你的个人信息安全吗(第2版)

你的个人信息安全吗(第2版) pdf epub mobi txt 电子书 下载 2026

出版者:电子工业出版社
作者:李瑞民
出品人:
页数:0
译者:
出版时间:2015-8-1
价格:CNY 55.00
装帧:平装
isbn号码:9787121267222
丛书系列:
图书标签:
  • 隐私
  • 硕论
  • 个人信息犯罪
  • 信息安全
  • 隐私保护
  • 个人数据
  • 网络安全
  • 数据泄露
  • 安全意识
  • 防范技巧
  • 身份盗窃
  • 安全指南
  • 数字隐私
想要找书就要到 小美书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

信用卡明明拿在自己手里,里面的钱却被别人取走!手机号码只告诉了认识的人,却总是接到各种骚扰电话!随意晒一晒照片,马上便有人猜出拍照地点!还有近几年频频成为新闻焦点的网络金融诈骗事件!这些都在提醒我们,有多少人在个人信息安全的保护上出现了这样或那样的偏差。

针对这些问题,《你的个人信息安全吗(第2版)》重点讲述了密码、电脑、手机、座机、QQ、微信、电子邮件、照片、无线电子设备、实物类证件等的安全使用和防护方法,还着重讲述了如何安全上网及数字水印的应用技术,并相对于本书第一版,增加了无线定位、网络电子商务,特别是使用手机进行网上交易的安全内容。

这是一本个人信息安全的科普书,将个人信息安全所涉及的各种概念、技术、方法和技巧都用浅显易懂的语言进行了讲述,并且不时在其中穿插了大量案例,更有利于读者的理解,适合希望对个人信息安全有所了解并找到应对办法的各层次的读者阅读。

《你的个人信息安全吗?(第2版)》 内容梗概: 本书深入探讨了在数字时代,个人信息安全所面临的严峻挑战与多重风险。它并非一本简单的技术指南,而是通过一系列贴近生活、引人深思的案例分析,揭示了信息泄露的成因、途径及其可能带来的深远影响。本书的重点在于提升读者的信息安全意识,并提供一套系统性的、可操作的防护策略,帮助个体在纷繁复杂的网络环境中保护自己的隐私。 核心内容概览: 信息泄露的“前世今生”: 大数据时代的“你”: 详细剖析了大数据是如何在不经意间被收集、整合和分析的。从线上浏览记录、社交媒体互动,到线下消费习惯、位置信息,每一项都可能成为“你”的数字画像的重要组成部分。书中会阐述这些数据是如何被商业公司、研究机构乃至不法分子获取和利用的。 无处不在的“追踪者”: 探讨了各类追踪技术,如Cookie、像素标签、第三方脚本等,以及它们如何在网页和应用程序中悄无声息地运作。本书会以易于理解的方式解释这些技术的工作原理,并指出它们如何帮助企业进行用户画像和精准营销,同时也是信息泄露的潜在隐患。 社交媒体的“双刃剑”: 详细分析了社交媒体在连接人与人、分享信息的同时,也可能成为信息泄露的重要源头。本书会列举大量因过度分享、隐私设置不当、账号被盗等原因导致个人信息暴露的真实案例,并给出具体的防范建议。 新兴技术下的新风险: 关注了物联网(IoT)设备、智能家居、可穿戴设备等新兴技术可能带来的新的信息安全风险。书中会探讨这些设备在便利生活的同时,其数据安全和隐私保护机制的薄弱环节,以及可能存在的黑客攻击途径。 信息泄露的“后果链条”: 身份盗窃的阴影: 深入解析身份盗窃的多种形式,包括信用卡欺诈、冒名贷款、伪造身份信息等。本书会详细阐述一旦身份被盗用,受害者可能面临的法律纠纷、信用损害以及漫长的恢复过程。 经济损失的陷阱: 详细介绍网络钓鱼、恶意软件、诈骗电话等常见经济诈骗手段,并分析犯罪分子如何利用窃取到的个人信息进行精准诈骗。书中会提供识别和防范各类诈骗的实用技巧。 名誉与精神的损害: 探讨了信息泄露可能对个人名誉、社会评价乃至心理健康造成的负面影响。例如,不实信息的传播、私密信息的曝光等。 “数字足迹”的长期影响: 强调个人在网络上留下的“数字足迹”可能会被长期保存和追踪,并可能在未来对求职、信贷、甚至人际关系产生意想不到的影响。 构建坚不可摧的“信息堡垒”: “身份认证”的安全升级: 详细指导读者如何设置高强度密码,并强调多因素认证(MFA)的重要性。书中会对比分析不同类型的身份认证方式,并提供如何在日常生活中有效部署和管理这些认证机制的实用建议。 “数据加密”的科学应用: 解释数据加密的基本原理,并指导读者如何利用加密技术保护本地文件、电子邮件和云存储中的个人信息。 “网络浏览”的隐身术: 提供一系列关于安全上网的实用技巧,包括选择安全的浏览器、使用VPN、管理Cookie、识别可疑链接和下载等。 “社交媒体”的边界法则: 教授读者如何审慎地设置社交媒体的隐私权限,如何区分分享的界限,以及如何应对网络欺凌和信息骚扰。 “设备安全”的固若金汤: 指导读者如何为电脑、手机、平板等设备设置强密码、定期更新操作系统和应用程序、以及如何安全地使用公共Wi-Fi。 “隐私政策”的閲读指南: 帮助读者理解各类应用程序和网站的隐私政策,并学会从中识别潜在的风险点,以及如何行使自己的数据删除权和知情权。 “信息泄露”的应急预案: 提供一份清晰的指南,指导读者在不幸遭遇信息泄露时,应该如何及时采取应对措施,最大程度地减少损失。 本书语言通俗易懂,避免使用过多的专业术语,而是通过生动形象的比喻和案例,让复杂的概念变得直观。每一章节都旨在赋予防范信息泄露的知识与能力,鼓励读者将所学转化为实际行动,从而更好地掌握自己在数字世界中的信息安全主导权。本书并非一劳永逸的解决方案,而是一份持续的学习与实践指南,引导读者在不断变化的数字环境中,保持警惕,做出明智的选择。

作者简介

李瑞民,工学博士,高级工程师,资深网络安全专家,高级系统架构师。多年来一直专注于网络设备监控与信号监控、计算机安全技术等领域的研究与应用,对计算机监控、设备监控、网络攻防、物联网等领域有深刻的认识。目前拥有发明专利、软件著作权十余项,出版和翻译的书籍有《独辟蹊径的编程思维——“拿来主义”编程》、《网络扫描技术揭秘》、《设备监控技术详解》、《黑客大曝光:无线网络安全(原书第2版)》等,发表专业核心论文数十篇。

目录信息

第1章你的个人信息安全吗/1
1.1 什么是个人信息安全/1
1.2 个人信息泄露的途径/3
1.2.1 从棱镜门事件看国际级的信息窃取者/4
1.2.2 数据库泄密者/4
1.2.3 某些计算机爱好者/5
1.2.4 就怕流氓有文化/5
1.2.5 唯恐天下不乱者/6
1.3 为什么现实中的系统如此脆弱/6
1.3.1 设计一个完善的系统常常比想象中要难/6
1.3.2 系统真的完善了吗/7
1.3.3 完善+完善≠完善/7
1.3.4 家贼也是完善系统的大敌/8
1.4 法律法规:个人信息保护法/8
1.5 社会活动:国家网络安全宣传周/9
第2章解密与加密/10
2.1 生活中的密码远比我们想象得多/10
2.1.1 密码体系在生活中很容易找到/10
2.1.2 如何用密码保护自己和家人/11
2.1.3 别样的密码存放术/11
2.1.4 凯撒大帝的加密算法/12
2.2 常见的密码破解方式/13
2.2.1 绕过式破解/14
2.2.2 修改式破解/15
2.2.3 系统间破解法/17
2.2.4 穷举式(又名暴力)破解/19
2.2.5 嗅探式破解/24
2.2.6 撒网式破解/24
2.2.7 撞库式破解/24
2.2.8 社会学攻击/25
2.3 如何设置安全的密码/25
2.3.1 什么样的密码不安全/25
2.3.2 什么样的密码安全/26
2.4 怎样给文件加密/27
2.4.1 给Word/Excel/PowerPoint文件加密/27
2.4.2 给RAR/ZIP文件加密/29
2.4.3 自编加解密算法进行加密/30
2.5 对手写密码的安全管理/33
第3章怎么让电脑变得更安全/35
3.1 给电脑加个保险箱/35
3.1.1 开机密码与CMOS/35
3.1.2 注销用户/37
3.1.3 锁屏/38
3.1.4 设置屏幕保护密码/38
3.1.5 关闭远程协助和远程桌面/39
3.2 操作系统级的安全/41
3.2.1 借了又还的电脑都经历了什么/41
3.2.2 刚才那个人用我的电脑干了什么/42
3.2.3 用别人的电脑时该怎么做/46
3.3 文件和目录级别的安全/48
3.3.1 设置不同的用户/48
3.3.2 检查文件的改变/50
3.3.3 数据加密、备份/51
3.3.4 安全存放文件/51
3.3.5 安全存放目录/52
3.3.6 扩展名的安全/53
3.3.7 确实需要共享该怎么办/54
3.3.8 文件粉碎/58
3.4 软件的安全/62
3.4.1 打补丁/62
3.4.2 软件升级/63
3.4.3 定期查杀病毒/64
3.4.4 电脑的例行安全工作/65
3.4.5 可执行的程序文件有哪些/68
3.4.6 识别硬盘上伪装后的可执行文件/69
3.4.7 识别内存中危险的程序/73
3.5 自毁系统的设计/75
3.5.1 关机/注销/重启主机/75
3.5.2 定时执行命令的at命令/77
3.5.3 创建定时关机的命令/78
3.5.4 定时自动删除文件/79
第4章安全上网/80
4.1 选择安全的上网场所/80
4.1.1 警惕网吧USB接口上的奇怪装置/80
4.1.2 蹭网蹭出来的信息泄露/81
4.2 怎样判断一个网站是否安全/83
4.2.1 望:判断网页地址是否安全/83
4.2.2 闻:通过第三方软件识别网站/85
4.2.3 问:网页是否安全/88
4.2.4 切:让杀毒软件帮我们把关/91
4.3 常见的网络攻击/91
4.3.1 网络嗅探/92
4.3.2 钓鱼网站/93
4.3.3 网络扫描/94
4.3.4 DoS和DDoS/96
4.4 防火墙的正确使用/98
4.4.1 什么是防火墙/98
4.4.2 怎样设置防火墙/99
4.4.3 防火墙的软肋/108
4.5 搜索到自己的隐私怎么办/109
4.6 面对铺天盖地的网络谣言,如何做一名智者/110
4.6.1 通过自己的知识分析/110
4.6.2 借助别人的分析结果/111
4.6.3 网络谣言的共同特点/113
4.7 发帖和回复的艺术/114
4.8 简单的网页防复制办法/114
4.8.1 防文字被复制的妙招一:制作成图片/114
4.8.2 防文字被复制的妙法二:嵌入垃圾文字/115
4.8.3 防关键字过滤的法宝:火星文/116
4.9 你还不知道的危险/119
第5章安全使用QQ和微信/120
5.1 QQ和微信会泄露什么信息/120
5.1.1 你主动泄露的信息/120
5.1.2 QQ和微信“帮”我们泄露的信息/122
5.1.3 QQ好友信息被谁泄露了/125
5.1.4 QQ群和微信群泄露的信息/126
5.2 如何安全地使用QQ和微信/127
5.2.1 保护QQ和微信密码,防止泄露/127
5.2.2 好友备注要谨慎/127
5.2.3 聊天时的安全/127
5.2.4 确认对方号码是否被盗的妙招/127
5.2.5 谨慎应对对方发来的网址和文件/128
5.2.6 微信群和QQ群的使用安全/129
第6章安全使用邮件/130
6.1 电子邮件的原理/130
6.2 电子邮件地址的安全/131
6.2.1 电子邮件地址搜集者的手段/131
6.2.2 小心“隔墙有耳”/133
6.2.3 电子邮件地址泄露的危害/133
6.3 电子邮件名所涉及的敏感信息/134
6.4 邮件内容的安全/135
6.4.1 小心应对来历不明的软件/135
6.4.2 巧用邮箱自动转发/136
6.4.3 病毒你往哪里跑/136
第7章如何应对病毒、木马和恶意软件/137
7.1 什么是电脑病毒/137
7.2 什么是电脑木马/140
7.3 病毒和木马的克星:杀毒软件/142
7.3.1 杀毒软件的优劣检测/143
7.3.2 如何用杀毒软件清除病毒或木马/145
7.3.3 杀毒软件也有软肋/147
7.4 恶意软件的识别与应对/147
第8章发布照片也有风险/149
8.1 照片本身所包含的个人信息/149
8.2 这两张照片暴露了什么/149
8.3 过度暴露家人照片所带来的危险/151
8.4 照片与其他信息相结合的一个实例/152
8.5 简易的图像处理办法/153
8.5.1 图像挖空法/153
8.5.2 模糊化遮挡法/154
第9章通过数字水印防止对方赖账/155
9.1 吴用的藏头诗/155
9.2 信息时代的数字水印/156
9.2.1 给文件加“版权声明”/156
9.2.2 在图片中嵌入数字水印/159
9.2.3 在Word中加入数字水印/163
9.2.4 内容格式控制的水印/165
第10章座机和手机所涉及的个人信息安全/171
10.1 电话系统和电话号码知多少/171
10.1.1 一张图讲清中国的电话系统结构/171
10.1.2 电话号码知多少/173
10.1.3 与电话号码相关的理解误区和陷阱/177
10.2 别以为座机放在家里就一定安全/177
10.2.1 座机的按键音居然可以暴露按键/178
10.2.2 不可信的来电显示/181
10.2.3 别让公用电话变成公开电话/182
10.2.4 座机号码隐含位置信息/183
10.3 手机所涉及的个人信息安全/184
10.3.1 手机丢失后如何给手机上锁/184
10.3.2 遇到未接来电怎么办/185
10.3.3 层出不穷的诈骗短信/187
10.3.4 别以为骗子不敢语音联系你/188
10.4 开小灶:智能手机的信息安全/190
10.4.1 对垃圾短信的防范/191
10.4.2 对“响一声”来电的处理/192
10.4.3 对其他骚扰电话的处理/193
10.4.4 手机预装软件的安全/194
10.4.5 安装软件需谨慎/196
10.4.6 二维码不能随便扫/196
10.4.7 手机病毒和黑客程序/197
10.4.8 手机恶意程序/198
10.4.9 手机上已删除的信息真被删除了吗/198
10.5 诈骗电话的共同特点/199
第11章各种无线电子设备中的隐患/201
11.1 银行卡信息你泄露了吗/201
11.1.1 骗子的手段:用ATM上演“三十六计”/201
11.1.2 在ATM上安全操作的战术/205
11.1.3 你的银行卡信息被“读取”了吗/207
11.1.4 千万不要复印信用卡/208
11.1.5 不要将金融类的卡与身份证放在一起/209
11.2 门禁卡中的漏洞也让人吃惊/209
11.2.1 克隆一张门禁卡有多容易/210
11.2.2 门禁卡中不为人知的秘密/211
11.3 无线车钥匙也有隐患/211
11.4 相机也可能泄露隐私/214
11.5 电视机也是泄密的源头/216
11.6 充电宝也能泄密/217
11.7 智能家居会成为个人信息安全的重灾区吗/217
第12章无线定位是怎样监视我们的行踪的/219
12.1 获得我们的位置信息的技术有哪些/219
12.2 GPS和北斗是怎样进行精确定位的/219
12.2.1 GPS和“北斗”导航系统/220
12.2.2 GPS信息与地图上的位置互换/221
12.2.3 对GPS定位的防范/222
12.3 无线手机网是怎样进行非精确定位的/223
12.3.1 无线手机网的定位技术/223
12.3.2 手机位置在地图上的位置互换/225
12.4 电脑网是怎样进行非精确定位的/226
12.5 大数据分析下位置信息的暴露/227
12.6 将位置信息与常识结合后的暴露/227
第13章实物类证件的信息安全/229
13.1 填写表格中的安全问题/229
13.1.1 书写规范须知/229
13.1.2 警惕调查问卷/231
13.1.3 求职简历上填什么/231
13.2 纸质证件原件的安全/232
13.2.1 三大证件的使用原则/232
13.2.2 证中之证——身份证信息详解/233
13.2.3 盖章的艺术:先字后章或盖骑缝章/235
13.2.4 证件的等效物/236
13.3 复印件、传真件的安全/239
13.3.1 明确写明该证件复印件的用途、有效期/239
13.3.2 复印件变形/241
13.3.3 请在我的可视范围内复印证件/241
13.3.4 做好使用记录/242
13.4 数码相片、扫描件的安全/242
13.5 公告牌和叫号系统的书写安全/243
13.6 开发票需谨慎/244
13.7 DNA身份鉴别技术的安全应用/244
13.8 指纹将成为未来信息安全的马蜂窝/245
第14章不定时炸弹般的废品和习惯/247
14.1 未开通的信用卡不要随意扔/247
14.2 火车票上的信息/247
14.3 各种纸质回单/248
14.4 各种证件号码/249
14.5 废品垃圾中的信息/249
14.6 废旧电子产品泄密更容易/250
14.7 不要以为自己的个人习惯没人注意/250
第15章电子商务中的操作安全/255
15.1 电子商务诈骗的倒叙图/255
15.2 假基站成为新一代的商务安全毒瘤/256
15.2.1 假基站的原理和分类/256
15.2.2 如何识别假基站/257
15.3 为什么校验码打死都不要告诉别人/258
15.3.1 校验码骗局一:浑水撒鱼还摸鱼/258
15.3.2 校验码骗局二:借鸡杀鸡再取卵/259
15.4 密码真的是电子商务中的必过关卡吗/259
15.5 先把钱汇给你,你就不会怀疑我是骗子了吧/260
15.6 云服务,真的安全吗/261
参考文献/263
· · · · · · (收起)

读后感

评分

评分

评分

评分

评分

用户评价

评分

作为一名对网络世界充满好奇又略带警惕的用户,我一直都在寻找一本能够真正解答我心中疑虑的书。《你的个人信息安全吗(第2版)》这本书,恰恰满足了我这一渴望。我深知,在如今这个数字时代,我们的个人信息已经成为一种宝贵的“数字资产”,而一旦这些资产被不法分子窃取或滥用,后果不堪设想。我曾不止一次地在社交媒体上看到过有人分享被骗的经历,那些情节之离奇,让我不寒而栗。我常常会思考,我日常使用的那些APP,它们到底收集了我的多少信息?这些信息又被用在了哪里?我如何在不牺牲便捷性的前提下,最大程度地保护自己的隐私?这本书的出现,给了我一个深入探究这些问题的契机。我期待它能够揭示那些隐藏在技术表层下的信息安全真相,并且提供一套系统性的防护策略,让我能够更好地理解并应对网络世界中存在的各种潜在风险,从而成为一个更具辨识力和自我保护能力的信息公民。

评分

收到!以下是为您创作的五段读者评价,每段风格和内容都力求差异化,并避免了AI写作痕迹: 在信息爆炸的时代,隐私泄露的阴影无处不在,我总感觉自己像个赤裸裸暴露在聚光灯下的普通人,那些看不见的数据如同无形的触手,悄悄地探听着我的生活。每次看到新闻里爆出的数据泄露事件,心里都会一阵凉意,想着我的那些银行账户、社交媒体账号、甚至连我平时搜索的那些“小秘密”,会不会也被别人窥探一清二楚?我尝试过各种所谓的“安全软件”,但总觉得它们只是治标不治本,很难真正让我安心。阅读这本《你的个人信息安全吗(第2版)》的初衷,更多的是抱着一种“祈祷”的心态,希望它能点亮一盏小小的灯,让我知道如何才能更好地保护自己,而不是完全听天由命。我期待它能给我提供一些切实可行的方法,一些我这个普通人也能够理解和操作的步骤,让我不再那么被动,而是能主动去构建一道属于自己的信息防火墙。我希望这本书能让我明白,在网络世界的洪流中,我并非只能随波逐流,而是可以掌握一些主动权,让我的个人信息不再那么轻易地成为别人的“囊中之物”。

评分

我是一名刚踏入社会的大学生,对网络世界充满了新鲜感,但同时,我也能感受到其中隐藏的巨大风险。从注册第一个社交账号开始,我就不时会收到各种陌生人的好友申请、推销信息,有时甚至还会收到一些奇怪的链接,让人忍不住怀疑它们背后是否隐藏着不怀好意。我常常会和身边的朋友讨论,我们该如何保护自己的照片、聊天记录、个人证件信息不被泄露?我们对网络安全知识的了解,大多停留在一些零散的、口口相传的经验上,缺乏系统性的指导。因此,《你的个人信息安全吗(第2版)》这本书的出现,对我来说,就像及时雨一般。我希望它能够为我提供一个清晰的学习框架,从最基础的概念讲起,循序渐进地引导我认识到个人信息安全的重要性,并且教会我如何去辨别网络上的陷阱,掌握有效的自我保护技巧。我期待通过阅读这本书,能够让我在这个数字化的时代,更加自信、安全地生活和学习,不再因为对信息安全的一无所知而感到焦虑和不安。

评分

这年头,不谈信息安全,简直就是跟时代脱节了。我算是比较注重个人隐私的人,平时小心翼翼的,生怕在网上留下什么不该留的痕迹。但是,你知道吗?越是小心,越是觉得有很多东西是自己根本掌控不了的。比如,各种APP不停地跳出要授权的弹窗,不给权限就没法用,但给了权限之后,就感觉自己的手机像一个被打开了潘多拉魔盒的盒子,里面的信息随时可能被“释放”出去。还有那些网络广告,简直是神乎其神,我刚搜过什么,马上就有相关的广告蹦出来,那种被“监视”的感觉,真的让人有点毛骨悚然。所以,当我看到《你的个人信息安全吗(第2版)》这本书的时候,我立刻就有了想深入了解一番的冲动。我希望这本书不仅仅是告诉我“什么东西不安全”,更重要的是,它能教会我“如何去识别风险”和“如何去规避风险”。我期待它能像一位经验丰富的向导,带我穿越这片复杂的信息迷雾,让我知道在哪些地方是“雷区”,哪些地方才是“安全区”,并且能为我指明一条更加明智的“行路”方向。

评分

说实话,一开始我拿到《你的个人信息安全吗(第2版)》这本书,是有点“技术恐惧症”的。我总觉得信息安全这种东西,要么是给IT专业人士看的,要么就是要懂一大堆我根本搞不懂的术语。我是一个普通的上班族,平时工作已经够忙了,哪有那么多时间和精力去研究那些复杂的网络安全协议。但是,当我翻开这本书的时候,我发现我的担心是多余的。作者的语言风格非常亲切,就像在和朋友聊天一样,把那些原本听起来很“高大上”的概念,都解释得通俗易懂。而且,这本书并没有止步于理论的讲解,而是提供了很多贴近生活、非常实用的建议。比如,它会教你怎么设置更安全的密码,怎么识别网络诈骗邮件,甚至是怎么处理生活中遇到的各种隐私泄露风险。我感觉这本书就像一个贴心的“生活管家”,把我平时可能遇到的各种信息安全问题,都提前帮我想到了,并且给出了解决方案。让我这个原本对信息安全一窍不通的“小白”,也能轻松上手,为自己的信息安全筑起一道坚实的防线。

评分

无高深技术的科普类信息安全读物

评分

PC端Windows系统下的个人数据安全措施,以及360的各种软广。

评分

PC端Windows系统下的个人数据安全措施,以及360的各种软广。

评分

入门安全科普书籍。

评分

入门安全科普书籍。

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2026 book.quotespace.org All Rights Reserved. 小美书屋 版权所有