兰戈等编著的《数据隐藏技术揭秘(破解多媒体操作系统移动设备和网络协议中的隐秘数据)》是“信息安全技术丛书”之一。本书书中通过大量案例深度揭秘了多媒体、PC操作系统、Android/iOS移动设备、虚拟机和网络协议中的数据隐藏技术,以及数据隐藏技术在取证和反取证领域的应用。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 数据隐藏技术揭秘(破解多媒体操作系统移动设备和网络协议中的隐秘数据)/信息安全技术丛书 |
分类 | 教育考试-考试-计算机类 |
作者 | (美)兰戈//霍斯默 |
出版社 | 机械工业出版社 |
下载 | ![]() |
简介 | 编辑推荐 兰戈等编著的《数据隐藏技术揭秘(破解多媒体操作系统移动设备和网络协议中的隐秘数据)》是“信息安全技术丛书”之一。本书书中通过大量案例深度揭秘了多媒体、PC操作系统、Android/iOS移动设备、虚拟机和网络协议中的数据隐藏技术,以及数据隐藏技术在取证和反取证领域的应用。 内容推荐 兰戈等编著的《数据隐藏技术揭秘》是隐写术领域最系统、最全面和最权威的著作之一,由两位拥有超过20年经验的资深数据隐藏专家撰写。书中通过大量案例深度揭秘了多媒体、PC操作系统、Android/iOS移动设备、虚拟机和网络协议中的数据隐藏技术,以及数据隐藏技术在取证和反取证领域的应用。 《数据隐藏技术揭秘》内容包括:第1~2章简要介绍隐写术的发展历史,通过简单的数据隐藏实例简要说明在各种媒介中数据隐藏的方式。第3~9章详细说明了数据隐藏在各种不同类型中的具体应用,包括各种类型的文档(如Word、PDF)、移动设备、HTML文件、文件压缩工具等,提供了iOS、Android、VMware、MacOS X、Linux和Windows 7等最新科技产品中进行数据隐藏的真实案例。第10~11章深入剖析应对数据隐藏的处理方法。第12章,展望未来,提出如何应对未来可能出现的、躲避各种技术检测的混合隐藏数据技术。 目录 献词 序 第1章 密写术的发展史 /1 1.1 简介 /1 1.2 密码学 /2 1.2.1 替换密码 /3 1.2.2 移位密码 /7 1.2.3 替换加密和移位加密的区别 /8 1.3 隐写术 /8 1.4 小结 /13 参考文献 /13 第2章 数据隐藏简单练习4则 /15 2.1 在Word中隐藏数据 /16 2.2 图像元数据 /20 2.3 移动设备数据隐藏 /22 2.4 文件压缩工具的数据隐藏 /25 2.5 小结 /28 参考文献 /29 第3章 隐写术 /30 3.1 简介 /30 3.2 隐写技术 /31 3.2.1 插入方法 /32 3.2.2 修改方法 /34 3.2.3 在PDF文件中隐藏信息 /36 3.2.4 在可执行文件中隐藏信息 /38 3.2.5 在HTML文件中隐藏信息 /40 3.3 隐写分析 /42 3.3.1 异常分析 /43 3.3.2 隐写分析工具 /44 3.3.3 免费软件 /44 3.4 小结 /50 参考文献 /50 第4章 多媒体中的数据隐藏 /51 4.1 多媒体简介 /51 4.2 数字音频中的数据隐藏 /51 4.2.1 简单音频文件嵌入技术(不可感知的方法) /52 4.2.2 在.wav文件中隐藏数据 /55 4.2.3 LSB波形数据隐藏的隐写分析 /59 4.2.4 高级的音频文件数据隐藏 /59 4.2.5 音频文件数据隐藏小结 /60 4.3 数字视频文件中的数据隐藏 /60 4.3.1 MSU Stego /60 4.3.2 TCStego /61 4.4 小结 /68 参考文献 /68 第5章 Android移动设备中的数据隐藏 /69 5.1 Android简介 /69 5.2 Android应用:ImgHid and Reveal /70 5.3 Android应用:My Secret /75 5.4 小结 /77 5.5 Stegdroid /78 5.6 小结 /81 参考文献 /81 第6章 苹果系统中的数据隐藏 /82 6.1 简介 /82 6.2 移动设备中的数据隐藏应用程序 /82 6.2.1 Spy Pix分析 /84 6.2.2 Stego Sec分析 /88 6.2.3 InvisiLetter 分析 /94 6.3 小结 /97 参考文献 /98 第7章 PC操作系统中的数据隐藏 /99 7.1 Windows中的数据隐藏 /101 7.1.1 交换数据流回顾 /101 7.1.2 隐蔽交换数据流 /103 7.1.3 卷影技术 /105 7.2 Linux中的数据隐藏 /114 7.2.1 Linux文件名欺骗 /114 7.2.2 扩展文件系统中的数据隐藏 /115 7.2.3 TrueCrypt /120 参考文献 /127 第8章 虚拟机中的数据隐藏 /129 8.1 简介 /129 8.2 隐藏虚拟环境 /129 8.3 虚拟环境回顾 /132 8.3.1 VMware文件 /133 8.3.2 在VMware镜像中隐藏数据 /133 8.4 小结 /138 参考文献 /139 第9章 网络协议中的数据隐藏 /140 9.1 简介 /140 9.2 VoIP中的数据隐藏 /143 9.3 延迟包修改方法 /145 9.4 IP层数据隐藏,TTL字段 /146 9.5 协议中的数据隐藏分析 /148 9.6 小结 /148 参考文献 /148 第10章 取证与反取证 /149 10.1 简介 /149 10.2 反取证——隐藏痕迹 /149 10.2.1 数据隐藏密码 /150 10.2.2 隐藏痕迹 /151 10.3 取证 /152 10.3.1 查找数据隐藏软件 /153 10.3.2 查找残留的人工痕迹 /154 10.3.3 识别和浏览图像缓存(缓存审计工具) /157 10.3.4 缩略图中的痕迹 /158 10.3.5 查找隐藏目录和文件 /161 10.3.6 网络入侵检测系统 /162 10.4 小结 /163 参考文献 /164 第11章 缓解策略 /165 11.1 取证调查 /165 11.1.1 步骤1:发现隐写工具 /165 11.1.2 步骤2:检查载体文件 /166 11.1.3 步骤3:提取隐藏内容 /167 11.2 缓解策略 /167 11.2.1 数据隐藏检测的网络技术 /169 11.2.2 数据隐藏检测终端技术 /172 11.3 小结 /174 参考文献 /175 第12章 展望未来 /176 12.1 过去与未来 /176 12.1.1 将来的威胁 /177 12.1.2 将隐写术作为防护手段 /180 12.1.3 当前与未来面对的混合性威胁 /180 12.2 小结 /181 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。