您好,欢迎来到聚文网。 登录 免费注册
数据隐藏技术揭秘

数据隐藏技术揭秘

  • 装帧: 平装
  • 出版社: 机械工业出版社
  • 作者: Michael Raggo 著作 袁洪艳 译者
  • 出版日期: 2014-01-01
  • 商品条码: 9787111454090
  • 版次: 1
  • 开本: 其他
  • 页数: 181
  • 出版年份: 2014
定价:¥59 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
作者简介
Michael Raggo,信息安全行业的布道者,安全技术专家,数据隐藏技术领域的重量权威,获得CISSP、NSA—IAM、CCSI、SCSA、ACE和CSI等多项认证,致力于安全解决方案的技术传播。他所涉猎的安全技术包括:渗透测试、无线安全评估、顺应性评估、防火墙和IDS/IPS部署、移动设备安全、安全事件响应和取证,以及安全技术研究。他一直独立研究包括隐写术在内的各种数据隐藏技术,并在世界各地的很多会议(Black—Hat、DefCon、SANS、DoDCyberCrime、OWASP和InfoSec等)中发表过各种安全论题,甚至还在美国五角大楼做过关于隐写术和隐写分析技术的简报。

Chet Hosmer,Allen公司首席技术官和高级副总裁,WetStone技术公司的创始人之一。十多年来,一直从事数据隐藏、隐写术和水印技术的研究、开发和培训工作。他曾频繁参加美国NPR的Kojo Nnamdi脱口秀、美国广播公司每周四的Primetime、日本放送协会、Crimecrime TechTV和澳大利亚广播公司新闻。Chet还是尤蒂卡大学的客座教授,负责研究生的信息安全课。每年他都会在世界各地的网络安全类主题讨论会中做主旨发言和全体会议演讲。
目录
献词

第1章密写术的发展史
1.1简介
1.2密码学
1.2.1替换密码
1.2.2移位密码
1.2.3替换加密和移位加密的区别
1.3隐写术
1.4小结
参考文献
第2章数据隐藏简单练习4则
2.1在Word中隐藏数据
2.2图像元数据
2.3移动设备数据隐藏
2.4文件压缩工具的数据隐藏
2.5小结
参考文献
第3章隐写术
3.1简介
3.2隐写技术
3.2.1插入方法
3.2.2修改方法
3.2.3在PDF文件中隐藏信息
3.2.4在可执行文件中隐藏信息
3.2.5在HTML文件中隐藏信息
3.3隐写分析
3.3.1异常分析
3.3.2隐写分析工具
3.3.3免费软件
3.4小结
参考文献
第4章多媒体中的数据隐藏
4.1多媒体简介
4.2数字音频中的数据隐藏
4.2.1简单音频文件嵌入技术(不可感知的方法)
4.2.2在.wav文件中隐藏数据
4.2.3LSB波形数据隐藏的隐写分析
4.2.4高级的音频文件数据隐藏
4.2.5音频文件数据隐藏小结
4.3数字视频文件中的数据隐藏
4.3.1MSUStego
4.3.2TCStego
4.4小结
参考文献
第5章Android移动设备中的数据隐藏
5.1Android简介
5.2Android应用:ImgHidandReveal
5.3Android应用:MySecret
5.4小结
5.5Stegdroid
5.6小结
参考文献
第6章苹果系统中的数据隐藏
6.1简介
6.2移动设备中的数据隐藏应用程序
6.2.1SpyPix分析
6.2.2StegoSec分析
6.2.3InvisiLetter分析
6.3小结
参考文献
第7章PC操作系统中的数据隐藏
7.1Windows中的数据隐藏
7.1.1交换数据流回顾
7.1.2隐蔽交换数据流
7.1.3卷影技术
7.2Linux中的数据隐藏
7.2.1Linux文件名欺骗
7.2.2扩展文件系统中的数据隐藏
7.2.3TrueCrypt
参考文献
第8章虚拟机中的数据隐藏
8.1简介
8.2隐藏虚拟环境
8.3虚拟环境回顾
8.3.1VMware文件
8.3.2在VMware镜像中隐藏数据
8.4小结
参考文献
第9章网络协议中的数据隐藏
9.1简介
9.2VoIP中的数据隐藏
9.3延迟包修改方法
9.4IP层数据隐藏,TTL字段
9.5协议中的数据隐藏分析
9.6小结
参考文献
第10章取证与反取证
10.1简介
10.2反取证——隐藏痕迹
10.2.1数据隐藏密码
10.2.2隐藏痕迹
10.3取证
10.3.1查找数据隐藏软件
10.3.2查找残留的人工痕迹
10.3.3识别和浏览图像缓存(缓存审计工具)
10.3.4缩略图中的痕迹
10.3.5查找隐藏目录和文件
10.3.6网络入侵检测系统
10.4小结
参考文献
第11章缓解策略
11.1取证调查
11.1.1步骤1:发现隐写工具
11.1.2步骤2:检查载体文件
11.1.3步骤3:提取隐藏内容
11.2缓解策略
11.2.1数据隐藏检测的网络技术
11.2.2数据隐藏检测终端技术
11.3小结
参考文献
第12章展望未来
12.1过去与未来
12.1.1将来的威胁
12.1.2将隐写术作为防护手段
12.1.3当前与未来面对的混合性威胁
12.2小结 

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网