首页>参考读物>计算机科学与技术>计算机网络

数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
作者 : (美)Michael T. Raggo, Chet Hosmer 著
译者 : 袁洪艳 译
出版日期 : 2014-02-21
ISBN : 978-7-111-45409-0
定价 : 59.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 191
开本 : 16
原书名 : Data Hiding: Exposing Concealed Data in Multimedia, Operating Systems, Mobile Devices and Network Protocols
原出版社: Syngress Media
属性分类: 店面
包含CD :
绝版 : 未绝版
图书简介

图书特色

前勒口
作者简介
Michael Raggo?信息安全行业的布道者,安全技术专家,数据隐藏技术领域的世界级权威,获得CISSP、NSA-IAM、CCSI、SCSA、ACE和CSI等多项认证,致力于安全解决方案的技术传播。他所涉猎的安全技术包括:渗透测试、无线安全评估、顺应性评估 、防火墙和IDS/IPS部署、移动设备安全、安全事件响应和取证,以及安全技术研究。他一直独立研究包括隐写术在内的各种数据隐藏技术,并在世界各地的很多会议(Black-Hat、DefCon、SANS、DoD Cyber Crime、OWASP和InfoSec等)中发表过各种安全论题,甚至还在美国五角大楼做过关于隐写术和隐写分析技术的简报。
Chet Hosmer?Allen公司首席技术官和高级副总裁,WetStone技术公司的创始人之一。十多年来,一直从事数据隐藏、隐写术和水印技术的研究、开发和培训工作。他曾频繁参加美国NPR的Kojo Nnamdi脱口秀、美国广播公司每周四的Primetime、日本放送协会、Crimecrime TechTV和澳大利亚广播公司新闻。他还经常写一些关于隐写术的技术文章和新闻稿,并得到IEEE、纽约时报、华盛顿邮报、美国政府计算机新闻、Salon.com和连线杂志的收录和采访。Chet还是尤蒂卡大学的客座教授,负责研究生的信息安全课 。每年他都会在世界各地的网络安全类主题讨论会中做主旨发言和全体会议演讲。
技术编辑简介
Wesley McGrew?密西西比州立大学的研究助理,还在美国国家法证培训中心负责制作课件并给受伤老兵和执法人员上数字取证课。他也为McGrew Security公司工作。在日常教学和咨询工作中,他研究新的进攻性安全和数字取证技术并开发相关工具。他出席过国际两大顶级黑客大会——Black Hat 和Defcon大会,并受邀在很多会议中做数字取证、进攻性安全和黑客文化方面的演讲。

封面
隐写术领域最系统、最全面和最权威的著作之一,由拥有超过20年经验的资深数据隐藏专家撰写
通过大量案例深度揭秘了多媒体、PC操作系统、Android/iOS移动设备、虚拟机和网络协议中的数据隐藏技术,以及数据隐藏技术在取证和反取证领域的应用

封底
如今,数据隐藏给数据取证审查人员带来了不少挫败感。隐写术是只有技术极客们才会使用的高端技术,神秘莫测,一般人无以应对,而这本书的到来将揭开其神秘面纱,使之曝光于天下。
——Jim Christy 美国国防部网络犯罪中心,外联战略发展部主管,退役特工
在众多关于隐写术的出版物中,这本书是对隐写术描述最为全面的一本。其内容覆盖了从数据隐藏技术的发展历史到数据隐写术的工作机制及众多应用等,是深入了解隐写术的必读教材。
——Gary C. Kessler 美国安柏瑞德航空航天大学博士,CCE和CISSP认证获得者
由于数据隐藏检测和取证技术已经成熟,人们开始针对情报收集、商业间谍、恐怖主义和网络战争研究更高级的隐形技术来避免敏感数据被监测发现。数据隐藏是对当前和下一代用于隐蔽通信、高级恶意软件方法和数据隐蔽战术的工具或技术的一种探索,隐藏技术的内容涵盖了当下的技术前沿,如移动设备、多媒体和虚拟化等。本书内容为企业、政府和军事机构的工作人员提供了调查和防御内部安全威胁、情报窃取、间谍、高级恶意软件和隐蔽通信的知识。通过对安全威胁的广泛了解,才能够知己知彼,采取检测、调查、缓解和预防等方法来抵御威胁,做到自我防护。
提供了最新科技产品中进行数据隐藏的真实案例,包括iOS、Android、VMware、Mac OS X、Linux和Windows 7
深入剖析应对数据隐藏、隐蔽通信和高级恶意软件的鲜为人知的处理方法
涵盖迄今尚未发布的关于下一代数据隐藏方法的信息
概述了一个定义明确的安全威胁对抗方法论

后勒口
投稿微信:linux1689

上架指导

计算机\安全

封底文字

如今,数据隐藏给数据取证审查人员带来了不少挫败感。隐写术是只有技术怪胎们才会使用的高端技术,神秘莫测,一般人无以应对,而这本书的到来将揭开其神秘面纱,使之曝光于天下。
——Jim Christy 美国国防部网络犯罪中心,外联战略发展部主管,退役特工
在众多关于隐写术的出版物中,这本书是对隐写术描述最为全面的一本。其内容覆盖了从数据隐藏技术的发展历史到数据隐写术的工作机制及众多应用等,是深入了解隐写术的必读教材。
-Gary C. Kessler 美国安柏瑞德航空航天大学博士,CCE和CISSP认证获得者
由于数据隐藏检测和取证技术已经成熟,人们开始针对情报收集、商业间谍、恐怖主义和网络战争研究更高级的隐形技术来避免敏感数据被监测发现。数据隐藏是对当前和下一代用于隐蔽通信、高级恶意软件方法和数据隐蔽战术的工具或技术的一种探索,隐藏技术的内容涵盖了当下的技术前沿,如移动设备、多媒体和虚拟化等。本书内容为企业、政府和军事机构的工作人员提供了调查和防御内部安全威胁、情报窃取、间谍、高级恶意软件和隐秘通信的知识。通过对安全威胁的广泛了解,才能够知己知彼,采取检测、调查、缓解和预防等方法来抵御威胁,做到自我防护。
• 提供了最新科技产品中进行数据隐藏的真实案例,包括iOS、Android、VMware、MacOS X、Linux和Windows 7。
• 深入剖析应对数据隐藏、隐蔽通信和高级恶意软件的鲜为人知的处理方法。
• 涵盖迄今尚未发布的关于下一代数据隐藏方法的信息。
 概述了一个定义明确的安全威胁对抗方法论。

作者简介

(美)Michael T. Raggo, Chet Hosmer 著:暂无简介

译者简介

袁洪艳 译:暂无简介

图书目录

献词

第1章 密写术的发展史  1
1.1 简介  1
1.2 密码学  2
1.2.1 替换密码  3
1.2.2 移位密码  7
1.2.3 替换加密和移位加密的区别  8
1.3 隐写术  8
1.4 小结  13
参考文献  13
第2章 数据隐藏简单练习4则  15
2.1 在Word中隐藏数据  16
2.2 图像元数据  20
2.3 移动设备数据隐藏  22
2.4 文件压缩工具的数据隐藏  25
2.5 小结  28
参考文献  29
第3章 隐写术  30
3.1 简介  30
3.2 隐写技术  31
3.2.1 插入方法  32
3.2.2 修改方法  34
3.2.3 在PDF文件中隐藏信息  36
3.2.4 在可执行文件中隐藏信息  38
3.2.5 在HTML文件中隐藏信息  40
3.3 隐写分析  42
3.3.1 异常分析  43
3.3.2 隐写分析工具  44
3.3.3 免费软件  44
3.4 小结  50
参考文献  50
第4章 多媒体中的数据隐藏  51
4.1 多媒体简介  51
4.2 数字音频中的数据隐藏  51
4.2.1 简单音频文件嵌入技术(不可感知的方法)  52
4.2.2 在.wav文件中隐藏数据  55
4.2.3 LSB波形数据隐藏的隐写分析  59
4.2.4 高级的音频文件数据隐藏  59
4.2.5 音频文件数据隐藏小结  60
4.3 数字视频文件中的数据隐藏  60
4.3.1 MSU Stego  60
4.3.2 TCStego  61
4.4 小结  68
参考文献  68
第5章 Android移动设备中的数据隐藏  69
5.1 Android简介  69
5.2 Android应用:ImgHid and Reveal  70
5.3 Android应用:My Secret  75
5.4 小结  77
5.5 Stegdroid  78
5.6 小结  81
参考文献  81
第6章 苹果系统中的数据隐藏  82
6.1 简介  82
6.2 移动设备中的数据隐藏应用程序  82
6.2.1 Spy Pix分析  84
6.2.2 Stego Sec分析  88
6.2.3 InvisiLetter 分析  94
6.3 小结  97
参考文献  98
第7章 PC操作系统中的数据隐藏  99
7.1 Windows中的数据隐藏  101
7.1.1 交换数据流回顾  101
7.1.2 隐蔽交换数据流  103
7.1.3 卷影技术  105
7.2 Linux中的数据隐藏  114
7.2.1 Linux文件名欺骗  114
7.2.2 扩展文件系统中的数据隐藏 115
7.2.3 TrueCrypt  120
参考文献  127
第8章 虚拟机中的数据隐藏  129
8.1 简介  129
8.2 隐藏虚拟环境  129
8.3 虚拟环境回顾  132
8.3.1 VMware文件  133
8.3.2 在VMware镜像中隐藏数据  133
8.4 小结  138
参考文献  139
第9章 网络协议中的数据隐藏  140
9.1 简介  140
9.2 VoIP中的数据隐藏  143
9.3 延迟包修改方法  145
9.4 IP层数据隐藏,TTL字段  146
9.5 协议中的数据隐藏分析  148
9.6 小结  148
参考文献  148
第10章 取证与反取证  149
10.1 简介  149
10.2 反取证——隐藏痕迹  149
10.2.1 数据隐藏密码  150
10.2.2 隐藏痕迹  151
10.3 取证  152
10.3.1 查找数据隐藏软件  153
10.3.2 查找残留的人工痕迹  154
10.3.3 识别和浏览图像缓存(缓存审计工具)  157
10.3.4 缩略图中的痕迹  158
10.3.5 查找隐藏目录和文件  161
10.3.6 网络入侵检测系统  162
10.4 小结  163
参考文献  164
第11章 缓解策略  165
11.1 取证调查  165
11.1.1 步骤1:发现隐写工具  165
11.1.2 步骤2:检查载体文件  166
11.1.3 步骤3:提取隐藏内容  167
11.2 缓解策略  167
11.2.1 数据隐藏检测的网络
技术  169
11.2.2 数据隐藏检测终端
技术  172
11.3 小结  174
参考文献  175
第12章 展望未来  176
12.1 过去与未来  176
12.1.1 将来的威胁  177
12.1.2 将隐写术作为防护手段  180
12.1.3 当前与未来面对的混合性威胁  180
12.2 小结  181

教学资源推荐
参考读物推荐