• Schneier的安全忠告
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

Schneier的安全忠告

全新正版未拆封

57.66 5.8折 99 全新

库存2件

山东济宁
认证卖家担保交易快速发货售后保障

作者[美]布鲁斯·施奈尔(Bruce Schneier)

出版社机械工业出版社

出版时间2021-10

版次1

装帧其他

上书时间2024-10-03

天吾之青豆的书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 [美]布鲁斯·施奈尔(Bruce Schneier)
  • 出版社 机械工业出版社
  • 出版时间 2021-10
  • 版次 1
  • ISBN 9787111691037
  • 定价 99.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 232页
  • 字数 325千字
【内容简介】
本书从国家安全、旅行安全、物联网安全、选举与投票、隐私和监管、商业与安全、人与安全、信息泄露及归因、政策与立法等多个维度阐述了网络和信息安全的重要性,探讨了技术手段对安全性产生的影响为何越来越大,以及人的因素在这一过程中所起到的作用,并为读者剖析了诸多领域中暴露出的或潜在的安全问题,提出了一些应对方案,呼吁政府、企业和消费者重视安全和隐私,以做出更好的决策。
【作者简介】


章 犯罪、恐怖主义、间谍活动、战争1

网络与安全1

反恐任务扩大3

叙利亚电子军网络攻击6

情报的局限6

计算机网络渗透与计算机网络攻击9

iphone加密和加密战争的回归10

攻击归因和网络12

体育场的金属探测器15

勒索软件的未来17

第2章 旅行安全19

入侵飞机19

重新审视机场安全21

第3章 物联网24

攻击你的设备24

嵌入式系统的安全风险25

三星电视监视观众28

大众汽车与软件30

dmca和物联网32

现实世界的安全与物联网34

dyn ddos攻击的教训36

物联管39

安全与物联网42

僵尸网络53

物联网网络安全:b计划是什么55

第4章 安全与科技57

nsa的密码能力57

iphone的指纹认证59

事件响应的未来61

无人机自卫和法律63

用算法代替判断65

class break67

第5章 选举与投票69

候选人会毫不犹豫地使用纵广告来获得投票69

选举系统的安全71

选举的安全72

网络攻击与2016年统选举75

第6章 隐私和监管77

恢复对和互联网的信任77

nsa对互联网的征用79

阴谋论和nsa81

如何在nsa的监控下保持自身安全83

孤岛环境86

为什么nsa对大数据收集的抗辩毫无意义88

御加密后门90

公共/私人监视伙伴关系的破裂94

监控是一种商业模型95

根据人们在网络空间的活动寻找他们的位置97

通过算法监控99

元数据 = 监控102

每个人都希望你能够安全,除了他们103

为什么加密105

自动人脸识别和监控106

物联网设备在背后默默“讨论”你109

安全和监控的对抗111

加密的价值113

国会在互联网使用方面删除了fcc相关隐私保护条款114

基础设施漏洞使监控变得简单117

第7章 商业与安全经济学120

封建式安全漫谈 120

公私合作的监控关系 123

公司应该上云吗124

物联网中的安全经济学128

第8章 人与安全131

人机信任失败131

保密与代沟132

选择安全密码134

heartbleed漏洞事件中人的因素137

数据删除带来的安全139

生活在“黄”140

安全设计:停止让用户改变142

安全编排和事件响应144

第9章 信息泄露、黑客入侵、秘密曝光、公开检举147

我们需要检举人来公开的秘密147

止信息泄露150

为什么应该帮助那些泄密者152

索尼被入侵事件的教训154

谈索尼被入侵之后156

网络空间中的攻击归因158

关于有组织的秘密曝光160

第三方数据的安全风险162

政治秘密曝光的抬头164

数据是有毒资产165

凭证取成为一种攻击载体168

有人在学如何毁坏互联网169

谁在公布nsa和cia的机密?原因是什么171

影子经纪人是谁174

关于征信机构equifax的数据泄露事件176

0章 安全、政策、自由与法律179

对新发现的风险的担忧179

撤销互联网181

互联网中的权力之战183

nsa如何威胁安全189

谁应该存储nsa的监控数据191

阅后即焚的app193

曝光漏洞还是囤积漏洞195

对警方托词的199

何时认为机器违法201

网络攻击的大众化203

使用法律对抗科技204

为fbi破解iphone206

合法的入侵与持续的漏洞208

nsa正在囤积漏洞210

wannacry与漏洞 214

nsa的文件反映出有人尝试入侵选民投票系统216

通过保护我们的数据于警方的随意搜查218

【目录】
译者序

前言

作者简介

第1章 犯罪、恐怖主义、间谍活动、战争1

网络冲突与国家安全1

反恐任务扩大3

叙利亚电子军网络攻击6

情报的局限6

计算机网络渗透与计算机网络攻击9

iPhone加密和加密战争的回归10

攻击归因和网络冲突12

体育场的金属探测器15

勒索软件的未来17

第2章 旅行安全19

入侵飞机19

重新审视机场安全21

第3章 物联网24

攻击你的设备24

嵌入式系统的安全风险25

三星电视监视观众28

大众汽车与作弊软件30

DMCA和物联网32

现实世界的安全与物联网34

Dyn DDoS攻击的教训36

物联网监管39

安全与物联网42

僵尸网络53

物联网网络安全:B计划是什么55

第4章 安全与科技57

NSA的密码能力57

iPhone的指纹认证59

事件响应的未来61

无人机自卫和法律63

用算法代替判断65

Class Break67

第5章 选举与投票69

候选人会毫不犹豫地使用操纵性广告来获得投票69

选举系统的安全性71

选举的安全性72

网络攻击与2016年总统选举75

第6章 隐私和监管77

恢复对政府和互联网的信任77

NSA对互联网的征用79

阴谋论和NSA81

如何在NSA的监控下保持自身安全83

孤岛环境86

为什么NSA对大数据收集的抗辩毫无意义88

防御加密后门90

公共/私人监视伙伴关系的破裂94

监控是一种商业模型95

根据人们在网络空间的活动寻找他们的位置97

通过算法监控99

元数据 = 监控102

每个人都希望你能够安全,除了他们103

为什么加密105

自动人脸识别和监控106

物联网设备在背后默默“讨论”你109

安全和监控的对抗111

加密的价值113

国会在互联网使用方面删除了FCC相关隐私保护条款114

基础设施漏洞使监控变得简单117

第7章 商业与安全经济学120

封建式安全漫谈 120

公私合作的监控关系 123

公司应该上云吗124

物联网中的安全经济学128

第8章 人与安全131

人机信任失败131

政府保密与代沟132

选择安全密码134

Heartbleed漏洞事件中人的因素137

数据删除带来的安全性139

生活在“黄色状态”140

安全设计:停止让用户改变142

安全编排和事件响应144

第9章 信息泄露、黑客入侵、秘密曝光、公开检举147

我们需要政府检举人来公开政府的秘密147

防止信息泄露150

为什么政府应该帮助那些泄密者152

索尼被入侵事件的教训154

谈索尼被入侵之后156

网络空间中的攻击归因158

关于有组织的秘密曝光160

第三方数据的安全风险162

政治秘密曝光的抬头164

数据是有毒资产165

凭证窃取成为一种攻击载体168

有人在学习如何毁坏互联网169

谁在公布NSA和CIA的机密?原因是什么171

影子经纪人是谁174

关于征信机构Equifax的数据泄露事件176

第10章 安全、政策、自由与法律179

对新发现的风险的担忧179

撤销互联网181

互联网中的权力之战183

NSA如何威胁国家安全189

谁应该存储NSA的监控数据191

阅后即焚的App193

曝光漏洞还是囤积漏洞195

对警方托词的限制199

何时认为机器违法201

网络攻击的大众化203

使用法律对抗科技204

为FBI破解iPhone206

合法的入侵与持续的漏洞208

NSA正在囤积漏洞210

WannaCry与漏洞 214

NSA的文件反映出有人尝试入侵选民投票系统216

通过司法保护我们的数据免于警方的随意搜查218
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP