資料隱藏技術揭秘 数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据
蘭戈 (Michael Raggo), 霍斯默 (Chet Hosmer)
- 出版商: 機械工業
- 出版日期: 2014-01-01
- 定價: $354
- 售價: 8.5 折 $301
- 語言: 簡體中文
- 頁數: 181
- 裝訂: 平裝
- ISBN: 711145409X
- ISBN-13: 9787111454090
無法訂購
買這商品的人也買了...
-
$620$527 -
$556VMware, Citrix 和 Microsoft 虛擬化技術詳解與應用實踐
-
$281黑客大曝光-惡意軟件和 Rootkit 安全 (Hacking Exposed Malware & Rootkits: Malware & Rootkits Secrets & Solutions)
-
$352iOS 取證實戰-調查分析與移動安全 (iPhone and iOS Forensics: Investigation, Analysis and Mobile Security for Apple iPhone, iPad and iOS Devices)
-
$352深入理解 Android 網絡編程-技術詳解與最佳實踐
-
$352Android 驅動開發權威指南
-
$454深入理解 Android-Wi-Fi / NFC 和 GPS 捲
-
$301Android NFC 開發實戰詳解
-
$250雲計算安全技術與應用
-
$620$484 -
$550$468 -
$234$222 -
$352Android 安全技術揭秘與防範
-
$352虛擬化安全解決方案
-
$580$493 -
$352前端面試江湖
-
$480$408 -
$500$425 -
$768$730 -
$260$208 -
$360$284 -
$374TensorFlow技術解析與實戰
-
$403深度學習原理與TensorFlow實踐
-
$590$460 -
$390$371
商品描述
<內容簡介>
蘭戈等編著的《數據隱藏技術揭秘》是隱寫術領域最系統、最全面和最權威的著作之一,由兩位擁有超過20年經驗的資深數據隱藏專家撰寫。書中通過大量案例深度揭秘了多媒體、PC操作系統、Android/iOS移動設備、虛擬機和網絡協議中的數據隱藏技術,以及數據隱藏技術在取證和反取證領域的應用。
《數據隱藏技術揭秘》內容包括:第1?2章簡要介紹隱寫術的發展歷史,通過簡單的數據隱藏實例簡要說明在各種媒介中數據隱藏的方式。第3?9章詳細說明瞭數據隱藏在各種不同類型中的具體應用,包括各種類型的文檔(如Word、PDF)、移動設備、HTML文件、文件壓縮工具等,提供了iOS、Android、VMware、MacOS X、Linux和Windows 7等最新科技產品中進行數據隱藏的真實案例。第10?11章深入剖析應對數據隱藏的處理方法。第12章,展望未來,提出如何應對未來可能出現的、躲避各種技術檢測的混合隱藏數據技術。
<章節目錄>
獻詞
序
第1章 密寫術的發展史 /1
1.1 簡介 /1
1.2 密碼學 /2
1.2.1 替換密碼 /3
1.2.2 移位密碼 /7
1.2.3 替換加密和移位加密的區別 /8
1.3 隱寫術 /8
1.4 小結 /13
參考文獻 /13
第2章 數據隱藏簡單練習4則 /15
2.1 在Word中隱藏數據 /16
2.2 圖像元數據 /20
2.3 移動設備數據隱藏 /22
2.4 文件壓縮工具的數據隱藏 /25
2.5 小結 /28
參考文獻 /29
第3章 隱寫術 /30
3.1 簡介 /30
3.2 隱寫技術 /31
3.2.1 插入方法 /32
3.2.2 修改方法 /34
3.2.3 在PDF文件中隱藏信息 /36
3.2.4 在可執行文件中隱藏信息 /38
3.2.5 在HTML文件中隱藏信息 /40
3.3 隱寫分析 /42
3.3.1 異常分析 /43
3.3.2 隱寫分析工具 /44
3.3.3 免費軟件 /44
3.4 小結 /50
參考文獻 /50
第4章 多媒體中的數據隱藏 /51
4.1 多媒體簡介 /51
4.2 數字音頻中的數據隱藏 /51
4.2.1 簡單音頻文件嵌入技術(不可感知的方法) /52
4.2.2 在.wav文件中隱藏數據 /55
4.2.3 LSB波形數據隱藏的隱寫分析 /59
4.2.4 高級的音頻文件數據隱藏 /59
4.2.5 音頻文件數據隱藏小結 /60
4.3 數字視頻文件中的數據隱藏 /60
4.3.1 MSU Stego /60
4.3.2 TCStego /61
4.4 小結 /68
參考文獻 /68
第5章 Android移動設備中的數據隱藏 /69
5.1 Android簡介 /69
5.2 Android應用:ImgHid and Reveal /70
5.3 Android應用:My Secret /75
5.4 小結 /77
5.5 Stegdroid /78
5.6 小結 /81
參考文獻 /81
第6章 蘋果系統中的數據隱藏 /82
6.1 簡介 /82
6.2 移動設備中的數據隱藏應用程序 /82
6.2.1 Spy Pix分析 /84
6.2.2 Stego Sec分析 /88
6.2.3 InvisiLetter 分析 /94
6.3 小結 /97
參考文獻 /98
第7章 PC操作系統中的數據隱藏 /99
7.1 Windows中的數據隱藏 /101
7.1.1 交換數據流回顧 /101
7.1.2 隱蔽交換數據流 /103
7.1.3 捲影技術 /105
7.2 Linux中的數據隱藏 /114
7.2.1 Linux文件名欺騙 /114
7.2.2 擴展文件系統中的數據隱藏 /115
7.2.3 TrueCrypt /120
參考文獻 /127
第8章 虛擬機中的數據隱藏 /129
8.1 簡介 /129
8.2 隱藏虛擬環境 /129
8.3 虛擬環境回顧 /132
8.3.1 VMware文件 /133
8.3.2 在VMware鏡像中隱藏數據 /133
8.4 小結 /138
參考文獻 /139
第9章 網絡協議中的數據隱藏 /140
9.1 簡介 /140
9.2 VoIP中的數據隱藏 /143
9.3 延遲包修改方法 /145
9.4 IP層數據隱藏,TTL字段 /146
9.5 協議中的數據隱藏分析 /148
9.6 小結 /148
參考文獻 /148
第10章 取證與反取證 /149
10.1 簡介 /149
10.2 反取證——隱藏痕跡 /149
10.2.1 數據隱藏密碼 /150
10.2.2 隱藏痕跡 /151
10.3 取證 /152
10.3.1 查找數據隱藏軟件 /153
10.3.2 查找殘留的人工痕跡 /154
10.3.3 識別和瀏覽圖像緩存(緩存審計工具) /157
10.3.4 縮略圖中的痕跡 /158
10.3.5 查找隱藏目錄和文件 /161
10.3.6 網絡入侵檢測系統 /162
10.4 小結 /163
參考文獻 /164
第11章 緩解策略 /165
11.1 取證調查 /165
11.1.1 步驟1:發現隱寫工具 /165
11.1.2 步驟2:檢查載體文件 /166
11.1.3 步驟3:提取隱藏內容 /167
11.2 緩解策略 /167
11.2.1 數據隱藏檢測的網絡技術 /169
11.2.2 數據隱藏檢測終端技術 /172
11.3 小結 /174
參考文獻 /175
第12章 展望未來 /176
12.1 過去與未來 /176
12.1.1 將來的威脅 /177
12.1.2 將隱寫術作為防護手段 /180
12.1.3 當前與未來面對的混合性威脅 /180
12.2 小結 /181