发表于2024-12-16
包邮 [按需印刷]数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络…|3769395 pdf epub mobi txt 电子书 下载
书[0名0]: | 数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据[按需印刷]|3769395 |
图书定价: | 59元 |
图书作者: | (美)Michael T. Raggo, Chet Hosmer |
出版社: | [1机1] 械工业出版社 |
出版日期: | 2014-02-25 0:00:00 |
ISBN号: | 9787111454090 |
开本: | 16开 |
页数: | 181 |
版次: | 1-1 |
作者简介 |
Michael Raggo,信息安全行业的布道者,安全技术专家,数据隐藏技术[0领0]域的世界级,获得CISSP、NSA-IAM、CCSI、SCSA、ACE和CSI等多项认证,致力于安全解决方案的技术传播。他所涉猎的安全技术包括:渗透测试、无线安全[0评0]估、顺应性[0评0]估、防火墙和IDS/IPS部署、移动设备安全、安全事件响应和取证,以及安全技术研究。他一直[0独0]立研究包括隐写术在内的各种数据隐藏技术,并在世界各地的很多[0会0]议(Black-Hat、DefCon、SANS、DoD Cyber Crime、OWASP和InfoSec等)中发表过各种安全论题,甚至还在美[0国0]五角[0大0]楼做过关于隐写术和隐写分析技术的简报。Chet Hosmer,Allen公司[0首0]席技术官和高级副总裁,WetStone技术公司的创始人之一。十多年来,一直从事数据隐藏、隐写术和水印技术的研究、开发和培训工作。他曾频繁参加美[0国0]NPR的Kojo Nnamdi脱口秀、美[0国0]广播公司每周四的Primetime、日本放送协[0会0]、Crimecrime TechTV和澳[0大0]利亚广播公司新闻。他还经常写一些关于隐写术的技术文章和新闻稿,并得到IEE[、纽约时报、华盛顿邮报、美[0国0]政府计算 [1机1] 新闻、Salon.com和连线杂志的收录和采访。Chet还是尤蒂卡[0大0][0学0]的客座教授,负责研究生的信息安全课。每年他都[0会0]在世界各地的网络安全类主题讨论[0会0]中做主旨发言和全体[0会0]议演讲。 |
内容简介 |
《数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据》是隐写术[0领0]域系统、全面和的著作之一,由两位拥有[0超0]过20年经验的资深数据隐藏专家撰写。书中通过[0大0]量案例深度揭秘了多媒体、PC操作系统、Android/iOS移动设备、虚拟 [1机1] 和网络协议中的数据隐藏技术,以及数据隐藏技术在取证和反取证[0领0]域的应用。 《数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据》内容包括:[0第0]1~2章简要介绍隐写术的发展历[0史0],通过简单的数据隐藏实例简要说明在各种媒介中数据隐藏的方式。[0第0]3~9章详细说明了数据隐藏在各种不同类型中的具体应用,包括各种类型的文档(如Word、PDF)、移动设备、HTML文件、文件压缩工具等,提供了iOS、Android、VMware、MacOS X、Linux和Windows 7等新科技产[0品0]中进行数据隐藏的真实案例。[0第0]10~11章深入剖析应对数据隐藏的处理方[0法0]。[0第0]12章,展望未来,提出如何应对未来可能出现的、躲避各种技术检测的混合隐藏数据技术。 |
目录 |
《数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据》 献词 序 [0第0]1章 密写术的发展[0史0] 1 1.1 简介 1 1.2 密码[0学0] 2 1.2.1 替换密码 3 1.2.2 移位密码 7 1.2.3 替换加密和移位加密的区别 8 1.3 隐写术 8 1.4 小结 13 参考文献 13 [0第0]2章 数据隐藏简单练习4则 15 2.1 在Word中隐藏数据 16 2.2 图像元数据 20 2.3 移动设备数据隐藏 22 2.4 文件压缩工具的数据隐藏 25 2.5 小结 28 参考文献 29 [0第0]3章 隐写术 30 3.1 简介 30 3.2 隐写技术 31 3.2.1 插入方[0法0] 32 3.2.2 修改方[0法0] 34 3.2.3 在PDF文件中隐藏信息 36 3.2.4 在可执行文件中隐藏信息 38 3.2.5 在HTML文件中隐藏信息 40 3.3 隐写分析 42 3.3.1 异常分析 43 3.3.2 隐写分析工具 44 3.3.3 免费软件 44 3.4 小结 50 参考文献 50 [0第0]4章 多媒体中的数据隐藏 51 4.1 多媒体简介 51 4.2 数字音频中的数据隐藏 51 4.2.1 简单音频文件嵌入技术(不可感[0知0]的方[0法0]) 52 4.2.2 在.wav文件中隐藏数据 55 4.2.3 LSB波形数据隐藏的隐写分析 59 4.2.4 高级的音频文件数据隐藏 59 4.2.5 音频文件数据隐藏小结 60 4.3 数字视频文件中的数据隐藏 60 4.3.1 MSU Stego 60 4.3.2 TCStego 61 4.4 小结 68 参考文献 68 [0第0]5章 Android移动设备中的数据隐藏 69 5.1 Android简介 69 5.2 Android应用:ImgHid and Reveal 70 5.3 Android应用:My Secret 75 5.4 小结 77 5.5 Stegdroid 78 5.6 小结 81 参考文献 81 [0第0]6章 苹果系统中的数据隐藏 82 6.1 简介 82 6.2 移动设备中的数据隐藏应用程序 82 6.2.1 Spy Pix分析 84 6.2.2 Stego Sec分析 88 6.2.3 InvisiLetter 分析 94 6.3 小结 97 参考文献 98 [0第0]7章 PC操作系统中的数据隐藏 99 7.1 Windows中的数据隐藏 101 7.1.1 交换数据流回顾 101 7.1.2 隐蔽交换数据流 103 7.1.3 卷影技术 105 7.2 Linux中的数据隐藏 114 7.2.1 Linux文件[0名0]欺骗 114 7.2.2 扩展文件系统中的数据隐藏 115 7.2.3 TrueCrypt 120 参考文献 127 [0第0]8章 虚拟 [1机1] 中的数据隐藏 129 8.1 简介 129 8.2 隐藏虚拟环境 129 8.3 虚拟环境回顾 132 8.3.1 VMware文件 133 8.3.2 在VMware镜像中隐藏数据 133 8.4 小结 138 参考文献 139 [0第0]9章 网络协议中的数据隐藏 140 9.1 简介 140 9.2 VoIP中的数据隐藏 143 9.3 延迟包修改方[0法0] 145 9.4 IP层数据隐藏,TTL字段 146 9.5 协议中的数据隐藏分析 148 9.6 小结 148 参考文献 148 [0第0]10章 取证与反取证 149 10.1 简介 149 10.2 反取证——隐藏痕迹 149 10.2.1 数据隐藏密码 150 10.2.2 隐藏痕迹 151 10.3 取证 152 10.3.1 查找数据隐藏软件 153 10.3.2 查找残留的人工痕迹 154 10.3.3 识别和浏览图像缓存(缓存审计工具) 157 10.3.4 缩略图中的痕迹 158 10.3.5 查找隐藏目录和文件 161 10.3.6 网络入侵检测系统 162 10.4 小结 163 参考文献 164 [0第0]11章 缓解策略 165 11.1 取证调查 165 11.1.1 步骤1:发现隐写工具 165 11.1.2 步骤2:检查载体文件 166 11.1.3 步骤3:提取隐藏内容 167 11.2 缓解策略 167 11.2.1 数据隐藏检测的网络技术 169 11.2.2 数据隐藏检测终端技术 172 11.3 小结 174 参考文献 175 [0第0]12章 展望未来 176 12.1 过去与未来 176 12.1.1 将来的威胁 177 12.1.2 将隐写术作为防护手段 180 12.1.3 [0当0]前与未来面对的混合性威胁 180 12.2 小结 181 |
编辑推荐 |
《数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据》由 [1机1] 械工业出版社出版。 |
包邮 [按需印刷]数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络…|3769395 pdf epub mobi txt 电子书 下载