你的个人信息安全吗(第2版)图书
人气:102

你的个人信息安全吗(第2版)

国家网络安全周适读科普书,工信部赛迪智库携360大牛力荐,第1版深受读者好评
  • 所属分类:图书 >计算机/网络>信息安全  
  • 作者:[李瑞民]
  • 产品参数:
  • 丛书名:--
  • 国际刊号:9787121267222
  • 出版社:电子工业出版社
  • 出版时间:2015-08
  • 印刷时间:2015-08-01
  • 版次:1
  • 开本:16开
  • 页数:--
  • 纸张:胶版纸
  • 包装:平装
  • 套装:

内容简介

明明拿在自己手里,里面的钱却被别人取走!手机号码只告诉了认识的人,却总是接到各种骚扰电话!随意晒一晒照片,马上便有人猜出拍照地点!还有近几年频频成为新闻焦点的网络金融诈骗事件!这些都在提醒我们,有多少人在个人信息安全的保护上出现了这样或那样的偏差。

针对这些问题,本书重点讲述了密码、电脑、手机、座机、QQ、微信、电子邮件、照片、无线电子设备、实物类证件等的安全使用和防护方法,还着重讲述了如何安全上网及数字水印的应用技术,并相对于本书版,增加了无线定位、网络电子商务,特别是使用手机进行网上交易的安全内容。

这是一本个人信息安全的科普书,将个人信息安全所涉及的各种概念、技术、方法和技巧都用浅显易懂的语言进行了讲述,并且不时在其中穿插了大量案例,更有利于读者的理解,适合希望对个人信息安全有所了解并找到应对办法的各层次的读者阅读。

编辑推荐

这是一本面向大众的信息安全科普书,其第1版荣获51CTO读书频道"2015年度受读者喜爱的本版类图书"好评;

这是一本教授、提醒大众如何面对无所不在的信息安全威胁的良心作品,大量真实案例、各种应对妙招,以及作者绞尽脑汁进行通俗解释的原理解析,相信一定对每个人都有所帮助;

这是一本获得力荐的安全类图书,第1版更是百分百获得读者好评,这也是一本编辑力荐的好书,因为在各种诈骗新闻不断出现的这个年代,我们太需要这本书了。

推荐购买:

《你的个人信息安全吗(双色)》

作者简介

李瑞民,工学博士,高级工程师,博学网络安全专家,高级系统架构师。多年来一直专注于网络设备监控与信号监控、计算机安全技术等领域的研究与应用,对计算机监控、设备监控、网络攻防、物联网等领域有深刻的认识。目前拥有发明专利、软件著作权十余项,出版和翻译的书籍有《独辟蹊径的编程思维——"拿来主义"编程》、《网络扫描技术揭秘》、《设备监控技术详解》、《黑客大曝光:无线网络安全(原书第2版)》等,发表专业核心论文数十篇。

目录

第1章 你的个人信息安全吗/1

§1.1 什么是个人信息安全/1

§1.2 个人信息泄露的途径/3

§1.2.1 从棱镜门事件看国际级的信息窃取者/4

§1.2.2 数据库泄密者/4

§1.2.3 某些计算机爱好者/5

§1.2.4 就怕流氓有文化/5

§1.2.5 唯恐天下不乱者/6

§1.3 为什么现实中的系统如此脆弱/6

§1.3.1 设计一个完善的系统常常比想象中要难/6

§1.3.2 系统真的完善了吗/7

§1.3.3 完善+完善≠完善/7

§1.3.4 家贼也是完善系统的大敌/8

§1.4 法律法规:个人信息保护法/8

§1.5 社会活动:国家网络安全宣传周/9

第2章 解密与加密/10

§2.1 生活中的密码远比我们想象得多/10

§2.1.1 密码体系在生活中很容易找到/10

§2.1.2 如何用密码保护自己和家人/11

§2.1.3 别样的密码存放术/11

§2.1.4 凯撒大帝的加密算法/12

§2.2 常见的密码破解方式/13

§2.2.1 绕过式破解/14

§2.2.2 修改式破解/15

§2.2.3 系统间破解法/17

§2.2.4 穷举式(又名暴力)破解/19

§2.2.5 嗅探式破解/24

§2.2.6 撒网式破解/24

§2.2.7 撞库式破解/24

§2.2.8 社会学攻击/25

§2.3 如何设置安全的密码/25

§2.3.1 什么样的密码不安全/25

§2.3.2 什么样的密码安全/26

§2.4 怎样给文件加密/27

§2.4.1 给Word/Excel/PowerPoint文件加密/27

§2.4.2 给RAR/ZIP文件加密/29

§2.4.3 自编加解密算法进行加密/30

§2.5 对手写密码的安全管理/33

第3章 怎么让电脑变得更安全/35

§3.1 给电脑加个保险箱/35

§3.1.1 开机密码与CMOS/35

§3.1.2 注销用户/37

§3.1.3 锁屏/38

§3.1.4 设置屏幕保护密码/38

§3.1.5 关闭远程协助和远程桌面/39

§3.2 操作系统级的安全/41

§3.2.1 借了又还的电脑都经历了什么/41

§3.2.2 刚才那个人用我的电脑干了什么/42

§3.2.3 用别人的电脑时该怎么做/46

§3.3 文件和目录级别的安全/48

§.3.3.1 设置不同的用户/48

§3.3.2 检查文件的改变/50

§3.3.3 数据加密、备份/51

§3.3.4 安全存放文件/51

§3.3.5 安全存放目录/52

§3.3.6 扩展名的安全/53

§3.3.7 确实需要共享该怎么办/54

§3.3.8 文件粉碎/58

§3.4 软件的安全/62

§3.4.1 打补丁/62

§3.4.2 软件升级/63

§3.4.3 定期查杀病毒/64

§3.4.4 电脑的例行安全工作/65

§3.4.5 可执行的程序文件有哪些/68

§3.4.6 识别硬盘上伪装后的可执行文件/69

§3.4.7 识别内存中危险的程序/73

§3.5 自毁系统的设计/75

§3.5.1 关机/注销/重启主机/75

§3.5.2 定时执行命令的at命令/77

§3.5.3 创建定时关机的命令/78

§3.5.4 定时自动删除文件/79

第4章 安全上网/80

§4.1 选择安全的上网场所/80

§4.1.1 警惕网吧USB接口上的奇怪装置/80

§4.1.2 蹭网蹭出来的信息泄露/81

§4.2 怎样判断一个网站是否安全/83

§4.2.1 望:判断网页地址是否安全/83

§4.2.2 闻:通过第三方软件识别网站/85

§4.2.3 问:网页是否安全/88

§4.2.4 切:让杀毒软件帮我们把关/91

§4.3 常见的网络攻击/91

§4.3.1 网络嗅探/92

§4.3.2 钓鱼网站/93

§4.3.3 网络扫描/94

§4.3.4 DoS和DDoS/96

§4.4 防火墙的正确使用/98

§4.4.1 什么是防火墙/98

§4.4.2 怎样设置防火墙/99

§4.4.3 防火墙的软肋/108

§4.5 搜索到自己的隐私怎么办/109

§4.6 面对铺天盖地的网络谣言,如何做一名智者/110

§4.6.1 通过自己的知识分析/110

§4.6.2 借助别人的分析结果/111

§4.6.3 网络谣言的共同特点/113

§4.7 发帖和回复的艺术/114

§4.8 简单的网页防复制办法/114

§4.8.1 防文字被复制的妙招一:制作成图片/114

§4.8.2 防文字被复制的妙法二:嵌入垃圾文字/115

§4.8.3 防关键字过滤的法宝:火星文/116

§4.9 你还不知道的危险/119

第5章 安全使用QQ和微信/120

§5.1 QQ和微信会泄露什么信息/120

§5.1.1 你主动泄露的信息/120

§5.1.2 QQ和微信"帮"我们泄露的信息/122

§5.1.3 QQ好友信息被谁泄露了/125

§5.1.4 QQ群和微信群泄露的信息/126

§5.2 如何安全地使用QQ和微信/127

§5.2.1 保护QQ和微信密码,防止泄露/127

§5.2.2 好友备注要谨慎/127

§5.2.3 聊天时的安全/127

§5.2.4 确认对方号码是否被盗的妙招/127

§5.2.5 谨慎应对对方发来的网址和文件/128

§5.2.6 微信群和QQ群的使用安全/129

第6章 安全使用邮件/130

§6.1 电子邮件的原理/130

§6.2 电子邮件地址的安全/131

§6.2.1 电子邮件地址搜集者的手段/131

§6.2.2 小心"隔墙有耳"/133

§6.2.3 电子邮件地址泄露的危害/133

§6.3 电子邮件名所涉及的敏感信息/134

§6.4 邮件内容的安全/135

§6.4.1 小心应对来历不明的软件/135

§6.4.2 巧用邮箱自动转发/136

§6.4.3 病毒你往哪里跑/136

第7章 如何应对病毒、木马和恶意软件/137

§7.1 什么是电脑病毒/137

§7.2 什么是电脑木马/140

§7.3 病毒和木马的克星:杀毒软件/142

§7.3.1 杀毒软件的优劣检测/143

§7.3.2 如何用杀毒软件清除病毒或木马/145

§7.3.3 杀毒软件也有软肋/147

§7.4 恶意软件的识别与应对/147

第8章 照片也有风险/149

§8.1 照片本身所包含的个人信息/149

§8.2 这两张照片暴露了什么/149

§8.3 过度暴露家人照片所带来的危险/151

§8.4 照片与其他信息相结合的一个实例/152

§8.5 简易的图像处理办法/153

§8.5.1 图像挖空法/153

§8.5.2 模糊化遮挡法/154

第9章 通过数字水印防止对方赖账/155

§9.1 吴用的藏头诗/155

§9.2 信息时代的数字水印/156

§9.2.1 给文件加"版权声明"/156

§9.2.2 在图片中嵌入数字水印/159

§9.2.3 在Word中加入数字水印/163

§9.2.4 内容格式控制的水印/165

第10章 座机和手机所涉及的个人信息安全/171

§10.1 电话系统和电话号码知多少/171

§10.1.1 一张图讲清中国的电话系统结构/171

§10.1.2 电话号码知多少/173

§10.1.3 与电话号码相关的理解误区和陷阱/177

§10.2 别以为座机放在家里就一定安全/177

§10.2.1 座机的按键音居然可以暴露按键/178

§10.2.2 不可信的来电显示/181

§10.2.3 别让公用电话变成公开电话/182

§10.2.4 座机号码隐含位置信息/183

§10.3 手机所涉及的个人信息安全/184

§10.3.1 手机丢失后如何给手机上锁/184

§10.3.2 遇到未接来电怎么办/185

§10.3.3 层出不穷的诈骗短信/187

§10.3.4 别以为骗子不敢语音联系你/188

§10.4 开小灶:智能手机的信息安全/190

§10.4.1 对垃圾短信的防范/191

§10.4.2 对"响一声"来电的处理/192

§10.4.3 对其他骚扰电话的处理/193

§10.4.4 手机预装软件的安全/194

§10.4.5 安装软件需谨慎/196

§10.4.6 二维码不能随便扫/196

§10.4.7 手机病毒和黑客程序/197

§10.4.8 手机恶意程序/198

§10.4.9 手机上已删除的信息真被删除了吗/198

§10.5 诈骗电话的共同特点/199

第11章 各种无线电子设备中的隐患/201

§11.1 银行卡信息你泄露了吗/201

§11.1.1 骗子的手段:用ATM上演"三十六计"/201

§11.1.2 在ATM上安全操作的战术/205

§11.1.3 你的银行卡信息被"读取"了吗/207

§11.1.4 千万不要复印/208

§11.1.5 不要将金融类的卡与放在一起/209

§11.2 门禁卡中的漏洞也让人吃惊/209

§11.2.1 克隆一张门禁卡有多容易/210

§11.2.2 门禁卡中不为人知的秘密/211

§11.3 无线车钥匙也有隐患/211

§11.4 相机也可能泄露隐私/214

§11.5 电视机也是泄密的源头/216

§11.6 充电宝也能泄密/217

§11.7 智能家居会成为个人信息安全的重灾区吗/217

第12章 无线定位是怎

在线预览

§4.1.1 警惕网吧USB接口上的奇怪装置

也许你会说,网吧是一个内部封闭的系统,我们出入网吧基本不用带什么东西,就算是泄露个人隐私,我用的所有软件都有密码,只要密码不泄露,又能泄露什么?

其实不然,十几年前曾出现过被称为"键盘记录器"的程序(见图4.1),该程序可以记录用户对键盘的所有操作,但这种程序往往逃不过杀毒软件的法眼。然而,近一两年内新出现一种纯硬件的"键盘记录器",使依靠杀毒软件提供的安全保障土崩瓦解。

"键盘记录器"物理硬件的外表很像一个有两个头的USB,其中,一头为USB插座,另一头为USB插头。对于有USB接口的键盘可以插在硬盘的USB插座上,而将USB插头插在USB键盘原来要插的电脑后面的USB接口上。并且,对于老式的PS2口键盘,也有相应的PS2转换器,甚至有PS2和USB的互换转换器。

神奇的是:该设备虽然很小,却能自动记录用户在键盘上所做的任何操作,并且在操作系统的资源管理器中根本检测不出该设备,却可以看到由该设备写在硬盘上的日志文件。

如果网吧的电脑和键盘之间都经过这样一个小设备进行过滤,那么我们所有的隐私都有可能泄露。通过键盘所输入的网络银行网址、用户名、QQ号、密码都将被记录下来,这是很危险的。所以,如果到网吧上网,发现键盘、鼠标与主机之间有这样的过滤器,则要小心。解决办法是,如果确实需要输入密码,则可以结合鼠标进行输入,例如在QQ上输入密码时可以使用小键盘,如图4.2所示。

§5.2.3 聊天时的安全

在QQ聊天时若有截图,则无论是有关聊天内容的截图还是空间内容的截图,都要考虑截图中是否有除聊天内容外的信息。更重要的是,在公共场合上网(如网吧、学校机房)或用别人的电脑上网时,退出聊天后,要删除所有的聊天记录。聊天记录的删除方法是到QQ相应的目录下删除所有内容。

另外,在与好友视频时,要仔细观察好友的表情、聊天场景等是否有问题,防止不法分子将好友的聊天视频录制后,在与自己聊天时播放该视频,以冒充好友、迷惑自己。

§8.3 过度暴露家人照片所带来的危险

2014年12月搜狐新闻报道,福建某幼儿园前有一名男子拿着手机向幼儿园的保安展示自己"外甥女"的照片,并说出孩子的姓名后要将孩子接走。幸好,保安对该陌生男子进行了更多的询问,男子回答时开始支支吾吾,随后扔下孩子后跑掉。事后家长确认,对于陌生人手机里的照片,家长只在自己的微信朋友圈里发过,很显然,陌生男子肯定是从孩子家长的微信朋友圈里下载了照片,然后冒充孩子的舅舅进行拐骗的。

"过度暴露",除了指上述将孩子完整的未经处理过的清晰照片发送到微信朋友圈,还指照片所内容的"过度"。在中国,将一个婴幼儿的裸体或裸体照示人是很正常的事,但在很多国家这却是违法的。因为一些娈童癖会从网上搜集一些儿童的裸体照用于非法用途,其危害自然不必多说。

§10.3.1 手机丢失后如何给手机上锁

在手机中隐含一些功能,熟悉这些功能,有助于处理一些应急事件。

在手机的拨号状态,直接输入"#06#",这时你的手机屏幕上就会出现一个15位的数字,如图10.4所示。这是每个手机都有的全球的序列号,又称IMEI(International Mobile Equipment Identity,国际移动设备身份)码。如果你说,这个功能你早就知道了,那么你是否知道,这15位数字各有特定的含义。

第1位到第6位是"型号核准号码"(TAC,Type Approval Code),一般代表机型。

第7位到第8位是"后装配号"(FAC,Final Assembly Code),一般代表产地。在早期不同型号的手机中,不同的数字代表不同的含义;在新型号的手机中不再这样表示,所以不再有参考价值。

第9位到第14位是"串号"(SNR,Serial Number),一般代表生产顺序号。

第15位是"备用号码"(SP,Spare Number),目前暂时备用。

那么这个号码还有其他用处吗?答案是肯定的。因为每次通话之前,手机都会将该号码提供给服务提供商,后者可根据该号码进行锁定、查询操作。所以根据这一特性,如果用户的手机丢失,那么可以立即将该号码提供给服务商,让其帮助给手机上锁,由于锁住的是手机,而不是手机里的SIM卡,所以即使拿到手机的人更换了SIM卡,该手机也仍然不能再使用。通过这种方式也可以在一定程度上扼制手机盗窃的案件。

§11.1.4 千万不要复印

使用过的人,都知道的使用需要两个条件,一是刷卡,二是输入密码。但经常网购(通过网络购物)的人,又知道网购需要卡面上的三个重要信息,即卡号、有效期和安全码(即CVV码),所以复印,万一丢掉复印纸,就等于告诉了别人的重要信息,所以千万不要复印。

近,有人常接到"区号+95588"的电话,对方说他信用良好,要在线提升的额度,并可以说出其姓名和家庭住址等信息,告知要完成提升额度操作,需要用户提供卡号、有效期和安全码。而其目的,就是通过这三个信息直接进行网络购物。

你的姓名和家庭地址肯定是他们通过别的渠道买来的,真实的"95588"是没有区号的,而"区号+95588"中的"区号"是电信部门自身的功能,而后面的"95588"则是他们伪造的号码,其目的就是以假乱真。

§13.8 指纹将成为未来信息安全的马蜂窝

指纹的性使其成为人体鉴别的一个重要生物特征,我们可以轻易地举出几个例子,警察判案常通过指纹识别,现在很多门禁系统采用指纹识别,有些手机的"大门"采用的就是指纹识别,现在的第二代增加版也要引入指纹。可以毫不夸张地说,指纹安全是个马蜂窝,一旦出现漏洞,后果将会"人被蛰、蜂也亡"。

德国国防部长乌尔苏拉·范德莱恩的这张照片(见图13.11),便暴露了一个非常重要的个人信息——指纹。2014年9月,据《德国之声》网站报道,一名叫扬·克里斯勒(Jan Krissler)的黑客已根据该照片成功复制了乌尔苏拉·范德莱恩的指纹,该黑客称:"获取其指纹并不需要拿到她手指接触过的物品,仅凭手指的近距离照片即可"。想一想,我们发在网上的那些"剪刀手"(即用手指表示字母"V")照片,是不是同样存在危险呢?

§14.1 未开通的不要随意扔

常有人因卡里没钱或者自己不再需要了,而将未开通的扔掉。但是,若被不法分子捡到并激活,在将原始密码改为新的密码后,这些人就能以"卡主"的名义盗刷,直到被人发现并报警,但大多为时已晚。中保存了用户的很多信息,即使是未开通的,扔掉后也很有可能造成信息泄露。

有些人认为应该将卡剪掉一个角后再扔,银行也回应说将卡剪掉一个角后,在很多ATM上及柜台上将无法再使用。但是,将卡剪掉一个角后,卡中芯片的信息并没有丢,采用专业设备仍然可以读出其中的很多信息,并且可以根据这些信息复制一张新卡进行使用,所以建议大家安全而妥当地处理废卡,或者交由银行处理。

15.5 先把钱汇给你,你就不会怀疑我是骗子了吧

随着大家安全意识的提高,那种"你先交税、交公证费,再给你奖励"的骗子事件被越来越多的人所了解,骗子也无所遁形。

24小时,从事教学的江老师收到堂哥的QQ聊天消息,消息称"三妹,哥们找我借3万块钱,我怕借出去后,将来不好再开口要回来,所以我现在以你的名义借给他,这样万一将来他不还,我也容易开口要"。考虑到是自己的堂哥,江老师就同意了。堂哥随后说"告诉我你的银行卡号,我马上给你汇去3万,然后你把这钱汇给我朋友XXX就行,他的卡号是YYYYYYY,你稍等,我这就给你转钱"。几分钟后,堂哥QQ上留言,说钱转好了,查收一下,并将银行ATM转账后的凭条拍照发了过来了,还顺便提醒江老师,转账可能会有一定的延迟,但他的哥们急着用钱,所以需要快点儿转给他。江老师转完钱后,等了24小时,也没有收到堂哥转来的钱,打电话过去,才发现自己上当了。

事后证实,江老师堂哥的QQ被盗了,盗取者利用被盗QQ中备注的关系,知道江老师是所盗者的三妹,进而利用这种关系实施诈骗。更为巧妙的是,实施诈骗的人使用的是"我先给你钱,你再帮我转"的谎言,在一开始就让被骗人放松了警惕,而受骗者又因为对方是自己身边的人,从而懒得打电话进行确认,终导致被骗。

回顾这个案件,我们除了重新审视QQ或微信上是否有必要写明朋友的实名和关系,还要考虑对方的转账凭条是否被PS过。其实,整个案件中致命的失误,仍然是没有通过另一种方式进行核实。

媒体评论

李瑞民先生根据多年的工作经验及科研成果,凭借深厚的专业功底,撰写了这本既面向意欲保护个人信息安全的大众读者,又适用于学生学习信息安全的导引之作,将为国人信息安全保护及防范互联网犯罪起到重要的促进及推动作用。

——360安全技术首席架构师潘剑锋

本书的内容令我大开眼界,有一种顿悟的感觉,它是一本难得一遇的好书,能够将信息安全这么复杂的问题描述得浅显易懂、深入浅出,使读者既能学习到信息安全理论知识,又能指指导保护个人信息安全实践,可谓"鱼"和"熊掌"兼得。

——工业和信息化部赛迪智库信息安全研究所所长刘权

网友评论(不代表本站观点)

来自无昵称**的评论:

符合大众

2015-11-18 14:38:45
来自测试困**的评论:

买好书去当当

2017-11-16 17:41:55
来自无昵称**的评论:

包装不错,送货速度快。

2015-11-13 15:28:59
来自米缪意**的评论:

这本书的内容非常好,对我的帮助很大,当当网的服务还是一如既往的好。

2015-11-22 15:13:45
来自atlante**的评论:

通俗易懂、深入浅出,授人以渔。同时,又密切结合应用案例,从而让读者可以在模拟场景中深深的理会知识。书中不含较为复杂的技术理论问题,一切从实际出发。

2015-11-29 11:58:52
来自无昵称**的评论:

值得关注

2016-04-23 05:19:04
来自tedyyan**的评论:

这本书还不错,觉得对自己有用就买了,能学到一些知识

2016-04-23 17:14:17
来自态度之**的评论:

介绍得通俗易懂,适合任何人看。

2016-05-15 11:26:54
来自无昵称**的评论:

good

2016-08-28 19:55:15
来自无昵称**的评论:

不错,好评

2016-11-09 10:20:52
来自x***e(**的评论:

帮同事买的,天天买买买,都累死了。当当的活动还是很多的,客服也很不错。

2017-03-18 21:36:05
来自大***包**的评论:

看了一半了,还不错。写的很详细,当小说看

2017-05-16 21:49:29
来自七***(**的评论:

整体感觉不错

2017-05-25 22:45:58
来自无昵称**的评论:

书很满意,装帧典雅、大方,包装精美,是一本值得收藏的好书正版,印刷业很清晰,内容更不用说。是一本性价比很高的书。

2017-06-16 11:54:06
来自tjz7406**的评论:

非常不错的一本书。

2017-08-30 14:22:23
来自无昵称**的评论:

书还不错,怎么会没有保护膜,难道被人撕掉了?

2016-10-26 22:45:10
来自善***(**的评论:

你的个人信息安全吗一书,非常的专业,非常的实用,赞一个!!

2017-11-03 19:40:46
登录后即可发表评论

免责声明

更多相关图书
在线咨询