搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
Google知道你多少秘密
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787111286967
  • 作      者:
    (美)Greg Conti著
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2010
收藏
编辑推荐
  《Google知道你多少秘密》是一本唤醒个人防御以及如何防御的手册。对于依赖Google的每个人而言,无论普通用户还是专家,《Google知道你多少秘密》都是一本不可或缺的好书。
  Google是如何知道你的?你的信息将流向哪里?
展开
作者简介
  Greg Conti,是美国纽约西点军校的计算机科学副教授。他的研究领域包括安全数据可视化、可用安全、信息战和基于网络的信息泄露。他还著有《Security Data Visualization》(No Starch Press,2007)一书,并且在《IEEE Security & Privacy》杂志、《Communications of the ACM》和《IEEE Computer Graphics and Applications》杂志占有重要的地位。他曾经在很多学术和黑客会议上(包括Black Hat、DEFCON和Workshop on Visualization for Computer Security)上发表演讲。Conti正在做一个开放源代码的安全可视化项目RUMINT。可以访问www.grigconti.comt www.rumint.org了解他的工作情况。
展开
内容介绍
  本书以全球知名的品牌之一——Google为例,全面地阐述使用Google工具和服务的各种隐私泄露的可能渠道,以及防范隐私泄露的方法。主要内容包括:泄露信息的类型和方式,使用网络时留下的信息以及Google如何使用这些信息配置我们的行为,搜索、通信和地图查找等在线工具的风险,用户在浏览成百上千个网站时被Google和其他大型在线公司跟踪的方式,如何防范基于网络的信息泄露,当前网络的发展趋势及可能面临的风险。
  本书是一本如何防御基于网络的信息泄露的手册,对于经常或准备畅游网络世界的普通公民或安全专家而言,本书都是一本不可多得的好书。
  本书通过丰富的实例揭开了Google免费服务的神秘面纱。作者通过对Google的Gmail、Google Map、GoogleTalk、Google Groups等服务的深入分析,浅显易懂地讲解了Google如何获取和利用你无意间泄露,的个人信息,并且介绍了应对的策略。
  本书包括以下内容:
  揭示使用Google搜索时留下的信息的蛛丝马迹。
  Gmail是如何用于跟踪你的朋友、家庭以及熟人的。
  Google的地图和定位工具是如何泄露你的家、家人、老板、朋友以及旅行计划。
  Google和其他在线公司存储的信息是如何泄露、丢失、获取和共享的。
  如何系统地减少你泄露的个人信息。
  本书是一本唤醒个人防御以及如何防御的手册。对于依赖Google的每个人而言,无论普通用户还是专家,本书都是一本不可或缺的好书。
展开
精彩书摘
  将应用程序和数据文件放置在集中式的服务器上会导致人们丧失对数据的控制权。那些曾经存储在你的个人计算机中的重要信息如今都存放在在线公司的服务器上。过去,我们完全拥有个人计算机上的所有应用程序,可以随意地使用它们,想使用多久就使用多久。有了基于网络的应用程序,我们发现将应用程序和数据交给第三方管理后,将会让人们对应用程序和数据的访问身处险境。
  1.4.3数据保存以及持久性
  基于网络的信息泄露的主要问题实质为数据保存的问题。关键的问题是我们的在线行为被严格地记录并保存了下来,同样我们使用基于网络的办公应用程序提供的数据也被严格地记录并保存了下来,而且,在大多数情况下,这些信息将会保存相当之久。尽管包括Google在内的少数在线公司曾表示,出于安全性方面的考虑,在一段时期后将不具名保存日志,但是这也从侧面说明了你在线执行的所有操作将被永远保存下来。数据保存是基本的要求,并且被用于改善服务、指导研究以及出售广告。也就是说,获取少量的数据,确保它受到安全的保护,排除或者减少数据滥用的几率都是在隐私和技术革新中寻找合理平衡点的关键。最终的关键问题是增大透明度,让用户准确地了解哪些信息将被保留,并且这些信息将保留多久。让人们清楚地了解自己的数据信息被进行了怎样的管理。
  值得称赞的是,Google提供了合理的可读的隐私策略。也就是说,这些策略在某些情形下很模糊,在某些情况下很宽泛。我会在书中讲解Google的核心服务的地方穿插论述这些实例。隐私策略与某些终端用户相关。来自卡内基?梅隆大学的研究人员发现,部分人在发现那些向他们出售商品的企业会保护他们的隐私后,都会加大在这些企业的订购量。同样,在线企业也会进行有关隐私策略是否能提升竞争优势的测试。例如,主流的搜索引擎采用不同的方式进行匿名处理和数据保存。Ask.corn、AOL和Microsoft会在一个固定的时间段之后(分别是“数小时内”、13个月以及18个月)删除全部的搜索数据。Google和Yahoo!分别会在18个月和13个月之后通过从人们的日志中删除部分确认信息,来对搜索数据进行局部的匿名处理。除了来自竞争优势方面的压力外,美国和欧洲的在线公司还感受到了来自规章制度的压力。当个体公司和企业被证实没有能力执行自我监管时,政府监管便通常会以政府法规的方式出台。
展开
目录
译者序
前言
第1章 Google搜索
1.1 数字大邦
1.2 Google帝国
1.3 只需Google搜索它
1.4 风险
1.4.1 信息泄露的情形
1.4.2 摆脱桌面的趋势
1.4.3 数据保存以及持久性
1.4.4 信任
1.5 对待信息需谨慎
1.5.1 与第三方共同权衡
1.5.2 意外
1.5.3 恶意软件和软件漏洞
1.5.4 有目标的攻击
1.5.5 法律制裁
1.6 公正的交易
1.7 小结
1.8 尾注

第2章 信息流和信息泄露
2.1 信任问题
2.2 PC机上的信息流以及信息泄露
2.2.1 Networks
2.2.2 外围设备
2.2.3 电磁辐射
2.2.4 声音
2.2.5 电源线
2.2.6 人以及人携带的东西
2.3 网络上的数据通信
2.3.1 网络上的信息流以及信息泄露
2.3.2 Google与ISP
2.4 小结
2.5 尾注

第3章 痕迹、识别和连接
3.1 基本网络连接以及数据保存
3.2 遗留的痕迹
3.2.1 网络服务器日志
3.2.2 IP地址
3.2.3 浏览器标题字段
3.2.4 Cookie
3.2.5 HTTP referer数据
3.3 语义上的泄露
3.3.1 注册用户账号
3.3.2 网站导航
3.4 唯一性和行为定位
3.4.1 行为定位
3.4.2 唯一性
3.5 连接
3.6 小结
3.7 尾注

第4章 搜索
4.1 查询内容
4.2 50万以上访问量的搜索引擎
4.3 搜索的方方面面
4.3.1 搜索框和相关的应用程序
4.3.2 高级搜索运营商和Google Hacking
4.3.3 其他搜索因素
4.4 风险
4.4.1 操纵通信
4.4.2 查到不正确的事物(或者SEO隐患)
4.4.3 查到恶意的事物
4.4.4 其他的搜索查询
4.4.5 (自)审查制度
4.5 识别
4.6 小结
4.7 尾注

第5章 通信
5.1 电子邮件
5.2 语音、视频和即时消息
5.3 组
5.4 移动设备
5.4.1 文字信息
5.4.2 移动和定位搜索
5.5 风险
5.5.1 依赖性
5.5.2 通信分析
5.5.3 信息存档
5.5.4 窃听、过滤和更改
5.5.5 语言翻译泄露
5.5.6 集中管理
5.5.7 透露社交圈
5.5.8 通信的计算机分析
5.6 小结
5.7 尾注

第6章 地图、定位和影像
6.1 信息泄露
6.1.1 基本的交互泄露
6.1.2 搜索的风险同样也存在于定位中
6.1.3 泄露隐私的个性化
6.1.4 通过地理关系链接用户级别
6.1.5 条条道路通罗马
6.1.6 通过Mashups进行跟踪
6.2 内容也有危险
6.2.1 基本的影像分析
6.2.2 将敏感事物模糊化
6.2.3 精确度和虚假性
6.2.4 街道级视图
6.3 小结
6.4 尾注

第7章 广告与嵌入内容
7.1 跨网站跟踪
7.2 广告
7.2.1 AdSense
7.2.2 AdWords
7.2.3 Google DoubleClick
7.3 广告风险
7.3.1 恶意广告服务
7.3.2 恶意界面
7.3.3 敌对网络
7.3.4 联盟服务
7.3.5 Facebook的Beacon
7.4 其他的跨站风险
7.4.1 Google Analytics
7.4.2 Chat Back
7.4.3 YouTube视频
7.4.4 在网页上搜索
7.4.5 Friend Connect
7.4.6 嵌入地图
7.5 小结
7.6 尾注

第8章 Googlebot
8.1 Googlebot的工作原理
8.1.1 Googlebot的足迹
8.1.2 robots.txt
8.2 Googlebot 及其同类的风险
8.2.1 欺骗Googlebot
8.2.2 在网络上放置敏感信息
8.2.3 Google黑客
8.2.4 邪恶的爬虫
8.3 小结
8.4 尾注

第9章 对策
9.1 为用户打补丁
9.1.1 提高意识
9.1.2 知晓自己泄露的东西
9.1.3 可用的安全性
9.2 技术保护
9.2.1 控制Cookie
9.2.2 泄露的传播与消除
9.2.3 加密
9.2.4 保护个人网络地址
9.2.5 避免使用注册账户
9.2.6 在计算机上尽量少保存数据
9.3 策略保护
9.3.1 禁止跟踪列表
9.3.2 向法律和政策制订者请愿
9.3.3 支持隐私组织
9.3.4 数据的生成、保存和匿名化
9.4 小结
9.5 尾注

第10章 结论与展望
10.1 基地与Google
10.2 全球网络战将继续
10.3 Google已死,Google万岁
10.3.1 猎杀Google
10.3.2 权力竞争继续
10.3.3 Google的合并、收购与倒闭
10.4 新因素与新用户
10.4.1 网络应用程序
10.4.2 传感器与RFID
10.4.3 Web 2.0
10.5 最后的思考
10.6 尾注
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证