資料隱藏技術揭秘 数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据

蘭戈 (Michael Raggo), 霍斯默 (Chet Hosmer)

  • 出版商: 機械工業
  • 出版日期: 2014-01-01
  • 定價: $354
  • 售價: 8.5$301
  • 語言: 簡體中文
  • 頁數: 181
  • 裝訂: 平裝
  • ISBN: 711145409X
  • ISBN-13: 9787111454090

無法訂購

買這商品的人也買了...

商品描述

 

<內容簡介>

蘭戈等編著的《數據隱藏技術揭秘》是隱寫術領域最系統、最全面和最權威的著作之一,由兩位擁有超過20年經驗的資深數據隱藏專家撰寫。書中通過大量案例深度揭秘了多媒體、PC操作系統、Android/iOS移動設備、虛擬機和網絡協議中的數據隱藏技術,以及數據隱藏技術在取證和反取證領域的應用。
《數據隱藏技術揭秘》內容包括:第1?2章簡要介紹隱寫術的發展歷史,通過簡單的數據隱藏實例簡要說明在各種媒介中數據隱藏的方式。第3?9章詳細說明瞭數據隱藏在各種不同類型中的具體應用,包括各種類型的文檔(如Word、PDF)、移動設備、HTML文件、文件壓縮工具等,提供了iOS、Android、VMware、MacOS X、Linux和Windows 7等最新科技產品中進行數據隱藏的真實案例。第10?11章深入剖析應對數據隱藏的處理方法。第12章,展望未來,提出如何應對未來可能出現的、躲避各種技術檢測的混合隱藏數據技術。

 

<章節目錄>

獻詞

第1章 密寫術的發展史 /1
1.1 簡介 /1
1.2 密碼學 /2
  1.2.1 替換密碼 /3
  1.2.2 移位密碼 /7
  1.2.3 替換加密和移位加密的區別 /8
1.3 隱寫術 /8
1.4 小結 /13
參考文獻 /13
第2章 數據隱藏簡單練習4則 /15
2.1 在Word中隱藏數據 /16
2.2 圖像元數據 /20
2.3 移動設備數據隱藏 /22
2.4 文件壓縮工具的數據隱藏 /25
2.5 小結 /28
參考文獻 /29
第3章 隱寫術 /30
3.1 簡介 /30
3.2 隱寫技術 /31
  3.2.1 插入方法 /32
  3.2.2 修改方法 /34
  3.2.3 在PDF文件中隱藏信息 /36
  3.2.4 在可執行文件中隱藏信息 /38
  3.2.5 在HTML文件中隱藏信息 /40
3.3 隱寫分析 /42
  3.3.1 異常分析 /43
  3.3.2 隱寫分析工具 /44
  3.3.3 免費軟件 /44
3.4 小結 /50
參考文獻 /50
第4章 多媒體中的數據隱藏 /51
4.1 多媒體簡介 /51
4.2 數字音頻中的數據隱藏 /51
  4.2.1 簡單音頻文件嵌入技術(不可感知的方法) /52
  4.2.2 在.wav文件中隱藏數據 /55
  4.2.3 LSB波形數據隱藏的隱寫分析 /59
  4.2.4 高級的音頻文件數據隱藏 /59
  4.2.5 音頻文件數據隱藏小結 /60
4.3 數字視頻文件中的數據隱藏 /60
  4.3.1 MSU Stego /60
  4.3.2 TCStego /61
4.4 小結 /68
參考文獻 /68
第5章 Android移動設備中的數據隱藏 /69
5.1 Android簡介 /69
5.2 Android應用:ImgHid and Reveal /70
5.3 Android應用:My Secret /75
5.4 小結 /77

5.5 Stegdroid /78
5.6 小結 /81
參考文獻 /81
第6章 蘋果系統中的數據隱藏 /82
6.1 簡介 /82
6.2 移動設備中的數據隱藏應用程序 /82
  6.2.1 Spy Pix分析 /84
  6.2.2 Stego Sec分析 /88
  6.2.3 InvisiLetter 分析 /94
6.3 小結 /97
參考文獻 /98
第7章 PC操作系統中的數據隱藏 /99
7.1 Windows中的數據隱藏 /101
  7.1.1 交換數據流回顧 /101
  7.1.2 隱蔽交換數據流 /103
  7.1.3 捲影技術 /105
7.2 Linux中的數據隱藏 /114
  7.2.1 Linux文件名欺騙 /114
  7.2.2 擴展文件系統中的數據隱藏 /115
  7.2.3 TrueCrypt /120
參考文獻 /127
第8章 虛擬機中的數據隱藏 /129
8.1 簡介 /129
8.2 隱藏虛擬環境 /129
8.3 虛擬環境回顧 /132
  8.3.1 VMware文件 /133
  8.3.2 在VMware鏡像中隱藏數據 /133
8.4 小結 /138
參考文獻 /139
第9章 網絡協議中的數據隱藏 /140
9.1 簡介 /140
9.2 VoIP中的數據隱藏 /143
9.3 延遲包修改方法 /145
9.4 IP層數據隱藏,TTL字段 /146
9.5 協議中的數據隱藏分析 /148
9.6 小結 /148
參考文獻 /148
第10章 取證與反取證 /149
10.1 簡介 /149
10.2 反取證——隱藏痕跡 /149
  10.2.1 數據隱藏密碼 /150
  10.2.2 隱藏痕跡 /151
10.3 取證 /152
  10.3.1 查找數據隱藏軟件 /153
  10.3.2 查找殘留的人工痕跡 /154
  10.3.3 識別和瀏覽圖像緩存(緩存審計工具) /157
  10.3.4 縮略圖中的痕跡 /158
  10.3.5 查找隱藏目錄和文件 /161
  10.3.6 網絡入侵檢測系統 /162
10.4 小結 /163

參考文獻 /164
第11章 緩解策略 /165
11.1 取證調查 /165
  11.1.1 步驟1:發現隱寫工具 /165
  11.1.2 步驟2:檢查載體文件 /166
  11.1.3 步驟3:提取隱藏內容 /167
11.2 緩解策略 /167
  11.2.1 數據隱藏檢測的網絡技術 /169
  11.2.2 數據隱藏檢測終端技術 /172
11.3 小結 /174
參考文獻 /175
第12章 展望未來 /176
12.1 過去與未來 /176
  12.1.1 將來的威脅 /177
  12.1.2 將隱寫術作為防護手段 /180
  12.1.3 當前與未來面對的混合性威脅 /180
12.2 小結 /181