作者序
新时代的来临
第1章 一网打尽
1.1 因特网的起源
1.2 包罗万象的“网”
1.3 “老大”真的在监视着吗
1.4 Carnivore还真不挑食
1.5 FBI局长助理的说法
1.6 当因特网上的执法行为越轨时
1.7 Babin督察的看法
1.8 因特网是怎样运转的:TCP/IP协议
1.9 数据的传输:路由器、ISP、NSP和NAP
1.10 谁在运转着因特网
1.11 因特网的特点
1.12 对网上隐私权的期盼是奢望吗
第2章 私事和公事
2.1 上班有上班的规矩
2.2 规章制度保护谁
2.3 安全措施要靠自己
2.4 不能在上班时做的事情
2.5 隐私链条上的薄弱环节
2.6 祸不单行
2.7 圣人也有敌人
2.8 保护自己
2.9 嗅探器软件
第3章 领先一步
3.1 与Web有关的几个术语
3.2 浏览器的历史记录
3.3 浏览器的缓存目录
3.4 自动完成功能
3.5 对浏览器的历史记录进行控制
3.6 对自动完成功能进行控制
3.7 软盘和光盘
3.8 磁盘的数据容量
3.9 不常见的数据容量计量单位
3.10 文件和文件夹
3.11 Windows资源管理器
3.12 资源管理器选项
3.13 清空浏览器的缓存目录
第4章 把握全局
4.1 客户机与服务器
4.2 Web客户机与Web服务器
4.3 基于Web的电子邮件
4.4 基于Web的电子邮件的私密程度
4.5 正规电子邮件的私密程度
4.6 浏览器中的泄密者:cookie
4.7 为什么会有那么多的cookie
4.8 等待不如行动
4.9 解决cookie过多的办法
4.10 清理自己计算机里cookie的办法
4.11 更隐蔽的泄密者:引用域
4.12 谁付钱谁说了算
4.13 清理你的计算机:每天一次
4.14 清理你的计算机:移交给别人之前
4.15 Windows的注册表
4.16 有助于保护个人隐私的程序
第5章 隐私心理学
5.1 转变与无知
5.2 讨论隐私问题的原因
5.3 隐私到底是什么
5.4 词汇的贫乏
5.5 产生隐私欲求的根源
5.6 驱使人们采取行动的力量
5.7 谁得到了隐私权
5.8 隐私:一种现实的需要
第6章 隐私权
6.1 我们有权拥有隐私吗
6.2 国家的最高法律
6.3 最高法院对隐私权的解释
6.4 从全局着眼
6.5 美国:先驱者的土地
6.6 美国人的牛仔情结
6.7 牛仔们已经“牛”出格了吗
6.8 我们为什么要容忍他们
第7章 隐私与政治
7.1 游戏规则
7.2 隐私政策
7.3 如何看待隐私政策
7.4 ID号码的重要性
7.5 美国的社会安全号码
7.6 有必要担忧吗
7.7 与隐私专员Slane的交谈
7.8 为什么要有游戏规则
第8章 人的交流需求:电子邮件、聊天和隐私
8.1 交流:一种生物本能
8.2 当使用计算机还是一种社交活动时
8.3 计算活动的黄金时代
8.4 个人电脑
8.5 网络的兴起
8.6 网络交流缺少些什么
8.7 信息的共享:电子邮件
8.8 电子邮件礼仪
8.9 密抄邮件
8.10 尴尬与痛苦:一个真实的故事
8.11 网上为什么会有那么多的虚假信息
8.12 电子邮件谣言的8大特征
8.13 谣言与都市笑话
8.14 电子邮件中常见的5种错误
8.15 保护自己的电子邮件地址
8.16 如何获得一个可舍弃的电子邮件地址
8.17 保护别人的电子邮件隐私
8.18 聊天很方便(但是不保密)
8.19 网上常见的缩略词语
第9章 计算机病毒之谜
9.1 计算机病毒
9.2 计算机病毒的特点
9.3 病毒在文件之间的传播
9.4 谁制造了病毒
9.5 病毒的三种类型
9.6 计算机病毒谣言
9.7 特洛伊木马
9.8 早期的计算机病毒
9.9 早期的蠕虫
9.10 纯洁时代的最后一天
9.11 使因特网陷入停顿的蠕虫
9.12 因特网蠕虫:开场白
9.13 智力小测验
第10章 自我保护措施:病毒与常识
10.1 谁需要特殊的病毒防护
10.2 病毒是如何通过共享文件传播的
10.3 怎样对付普通病毒
10.4 病毒是如何通过电子邮件传播的
10.5 当你打开文件时会发生什么
10.6 怎样对付电子邮件病毒
10.7 彻底删除电子邮件附件
10.8 安全与方便
10.9 宏病毒
10.10 早期的宏病毒
10.11 怎样对付宏病毒
10.12 反病毒程序的真面目
10.13 计算机里有了病毒该怎么办
10.14 四条简单的安防原则
10.15 智力小测验:答案
第11章 自我保护措施:对系统进行配置
11.1 两个令人吃惊的事实
11.2 有危险的Web站点吗
11.3 脚本语言
11.4 浏览器的安防配置
11.5 电子邮件程序的安防配置
11.6 针对恶意脚本的预防措施
11.7 如何卸载Windows脚本主机:Windows 98/Me
11.8 如何去掉危险的文件名后缀:Windows 95
11.9 保护你的网络:防火墙
11.10 小故事:一天深夜……
第12章 货币与金钱
12.1 钱是什么
12.2 货币的概念
12.3 谁发明了钱
12.4 硬币
12.5 纸币
12.6 第一种成功的纸币
12.7 通货膨胀和超级通货膨胀
12.8 历史的真正教训
12.9 罗斯福和尼克松是如何结束金本位制度的
12.10 商业周期:为什么要对货币进行调控
12.11 谁控制着货币的供应量
12.12 大多数的钱是怎样制造出来的
12.13 美联储是如何创造和销毁货币的:第一部分
12.14 美联储是如何创造和销毁货币的:第二部分
12.15 分散人们对钱的注意力
12.16 金钱与人
12.17 金钱与网络
12.18 因特网因素
第13章 保护你的金钱:网上购物
13.1 两个真实的故事
13.2 因特网对买卖活动的影响
13.3 网上的买卖活动是怎样的
13.4 网上购物时的隐私保护措施
13.5 为什么说提供些假信息是可以接受的
13.6 网上购物安全吗
13.7 黑客会弄到你的信用卡号码吗
13.8 什么才是你真正需要担心的
13.9 网上购物的6条自我保护措施
13.10 考察在线供货商的5个办法
13.11 运费和手续费的真面目
13.12 怎样才能找到自己想买的东西:导购机
13.13 怎样才能找到自己想买的东西:搜索引擎
13.14 个人理财服务
13.15 几句忠告
13.16 在线支付服务
13.17 网上拍卖是怎么一回事
13.18 网上拍卖入门
13.19 如何识破拍卖欺诈
13.20 用好网上拍卖的10大秘诀
13.21 网上购物第一格言
第14章 保护你的家庭:性、人际关系和孩子
14.1 了解人的天性
14.2 进化和自然选择
14.3 生命的秘密
14.4 有性繁殖与无性繁殖
14.5 人为什么需要与别人交往
14.6 人为什么需要朋友和家庭
14.7 当你上网聊天时,真正发生的是什么事
14.8 友谊的实质
14.9 一个现代爱情故事
14.10 家庭与网络
14.11 配偶有了网络第三者的8大信号
14.12 配偶有了网络第三者该怎么办
14.13 网络色情
14.14 儿童与网络 3
附录 网上交谈时的常用缩写
第1章 油画“忧郁”(melancholy),挪威画家Edvard Munch(1863~1944)1892年作品。见第12页。
第2章 照片,两个男人在看大海。见第24页。
第3章 演员查理·卓别林在1936年的电影《城市之光》(Modern Times)中的剧照。见第41页。
第4章 演员/制片人伍迪·艾伦的照片。见第72页。
第5章 现代画“自动”(Automat),美国画家Edward Hopper (1882~1967) 1927年作品。见第86页。
第6章 演员James Dean在1995年的电影《巨人》(Giant)中的剧照。见第109页。
第7章 铜版画“睡梦中的四季神”(The Sleep of Reason Produces Monsters),西班牙画家Francisco de Goya(1746~1828)1803年作品。见第132页。
第8章 照片,“Gossip-Katwyk”,美国摄影师Alfred Stieglitz (1864~1946)1894年作品。见第164页。
第9章 石版画“焦急”(Anxiety),挪威画家Edvard Munch (1863~1944)1896年作品。见第185页。
第10章 照片,流浪的摘棉工人,美国摄影师Dorothea Lange (1895~1965)1940年作品。见第214页。
第11章 石版画“蛋”(Egg),法国画家Odilon Redon(1840~1916)1940年作品。见第223页。
第12章 油画“春天里的三个女人”(Three Women at the Spring),西班牙画家毕加索(1882~1973)1921年作品。见第267页。
第13章 演员/导演Orson Welles在1936年的电影《公民凯恩》(Citizen Kane)中的剧照。见第279页。
第14章 油画“舞”(Dance),法国画家Henri Matisse(1869~1954)1909年作品。见第317页。