图书介绍
危在旦夕 来自安全大师的154条忠告PDF|Epub|txt|kindle电子书版本网盘下载
- (美)BRUCESCHNEIER著;徐菲,王艳,戴士剑译 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121282171
- 出版时间:2016
- 标注页数:256页
- 文件大小:45MB
- 文件页数:270页
- 主题词:计算机安全
PDF下载
下载说明
危在旦夕 来自安全大师的154条忠告PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 商业与经济安全1
整合:灾祸还是进步1
预测:RSA会议规模将如同泄了气的气球般缩减2
如何销售安全4
人们为何甘冒风险4
怎样营销安全理念5
为什么我们接受传真签名6
LifeLock公司的经验和教训8
问题在于信息的不安全性11
安全ROI,现实还是想象12
数据规则13
购者自慎14
社交网站风险15
你知道你的数据在哪里吗16
信任云的时候要当心18
完美的访问控制是否可能19
记者的新媒体生存之道21
安全和功能蠕变22
雇佣黑客的风险衡量23
公司应该牺牲安全进行IT消费化吗24
漏洞市场和安全的未来26
如果你想成为一个安全专家27
谈到安全,我们又回到了封建社会29
宣誓效忠的便利29
好的、坏的和丑陋的30
在封建制网络下,你无法控制安全31
第2章 犯罪、恐怖主义、间谍活动和战争35
美国的困境:安全漏洞,修复还是利用35
摄影师真的是一个威胁吗37
摄像头没有保护我们的安全,但摄像头无处不在38
经典的中间人攻击是如何拯救哥伦比亚人质的40
如何创建完美的虚假身份41
对安全的迷恋,是让我们安全的一种普适方法43
低效恐怖分子的七大特征44
为什么安全真正的代价由社会来买单46
为什么技术手段无法阻止身份盗窃47
恐怖分子可能使用谷歌地图,但是不应该因为恐惧而禁止使用49
阻挡一个网络黑客50
一个企业罪犯利用了市场的缺口52
对生物恐怖主义的恐惧在毒害我们的思想53
提高文书工作出错的代价能够提升准确性55
所谓的网络战争是虚张声势56
为什么对敌人画像成为儿童的游戏57
安全剧场之外59
感受和现实59
拒绝被胁迫60
当今,冷战加密并不现实62
人像刻画让我们更不安全63
解决情报失效64
监控视频不会让我们更加安全65
扫描器和传感器是保障地铁安全的错误方法67
预防拥挤区域中的恐怖主义攻击68
恐怖攻击都发生在哪里69
很难进行69
恐怖分子越来越少70
小型攻击事件没有价值70
考虑最坏的情况让我们变成了傻瓜,而非更安全71
“网络战争”威胁被大肆炒作73
网络空间战争和未来的网络空间对抗74
为何恐怖警报代码没有意义76
对罕见风险的过度反应77
网络空间军事化的危害大于利处79
波士顿马拉松爆炸:冷静并坚持80
FBI与CIA之间为何不进行连接82
FBI新的窃听计划对犯罪分子是重大新闻84
美国的进攻型网络战争策略86
第3章 安全的人类因素89
安全问题造成的安全漏洞89
丢失设备时,真正的损失是其中包含的数据90
陌生人的好意91
责怪用户很容易,但最好是绕过他们93
自强制协议的价值94
在IT安全中,声誉就是一切96
何时更换密码97
大想法:Bruce Schneier99
信任世界里的高科技欺诈101
发现欺诈者103
Lance Armstrong以及专业赛事作弊中的囚徒困境105
违禁药物的竞赛作为一种囚徒困境106
不断进化的问题107
测试和执行107
信任和社会108
宗教选举有多安全110
公众舆论的法庭113
安全意识培训115
新形式的信任117
第4章 隐私与监管119
“透明社会”的神话119
我们的数据,我们自己121
短暂对话的未来122
如何防止数字窥探124
隐私的架构125
在坚持不懈的时代的隐私127
我们应该对互联网的在线隐私有所期待吗129
未经核实但记录在案130
Google和Facebook的隐私假象132
互联网:匿名永远存在134
社交网络数据的分类136
监测众包的困难137
互联网是充满了监视的王国139
监管和物联网140
政府的秘密和对告密者的需求143
在起诉之前,调查政府145
第5章 安全心理学147
安全的思维方式147
安全中感觉和现实的区别149
人类大脑如何看待安全151
风险管理有意义吗152
Conficker病毒是如何入侵到人类的154
科幻小说作者如何帮助或破坏国家安全155
隐私显著性和社交网络157
安全、团队规模和人类大脑158
人们了解风险——但是安全人员了解人们吗160
自然的恐惧延伸到在线行为161
第6章 安全与技术163
安全漏洞研究的道德准则163
我已看到未来:它有一个切断开关164
软件制造者应该承担起责任166
从DNS错误中获得的教训:补丁是不够的167
为什么长期看来公开安全设计细节会使所有人更安全169
波士顿法院对“完全公开”的干预令人失望170
量子密码:它很棒但是毫无意义172
密码是不能被破解的,但是我们怎样选择密码则可以被破解173
美国下一个顶级的哈希函数即将出现174
老虎使用气味,鸟类使用声音——生物识别技术是动物的本能176
秘密的问题是:为什么信息系统使用不安全的密码177
密码隐藏的利弊179
技术不应该让老大们抢先一步180
开锁和互联网182
为恢复对文件的控制,我们与Facebook和其他公司的战斗正式打响183
取消认证的困难185
病毒死了吗186
病毒和协议造成的恐慌每天都在发生,但不要让这困扰你187
用密码来保护现代网络是失败的189
Stuxnet病毒背后的故事190
软件系统的危害193
科技的变化如何影响安全194
安全工程的重要性195
监控技术197
当技术超越安全198
反思安全199
第7章 旅行与安全201
携带笔记本电脑和掌上电脑跨境201
TSA的无效身份证规定202
两种机场违禁品204
改进机场安检205
出国时,笔记本电脑的安全206
攻破机场安全区域208
停止航空安全的恐慌209
浪费金钱和时间211
为什么TSA不能退缩212
机场麻烦简要分析214
第8章 安全、政策、自由和法律217
为下一任总统提醒:如何让网络安全走上正确的路217
CRB检查219
国家数据违规通告法案:有效吗220
如何确保策略数据库的安全222
激励措施是如何导致糟糕的安全决定的223
应该取消“隐私期待”测试了224
谁应该主宰网络安全226
协作,不过责任分别承担228
“零容忍”也就意味着自由229
政府应该禁止代码开发外包吗231
安全违规的惩罚232
网络关闭开关提议出现的三个原因233
网络无边界234
无法预测的影响234
安全缺陷234
网络嗅探是一个危险的行动235
隔离受感染的计算机计划237
关闭华盛顿纪念碑239
白名单和黑名单241
让医学研究更加安全:从网络安全的角度来看242
恐怖要付出代价,但必须落实归责245
权力和网络246
在新的网络国度中隐藏着危险248
IT的压迫250
公开/私人监控合作251
透明性和可追责性不会对安全造成损害,反而十分重要252
夸大恐怖威胁是明智的政治举措254