注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全Google知道你多少秘密

Google知道你多少秘密

Google知道你多少秘密

定 价:¥45.00

作 者: (美)康迪 著,李静 译
出版社: 机械工业出版社
丛编项: Google核心技术丛书
标 签: 信息安全

购买这本书可以去


ISBN: 9787111286967 出版时间: 2010-01-01 包装: 平装
开本: 16开 页数: 265 字数:  

内容简介

  本书以全球知名的品牌之一——Google为例,全面地阐述使用Google工具和服务的各种隐私泄露的可能渠道,以及防范隐私泄露的方法。主要内容包括:泄露信息的类型和方式,使用网络时留下的信息以及Google如何使用这些信息配置我们的行为,搜索、通信和地图查找等在线工具的风险,用户在浏览成百上千个网站时被Google和其他大型在线公司跟踪的方式,如何防范基于网络的信息泄露,当前网络的发展趋势及可能面临的风险。本书是一本如何防御基于网络的信息泄露的手册,对于经常或准备畅游网络世界的普通公民或安全专家而言,本书都是一本不可多得的好书。本书通过丰富的实例揭开了Google免费服务的神秘面纱。作者通过对Google的Gmail、Google Map、GoogleTalk、Google Groups等服务的深入分析,浅显易懂地讲解了Google如何获取和利用你无意间泄露,的个人信息,并且介绍了应对的策略。本书包括以下内容:揭示使用Google搜索时留下的信息的蛛丝马迹。Gmail是如何用于跟踪你的朋友、家庭以及熟人的。Google的地图和定位工具是如何泄露你的家、家人、老板、朋友以及旅行计划。Google和其他在线公司存储的信息是如何泄露、丢失、获取和共享的。如何系统地减少你泄露的个人信息。本书是一本唤醒个人防御以及如何防御的手册。对于依赖Google的每个人而言,无论普通用户还是专家,本书都是一本不可或缺的好书。

作者简介

  Greg Conti,是美国纽约西点军校的计算机科学副教授。他的研究领域包括安全数据可视化、可用安全、信息战和基于网络的信息泄露。他还著有《Security Data Visualization》(No Starch Press,2007)一书,并且在《IEEE Security & Privacy》杂志、《Communications of the ACM》和《IEEE Computer Graphics and Applications》杂志占有重要的地位。他曾经在很多学术和黑客会议上(包括Black Hat、DEFCON和Workshop on Visualization for Computer Security)上发表演讲。Conti正在做一个开放源代码的安全可视化项目RUMINT。可以访问www.grigconti.comt www.rumint.org了解他的工作情况。

图书目录

译者序
前言
第1章 Google搜索
1.1 数字大邦
1.2 Google帝国
1.3 只需Google搜索它
1.4 风险
1.4.1 信息泄露的情形
1.4.2 摆脱桌面的趋势
1.4.3 数据保存以及持久性
1.4.4 信任
1.5 对待信息需谨慎
1.5.1 与第三方共同权衡
1.5.2 意外
1.5.3 恶意软件和软件漏洞
1.5.4 有目标的攻击
1.5.5 法律制裁
1.6 公正的交易
1.7 小结
1.8 尾注
第2章 信息流和信息泄露
2.1 信任问题
2.2 PC机上的信息流以及信息泄露
2.2.1 Networks
2.2.2 外围设备
2.2.3 电磁辐射
2.2.4 声音
2.2.5 电源线
2.2.6 人以及人携带的东西
2.3 网络上的数据通信
2.3.1 网络上的信息流以及信息泄露
2.3.2 Google与ISP
2.4 小结
2.5 尾注
第3章 痕迹、识别和连接
3.1 基本网络连接以及数据保存
3.2 遗留的痕迹
3.2.1 网络服务器日志
3.2.2 IP地址
3.2.3 浏览器标题字段
3.2.4 Cookie
3.2.5 HTTP referer数据
3.3 语义上的泄露
3.3.1 注册用户账号
3.3.2 网站导航
3.4 唯一性和行为定位
3.4.1 行为定位
3.4.2 唯一性
3.5 连接
3.6 小结
3.7 尾注
第4章 搜索
4.1 查询内容
4.2 50万以上访问量的搜索引擎
4.3 搜索的方方面面
4.3.1 搜索框和相关的应用程序
4.3.2 高级搜索运营商和Google Hacking
4.3.3 其他搜索因素
4.4 风险
4.4.1 操纵通信
4.4.2 查到不正确的事物(或者SEO隐患)
4.4.3 查到恶意的事物
4.4.4 其他的搜索查询
4.4.5 (自)审查制度
4.5 识别
4.6 小结
4.7 尾注
第5章 通信
5.1 电子邮件
5.2 语音、视频和即时消息
5.3 组
5.4 移动设备
5.4.1 文字信息
5.4.2 移动和定位搜索
5.5 风险
5.5.1 依赖性
5.5.2 通信分析
5.5.3 信息存档
5.5.4 窃听、过滤和更改
5.5.5 语言翻译泄露
5.5.6 集中管理
5.5.7 透露社交圈
5.5.8 通信的计算机分析
5.6 小结
5.7 尾注
第6章 地图、定位和影像
6.1 信息泄露
6.1.1 基本的交互泄露
6.1.2 搜索的风险同样也存在于定位中
6.1.3 泄露隐私的个性化
6.1.4 通过地理关系链接用户级别
6.1.5 条条道路通罗马
6.1.6 通过Mashups进行跟踪
6.2 内容也有危险
6.2.1 基本的影像分析
6.2.2 将敏感事物模糊化
6.2.3 精确度和虚假性
6.2.4 街道级视图
6.3 小结
6.4 尾注
第7章 广告与嵌入内容
7.1 跨网站跟踪
7.2 广告
7.2.1 AdSense
7.2.2 AdWords
7.2.3 Google DoubleClick
7.3 广告风险
7.3.1 恶意广告服务
7.3.2 恶意界面
7.3.3 敌对网络
7.3.4 联盟服务
7.3.5 Facebook的Beacon
7.4 其他的跨站风险
7.4.1 Google Analytics
7.4.2 Chat Back
7.4.3 YouTube视频
7.4.4 在网页上搜索
7.4.5 Friend Connect
7.4.6 嵌入地图
7.5 小结
7.6 尾注
第8章 Googlebot
8.1 Googlebot的工作原理
8.1.1 Googlebot的足迹
8.1.2 robots.txt
8.2 Googlebot 及其同类的风险
8.2.1 欺骗Googlebot
8.2.2 在网络上放置敏感信息
8.2.3 Google黑客
8.2.4 邪恶的爬虫
8.3 小结
8.4 尾注
第9章 对策
9.1 为用户打补丁
9.1.1 提高意识
9.1.2 知晓自己泄露的东西
9.1.3 可用的安全性
9.2 技术保护
9.2.1 控制Cookie
9.2.2 泄露的传播与消除
9.2.3 加密
9.2.4 保护个人网络地址
9.2.5 避免使用注册账户
9.2.6 在计算机上尽量少保存数据
9.3 策略保护
9.3.1 禁止跟踪列表
9.3.2 向法律和政策制订者请愿
9.3.3 支持隐私组织
9.3.4 数据的生成、保存和匿名化
9.4 小结
9.5 尾注
第10章 结论与展望
10.1 基地与Google
10.2 全球网络战将继续
10.3 Google已死,Google万岁
10.3.1 猎杀Google
10.3.2 权力竞争继续
10.3.3 Google的合并、收购与倒闭
10.4 新因素与新用户
10.4.1 网络应用程序
10.4.2 传感器与RFID
10.4.3 Web 2.0
10.5 最后的思考
10.6 尾注

本目录推荐