图书介绍
因特网安全防护不求人 保护你自己、你的孩子和家人PDF|Epub|txt|kindle电子书版本网盘下载
- (美)Harley Hahn著;杨涛等译 著
- 出版社: 北京:机械工业出版社
- ISBN:711110949X
- 出版时间:2002
- 标注页数:336页
- 文件大小:32MB
- 文件页数:356页
- 主题词:互连网络(学科: 安全技术) 互连网络
PDF下载
下载说明
因特网安全防护不求人 保护你自己、你的孩子和家人PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 一网打尽2
1.1 因特网的起源2
1.2 包罗万象的“网”2
1.3 “老大”真的在监视着吗3
1.4 Carnivore还真不挑食4
1.5 FBI局长助理的说法5
1.6 当因特网上的执法行为越轨时6
1.7 Babin督察的看法8
1.8 因特网是怎样运转的:TCP/IP协议9
1.9 数据的传输:路由器、ISP、NSP和NAP11
1.10 谁在运转着因特网12
1.11 因特网的特点13
1.12 对网上隐私权的期盼是奢望吗16
第2章 私事和公事20
2.1 上班有上班的规矩20
2.2 规章制度保护谁20
2.3 安全措施要靠自己21
2.4 不能在上班时做的事情23
2.5 隐私链条上的薄弱环节25
2.6 祸不单行27
2.7 圣人也有敌人28
2.8 保护自己29
2.9 嗅探器软件30
3.1 与Web有关的几个术语36
第3章 领先一步36
3.2 浏览器的历史记录38
3.3 浏览器的缓存目录39
3.4 自动完成功能41
3.5 对浏览器的历史记录进行控制43
3.6 对自动完成功能进行控制44
3.7 软盘和光盘46
3.8 磁盘的数据容量47
3.9 不常见的数据容量计量单位48
3.10 文件和文件夹49
3.11 Windows资源管理器52
3.12 资源管理器选项54
3.13 清空浏览器的缓存目录56
第4章 把握全局58
4.1 客户机与服务器58
4.2 Web客户机与Web服务器59
4.3 基于Web的电子邮件60
4.4 基于Web的电子邮件的私密程度61
4.5 正规电子邮件的私密程度63
4.6 浏览器中的泄密者:cookie65
4.7 为什么会有那么多的cookie68
4.8 等待不如行动69
4.9 解决cookie过多的办法70
4.10 清理自己计算机里cookie的办法71
4.11 更隐蔽的泄密者:引用域73
4.12 谁付钱谁说了算75
4.13 清理你的计算机:每天一次76
4.14 清理你的计算机:移交给别人之前76
4.15 Windows的注册表79
4.16 有助于保护个人隐私的程序80
第5章 隐私心理学84
5.1 转变与无知84
5.2 讨论隐私问题的原因85
5.3 隐私到底是什么86
5.4 词汇的贫乏87
5.5 产生隐私欲求的根源88
5.6 驱使人们采取行动的力量90
5.7 谁得到了隐私权92
5.8 隐私:一种现实的需要93
第6章 隐私权96
6.1 我们有权拥有隐私吗96
6.2 国家的最高法律96
6.3 最高法院对隐私权的解释98
6.4 从全局着眼100
6.5 美国:先驱者的土地103
6.6 美国人的牛仔情结105
6.7 牛仔们已经“牛”出格了吗107
6.8 我们为什么要容忍他们109
7.1 游戏规则114
第7章 隐私与政治114
7.2 隐私政策115
7.3 如何看待隐私政策119
7.4 ID号码的重要性120
7.5 美国的社会安全号码123
7.6 有必要担忧吗126
7.7 与隐私专员Slane的交谈128
7.8 为什么要有游戏规则131
第8章 人的交流需求:电子邮件、聊天和隐私136
8.1 交流:一种生物本能136
8.2 当使用计算机还是一种社交活动时136
8.3 计算活动的黄金时代138
8.4 个人电脑141
8.5 网络的兴起142
8.6 网络交流缺少些什么143
8.7 信息的共享:电子邮件146
8.8 电子邮件礼仪149
8.9 密抄邮件150
8.10 尴尬与痛苦:一个真实的故事153
8.11 网上为什么会有那么多的虚假信息155
8.12 电子邮件谣言的8大特征156
8.13 谣言与都市笑话160
8.14 电子邮件中常见的5种错误162
8.15 保护自己的电子邮件地址167
8.16 如何获得一个可舍弃的电子邮件地址169
8.17 保护别人的电子邮件隐私171
8.18 聊天很方便(但是不保密)173
8.19 网上常见的缩略词语175
第9章 计算机病毒之谜180
9.1 计算机病毒180
9.2 计算机病毒的特点180
9.3 病毒在文件之间的传播181
9.4 谁制造了病毒182
9.5 病毒的三种类型184
9.6 计算机病毒谣言185
9.7 特洛伊木马187
9.8 早期的计算机病毒188
9.9 早期的蠕虫189
9.10 纯洁时代的最后一天193
9.11 使因特网陷入停顿的蠕虫193
9.12 因特网蠕虫:开场白196
9.13 智力小测验197
第10章 自我保护措施:病毒与常识200
10.1 谁需要特殊的病毒防护200
10.2 病毒是如何通过共享文件传播的200
10.3 怎样对付普通病毒202
10.4 病毒是如何通过电子邮件传播的203
10.5 当你打开文件时会发生什么204
10.6 怎样对付电子邮件病毒205
10.8 安全与方便208
10.7 彻底删除电子邮件附件208
10.9 宏病毒210
10.10 早期的宏病毒211
10.11 怎样对付宏病毒212
10.12 反病毒程序的真面目213
10.13 计算机里有了病毒该怎么办216
10.14 四条简单的安防原则216
10.15 智力小测验:答案217
第11章 自我保护措施:对系统进行配置220
11.1 两个令人吃惊的事实220
11.2 有危险的Web站点吗220
11.3 脚本语言222
11.4 浏览器的安防配置223
11.5 电子邮件程序的安防配置225
11.6 针对恶意脚本的预防措施227
11.7 如何卸载Windows脚本主机:Windows 98/Me228
11.8 如何去掉危险的文件名后缀:Windows 95229
11.9 保护你的网络:防火墙230
11.10 小故事:一天深夜233
第12章 货币与金钱238
12.1 钱是什么238
12.2 货币的概念240
12.3 谁发明了钱242
12.4 硬币243
12.5 纸币246
12.6 第一种成功的纸币247
12.7 通货膨胀和超级通货膨胀249
12.8 历史的真正教训251
12.9 罗斯福和尼克松是如何结束金本位制度的252
12.10 商业周期:为什么要对货币进行调控254
12.11 谁控制着货币的供应量256
12.12 大多数的钱是怎样制造出来的258
12.13 美联储是如何创造和销毁货币的:第一部分260
12.14 美联储是如何创造和销毁货币的:第二部分262
12.15 分散人们对钱的注意力263
12.16 金钱与人266
12.17 金钱与网络269
12.18 因特网因素272
第13章 保护你的金钱:网上购物274
13.1 两个真实的故事274
13.2 因特网对买卖活动的影响275
13.3 网上的买卖活动是怎样的276
13.4 网上购物时的隐私保护措施277
13.5 为什么说提供些假信息是可以接受的278
13.6 网上购物安全吗280
13.7 黑客会弄到你的信用卡号码吗282
13.8 什么才是你真正需要担心的283
13.9 网上购物的6条自我保护措施285
13.10 考察在线供货商的5个办法288
13.11 运费和手续费的真面目290
13.12 怎样才能找到自己想买的东西:导购机292
13.13 怎样才能找到自己想买的东西:搜索引擎293
13.14 个人理财服务294
13.15 几句忠告295
13.16 在线支付服务298
13.17 网上拍卖是怎么一回事299
13.18 网上拍卖入门301
13.19 如何识破拍卖欺诈303
13.20 用好网上拍卖的10大秘诀306
13.21 网上购物第一格言308
第14章 保护你的家庭:性、人际关系和孩子310
14.1 了解人的天性310
14.2 进化和自然选择311
14.3 生命的秘密312
14.4 有性繁殖与无性繁殖313
14.5 人为什么需要与别人交往315
14.6 人为什么需要朋友和家庭316
14.7 当你上网聊天时,真正发生的是什么事317
14.8 友谊的实质319
14.9 一个现代爱情故事320
14.10 家庭与网络322
14.11 配偶有了网络第三者的8大信号324
14.12 配偶有了网络第三者该怎么办326
14.13 网络色情327
14.14 儿童与网络329