数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据

数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] , [美] ,
2014-01
版次: 1
ISBN: 9787111454090
定价: 59.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 181页
正文语种: 简体中文
原版书名: Data Hiding: Exposing Concealed Data in Multimedia, Operating Systems, Mobile Devices and Network Protocols
35人买过
  •   《数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据》是隐写术领域最系统、最全面和最权威的著作之一,由两位拥有超过20年经验的资深数据隐藏专家撰写。书中通过大量案例深度揭秘了多媒体、PC操作系统、Android/iOS移动设备、虚拟机和网络协议中的数据隐藏技术,以及数据隐藏技术在取证和反取证领域的应用。
      本书内容包括:第1~2章简要介绍隐写术的发展历史,通过简单的数据隐藏实例简要说明在各种媒介中数据隐藏的方式。第3~9章详细说明了数据隐藏在各种不同类型中的具体应用,包括各种类型的文档(如Word、PDF)、移动设备、HTML文件、文件压缩工具等,提供了iOS、Android、VMware、MacOS X、Linux和Windows 7等最新科技产品中进行数据隐藏的真实案例。第10~11章深入剖析应对数据隐藏的处理方法。第12章,展望未来,提出如何应对未来可能出现的、躲避各种技术检测的混合隐藏数据技术。 作者简介: 
      Michael Raggo,信息安全行业的布道者,安全技术专家,数据隐藏技术领域的世界级权威,获得CISSP、NSA-IAM、CCSI、SCSA、ACE和CSI等多项认证,致力于安全解决方案的技术传播。他所涉猎的安全技术包括:渗透测试、无线安全评估、顺应性评估 、防火墙和IDS/IPS部署、移动设备安全、安全事件响应和取证,以及安全技术研究。他一直独立研究包括隐写术在内的各种数据隐藏技术,并在世界各地的很多会议(Black-Hat、DefCon、SANS、DoD Cyber Crime、OWASP和InfoSec等)中发表过各种安全论题,甚至还在美国五角大楼做过关于隐写术和隐写分析技术的简报。
      Chet Hosmer ,Allen公司首席技术官和高级副总裁,WetStone技术公司的创始人之一。十多年来,一直从事数据隐藏、隐写术和水印技术的研究、开发和培训工作。他曾频繁参加美国NPR的Kojo Nnamdi脱口秀、美国广播公司每周四的Primetime、日本放送协会、Crimecrime TechTV和澳大利亚广播公司新闻。他还经常写一些关于隐写术的技术文章和新闻稿,并得到IEEE、纽约时报、华盛顿邮报、美国政府计算机新闻、Salon.com和连线杂志的收录和采访。Chet还是尤蒂卡大学的客座教授,负责研究生的信息安全课 。每年他都会在世界各地的网络安全类主题讨论会中做主旨发言和全体会议演讲。
     

     
    技术编辑简介:
      Wesley McGrew?密西西比州立大学的研究助理,还在美国国家法证培训中心负责制作课件并给受伤老兵和执法人员上数字取证课。他也为McGrew Security公司工作。在日常教学和咨询工作中,他研究新的进攻性安全和数字取证技术并开发相关工具。他出席过国际两大顶级黑客大会——Black Hat 和Defcon大会,并受邀在很多会议中做数字取证、进攻性安全和黑客文化方面的演讲。 

    献词

    第1章密写术的发展史
    1.1简介
    1.2密码学
    1.2.1替换密码
    1.2.2移位密码
    1.2.3替换加密和移位加密的区别
    1.3隐写术
    1.4小结
    参考文献
    第2章数据隐藏简单练习4则
    2.1在Word中隐藏数据
    2.2图像元数据
    2.3移动设备数据隐藏
    2.4文件压缩工具的数据隐藏
    2.5小结
    参考文献
    第3章隐写术
    3.1简介
    3.2隐写技术
    3.2.1插入方法
    3.2.2修改方法
    3.2.3在PDF文件中隐藏信息
    3.2.4在可执行文件中隐藏信息
    3.2.5在HTML文件中隐藏信息
    3.3隐写分析
    3.3.1异常分析
    3.3.2隐写分析工具
    3.3.3免费软件
    3.4小结
    参考文献
    第4章多媒体中的数据隐藏
    4.1多媒体简介
    4.2数字音频中的数据隐藏
    4.2.1简单音频文件嵌入技术(不可感知的方法)
    4.2.2在.wav文件中隐藏数据
    4.2.3LSB波形数据隐藏的隐写分析
    4.2.4高级的音频文件数据隐藏
    4.2.5音频文件数据隐藏小结
    4.3数字视频文件中的数据隐藏
    4.3.1MSUStego
    4.3.2TCStego
    4.4小结
    参考文献
    第5章Android移动设备中的数据隐藏
    5.1Android简介
    5.2Android应用:ImgHidandReveal
    5.3Android应用:MySecret
    5.4小结
    5.5Stegdroid
    5.6小结
    参考文献
    第6章苹果系统中的数据隐藏
    6.1简介
    6.2移动设备中的数据隐藏应用程序
    6.2.1SpyPix分析
    6.2.2StegoSec分析
    6.2.3InvisiLetter分析
    6.3小结
    参考文献
    第7章PC操作系统中的数据隐藏
    7.1Windows中的数据隐藏
    7.1.1交换数据流回顾
    7.1.2隐蔽交换数据流
    7.1.3卷影技术
    7.2Linux中的数据隐藏
    7.2.1Linux文件名欺骗
    7.2.2扩展文件系统中的数据隐藏
    7.2.3TrueCrypt
    参考文献
    第8章虚拟机中的数据隐藏
    8.1简介
    8.2隐藏虚拟环境
    8.3虚拟环境回顾
    8.3.1VMware文件
    8.3.2在VMware镜像中隐藏数据
    8.4小结
    参考文献
    第9章网络协议中的数据隐藏
    9.1简介
    9.2VoIP中的数据隐藏
    9.3延迟包修改方法
    9.4IP层数据隐藏,TTL字段
    9.5协议中的数据隐藏分析
    9.6小结
    参考文献
    第10章取证与反取证
    10.1简介
    10.2反取证--隐藏痕迹
    10.2.1数据隐藏密码
    10.2.2隐藏痕迹
    10.3取证
    10.3.1查找数据隐藏软件
    10.3.2查找残留的人工痕迹
    10.3.3识别和浏览图像缓存(缓存审计工具)
    10.3.4缩略图中的痕迹
    10.3.5查找隐藏目录和文件
    10.3.6网络入侵检测系统
    10.4小结
    参考文献
    第11章缓解策略
    11.1取证调查
    11.1.1步骤1:发现隐写工具
    11.1.2步骤2:检查载体文件
    11.1.3步骤3:提取隐藏内容
    11.2缓解策略
    11.2.1数据隐藏检测的网络技术
    11.2.2数据隐藏检测终端技术
    11.3小结
    参考文献
    第12章展望未来
    12.1过去与未来
    12.1.1将来的威胁
    12.1.2将隐写术作为防护手段
    12.1.3当前与未来面对的混合性威胁
    12.2小结
  • 内容简介:
      《数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据》是隐写术领域最系统、最全面和最权威的著作之一,由两位拥有超过20年经验的资深数据隐藏专家撰写。书中通过大量案例深度揭秘了多媒体、PC操作系统、Android/iOS移动设备、虚拟机和网络协议中的数据隐藏技术,以及数据隐藏技术在取证和反取证领域的应用。
      本书内容包括:第1~2章简要介绍隐写术的发展历史,通过简单的数据隐藏实例简要说明在各种媒介中数据隐藏的方式。第3~9章详细说明了数据隐藏在各种不同类型中的具体应用,包括各种类型的文档(如Word、PDF)、移动设备、HTML文件、文件压缩工具等,提供了iOS、Android、VMware、MacOS X、Linux和Windows 7等最新科技产品中进行数据隐藏的真实案例。第10~11章深入剖析应对数据隐藏的处理方法。第12章,展望未来,提出如何应对未来可能出现的、躲避各种技术检测的混合隐藏数据技术。
  • 作者简介:
    作者简介: 
      Michael Raggo,信息安全行业的布道者,安全技术专家,数据隐藏技术领域的世界级权威,获得CISSP、NSA-IAM、CCSI、SCSA、ACE和CSI等多项认证,致力于安全解决方案的技术传播。他所涉猎的安全技术包括:渗透测试、无线安全评估、顺应性评估 、防火墙和IDS/IPS部署、移动设备安全、安全事件响应和取证,以及安全技术研究。他一直独立研究包括隐写术在内的各种数据隐藏技术,并在世界各地的很多会议(Black-Hat、DefCon、SANS、DoD Cyber Crime、OWASP和InfoSec等)中发表过各种安全论题,甚至还在美国五角大楼做过关于隐写术和隐写分析技术的简报。
      Chet Hosmer ,Allen公司首席技术官和高级副总裁,WetStone技术公司的创始人之一。十多年来,一直从事数据隐藏、隐写术和水印技术的研究、开发和培训工作。他曾频繁参加美国NPR的Kojo Nnamdi脱口秀、美国广播公司每周四的Primetime、日本放送协会、Crimecrime TechTV和澳大利亚广播公司新闻。他还经常写一些关于隐写术的技术文章和新闻稿,并得到IEEE、纽约时报、华盛顿邮报、美国政府计算机新闻、Salon.com和连线杂志的收录和采访。Chet还是尤蒂卡大学的客座教授,负责研究生的信息安全课 。每年他都会在世界各地的网络安全类主题讨论会中做主旨发言和全体会议演讲。
     

     
    技术编辑简介:
      Wesley McGrew?密西西比州立大学的研究助理,还在美国国家法证培训中心负责制作课件并给受伤老兵和执法人员上数字取证课。他也为McGrew Security公司工作。在日常教学和咨询工作中,他研究新的进攻性安全和数字取证技术并开发相关工具。他出席过国际两大顶级黑客大会——Black Hat 和Defcon大会,并受邀在很多会议中做数字取证、进攻性安全和黑客文化方面的演讲。 

  • 目录:
    献词

    第1章密写术的发展史
    1.1简介
    1.2密码学
    1.2.1替换密码
    1.2.2移位密码
    1.2.3替换加密和移位加密的区别
    1.3隐写术
    1.4小结
    参考文献
    第2章数据隐藏简单练习4则
    2.1在Word中隐藏数据
    2.2图像元数据
    2.3移动设备数据隐藏
    2.4文件压缩工具的数据隐藏
    2.5小结
    参考文献
    第3章隐写术
    3.1简介
    3.2隐写技术
    3.2.1插入方法
    3.2.2修改方法
    3.2.3在PDF文件中隐藏信息
    3.2.4在可执行文件中隐藏信息
    3.2.5在HTML文件中隐藏信息
    3.3隐写分析
    3.3.1异常分析
    3.3.2隐写分析工具
    3.3.3免费软件
    3.4小结
    参考文献
    第4章多媒体中的数据隐藏
    4.1多媒体简介
    4.2数字音频中的数据隐藏
    4.2.1简单音频文件嵌入技术(不可感知的方法)
    4.2.2在.wav文件中隐藏数据
    4.2.3LSB波形数据隐藏的隐写分析
    4.2.4高级的音频文件数据隐藏
    4.2.5音频文件数据隐藏小结
    4.3数字视频文件中的数据隐藏
    4.3.1MSUStego
    4.3.2TCStego
    4.4小结
    参考文献
    第5章Android移动设备中的数据隐藏
    5.1Android简介
    5.2Android应用:ImgHidandReveal
    5.3Android应用:MySecret
    5.4小结
    5.5Stegdroid
    5.6小结
    参考文献
    第6章苹果系统中的数据隐藏
    6.1简介
    6.2移动设备中的数据隐藏应用程序
    6.2.1SpyPix分析
    6.2.2StegoSec分析
    6.2.3InvisiLetter分析
    6.3小结
    参考文献
    第7章PC操作系统中的数据隐藏
    7.1Windows中的数据隐藏
    7.1.1交换数据流回顾
    7.1.2隐蔽交换数据流
    7.1.3卷影技术
    7.2Linux中的数据隐藏
    7.2.1Linux文件名欺骗
    7.2.2扩展文件系统中的数据隐藏
    7.2.3TrueCrypt
    参考文献
    第8章虚拟机中的数据隐藏
    8.1简介
    8.2隐藏虚拟环境
    8.3虚拟环境回顾
    8.3.1VMware文件
    8.3.2在VMware镜像中隐藏数据
    8.4小结
    参考文献
    第9章网络协议中的数据隐藏
    9.1简介
    9.2VoIP中的数据隐藏
    9.3延迟包修改方法
    9.4IP层数据隐藏,TTL字段
    9.5协议中的数据隐藏分析
    9.6小结
    参考文献
    第10章取证与反取证
    10.1简介
    10.2反取证--隐藏痕迹
    10.2.1数据隐藏密码
    10.2.2隐藏痕迹
    10.3取证
    10.3.1查找数据隐藏软件
    10.3.2查找残留的人工痕迹
    10.3.3识别和浏览图像缓存(缓存审计工具)
    10.3.4缩略图中的痕迹
    10.3.5查找隐藏目录和文件
    10.3.6网络入侵检测系统
    10.4小结
    参考文献
    第11章缓解策略
    11.1取证调查
    11.1.1步骤1:发现隐写工具
    11.1.2步骤2:检查载体文件
    11.1.3步骤3:提取隐藏内容
    11.2缓解策略
    11.2.1数据隐藏检测的网络技术
    11.2.2数据隐藏检测终端技术
    11.3小结
    参考文献
    第12章展望未来
    12.1过去与未来
    12.1.1将来的威胁
    12.1.2将隐写术作为防护手段
    12.1.3当前与未来面对的混合性威胁
    12.2小结
查看详情
系列丛书 / 更多
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
Wireshark网络分析就这么简单
林沛满 著
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
代码审计:企业级Web代码安全架构
尹毅 著
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
Metasploit渗透测试魔鬼训练营
诸葛建伟、陈力波、田繁 著
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
Web之困:现代Web应用安全指南
[美]Michal Zalewski 著;朱筱丹 译
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
软件定义安全:SDN/NFV新型网络的安全揭秘
刘文懋、裘晓峰、王翔 著
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
Rootkit:系统灰色地带的潜伏者
[美]Bill Blunden 著;姚领田、蒋蓓、刘安、李潇 译
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
信息安全技术丛书:密码旁路分析原理与方法
郭世泽、王韬、赵新杰 著
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
暗渡陈仓:用低功耗设备进行破解和渗透测试
[美]菲利普·布勒斯特拉 著;桑胜田 译
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
社会化媒体与企业安全:社会化媒体的安全威胁与应对策略
[美]Gary、Jason、Alex de 著
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
iOS应用逆向工程 第2版
沙梓社、吴航 著
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
信息安全技术丛书:信息系统安全等级保护实务
李超、李秋香、何永忠 编
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
防患未然:实施情报先导的信息安全方法与实践
[美]艾伦·利斯卡(AllanLiska) 著;姚军 译
相关图书 / 更多
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
数据新闻与信息可视化
周葆华;徐笛;崔迪
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
数据合规师概论
郑少华、商建刚
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
数据思维——从数据分析到商业价值(第2版)
王汉生
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
数据科学优化方法
孙怡帆
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
数据资产入表:理论与实务
赵治纲
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
数据处理技术与方法研究
付雯
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
数据治理 工业企业数字化转型之道 第2版
祝守宇
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
数据可视化Pyecharts探秘实践教程/新工科大数据专业群实践丛书
余先昊、袁华 编
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
数据标注工程——语言知识与应用
于东
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
数据可视化基础与应用
刘佳 许桂秋 李静雯
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
数据权利保护的模式与机制
余圣琪
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
数据科学伦理:概念、技术和警世故事
[比利时]大卫·马滕斯(David;Martens
您可能感兴趣 / 更多
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
无辜者的谎言(相信我!看到结局你一定会头皮发麻;全美读者推荐的悬疑神作,GOODREADS高分作品)
[美]A.R.托雷 著;梁颂宇 译;星文文化 出品
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
孩子,把你的手给我1:怎么说孩子才爱听,怎么教孩子才肯学?帮助每一位3-12岁孩子的父母结束与孩子的所有冲突!
[美]海姆·G.吉诺特
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
哲学、历史与僭政——重审施特劳斯与科耶夫之争
[美]弗罗斯特(Bryan-Paul Frost) 编;[美]伯恩斯(Timothy W. Burns)
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
怎样做成大事
[美]丹·加德纳(Dan Gardner) 著;贾拥民 译;湛庐文化 出品;[丹麦]傅以斌(Bent Flyvbjerg)
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
力量训练的科学基础与实践应用(第三版)
[美]弗拉基米尔· M.扎齐奥尔斯基;[美]威廉·J.克雷默;[美]安德鲁· C.弗赖伊
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
1200年希腊罗马神话
[美]伊迪丝·汉密尔顿
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
爱情心理学(新编本)
[美]罗伯特·J. 斯腾伯格 (美)凯琳·斯腾伯格 倪爱萍 译
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
黄金圈法则
[美]西蒙·斯涅克 著;磨铁文化 出品
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
最后一章
[美]厄尼·派尔
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
汤姆·索亚历险记 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]马克 吐温
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
富兰克林自传 名家全译本 改变无数人命运的励志传奇 埃隆马斯克反复推荐 赠富兰克林签名照及精美插图
[美]本杰明·富兰克林 著;李自修 译
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
国际大奖图画书系列 共11册(小老鼠的恐惧的大书,大灰狼,红豆与菲比,别烦我,下雪了 ,穿靴子的猫 ,先有蛋,绿 ,特别快递,如果你想看鲸鱼 ,一个部落的孩子 ) 麦克米伦世纪
[美]莱恩·史密斯 (英)埃米莉·格雷维特 (美)劳拉·瓦卡罗·等/文 (英)埃米莉·格雷维特 等/图 彭懿 杨玲玲 阿甲 孙慧阳 白薇 译