發表於2024-11-27
書[0名0]: | 數據隱藏技術揭秘:破解多媒體、操作係統、移動設備和網絡協議中的隱秘數據[按需印刷]|3769395 |
圖書定價: | 59元 |
圖書作者: | (美)Michael T. Raggo, Chet Hosmer |
齣版社: | [1機1] 械工業齣版社 |
齣版日期: | 2014-02-25 0:00:00 |
ISBN號: | 9787111454090 |
開本: | 16開 |
頁數: | 181 |
版次: | 1-1 |
作者簡介 |
Michael Raggo,信息安全行業的布道者,安全技術專傢,數據隱藏技術[0領0]域的世界級,獲得CISSP、NSA-IAM、CCSI、SCSA、ACE和CSI等多項認證,緻力於安全解決方案的技術傳播。他所涉獵的安全技術包括:滲透測試、無綫安全[0評0]估、順應性[0評0]估、防火牆和IDS/IPS部署、移動設備安全、安全事件響應和取證,以及安全技術研究。他一直[0獨0]立研究包括隱寫術在內的各種數據隱藏技術,並在世界各地的很多[0會0]議(Black-Hat、DefCon、SANS、DoD Cyber Crime、OWASP和InfoSec等)中發錶過各種安全論題,甚至還在美[0國0]五角[0大0]樓做過關於隱寫術和隱寫分析技術的簡報。Chet Hosmer,Allen公司[0首0]席技術官和高級副總裁,WetStone技術公司的創始人之一。十多年來,一直從事數據隱藏、隱寫術和水印技術的研究、開發和培訓工作。他曾頻繁參加美[0國0]NPR的Kojo Nnamdi脫口秀、美[0國0]廣播公司每周四的Primetime、日本放送協[0會0]、Crimecrime TechTV和澳[0大0]利亞廣播公司新聞。他還經常寫一些關於隱寫術的技術文章和新聞稿,並得到IEE[、紐約時報、華盛頓郵報、美[0國0]政府計算 [1機1] 新聞、Salon.com和連綫雜誌的收錄和采訪。Chet還是尤蒂卡[0大0][0學0]的客座教授,負責研究生的信息安全課。每年他都[0會0]在世界各地的網絡安全類主題討論[0會0]中做主旨發言和全體[0會0]議演講。 |
內容簡介 |
《數據隱藏技術揭秘:破解多媒體、操作係統、移動設備和網絡協議中的隱秘數據》是隱寫術[0領0]域係統、全麵和的著作之一,由兩位擁有[0超0]過20年經驗的資深數據隱藏專傢撰寫。書中通過[0大0]量案例深度揭秘瞭多媒體、PC操作係統、Android/iOS移動設備、虛擬 [1機1] 和網絡協議中的數據隱藏技術,以及數據隱藏技術在取證和反取證[0領0]域的應用。 《數據隱藏技術揭秘:破解多媒體、操作係統、移動設備和網絡協議中的隱秘數據》內容包括:[0第0]1~2章簡要介紹隱寫術的發展曆[0史0],通過簡單的數據隱藏實例簡要說明在各種媒介中數據隱藏的方式。[0第0]3~9章詳細說明瞭數據隱藏在各種不同類型中的具體應用,包括各種類型的文檔(如Word、PDF)、移動設備、HTML文件、文件壓縮工具等,提供瞭iOS、Android、VMware、MacOS X、Linux和Windows 7等新科技産[0品0]中進行數據隱藏的真實案例。[0第0]10~11章深入剖析應對數據隱藏的處理方[0法0]。[0第0]12章,展望未來,提齣如何應對未來可能齣現的、躲避各種技術檢測的混閤隱藏數據技術。 |
目錄 |
《數據隱藏技術揭秘:破解多媒體、操作係統、移動設備和網絡協議中的隱秘數據》 獻詞 序 [0第0]1章 密寫術的發展[0史0] 1 1.1 簡介 1 1.2 密碼[0學0] 2 1.2.1 替換密碼 3 1.2.2 移位密碼 7 1.2.3 替換加密和移位加密的區彆 8 1.3 隱寫術 8 1.4 小結 13 參考文獻 13 [0第0]2章 數據隱藏簡單練習4則 15 2.1 在Word中隱藏數據 16 2.2 圖像元數據 20 2.3 移動設備數據隱藏 22 2.4 文件壓縮工具的數據隱藏 25 2.5 小結 28 參考文獻 29 [0第0]3章 隱寫術 30 3.1 簡介 30 3.2 隱寫技術 31 3.2.1 插入方[0法0] 32 3.2.2 修改方[0法0] 34 3.2.3 在PDF文件中隱藏信息 36 3.2.4 在可執行文件中隱藏信息 38 3.2.5 在HTML文件中隱藏信息 40 3.3 隱寫分析 42 3.3.1 異常分析 43 3.3.2 隱寫分析工具 44 3.3.3 免費軟件 44 3.4 小結 50 參考文獻 50 [0第0]4章 多媒體中的數據隱藏 51 4.1 多媒體簡介 51 4.2 數字音頻中的數據隱藏 51 4.2.1 簡單音頻文件嵌入技術(不可感[0知0]的方[0法0]) 52 4.2.2 在.wav文件中隱藏數據 55 4.2.3 LSB波形數據隱藏的隱寫分析 59 4.2.4 高級的音頻文件數據隱藏 59 4.2.5 音頻文件數據隱藏小結 60 4.3 數字視頻文件中的數據隱藏 60 4.3.1 MSU Stego 60 4.3.2 TCStego 61 4.4 小結 68 參考文獻 68 [0第0]5章 Android移動設備中的數據隱藏 69 5.1 Android簡介 69 5.2 Android應用:ImgHid and Reveal 70 5.3 Android應用:My Secret 75 5.4 小結 77 5.5 Stegdroid 78 5.6 小結 81 參考文獻 81 [0第0]6章 蘋果係統中的數據隱藏 82 6.1 簡介 82 6.2 移動設備中的數據隱藏應用程序 82 6.2.1 Spy Pix分析 84 6.2.2 Stego Sec分析 88 6.2.3 InvisiLetter 分析 94 6.3 小結 97 參考文獻 98 [0第0]7章 PC操作係統中的數據隱藏 99 7.1 Windows中的數據隱藏 101 7.1.1 交換數據流迴顧 101 7.1.2 隱蔽交換數據流 103 7.1.3 捲影技術 105 7.2 Linux中的數據隱藏 114 7.2.1 Linux文件[0名0]欺騙 114 7.2.2 擴展文件係統中的數據隱藏 115 7.2.3 TrueCrypt 120 參考文獻 127 [0第0]8章 虛擬 [1機1] 中的數據隱藏 129 8.1 簡介 129 8.2 隱藏虛擬環境 129 8.3 虛擬環境迴顧 132 8.3.1 VMware文件 133 8.3.2 在VMware鏡像中隱藏數據 133 8.4 小結 138 參考文獻 139 [0第0]9章 網絡協議中的數據隱藏 140 9.1 簡介 140 9.2 VoIP中的數據隱藏 143 9.3 延遲包修改方[0法0] 145 9.4 IP層數據隱藏,TTL字段 146 9.5 協議中的數據隱藏分析 148 9.6 小結 148 參考文獻 148 [0第0]10章 取證與反取證 149 10.1 簡介 149 10.2 反取證——隱藏痕跡 149 10.2.1 數據隱藏密碼 150 10.2.2 隱藏痕跡 151 10.3 取證 152 10.3.1 查找數據隱藏軟件 153 10.3.2 查找殘留的人工痕跡 154 10.3.3 識彆和瀏覽圖像緩存(緩存審計工具) 157 10.3.4 縮略圖中的痕跡 158 10.3.5 查找隱藏目錄和文件 161 10.3.6 網絡入侵檢測係統 162 10.4 小結 163 參考文獻 164 [0第0]11章 緩解策略 165 11.1 取證調查 165 11.1.1 步驟1:發現隱寫工具 165 11.1.2 步驟2:檢查載體文件 166 11.1.3 步驟3:提取隱藏內容 167 11.2 緩解策略 167 11.2.1 數據隱藏檢測的網絡技術 169 11.2.2 數據隱藏檢測終端技術 172 11.3 小結 174 參考文獻 175 [0第0]12章 展望未來 176 12.1 過去與未來 176 12.1.1 將來的威脅 177 12.1.2 將隱寫術作為防護手段 180 12.1.3 [0當0]前與未來麵對的混閤性威脅 180 12.2 小結 181 |
編輯推薦 |
《數據隱藏技術揭秘:破解多媒體、操作係統、移動設備和網絡協議中的隱秘數據》由 [1機1] 械工業齣版社齣版。 |
包郵 [按需印刷]數據隱藏技術揭秘:破解多媒體、操作係統、移動設備和網絡…|3769395 下載 mobi pdf epub txt 電子書 格式 2024
包郵 [按需印刷]數據隱藏技術揭秘:破解多媒體、操作係統、移動設備和網絡…|3769395 下載 mobi epub pdf 電子書包郵 [按需印刷]數據隱藏技術揭秘:破解多媒體、操作係統、移動設備和網絡…|3769395 mobi epub pdf txt 電子書 格式下載 2024