注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信计算机网络信息时代的个人安全策略

信息时代的个人安全策略

信息时代的个人安全策略

定 价:¥28.00

作 者: (美)Teri Bidwell,(美)Michael Cross,(美)Ryan Russel著;吴东升 等译
出版社: 科学出版社
丛编项: Web与无线实用技术译丛
标 签: 网络安全

ISBN: 9787030115331 出版时间: 2003-10-01 包装: 胶版纸
开本: 26cm 页数: 240 字数:  

内容简介

  Web与无线实用技术译丛。本书系统地介绍了当今信息化社会中人们可能遇到的各种身份盗用问题,并给出针对这些安全隐患所应采取的措施。全书共分8章,分别介绍了身份盗用问题的概念及目前的状况、硬盘的保护、电子邮件的保护、上网过程中的保护、针对青少年的保护和监管以及一旦遭受损失时应该采取的措施等。本书内容深入浅出,举例翔实,适合于各种知识层次专业和非专业人员使用。

作者简介

暂缺《信息时代的个人安全策略》作者简介

图书目录

第1章 身份盗用:你是否身处险境 1
1.1 概述 1
1.2 定义身份盗用 2
1.2.1 进行风险因素测试 2
1.2.2 他们为什么这么做 3
1.2.3 他们如何侥幸成功 4
1.2.4 认清正进行的身份盗用 9
1.3 了解什么是私人电子信息 11
1.4 预防盗用 13
1.5 保持私人信息的私密性 15
1.5.1 保护社会保险号码 16
1.5.2 利用销售退出程序 17
1.5.3 保护计算机 20
1.6 小结 21
1.7 内容速查 22
1.8 常见问题解答 23
第2章 保护硬盘 25
2.1 概述 25
2.2 了解计算机 25
2.2.1 临时文件 27
2.2.2 Internet临时文件 27
2.2.3 出于保密考虑永久性删除文件 28
2.2.4 计算机上可能存在的其他信息 31
2.2.5 要保护什么内容 32
2.3 防病毒软件:第一道防线 34
2.3.1 深入了解防病毒软件 35
2.3.2 可用的软件类型 36
2.3.3 执行特征文件更新资料 37
2.3.4 您的防病毒软件是否在工作 39
2.4 更新软件 40
2.4.1 人们犯的头号错误 41
2.4.2 功能与安全更新 42
2.4.3 安装安全补丁程序 42
2.4.4 谨防免费资料 44
2.5 避免帐户共享 44
2.5.1 共享帐户的常见原因. 风险和威胁 45
2.5.2 在Windows中创建多个帐户 46
2.5.3 创建多个Internet连接帐户 47
2.5.4 用Outlook Express创建多个电子邮件帐户 49
2.6 使用磁盘和文件加密 50
2.7 选择完善密码 52
2.7.1 避免使用不完善密码 52
2.7.2 折衷:使用密码存储器 54
2.7.3 创建可以记住的完善密码 56
2.8 小结 58
2.9 内容速查 59
2.10 常见问题解答 60
第3章 保持电子邮件的私密性 61
3.1 概述 61
3.2 电子邮件隐私并不只涉及到垃圾邮件 61
3.2.1 电子邮件服务工作原理 62
3.2.2 Big Brother和您的电子邮件 64
3.2.3 电子邮件是如何丢失的 65
3.2.4 了解垃圾邮件 67
3.3 电子邮件攻击并不只限于病毒 68
3.3.1 电子邮件附件 68
3.3.2 电子邮件如何遭到劫持 69
3.3.3 电子邮件截取 69
3.3.4 识别邮件诈骗 71
3.3.5 诱惑信件和连锁信件 71
3.3.6 利用垃圾邮件进行社交欺诈 73
3.4 对电子邮件实施防病毒保护措施 73
3.5 隐藏个人电子邮件身份标识 75
3.5.1 了解电子邮件信头 75
3.5.2 了解聊天所透露的个人信息 77
3.5.3 设置匿名电子邮件 78
3.6 轻轻松松加密电子邮件 79
3.6.1 在Microsoft Outlook中使用PGP加密 81
3.6.2 在Netscape中使用个人证书 82
3.6.3 在Outlook中验证电子邮件发送者 83
3.6.4 将个人证书文件导入Opera 84
3.7 选择安全可靠的电子邮件提供商 85
3.8 小结 86
3.9 内容速查 87
3.10 常见问题解答 88
第4章 Web上的自我防御 90
4.1 概述 90
4.2 了解Web上的风险 90
4.2.1 学会在Web上保持头脑灵活 91
4.2.2 了解隐私声明 92
4.3 处理Web上的风险 94
4.3.1 管理密码 98
4.3.2 保护自己的购买力 99
4.3.3 匿名Web冲浪 100
4.4 改善浏览器安全性 101
4.4.1 更新浏览器软件 101
4.4.2 运行浏览器安全特性 102
4.5 掩盖Internet上的行迹 102
4.5.1 删除隐藏信息 102
4.5.2 退出广告软件Cookie 106
4.6 小结 109
4.7 内容速查 110
4.8 常见问答解答 111
第5章 安全连接到Internet 113
5.1 概述 113
5.2 不同的连接, 不同的风险 113
5.2.1 理解网络术语 114
5.2.2 拨号连接 115
5.2.3 长期宽带连接 118
5.2.4 了解数据截取 121
5.3 采取预防措施 126
5.3.1 为共享驱动器和文件设置权限 126
5.3.2 注册Domain.com 129
5.3.3 关掉不需要的服务 130
5.3.4 保护个人Web服务器 132
5.4 家用防火墙 132
5.4.1 用于家庭办公室的个人防火墙 134
5.4.2 用于家庭办公室的网络防火墙 135
5.4.3 使用通用的防火墙配置功能 137
5.5 小结 141
5.6 内容速查 143
5.7 常见问题解答 144
第6章 孩子是否使你身处险境 146
6.1 概述 146
6.2 在数字时代教育孩子 146
6.2.1 在家庭内部严格区分在线身份 149
6.2.2 监控在线活动 150
6.2.3 引导孩子对计算机攻击的兴趣 151
6.3 识别危险软件及危险行为 152
6.3.1 聊天程序 152
6.3.2 Web论坛及新闻组 154
6.3.3 大规模多人在线游戏 154
6.3.4 文件共享软件 155
6.3.5 入侵工具 157
6.4 监控在线活动 157
6.4.1 家长合同 158
6.4.2 应用程序记录 159
6.4.3 浏览器活动记录 160
6.4.4 击键记录 162
6.4.5 屏幕成像 162
6.4.6 避免监控缺陷 163
6.5 小结 163
6.6 内容速查 164
6.7 常见问题解答 165
第7章 如果成为受害者 166
7.1 概述 166
7.2 立即采取行动 166
7.2.1 第1步:填写警方报告 167
7.2.2 第2步:报告伪造账户或失窃账户 168
7.2.3 第3步:通报监管机构 171
7.2.4 处理其他欺诈情况 172
7.3 处理附带结果 173
7.3.1 联系信用局服务 174
7.3.2 了解何时寻求法律帮助 178
7.3.3 做好记录 178
7.4 查找政府资源 178
7.4.1 州法令 179
7.4.2 联邦贸易委员会 179
7.5 其他建议资源 180
7.6 小结 182
7.7 内容速查 183
7.8 常见问题解答 183
第8章 配置浏览器和防火墙 186
8.1 概述 186
8.2 管理Web浏览器的安全特性 186
8.2.1 Internet Explorer 6 187
8.2.2 Netscape 6.2 190
8.2.3 Opera 6 194
8.3 配置家用防火墙 196
8.3.1 用于Windows系统的BlackICE Defender 196
8.3.2 用于Windows系统的Zone Alarm Pro 202
8.3.3 西门子Speedstream SS2602 DSL/Cable路由器 210
8.4 应用程序端口列表 216

本目录推荐