暂无评论
图文详情
- ISBN:9787111691037
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:232
- 出版时间:2021-10-01
- 条形码:9787111691037 ; 978-7-111-69103-7
本书特色
适读人群 :信息安全相关从业人员及爱好者书中就广泛存在的网络安全、数据隐私和现实世界安全问题进行了探讨,其中不乏令人震惊的安全事件,也有人们可能忽略的问题,涉及国家安全、战争、交通运输、物联网等领域。Schneier鼓励没有技术背景的读者对现状多思考,以便做出更好的安全决策和投资。
内容简介
本书从国家安全、旅行安全、物联网安全、选举与投票、隐私和监管、商业与安全、人与安全、信息泄露及归因、政策与立法等多个维度阐述了网络和信息安全的重要性,探讨了技术手段对安全性产生的影响为何越来越大,以及人的因素在这一过程中所起到的作用,并为读者剖析了诸多领域中暴露出的或潜在的安全问题,提出了一些应对方案,呼吁政府、企业和消费者重视安全和隐私,以做出更好的决策。
目录
译者序
前言
作者简介
第1章 犯罪、恐怖主义、间谍活动、战争1
网络冲突与国家安全1
反恐任务扩大3
叙利亚电子军网络攻击6
情报的局限6
计算机网络渗透与计算机网络攻击9
iPhone加密和加密战争的回归10
攻击归因和网络冲突12
体育场的金属探测器15
勒索软件的未来17
第2章 旅行安全19
入侵飞机19
重新审视机场安全21
第3章 物联网24
攻击你的设备24
嵌入式系统的安全风险25
三星电视监视观众28
大众汽车与作弊软件30
DMCA和物联网32
现实世界的安全与物联网34
Dyn DDoS攻击的教训36
物联网监管39
安全与物联网42
僵尸网络53
物联网网络安全:B计划是什么55
第4章 安全与科技57
NSA的密码能力57
iPhone的指纹认证59
事件响应的未来61
无人机自卫和法律63
用算法代替判断65
Class Break67
第5章 选举与投票69
候选人会毫不犹豫地使用操纵性广告来获得投票69
选举系统的安全性71
选举的安全性72
网络攻击与2016年总统选举75
第6章 隐私和监管77
恢复对政府和互联网的信任77
NSA对互联网的征用79
阴谋论和NSA81
如何在NSA的监控下保持自身安全83
孤岛环境86
为什么NSA对大数据收集的抗辩毫无意义88
防御加密后门90
公共/私人监视伙伴关系的破裂94
监控是一种商业模型95
根据人们在网络空间的活动寻找他们的位置97
通过算法监控99
元数据 = 监控102
每个人都希望你能够安全,除了他们103
为什么加密105
自动人脸识别和监控106
物联网设备在背后默默“讨论”你109
安全和监控的对抗111
加密的价值113
国会在互联网使用方面删除了FCC相关隐私保护条款114
基础设施漏洞使监控变得简单117
第7章 商业与安全经济学120
封建式安全漫谈 120
公私合作的监控关系 123
公司应该上云吗124
物联网中的安全经济学128
第8章 人与安全131
人机信任失败131
政府保密与代沟132
选择安全密码134
Heartbleed漏洞事件中人的因素137
数据删除带来的安全性139
生活在“黄色状态”140
安全设计:停止让用户改变142
安全编排和事件响应144
第9章 信息泄露、黑客入侵、秘密曝光、公开检举147
我们需要政府检举人来公开政府的秘密147
防止信息泄露150
为什么政府应该帮助那些泄密者152
索尼被入侵事件的教训154
谈索尼被入侵之后156
网络空间中的攻击归因158
关于有组织的秘密曝光160
第三方数据的安全风险162
政治秘密曝光的抬头164
数据是有毒资产165
凭证窃取成为一种攻击载体168
有人在学习如何毁坏互联网169
谁在公布NSA和CIA的机密?原因是什么171
影子经纪人是谁174
关于征信机构Equifax的数据泄露事件176
第10章 安全、政策、自由与法律179
对新发现的风险的担忧179
撤销互联网181
互联网中的权力之战183
NSA如何威胁国家安全189
谁应该存储NSA的监控数据191
阅后即焚的App193
曝光漏洞还是囤积漏洞195
对警方托词的限制199
何时认为机器违法201
网络攻击的大众化203
使用法律对抗科技204
为FBI破解iPhone206
合法的入侵与持续的漏洞208
NSA正在囤积漏洞210
WannaCry与漏洞 214
NSA的文件反映出有人尝试入侵选民投票系统216
通过司法保护我们的数据免于警方的随意搜查218
前言
作者简介
第1章 犯罪、恐怖主义、间谍活动、战争1
网络冲突与国家安全1
反恐任务扩大3
叙利亚电子军网络攻击6
情报的局限6
计算机网络渗透与计算机网络攻击9
iPhone加密和加密战争的回归10
攻击归因和网络冲突12
体育场的金属探测器15
勒索软件的未来17
第2章 旅行安全19
入侵飞机19
重新审视机场安全21
第3章 物联网24
攻击你的设备24
嵌入式系统的安全风险25
三星电视监视观众28
大众汽车与作弊软件30
DMCA和物联网32
现实世界的安全与物联网34
Dyn DDoS攻击的教训36
物联网监管39
安全与物联网42
僵尸网络53
物联网网络安全:B计划是什么55
第4章 安全与科技57
NSA的密码能力57
iPhone的指纹认证59
事件响应的未来61
无人机自卫和法律63
用算法代替判断65
Class Break67
第5章 选举与投票69
候选人会毫不犹豫地使用操纵性广告来获得投票69
选举系统的安全性71
选举的安全性72
网络攻击与2016年总统选举75
第6章 隐私和监管77
恢复对政府和互联网的信任77
NSA对互联网的征用79
阴谋论和NSA81
如何在NSA的监控下保持自身安全83
孤岛环境86
为什么NSA对大数据收集的抗辩毫无意义88
防御加密后门90
公共/私人监视伙伴关系的破裂94
监控是一种商业模型95
根据人们在网络空间的活动寻找他们的位置97
通过算法监控99
元数据 = 监控102
每个人都希望你能够安全,除了他们103
为什么加密105
自动人脸识别和监控106
物联网设备在背后默默“讨论”你109
安全和监控的对抗111
加密的价值113
国会在互联网使用方面删除了FCC相关隐私保护条款114
基础设施漏洞使监控变得简单117
第7章 商业与安全经济学120
封建式安全漫谈 120
公私合作的监控关系 123
公司应该上云吗124
物联网中的安全经济学128
第8章 人与安全131
人机信任失败131
政府保密与代沟132
选择安全密码134
Heartbleed漏洞事件中人的因素137
数据删除带来的安全性139
生活在“黄色状态”140
安全设计:停止让用户改变142
安全编排和事件响应144
第9章 信息泄露、黑客入侵、秘密曝光、公开检举147
我们需要政府检举人来公开政府的秘密147
防止信息泄露150
为什么政府应该帮助那些泄密者152
索尼被入侵事件的教训154
谈索尼被入侵之后156
网络空间中的攻击归因158
关于有组织的秘密曝光160
第三方数据的安全风险162
政治秘密曝光的抬头164
数据是有毒资产165
凭证窃取成为一种攻击载体168
有人在学习如何毁坏互联网169
谁在公布NSA和CIA的机密?原因是什么171
影子经纪人是谁174
关于征信机构Equifax的数据泄露事件176
第10章 安全、政策、自由与法律179
对新发现的风险的担忧179
撤销互联网181
互联网中的权力之战183
NSA如何威胁国家安全189
谁应该存储NSA的监控数据191
阅后即焚的App193
曝光漏洞还是囤积漏洞195
对警方托词的限制199
何时认为机器违法201
网络攻击的大众化203
使用法律对抗科技204
为FBI破解iPhone206
合法的入侵与持续的漏洞208
NSA正在囤积漏洞210
WannaCry与漏洞 214
NSA的文件反映出有人尝试入侵选民投票系统216
通过司法保护我们的数据免于警方的随意搜查218
展开全部
本类五星书
本类畅销
-
深度学习的数学
¥43.5¥69.0 -
全图解零基础word excel ppt 应用教程
¥19.0¥48.0 -
机器学习
¥59.4¥108.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
智能硬件项目教程:基于ARDUINO(第2版)
¥31.9¥65.0 -
硅谷之火-人与计算机的未来
¥14.3¥39.8 -
元启发式算法与背包问题研究
¥38.2¥49.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥76.3¥109.0 -
UG NX 12.0数控编程
¥22.1¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
界面交互设计理论研究
¥30.8¥56.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
明解C语言:实践篇
¥62.9¥89.8 -
Linux服务器架设实战(Linux典藏大系)
¥83.3¥119.0 -
Visual Basic 语言程序设计基础(第6版)
¥32.0¥45.0 -
贝叶斯推理与机器学习
¥139.3¥199.0