• 数据隐藏技术揭秘
21年品牌 40万+商家 超1.5亿件商品

数据隐藏技术揭秘

29.31 5.0折 59 九五品

仅1件

北京通州
认证卖家担保交易快速发货售后保障

作者Michael Raggo,Chet Hosmer

出版社机械工业出版社

ISBN9787111454090

出版时间2014-01

版次1

装帧平装

开本16开

纸张胶版纸

页数181页

定价59元

上书时间2024-12-07

纵列風

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
商品描述
基本信息
书名:数据隐藏技术揭秘
定价:59.00元
作者:Michael Raggo,Chet Hosmer
出版社:机械工业出版社
出版日期:2014-01-01
ISBN:9787111454090
字数:
页码:181
版次:
装帧:平装
开本:16开
商品重量:
编辑推荐
隐写术领域系统、全面的著作之一,由拥有超过20年经验的资深数据隐藏专家撰写  通过大量案例深度揭秘了多媒体、PC操作系统、Android/iOS移动设备、虚拟机和网络协议中的数据隐藏技术,以及数据隐藏技术在取证和反取证领域的应用。
内容提要
《数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据》是隐写术领域系统、全面和专业的著作之一,由两位拥有超过20年经验的资深数据隐藏专家撰写。书中通过大量案例深度揭秘了多媒体、PC操作系统、Android/iOS移动设备、虚拟机和网络协议中的数据隐藏技术,以及数据隐藏技术在取证和反取证领域的应用。  本书内容包括:~2章简要介绍隐写术的发展历史,通过简单的数据隐藏实例简要说明在各种媒介中数据隐藏的方式。第3~9章详细说明了数据隐藏在各种不同类型中的具体应用,包括各种类型的文档(如Word、PDF)、移动设备、HTML文件、文件压缩工具等,提供了iOS、Android、VMware、MacOS X、Linux和Windows 7等新科技产品中进行数据隐藏的真实案例。0~11章深入剖析应对数据隐藏的处理方法。2章,展望未来,提出如何应对未来可能出现的、躲避各种技术检测的混合隐藏数据技术。
目录
献词序章密写术的发展史1.1简介1.2密码学1.2.1替换密码1.2.2移位密码1.2.3替换加密和移位加密的区别1.3隐写术1.4小结参考文献第2章数据隐藏简单练习4则2.1在Word中隐藏数据2.2图像元数据2.3移动设备数据隐藏2.4文件压缩工具的数据隐藏2.5小结参考文献第3章隐写术3.1简介3.2隐写技术3.2.1插入方法3.2.2修改方法3.2.3在PDF文件中隐藏信息3.2.4在可执行文件中隐藏信息3.2.5在HTML文件中隐藏信息3.3隐写分析3.3.1异常分析3.3.2隐写分析工具3.3.3免费软件3.4小结参考文献第4章多媒体中的数据隐藏4.1多媒体简介4.2数字音频中的数据隐藏4.2.1简单音频文件嵌入技术(不可感知的方法)4.2.2在.wav文件中隐藏数据4.2.3LSB波形数据隐藏的隐写分析4.2.4高级的音频文件数据隐藏4.2.5音频文件数据隐藏小结4.3数字视频文件中的数据隐藏4.3.1MSUStego4.3.2TCStego4.4小结参考文献第5章Android移动设备中的数据隐藏5.1Android简介5.2Android应用:ImgHidandReveal5.3Android应用:MySecret5.4小结5.5Stegdroid5.6小结参考文献第6章苹果系统中的数据隐藏6.1简介6.2移动设备中的数据隐藏应用程序6.2.1SpyPix分析6.2.2StegoSec分析6.2.3InvisiLetter分析6.3小结参考文献第7章PC操作系统中的数据隐藏7.1Windows中的数据隐藏7.1.1交换数据流回顾7.1.2隐蔽交换数据流7.1.3卷影技术7.2Linux中的数据隐藏7.2.1Linux文件名欺骗7.2.2扩展文件系统中的数据隐藏7.2.3TrueCrypt参考文献第8章虚拟机中的数据隐藏8.1简介8.2隐藏虚拟环境8.3虚拟环境回顾8.3.1VMware文件8.3.2在VMware镜像中隐藏数据8.4小结参考文献第9章网络协议中的数据隐藏9.1简介9.2VoIP中的数据隐藏9.3延迟包修改方法9.4IP层数据隐藏,TTL字段9.5协议中的数据隐藏分析9.6小结参考文献0章取证与反取证10.1简介10.2反取证--隐藏痕迹10.2.1数据隐藏密码10.2.2隐藏痕迹10.3取证10.3.1查找数据隐藏软件10.3.2查找残留的人工痕迹10.3.3识别和浏览图像缓存(缓存审计工具)10.3.4缩略图中的痕迹10.3.5查找隐藏目录和文件10.3.6网络入侵检测系0.4小结参考文献1章缓解策略11.1取证调查11.1.1步骤1:发现隐写工具11.1.2步骤2:检查载体文件11.1.3步骤3:提取隐藏内容11.2缓解策略11.2.1数据隐藏检测的网络技术11.2.2数据隐藏检测终端技术11.3小结参考文献2章展望未来12.1过去与未来12.1.1将来的威胁12.1.2将隐写术作为防护手段12.1.3当前与未来面对的混合性威胁12.2小结
作者介绍
作者简介:  Michael Raggo,信息安全行业的布道者,安全技术专家,数据隐藏技术领域的权威,获得CISSP、NSA-IAM、CCSI、SCSA、ACE和CSI等多项认证,致力于安全解决方案的技术传播。他所涉猎的安全技术包括:渗透测试、无线安全评估、顺应性评估 、防火墙和IDS/IPS部署、移动设备安全、安全事件响应和取证,以及安全技术研究。他一直独立研究包括隐写术在内的各种数据隐藏技术,并在世界各地的很多会议(Black-Hat、DefCon、SANS、DoD Cyber Crime、OWASP和InfoSec等)中发表过各种安全论题,甚至还在美国五角大楼做过关于隐写术和隐写分析技术的简报。  Chet Hosmer ,Allen公司首席技术官和高级副总裁,WetStone技术公司的创始人之一。十多年来,一直从事数据隐藏、隐写术和水印技术的研究、开发和培训工作。他曾频繁参加美国NPR的Kojo Nnamdi脱口秀、美国广播公司每周四的Primetime、日本放送协会、Crimecrime TechTV和澳大利亚广播公司新闻。他还经常写一些关于隐写术的技术文章和新闻稿,并得到IEEE、纽约时报、华盛顿邮报、美国政府计算机新闻、Salon.com和连线杂志的收录和采访。Chet还是尤蒂卡大学的客座教授,负责研究生的信息安全课 。每年他都会在世界各地的网络安全类主题讨论会中做主旨发言和全体会议演讲。技术编辑简介:  Wesley McGrew?密西西比州立大学的研究助理,还在美国国家法证培训中心负责制作课件并给受伤老兵和执法人员上数字取证课。他也为McGrew Security公司工作。在日常教学和咨询工作中,他研究新的进攻性安全和数字取证技术并开发相关工具。他出席过国际两大顶级黑客大会——Black Hat 和Defcon大会,并受邀在很多会议中做数字取证、进攻性安全和黑客文化方面的演讲。
序言

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP