图书介绍
因特网安全防护不求人 保护你自己、你的孩子和家人pdf电子书版本下载
- (美)Harley Hahn著;杨涛等译 著
- 出版社: 北京:机械工业出版社
- ISBN:711110949X
- 出版时间:2002
- 标注页数:336页
- 文件大小:32MB
- 文件页数:356页
- 主题词:互连网络(学科: 安全技术) 互连网络
PDF下载
下载说明
因特网安全防护不求人 保护你自己、你的孩子和家人PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 一网打尽 2
1.1 因特网的起源 2
1.2 包罗万象的“网” 2
1.3 “老大”真的在监视着吗 3
1.4 Carnivore还真不挑食 4
1.5 FBI局长助理的说法 5
1.6 当因特网上的执法行为越轨时 6
1.7 Babin督察的看法 8
1.8 因特网是怎样运转的:TCP/IP协议 9
1.9 数据的传输:路由器、ISP、NSP和NAP 11
1.10 谁在运转着因特网 12
1.11 因特网的特点 13
1.12 对网上隐私权的期盼是奢望吗 16
第2章 私事和公事 20
2.1 上班有上班的规矩 20
2.2 规章制度保护谁 20
2.3 安全措施要靠自己 21
2.4 不能在上班时做的事情 23
2.5 隐私链条上的薄弱环节 25
2.6 祸不单行 27
2.7 圣人也有敌人 28
2.8 保护自己 29
2.9 嗅探器软件 30
3.1 与Web有关的几个术语 36
第3章 领先一步 36
3.2 浏览器的历史记录 38
3.3 浏览器的缓存目录 39
3.4 自动完成功能 41
3.5 对浏览器的历史记录进行控制 43
3.6 对自动完成功能进行控制 44
3.7 软盘和光盘 46
3.8 磁盘的数据容量 47
3.9 不常见的数据容量计量单位 48
3.10 文件和文件夹 49
3.11 Windows资源管理器 52
3.12 资源管理器选项 54
3.13 清空浏览器的缓存目录 56
第4章 把握全局 58
4.1 客户机与服务器 58
4.2 Web客户机与Web服务器 59
4.3 基于Web的电子邮件 60
4.4 基于Web的电子邮件的私密程度 61
4.5 正规电子邮件的私密程度 63
4.6 浏览器中的泄密者:cookie 65
4.7 为什么会有那么多的cookie 68
4.8 等待不如行动 69
4.9 解决cookie过多的办法 70
4.10 清理自己计算机里cookie的办法 71
4.11 更隐蔽的泄密者:引用域 73
4.12 谁付钱谁说了算 75
4.13 清理你的计算机:每天一次 76
4.14 清理你的计算机:移交给别人之前 76
4.15 Windows的注册表 79
4.16 有助于保护个人隐私的程序 80
第5章 隐私心理学 84
5.1 转变与无知 84
5.2 讨论隐私问题的原因 85
5.3 隐私到底是什么 86
5.4 词汇的贫乏 87
5.5 产生隐私欲求的根源 88
5.6 驱使人们采取行动的力量 90
5.7 谁得到了隐私权 92
5.8 隐私:一种现实的需要 93
第6章 隐私权 96
6.1 我们有权拥有隐私吗 96
6.2 国家的最高法律 96
6.3 最高法院对隐私权的解释 98
6.4 从全局着眼 100
6.5 美国:先驱者的土地 103
6.6 美国人的牛仔情结 105
6.7 牛仔们已经“牛”出格了吗 107
6.8 我们为什么要容忍他们 109
7.1 游戏规则 114
第7章 隐私与政治 114
7.2 隐私政策 115
7.3 如何看待隐私政策 119
7.4 ID号码的重要性 120
7.5 美国的社会安全号码 123
7.6 有必要担忧吗 126
7.7 与隐私专员Slane的交谈 128
7.8 为什么要有游戏规则 131
第8章 人的交流需求:电子邮件、聊天和隐私 136
8.1 交流:一种生物本能 136
8.2 当使用计算机还是一种社交活动时 136
8.3 计算活动的黄金时代 138
8.4 个人电脑 141
8.5 网络的兴起 142
8.6 网络交流缺少些什么 143
8.7 信息的共享:电子邮件 146
8.8 电子邮件礼仪 149
8.9 密抄邮件 150
8.10 尴尬与痛苦:一个真实的故事 153
8.11 网上为什么会有那么多的虚假信息 155
8.12 电子邮件谣言的8大特征 156
8.13 谣言与都市笑话 160
8.14 电子邮件中常见的5种错误 162
8.15 保护自己的电子邮件地址 167
8.16 如何获得一个可舍弃的电子邮件地址 169
8.17 保护别人的电子邮件隐私 171
8.18 聊天很方便(但是不保密) 173
8.19 网上常见的缩略词语 175
第9章 计算机病毒之谜 180
9.1 计算机病毒 180
9.2 计算机病毒的特点 180
9.3 病毒在文件之间的传播 181
9.4 谁制造了病毒 182
9.5 病毒的三种类型 184
9.6 计算机病毒谣言 185
9.7 特洛伊木马 187
9.8 早期的计算机病毒 188
9.9 早期的蠕虫 189
9.10 纯洁时代的最后一天 193
9.11 使因特网陷入停顿的蠕虫 193
9.12 因特网蠕虫:开场白 196
9.13 智力小测验 197
第10章 自我保护措施:病毒与常识 200
10.1 谁需要特殊的病毒防护 200
10.2 病毒是如何通过共享文件传播的 200
10.3 怎样对付普通病毒 202
10.4 病毒是如何通过电子邮件传播的 203
10.5 当你打开文件时会发生什么 204
10.6 怎样对付电子邮件病毒 205
10.8 安全与方便 208
10.7 彻底删除电子邮件附件 208
10.9 宏病毒 210
10.10 早期的宏病毒 211
10.11 怎样对付宏病毒 212
10.12 反病毒程序的真面目 213
10.13 计算机里有了病毒该怎么办 216
10.14 四条简单的安防原则 216
10.15 智力小测验:答案 217
第11章 自我保护措施:对系统进行配置 220
11.1 两个令人吃惊的事实 220
11.2 有危险的Web站点吗 220
11.3 脚本语言 222
11.4 浏览器的安防配置 223
11.5 电子邮件程序的安防配置 225
11.6 针对恶意脚本的预防措施 227
11.7 如何卸载Windows脚本主机:Windows 98/Me 228
11.8 如何去掉危险的文件名后缀:Windows 95 229
11.9 保护你的网络:防火墙 230
11.10 小故事:一天深夜 233
第12章 货币与金钱 238
12.1 钱是什么 238
12.2 货币的概念 240
12.3 谁发明了钱 242
12.4 硬币 243
12.5 纸币 246
12.6 第一种成功的纸币 247
12.7 通货膨胀和超级通货膨胀 249
12.8 历史的真正教训 251
12.9 罗斯福和尼克松是如何结束金本位制度的 252
12.10 商业周期:为什么要对货币进行调控 254
12.11 谁控制着货币的供应量 256
12.12 大多数的钱是怎样制造出来的 258
12.13 美联储是如何创造和销毁货币的:第一部分 260
12.14 美联储是如何创造和销毁货币的:第二部分 262
12.15 分散人们对钱的注意力 263
12.16 金钱与人 266
12.17 金钱与网络 269
12.18 因特网因素 272
第13章 保护你的金钱:网上购物 274
13.1 两个真实的故事 274
13.2 因特网对买卖活动的影响 275
13.3 网上的买卖活动是怎样的 276
13.4 网上购物时的隐私保护措施 277
13.5 为什么说提供些假信息是可以接受的 278
13.6 网上购物安全吗 280
13.7 黑客会弄到你的信用卡号码吗 282
13.8 什么才是你真正需要担心的 283
13.9 网上购物的6条自我保护措施 285
13.10 考察在线供货商的5个办法 288
13.11 运费和手续费的真面目 290
13.12 怎样才能找到自己想买的东西:导购机 292
13.13 怎样才能找到自己想买的东西:搜索引擎 293
13.14 个人理财服务 294
13.15 几句忠告 295
13.16 在线支付服务 298
13.17 网上拍卖是怎么一回事 299
13.18 网上拍卖入门 301
13.19 如何识破拍卖欺诈 303
13.20 用好网上拍卖的10大秘诀 306
13.21 网上购物第一格言 308
第14章 保护你的家庭:性、人际关系和孩子 310
14.1 了解人的天性 310
14.2 进化和自然选择 311
14.3 生命的秘密 312
14.4 有性繁殖与无性繁殖 313
14.5 人为什么需要与别人交往 315
14.6 人为什么需要朋友和家庭 316
14.7 当你上网聊天时,真正发生的是什么事 317
14.8 友谊的实质 319
14.9 一个现代爱情故事 320
14.10 家庭与网络 322
14.11 配偶有了网络第三者的8大信号 324
14.12 配偶有了网络第三者该怎么办 326
14.13 网络色情 327
14.14 儿童与网络 329