本篇主要提供Schneier的安全忠告布鲁斯·施奈尔电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
书中就广泛存在的网络安全、数据隐私和现实世界安全问题进行了探讨,其中不乏令人震惊的安全事件,也有人们可能忽略的问题,涉及 安全、战争、交通运输、物联网等领域。Schneier鼓励没有技术背景的读者对现状多思考,以便做出 好的安全决策和投资。
本书从 安全、旅行安全、物联网安全、选举与投票、隐私和监管、商业与安全、人与安全、信息泄露及归因、政策与立法等多个维度阐述了网络和信息安全的重要性,探讨了技术手段对安全性产生的影响为何越来越大,以及人的因素在这一过程中所起到的作用,并为读者剖析了诸多领域中暴露出的或潜在的安全问题,提出了一些应对方案,呼吁政府、企业和消费者重视安全和隐私,以做出 好的决策。
译者序<br/>前言<br/>作者简介<br/>第1章 犯罪、恐怖主义、间谍活动、战争1<br/>网络冲突与 安全1<br/>反恐任务扩大3<br/>叙利亚电子军网络攻击6<br/>情报的局限6<br/>计算机网络渗透与计算机网络攻击9<br/>iPhone加密和加密战争的回归10<br/>攻击归因和网络冲突12<br/>体育场的金属探测器15<br/>勒索软件的未来17<br/>第2章 旅行安全19<br/>入侵飞机19<br/>重新审视机场安全21<br/>第3章 物联网24<br/>攻击你的设备24<br/>嵌入式系统的安全风险25<br/>三星电视监视观众28<br/>大众汽车与作弊软件30<br/>DMCA和物联网32<br/>现实世界的安全与物联网34<br/>Dyn DDoS攻击的教训36<br/>物联 管39<br/>安全与物联网42<br/>僵尸网络53<br/>物联网网络安全:B计划是什么55<br/>第4章 安全与科技57<br/>NSA的密码能力57<br/>iPhone的指纹认证59<br/>事件响应的未来61<br/>无人机自卫和法律63<br/>用算法代替判断65<br/>Class Break67<br/>第5章 选举与投票69<br/>候选人会毫不犹豫地使用操纵性广告来获得投票69<br/>选举系统的安全性71<br/>选举的安全性72<br/>网络攻击与2016年总统选举75<br/>第6章 隐私和监管77<br/>恢复对政府和互联网的信任77<br/>NSA对互联网的征用79<br/>阴谋论和NSA81<br/>如何在NSA的监控下保持自身安全83<br/>孤岛环境86<br/>为什么NSA对大数据收集的抗辩毫无意义88<br/>防御加密后门90<br/>公共/私人监视伙伴关系的破裂94<br/>监控是一种商业模型95<br/>根据人们在网络空间的活动寻找他们的位置97<br/>通过算法监控99<br/>元数据 = 监控102<br/>每个人都希望你能够安全,除了他们103<br/>为什么加密105<br/>自动人脸识别和监控106<br/>物联网设备在背后默默“讨论”你109<br/>安全和监控的对抗111<br/>加密的价值113<br/>国会在互联网使用方面删除了FCC相关隐私保护条款114<br/>基础设施漏洞使监控变得简单117<br/>第7章 商业与安全经济学120<br/>封建式安全漫谈 120<br/>公私合作的监控关系 123<br/>公司应该上云吗124<br/>物联网中的安全经济学128<br/>第8章 人与安全131<br/>人机信任失败131<br/>政府保密与代沟132<br/>选择安全密码134<br/>Heartbleed漏洞事件中人的因素137<br/>数据删除带来的安全性139<br/>生活在“黄色状态”140<br/>安全设计:停止让用户改变142<br/>安全编排和事件响应144<br/>第9章 信息泄露、黑客入侵、秘密曝光、公开检举147<br/>我们需要政府检举人来公开政府的秘密147<br/>防止信息泄露150<br/>为什么政府应该帮助那些泄密者152<br/>索尼被入侵事件的教训154<br/>谈索尼被入侵之后156<br/>网络空间中的攻击归因158<br/>关于有组织的秘密曝光160<br/>第三方数据的安全风险162<br/>政治秘密曝光的抬头164<br/>数据是有毒资产165<br/>凭证窃取成为一种攻击载体168<br/>有人在学习如何毁坏互联网169<br/>谁在公布NSA和CIA的机密?原因是什么171<br/>影子经纪人是谁174<br/>关于征信机构Equifax的数据泄露事件176<br/> 0章 安全、政策、自由与法律179<br/>对新发现的风险的担忧179<br/>撤销互联网181<br/>互联网中的权力之战183<br/>NSA如何威胁 安全189<br/>谁应该存储NSA的监控数据191<br/>阅后即焚的App193<br/>曝光漏洞还是囤积漏洞195<br/>对警方托词的限制199<br/>何时认为机器违法201<br/>网络攻击的大众化203<br/>使用法律对抗科技204<br/>为FBI破解iPhone206<br/>合法的入侵与持续的漏洞208<br/>NSA正在囤积漏洞210<br/>WannaCry与漏洞 214<br/>NSA的文件反映出有人尝试入侵选民投票系统216<br/>通过司法保护我们的数据免于警方的随意搜查218