图书介绍

GOOGLE知道你多少秘密pdf电子书版本下载

GOOGLE知道你多少秘密
  • (美)康迪编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111286967
  • 出版时间:2010
  • 标注页数:265页
  • 文件大小:44MB
  • 文件页数:277页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

GOOGLE知道你多少秘密PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 Google搜索 1

1.1 数字大邦 3

1.2 Google帝国 3

1.3 只需Google搜索它 5

1.4 风险 9

1.4.1 信息泄露的情形 10

1.4.2 摆脱桌面的趋势 12

1.4.3 数据保存以及持久性 13

1.4.4 信任 14

1.5 对待信息需谨慎 14

1.5.1 与第三方共同权衡 15

1.5.2 意外 15

1.5.3 恶意软件和软件漏洞 15

1.5.4 有目标的攻击 16

1.5.5 法律制裁 17

1.6 公正的交易 17

1.7 小结 19

1.8 尾注 20

第2章 信息流和信息泄露 27

2.1 信任问题 28

2.2 PC机上的信息流以及信息泄露 31

2.2.1 Networks 32

2.2.2 外围设备 32

2.2.3 电磁辐射 33

2.2.4 声音 34

2.2.5 电源线 35

2.2.6 人以及人携带的东西 35

2.3 网络上的数据通信 36

2.3.1 网络上的信息流以及信息泄露 37

2.3.2 Google与ISP 39

2.4 小结 42

2.5 尾注 42

第3章 痕迹、识别和连接 50

3.1 基本网络连接以及数据保存 50

3.2 遗留的痕迹 54

3.2.1 网络服务器日志 54

3.2.2 IP地址 55

3.2.3 浏览器标题字段 58

3.2.4 Cookie 60

3.2.5 HTTP referer数据 64

3.3 语义上的泄露 65

3.3.1 注册用户账号 65

3.3.2 网站导航 67

3.4 唯一性和行为定位 73

3.4.1 行为定位 74

3.4.2 唯一性 74

3.5 连接 76

3.6 小结 78

3.7 尾注 79

第4章 搜索 82

4.1 查询内容 83

4.2 50万以上访问量的搜索引擎 90

4.3 搜索的方方面面 91

4.3.1 搜索框和相关的应用程序 92

4.3.2 高级搜索运营商和Google Hacking 94

4.3.3 其他搜索因素 96

4.4 风险 101

4.4.1 操纵通信 101

4.4.2 查到不正确的事物(或者SEO隐患) 103

4.4.3 查到恶意的事物 104

4.4.4 其他的搜索查询 106

4.4.5 (自)审查制度 107

4.5 识别 108

4.6 小结 109

4.7 尾注 109

第5章 通信 117

5.1 电子邮件 117

5.2 语音、视频和即时消息 125

5.3 组 127

5.4 移动设备 130

5.4.1 文字信息 131

5.4.2 移动和定位搜索 132

5.5 风险 134

5.5.1 依赖性 134

5.5.2 通信分析 135

5.5.3 信息存档 135

5.5.4 窃听、过滤和更改 136

5.5.5 语言翻译泄露 136

5.5.6 集中管理 137

5.5.7 透露社交圈 137

5.5.8 通信的计算机分析 139

5.6 小结 140

5.7 尾注 140

第6章 地图、定位和影像 149

6.1 信息泄露 150

6.1.1 基本的交互泄露 151

6.1.2 搜索的风险同样也存在于定位中 153

6.1.3 泄露隐私的个性化 154

6.1.4 通过地理关系链接用户级别 155

6.1.5 条条道路通罗马 155

6.1.6 通过Mashups进行跟踪 156

6.2 内容也有危险 157

6.2.1 基本的影像分析 161

6.2.2 将敏感事物模糊化 163

6.2.3 精确度和虚假性 165

6.2.4 街道级视图 165

6.3 小结 167

6.4 尾注 168

第7章 广告与嵌入内容 172

7.1 跨网站跟踪 172

7.2 广告 175

7.2.1 AdSense 177

7.2.2 AdWords 180

7.2.3 Google DoubleClick 181

7.3 广告风险 182

7.3.1 恶意广告服务 182

7.3.2 恶意界面 183

7.3.3 敌对网络 183

7.3.4 联盟服务 184

7.3.5 Facebook的Beacon 184

7.4 其他的跨站风险 185

7.4.1 Google Analytics 186

7.4.2 Chat Back 188

7.4.3 YouTube视频 189

7.4.4 在网页上搜索 189

7.4.5 Friend Connect 191

7.4.6 嵌入地图 192

7.5 小结 193

7.6 尾注 193

第8章 Googlebot 201

8.1 Googlebot的工作原理 202

8.1.1 Googlebot的足迹 203

8.1.2 robots.txt 205

8.2 Googlebot及其同类的风险 208

8.2.1 欺骗Googlebot 208

8.2.2 在网络上放置敏感信息 210

8.2.3 Google黑客 211

8.2.4 邪恶的爬虫 212

8.3 小结 213

8.4 尾注 213

第9章 对策 217

9.1 为用户打补丁 217

9.1.1 提高意识 218

9.1.2 知晓自己泄露的东西 218

9.1.3 可用的安全性 220

9.2 技术保护 222

9.2.1 控制Cookie 222

9.2.2 泄露的传播与消除 224

9.2.3 加密 230

9.2.4 保护个人网络地址 232

9.2.5 避免使用注册账户 239

9.2.6 在计算机上尽量少保存数据 239

9.3 策略保护 239

9.3.1 禁止跟踪列表 240

9.3.2 向法律和政策制订者请愿 243

9.3.3 支持隐私组织 243

9.3.4 数据的生成、保存和匿名化 243

9.4 小结 245

9.5 尾注 246

第10章 结论与展望 251

10.1 基地与Google 252

10.2 全球网络战将继续 253

10.3 Google已死,Google万岁 256

10.3.1 猎杀Google 256

10.3.2 权力竞争继续 256

10.3.3 Google的合并、收购与倒闭 257

10.4 新因素与新用户 257

10.4.1 网络应用程序 258

10.4.2 传感器与RFID 259

10.4.3 Web 2.0 259

10.5 最后的思考 259

10.6 尾注 260

精品推荐