搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据:exposing concealed data in multimedia, operating systems, mobile devices and network protocols
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787111454090
  • 作      者:
    (美)Michael Raggo,(美)Chet Hosmer著
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2014
收藏
编辑推荐
  

  隐写术领域最系统、最全面的著作之一,由拥有超过20年经验的资深数据隐藏专家撰写
  通过大量案例深度揭秘了多媒体、PC操作系统、Android/iOS移动设备、虚拟机和网络协议中的数据隐藏技术,以及数据隐藏技术在取证和反取证领域的应用。

展开
作者简介

作者简介:

  Michael Raggo,信息安全行业的布道者,安全技术专家,数据隐藏技术领域的世界级权威,获得CISSP、NSA-IAM、CCSI、SCSA、ACE和CSI等多项认证,致力于安全解决方案的技术传播。他所涉猎的安全技术包括:渗透测试、无线安全评估、顺应性评估 、防火墙和IDS/IPS部署、移动设备安全、安全事件响应和取证,以及安全技术研究。他一直独立研究包括隐写术在内的各种数据隐藏技术,并在世界各地的很多会议(Black-Hat、DefCon、SANS、DoD Cyber Crime、OWASP和InfoSec等)中发表过各种安全论题,甚至还在美国五角大楼做过关于隐写术和隐写分析技术的简报。
  Chet Hosmer ,Allen公司首席技术官和高级副总裁,WetStone技术公司的创始人之一。十多年来,一直从事数据隐藏、隐写术和水印技术的研究、开发和培训工作。他曾频繁参加美国NPR的Kojo Nnamdi脱口秀、美国广播公司每周四的Primetime、日本放送协会、Crimecrime TechTV和澳大利亚广播公司新闻。他还经常写一些关于隐写术的技术文章和新闻稿,并得到IEEE、纽约时报、华盛顿邮报、美国政府计算机新闻、Salon.com和连线杂志的收录和采访。Chet还是尤蒂卡大学的客座教授,负责研究生的信息安全课 。每年他都会在世界各地的网络安全类主题讨论会中做主旨发言和全体会议演讲。


技术编辑简介:
  Wesley McGrew?密西西比州立大学的研究助理,还在美国国家法证培训中心负责制作课件并给受伤老兵和执法人员上数字取证课。他也为McGrew Security公司工作。在日常教学和咨询工作中,他研究新的进攻性安全和数字取证技术并开发相关工具。他出席过国际两大顶级黑客大会——Black Hat 和Defcon大会,并受邀在很多会议中做数字取证、进攻性安全和黑客文化方面的演讲。


展开
内容介绍

  《数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据》是隐写术领域最系统、最全面和最权威的著作之一,由两位拥有超过20年经验的资深数据隐藏专家撰写。书中通过大量案例深度揭秘了多媒体、PC操作系统、Android/iOS移动设备、虚拟机和网络协议中的数据隐藏技术,以及数据隐藏技术在取证和反取证领域的应用。
  本书内容包括:第1~2章简要介绍隐写术的发展历史,通过简单的数据隐藏实例简要说明在各种媒介中数据隐藏的方式。第3~9章详细说明了数据隐藏在各种不同类型中的具体应用,包括各种类型的文档(如Word、PDF)、移动设备、HTML文件、文件压缩工具等,提供了iOS、Android、VMware、MacOS X、Linux和Windows 7等最新科技产品中进行数据隐藏的真实案例。第10~11章深入剖析应对数据隐藏的处理方法。第12章,展望未来,提出如何应对未来可能出现的、躲避各种技术检测的混合隐藏数据技术。

展开
精彩书评

  如今,数据隐藏给数据取证审查人员带来了不少挫败感。隐写术是只有技术极客们才会使用的高端技术,神秘莫测,一般人无以应对,而这本书的到来将揭开其神秘面纱,使之曝光于天下。

  ——Jim Christy 美国国防部网络犯罪中心,外联战略发展部主管,退役特工


  在众多关于隐写术的出版物中,这本书是对隐写术描述最为全面的一本。其内容覆盖了从数据隐藏技术的发展历史到数据隐写术的工作机制及众多应用等,是深入了解隐写术的必读教材。

  ——Gary C. Kessler 美国安柏瑞德航空航天大学博士,CCE和CISSP认证获得者


展开
精彩书摘

  第1章  密写术的发展史
  1.1  简介
  不管意图是好还是坏,数据隐藏已渗透到我们日常生活的方方面面。据大卫.卡恩(David Kahn)和很多历史学家所说,数据隐藏的前身就是几千年前的密写术,密写术起源于古埃及的象形文字,古埃及人通过象形文字以符号标记的方式记录法老们的历史大事记。与古埃及文明同时期的文化,比如古代中国,人们采用物理的方法传递政治或军事秘密消息,首先将消息写在丝绸或者纸上,然后卷成球,再用蜡封严。为保险起见,还会再加上另外一道工序:传递消息的过程中把蜡球含在嘴巴里。随着人类文明的进步,隐蔽通信的方式越来越复杂,加密和解密的方法也在不断进步。
  大卫·卡恩的《破译者》(The Codebreakei.)一书可以说是迄今为止对秘密通信记载最全面的历史书籍。图1.1显示了几个世纪前埃及和中国最伟大发明的历史大事年表。
  历史事实表明,密写术的出现源于隐蔽通信的需要。如今,我们的军队采用各种方法来防范恶意攻击,然而道高一尺,魔高一丈,我们的对手也用同样的方式对我们进行攻击。随着技术的进步,数据隐藏的方法也在不断改进,并广泛应用于商业间谍、情报收集、恶意软件、贩卖儿童和恐怖主义。每天都有恶意的数据隐藏事件发生在我们身边,并且还有很多没有被发现。
  本书介绍了历史上曾经使用过的种种数据隐藏方法,从通过物理媒介传输发展到通过数字媒介传输。希望这些内容能够给您以启发。虽然现在信息犯罪不断发生,但数据隐藏确实是一个很有趣的业余爱好,对于某些人来说也可以是一个事业。下面我们将开始数据隐藏之旅,首先介绍密码学和隐写术的基础知识,并回顾先辈们流传下来的各种技术,以及数据隐藏发展到现在的数字数据隐藏的整个历史。
  1.2  密码学
  报纸和字谜书中经常有两类密码游戏:替换构词游戏(cryptogram)和移位构词游戏(anagram)。替换构词游戏的原则是用一个字符替换另一个字符,如果是字母表,就用一个字母去替换另一个字母。替换构词游戏的目的是发现字母与被替换字母之间的对应关系,然后通过这个对应关系得出原始消息。移位构词游戏与替换构词游戏不同的是,字符不是被替换而是顺序被打乱了。
  这两类密码游戏都是通过某个可以搅乱原有消息的方法或算法来制造秘密消息的。通常,还有个叫做密钥的东西,只有发送者和接收者知道,这样其他人就不能直接读取或破译秘密信息了。这个秘密消息通常叫做密文。没有算法和密钥,窃听者(eavesdropper)就无法读取秘密消息。秘密消息的破译过程叫做密码分析(cryptanalysis),如图1-2所示。
  ……

展开
目录

献词

第1章密写术的发展史
1.1简介
1.2密码学
1.2.1替换密码
1.2.2移位密码
1.2.3替换加密和移位加密的区别
1.3隐写术
1.4小结
参考文献
第2章数据隐藏简单练习4则
2.1在Word中隐藏数据
2.2图像元数据
2.3移动设备数据隐藏
2.4文件压缩工具的数据隐藏
2.5小结
参考文献
第3章隐写术
3.1简介
3.2隐写技术
3.2.1插入方法
3.2.2修改方法
3.2.3在PDF文件中隐藏信息
3.2.4在可执行文件中隐藏信息
3.2.5在HTML文件中隐藏信息
3.3隐写分析
3.3.1异常分析
3.3.2隐写分析工具
3.3.3免费软件
3.4小结
参考文献
第4章多媒体中的数据隐藏
4.1多媒体简介
4.2数字音频中的数据隐藏
4.2.1简单音频文件嵌入技术(不可感知的方法)
4.2.2在.wav文件中隐藏数据
4.2.3LSB波形数据隐藏的隐写分析
4.2.4高级的音频文件数据隐藏
4.2.5音频文件数据隐藏小结
4.3数字视频文件中的数据隐藏
4.3.1MSUStego
4.3.2TCStego
4.4小结
参考文献
第5章Android移动设备中的数据隐藏
5.1Android简介
5.2Android应用:ImgHidandReveal
5.3Android应用:MySecret
5.4小结
5.5Stegdroid
5.6小结
参考文献
第6章苹果系统中的数据隐藏
6.1简介
6.2移动设备中的数据隐藏应用程序
6.2.1SpyPix分析
6.2.2StegoSec分析
6.2.3InvisiLetter分析
6.3小结
参考文献
第7章PC操作系统中的数据隐藏
7.1Windows中的数据隐藏
7.1.1交换数据流回顾
7.1.2隐蔽交换数据流
7.1.3卷影技术
7.2Linux中的数据隐藏
7.2.1Linux文件名欺骗
7.2.2扩展文件系统中的数据隐藏
7.2.3TrueCrypt
参考文献
第8章虚拟机中的数据隐藏
8.1简介
8.2隐藏虚拟环境
8.3虚拟环境回顾
8.3.1VMware文件
8.3.2在VMware镜像中隐藏数据
8.4小结
参考文献
第9章网络协议中的数据隐藏
9.1简介
9.2VoIP中的数据隐藏
9.3延迟包修改方法
9.4IP层数据隐藏,TTL字段
9.5协议中的数据隐藏分析
9.6小结
参考文献
第10章取证与反取证
10.1简介
10.2反取证--隐藏痕迹
10.2.1数据隐藏密码
10.2.2隐藏痕迹
10.3取证
10.3.1查找数据隐藏软件
10.3.2查找残留的人工痕迹
10.3.3识别和浏览图像缓存(缓存审计工具)
10.3.4缩略图中的痕迹
10.3.5查找隐藏目录和文件
10.3.6网络入侵检测系统
10.4小结
参考文献
第11章缓解策略
11.1取证调查
11.1.1步骤1:发现隐写工具
11.1.2步骤2:检查载体文件
11.1.3步骤3:提取隐藏内容
11.2缓解策略
11.2.1数据隐藏检测的网络技术
11.2.2数据隐藏检测终端技术
11.3小结
参考文献
第12章展望未来
12.1过去与未来
12.1.1将来的威胁
12.1.2将隐写术作为防护手段
12.1.3当前与未来面对的混合性威胁
12.2小结

展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证