引言 iii
第 1章 商业与经济安全 1
整合:灾祸还是进步 1
预测:RSA会议规模将如同泄了气的气球般缩减 2
如何销售安全 4
人们为何甘冒风险 4
怎样营销安全理念 5
为什么我们接受传真签名 6
LifeLock公司的经验和教训 8
问题在于信息的不安全性 11
安全ROI,现实还是想象 12
数据规则 13
购者自慎 14
社交网站风险 15
你知道你的数据在哪里吗 16
信任云的时候要当心 18
完美的访问控制是否可能 19
记者的新媒体生存之道 21
安全和功能蠕变 22
雇佣黑客的风险衡量 23
公司应该牺牲安全进行IT消费化吗 24
漏洞市场和安全的未来 26
如果你想成为一个安全专家 27
谈到安全,我们又回到了封建社会 29
宣誓效忠的便利 29
好的、坏的和丑陋的 30
在封建制网络下,你无法控制安全 31
第 2章 犯罪、恐怖主义、间谍活动和战争 35
美国的困境:安全漏洞,修复还是利用 35
摄影师真的是一个威胁吗 37
摄像头没有保护我们的安全,但摄像头无处不在 38
经典的中间人攻击是如何拯救哥伦比亚人质的 40
如何创建完美的虚假身份 41
对安全的迷恋,是让我们安全的一种普适方法 43
低效恐怖分子的七大特征 44
为什么安全真正的代价由社会来买单 46
为什么技术手段无法阻止身份盗窃 47
恐怖分子可能使用谷歌地图,但是不应该因为恐惧而禁止使用 49
阻挡一个网络黑客 50
一个企业罪犯利用了市场的缺口 52
对生物恐怖主义的恐惧在毒害我们的思想 53
提高文书工作出错的代价能够提升准确性 55
所谓的网络战争是虚张声势 56
为什么对敌人画像成为儿童的游戏 57
安全剧场之外 59
感受和现实 59
拒绝被胁迫 60
当今,冷战加密并不现实 62
人像刻画让我们更不安全 63
解决情报失效 64
监控视频不会让我们更加安全 65
扫描器和传感器是保障地铁安全的错误方法 67
预防拥挤区域中的恐怖主义攻击 68
恐怖攻击都发生在哪里 69
很难进行 69
恐怖分子越来越少 70
小型攻击事件没有价值 70
考虑最坏的情况让我们变成了傻瓜,而非更安全 71
“网络战争”威胁被大肆炒作 73
网络空间战争和未来的网络空间对抗 74
为何恐怖警报代码没有意义 76
对罕见风险的过度反应 77
网络空间军事化的危害大于利处 79
波士顿马拉松爆炸:冷静并坚持 80
FBI与CIA之间为何不进行连接 82
FBI新的窃听计划对犯罪分子是重大新闻 84
美国的进攻型网络战争策略 86
第 3章 安全的人类因素 89
安全问题造成的安全漏洞 89
丢失设备时,真正的损失是其中包含的数据 90
陌生人的好意 91
责怪用户很容易,但最好是绕过他们 93
自强制协议的价值 94
在IT安全中,声誉就是一切 96
何时更换密码 97
大想法:Bruce Schneier 99
信任世界里的高科技欺诈 101
发现欺诈者 103
Lance Armstrong以及专业赛事作弊中的囚徒困境 105
违禁药物的竞赛作为一种囚徒困境 106
不断进化的问题 107
测试和执行 107
信任和社会 108
宗教选举有多安全 110
公众舆论的法庭 113
安全意识培训 115
新形式的信任 117
第 4章 隐私与监管 119
“透明社会”的神话 119
们的数据,我们自己 121
短暂对话的未来 122
如何防止数字窥探 124
隐私的架构 125
在坚持不懈的时代的隐私 127
我们应该对互联网的在线隐私有所期待吗 129
未经核实但记录在案 130
Google和 Facebook的隐私假象 132
互联网:匿名永远存在 134
社交网络数据的分类 136
监测众包的困难 137
互联网是充满了监视的王国 139
监管和物联网 140
政府的秘密和对告密者的需求 143
在起诉之前,调查政府 145
第 5章 安全心理学 147
安全的思维方式 147
安全中感觉和现实的区别 149
人类大脑如何看待安全 151
风险管理有意义吗 152
Conficker病毒是如何入侵到人类的 154
科幻小说作者如何帮助或破坏国家安全 155
隐私显著性和社交网络 157
安全、团队规模和人类大脑 158
人们了解风险——但是安全人员了解人们吗 160
自然的恐惧延伸到在线行为 161
第 6章 安全与技术 163
安全漏洞研究的道德准则 163
我已看到未来:它有一个切断开关 164
软件制造者应该承担起责任 166
从 DNS错误中获得的教训:补丁是不够的 167
为什么长期看来公开安全设计细节会使所有人更安全 169
波士顿法院对“完全公开”的干预令人失望 170
量子密码:它很棒但是毫无意义 172
密码是不能被破解的,但是我们怎样选择密码则可以被破解 173
美国下一个顶级的哈希函数即将出现 174
老虎使用气味,鸟类使用声音——生物识别技术是动物的本能 176
秘密的问题是:为什么信息系统使用不安全的密码 177
密码隐藏的利弊 179
技术不应该让老大们抢先一步 180
开锁和互联网 182
为恢复对文件的控制,我们与Facebook和其他公司的战斗正式打响 183
取消认证的困难 185
病毒死了吗 186
病毒和协议造成的恐慌每天都在发生,但不要让这困扰你 187
用密码来保护现代网络是失败的 189
Stuxnet病毒背后的故事 190
软件系统的危害 193
科技的变化如何影响安全 194
安全工程的重要性 195
监控技术 197
当技术超越安全 198
反思安全 199
第 7章 旅行与安全 201
携带笔记本电脑和掌上电脑跨境 201
TSA的无效身份证规定 202
两种机场违禁品 204
改进机场安检 205
出国时,笔记本电脑的安全 206
攻破机场安全区域 208
停止航空安全的恐慌 209
浪费金钱和时间 211
为什么TSA不能退缩 212
机场麻烦简要分析 214
第 8章 安全、政策、自由和法律 217
为下一任总统提醒:如何让网络安全走上正确的路 217
CRB检查 219
国家数据违规通告法案:有效吗 220
如何确保策略数据库的安全 222
激励措施是如何导致糟糕的安全决定的 223
应该取消“隐私期待”测试了 224
谁应该主宰网络安全 226
协作,不过责任分别承担 228
“零容忍”也就意味着自由 229
政府应该禁止代码开发外包吗 231
安全违规的惩罚 232
网络关闭开关提议出现的三个原因 233
网络无边界 234
无法预测的影响 234
安全缺陷 234
网络嗅探是一个危险的行动 235
隔离受感染的计算机计划 237
关闭华盛顿纪念碑 239
白名单和黑名单 241
让医学研究更加安全:从网络安全的角度来看 242
恐怖要付出代价,但必须落实归责 245
权力和网络 246
在新的网络国度中隐藏着危险 248
IT的压迫 250
公开/私人监控合作 251
透明性和可追责性不会对安全造成损害,反而十分重要 252
夸大恐怖威胁是明智的政治举措 254