| 价格 | ¥49.00 |
| 发货 | 广东东莞市 |
| 数量 | -+ |
| 库存 | 100本 |
没完没了的垃圾邮件,防不胜防的银行卡盗刷,莫名其妙的推销电话,闻虎色变的病毒木马……一时间,我们突然意识到,现代生活中,伴随着快速和便捷,我们也面临着越来越多的危险。抽丝剥茧,我们发现,上述危险的源头正是个人信息的泄露,而减少或杜绝上述危险的方法就是避免个人信息的泄露。
《你的个人信息安全吗(双色)》共分为三部分。第1部分主要介绍如何设置简单且安全的密码、如何通过加密拒绝“不速之客”、如何通过证据防御抵赖老手等通用内容。第2部分主要包括使用计算机上网时的数据保护、如何识别安址、QQ聊天安全、病毒和木马的防治等内容。第3部分是本书特的一部分,主要介绍家庭生活中座机电话、手机、银行卡、纸质证件等的使用安全——我们会惊讶地发现,原来数码相机、汽车电子钥匙、门卡、快递单、求职简历,甚至是垃圾,都有可能成为个人信息泄露的途径。为此,我们只有在接受新技术、享受新技术带来的便利的同时,关注自己的信息安全,主动保护自己的个人信息,才能做到事前防患于未然,事后把损失降到。
《你的个人信息安全吗(双色)》适合生活中关注个人信息安全的读者阅读。《你的个人信息安全吗(双色)》语言通俗易懂,即使是不懂计算机、不擅长使用网络、不经常接触新技术的读者,也能够理解其中的概念和方法,并将之应用于现实生活中。
第1部分信息安全理论常识
第1章我们的个人信息安全吗2
1.1什么是个人信息安全3
1.2数据泄露的对手和场合3
1.2.1级的对手:事件、棱镜门、大使馆白盒子启示录4
1.2.2专业级的对手:如果数据库管理员想泄露数据会怎么样5
1.2.3生活中随处可见的对手:计算机爱好者与菜鸟之间的对诀6
1.2.4道德层面上的对手:也许只能用法律来解决了7
1.2.5防不胜防的个人信息泄露场合7
1.2.6为什么现实中的系统如此脆弱9
第2章密码——信息安全的大门13
2.1生活中的密码14
2.1.1生活中的密码体系模型14
2.1.2因密码而丢命的聪明人14
2.2常见的认证系统破解方式15
2.2.1密码的定位15
2.2.2绕过式破解法16
2.2.3修改式破解法17
2.2.4各职能部分之间衔接上的漏洞破解法18
2.2.5嗅探式21
2.2.6暴力破解(穷举式)21
2.3如何设置安全的密码25
2.3.1什么样的密码不安全25
2.3.2什么样的密码相对安全26
2.4给文件加密码27
2.4.1给Office文件加密码27
2.4.2给RAR/ZIP文件加密码29
2.5手写密码的安全管理30
第3章数据加密——个人信息泄露后采取的安全措施32
3.1生活中传统的加密系统33
3.1.1凯撒大帝的加密术33
3.1.2电视剧《暗算》向我们展示了什么样的破解方式34
3.1.3电影《风语者》中奇特的加密方法告诉我们什么35
3.2计算机数据加密36
3.2.1计算机加密和生活加密的不同36
3.2.2计算机加密的算法要不要保密36
3.3加密数据的破解37
3.3.1暴力破解法37
3.3.2统计破解法37
3.4数据加密工具40
3.4.1利用RAR文件进行加密40
3.4.2使用专用加密软件进行加密40
3.4.3使用自编加密软件进行加密41
第4章数据证据——用数字水印对付耍赖专业户44
4.1我国古代劳动人民对水印技术的应用45
4.1.1关羽的《风雨竹》45
4.1.2吴用的藏头诗46
4.1.3邮票是怎么发明的47
4.2信息化时代的数字水印48
4.2.1文件自带的版权声明48
4.2.2嵌入图片中的数字水印51
4.2.3Word文档中内容格式的数字水印55
4.2.4由内容格式控制的水印57
4.3有了数字水印,别想抵赖61
第2部分计算机信息安全及上网信息安全
第5章怎么让计算机更安全64
5.1计算机的是什么65
5.1.1计算机的硬件安全65
5.1.2计算机的软件安全67
5.1.3计算机安全中的例行工作69
5.2识别哪些文件是安全的72
5.2.1可执行的程序文件有哪些72
5.2.2识别硬盘上伪装成目录或文本文件的可执行文件74
5.2.3识别内存中的危险程序76
5.2.4安全地运行软件79
5.3操作系统中暗藏的“地雷”81
5.3.1危险的命令81
5.3.2Windows的设计失误82
5.4文件的粉碎82
5.4.1文件删除和恢复的原理83
5.4.2一种误删文件的恢复方法84
5.4.3通过工具进行文件的粉碎85
5.4.4手工进行文件的粉碎85
5.5自毁系统的设计87
5.5.1关机/注销/重启主机87
5.5.2用于定时执行命令的at命令89
5.5.3定时关机命令的创建91
5.5.4定时删除文件的创建91
第6章外借、共用计算机的信息安全92
6.1拒人于计算机之外的办法93
6.1.1开机密码93
6.1.2注销用户95
6.1.3锁屏96
6.1.4屏幕保护密码96
6.1.5关闭远程协助和远程桌面97
6.2怎么保护不得不外借的计算机的安全98
6.2.1通过不同用户保护一些与用户有关的信息98
6.2.2检查文件的改变100
6.2.3数据加密和备份100
6.2.4文件存放安全101
6.2.5确实需要共享时怎么办103
6.3他在我的计算机上都做了些什么107
6.3.1借了又还的计算机都“经历”了什么107
6.3.2刚才那