木马的防治等内容。第3部分是本书特的一部分,主要介绍家庭生活中座机电话、手机、银行卡、纸质证件等的使用安全——我们会惊讶地发现,原来数码相机、汽车电子钥匙、门卡、快递单、求职简历,甚至是垃圾,都有可能成为个人信息泄露的途径。为此,我们只有在接受新技术、享受新技术带来的便利的同时,关注自己的信息安全,主动保护自己的个人信息,才能做到事前防患于未然,事后把损失降到。
  《你的个人信息安全吗(双色)》适合生活中关注个人信息安全的读者阅读。《你的个人信息安全吗(双色)》语言通俗易懂,即使是不懂计算机、不擅长使用网络、不经常接触新技术的读者,也能够理解其中的概念和方法,并将之应用于现实生活中。

目录

第1部分信息安全理论常识
第1章我们的个人信息安全吗2
1.1什么是个人信息安全3
1.2数据泄露的对手和场合3
1.2.1级的对手:事件、棱镜门、大使馆白盒子启示录4
1.2.2专业级的对手:如果数据库管理员想泄露数据会怎么样5
1.2.3生活中随处可见的对手:计算机爱好者与菜鸟之间的对诀6
1.2.4道德层面上的对手:也许只能用法律来解决了7
1.2.5防不胜防的个人信息泄露场合7
1.2.6为什么现实中的系统如此脆弱9
第2章密码——信息安全的大门13
2.1生活中的密码14
2.1.1生活中的密码体系模型14
2.1.2因密码而丢命的聪明人14
2.2常见的认证系统破解方式15
2.2.1密码的定位15
2.2.2绕过式破解法16
2.2.3修改式破解法17
2.2.4各职能部分之间衔接上的漏洞破解法18
2.2.5嗅探式21
2.2.6暴力破解(穷举式)21
2.3如何设置安全的密码25
2.3.1什么样的密码不安全25
2.3.2什么样的密码相对安全26
2.4给文件加密码27
2.4.1给Office文件加密码27
2.4.2给RAR/ZIP文件加密码29
2.5手写密码的安全管理30
第3章数据加密——个人信息泄露后采取的安全措施32
3.1生活中传统的加密系统33
3.1.1凯撒大帝的加密术33
3.1.2电视剧《暗算》向我们展示了什么样的破解方式34
3.1.3电影《风语者》中奇特的加密方法告诉我们什么35
3.2计算机数据加密36
3.2.1计算机加密和生活加密的不同36
3.2.2计算机加密的算法要不要保密36
3.3加密数据的破解37
3.3.1暴力破解法37
3.3.2统计破解法37
3.4数据加密工具40
3.4.1利用RAR文件进行加密40
3.4.2使用专用加密软件进行加密40
3.4.3使用自编加密软件进行加密41
第4章数据证据——用数字水印对付耍赖专业户44
4.1我国古代劳动人民对水印技术的应用45
4.1.1关羽的《风雨竹》45
4.1.2吴用的藏头诗46
4.1.3邮票是怎么发明的47
4.2信息化时代的数字水印48
4.2.1文件自带的版权声明48
4.2.2嵌入图片中的数字水印51
4.2.3Word文档中内容格式的数字水印55
4.2.4由内容格式控制的水印57
4.3有了数字水印,别想抵赖61
第2部分计算机信息安全及上网信息安全
第5章怎么让计算机更安全64
5.1计算机的是什么65
5.1.1计算机的硬件安全65
5.1.2计算机的软件安全67
5.1.3计算机安全中的例行工作69
5.2识别哪些文件是安全的72
5.2.1可执行的程序文件有哪些72
5.2.2识别硬盘上伪装成目录或文本文件的可执行文件74
5.2.3识别内存中的危险程序76
5.2.4安全地运行软件79
5.3操作系统中暗藏的“地雷”81
5.3.1危险的命令81
5.3.2Windows的设计失误82
5.4文件的粉碎82
5.4.1文件删除和恢复的原理83
5.4.2一种误删文件的恢复方法84
5.4.3通过工具进行文件的粉碎85
5.4.4手工进行文件的粉碎85
5.5自毁系统的设计87
5.5.1关机/注销/重启主机87
5.5.2用于定时执行命令的at命令89
5.5.3定时关机命令的创建91
5.5.4定时删除文件的创建91
第6章外借、共用计算机的信息安全92
6.1拒人于计算机之外的办法93
6.1.1开机密码93
6.1.2注销用户95
6.1.3锁屏96
6.1.4屏幕保护密码96
6.1.5关闭远程协助和远程桌面97
6.2怎么保护不得不外借的计算机的安全98
6.2.1通过不同用户保护一些与用户有关的信息98
6.2.2检查文件的改变100
6.2.3数据加密和备份100
6.2.4文件存放安全101
6.2.5确实需要共享时怎么办103
6.3他在我的计算机上都做了些什么107
6.3.1借了又还的计算机都“经历”了什么107
6.3.2刚才那

摘要与插图

随着信息技术的快速发展和应用普及,信息化已经融入人们的日常生活和工作之中,并在各个方面发挥着越来越重要的作用。信息化在推动社会进步的同时,也带来了的安全风险,我们每个人在信息社会中几乎成了“透明人”。未来,随着信息技术应用范围的不断扩大和深入,个人信息安全将面临更加严峻的形势,个人信息将面临巨大的泄露风险。你的个人信息安全吗?已经成为每个人注的问题。
  个人隐私泄露现象层出不穷,且信息泄露规模不断扩大,影响日趋严重。信息泄露事件在人们的生活中将造成极其严重的后果。泄露信息涉及姓名、性别、证件号码、证件类型、出生日期和手机号码等个人隐私,由于信息的泄露导致人们的经济财产受到损害,如广泛发生的诈骗行为正是利用信息泄露致使人们的经济财产受到了损害。导致大规模信息泄露的原因主要有两方面:一是内部人员信息倒卖,掌握用户信息的电信企业或快递公司中内部人员为了获得利益而成为信息泄露链条的源头,为利益链提供用户信息;二是网络工具和技术手段的漏洞。随着互联网的迅速发展,人们的日常生活已融入互联网,并习惯应用网络工具实现日常事务,然而网络工具自身的漏洞却给用户信息留下了严重的安全隐患,这就使网络用户时刻面临着利益受损情况的发生。
  本书作者不仅介绍了信息安全方面的一些理论常识和基础知识,还介绍了密码、数据加密和数据水印技术等常用的个人信息安全保护技术。作者凭借其深厚的信息安全功底,带领读者更深入地了解个人信息失窃的途径、方式、危害程度及防范措施。本书作为一本个人信息安全方面的大众读本,不仅对从事信息安全研究的人员有参考价值,而且对我们每个人如何保护好个人信息安全具有重要的指导作用和重大的现实意义。
  本书的内容令我大开眼界,有一种顿悟的感觉,它是一本难得一遇的好书,能够将信息安全这么复杂的问题描述得浅显易懂、深入浅出,使读者既能学习到信息安全理论知识,又能指导保护个人信息安全实践,可谓“鱼”和“熊掌”兼得。
  工业和信息化部赛迪智库信息安全研究所所长刘权
  自序
  历史总是充满了有趣的现象——一个对电子一窍不通的殡葬工发明了第一部电话交换机;一个物理学家而不是计算机专家发明了网络中绚烂多彩的Web网页;大名鼎鼎的Linux操作系统实际出自一个在校学生之手,而不是计算机巨头公司的技术精英;世界上大量从事加密和解密设计的人,不是计算机专家,而是数学家;不时冒出中学生入侵美国络的事件。诸如此类,大概跟一个文盲领导一个由大量博士、硕士组成的大集团是一个道理。
  回顾本书3部分、15章的内容,在搜集资料、整理编写的过程中,我常常会发出一种感慨:如果我们全部照做了,会不会变成一个冷漠无情的人,时时提防,处处小心?虽不至于“杞人忧天”,但也常常“智子疑邻”。如同被称为“先秦的一个大儒”的荀子,在继承孔孟思想的同时,加入了大量对世界冷眼相观的因素,以至于他的3个同样的学生中,韩非子和秦朝丞相李斯都成了法家的代表人物,而汉丞相张苍则成了阴阳家的代表人物。是韩非子的“八奸”说,提出作为君王,要时时处处提防“同床”(即妻妾)、“在旁”(亲信侍从)、“父兄”(父亲和兄弟)、“养殃”(讨你欢心的人)、“民萌”(通过小恩小惠获得底层支持的官员)、“流行”(编造好听虚假的言辞的人)、“威强”(私养门客为其卖命的人)、“四方”(招外部势力震慑君主的人),似乎要怀疑身边所有的人,提防任何对自己不利的人或事。
  显然,这不是本书的目的,相反,我们所推崇的是做事有理有节,进退有度。既不为不当利益而做
举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号