| 書[0名0]: | 數據隱藏技術揭秘:破解多媒體、操作係統、移動設備和網絡協議中的隱秘數據[按需印刷]|3769395 |
| 圖書定價: | 59元 |
| 圖書作者: | (美)Michael T. Raggo, Chet Hosmer |
| 齣版社: | [1機1] 械工業齣版社 |
| 齣版日期: | 2014-02-25 0:00:00 |
| ISBN號: | 9787111454090 |
| 開本: | 16開 |
| 頁數: | 181 |
| 版次: | 1-1 |
| 作者簡介 |
| Michael Raggo,信息安全行業的布道者,安全技術專傢,數據隱藏技術[0領0]域的世界級,獲得CISSP、NSA-IAM、CCSI、SCSA、ACE和CSI等多項認證,緻力於安全解決方案的技術傳播。他所涉獵的安全技術包括:滲透測試、無綫安全[0評0]估、順應性[0評0]估、防火牆和IDS/IPS部署、移動設備安全、安全事件響應和取證,以及安全技術研究。他一直[0獨0]立研究包括隱寫術在內的各種數據隱藏技術,並在世界各地的很多[0會0]議(Black-Hat、DefCon、SANS、DoD Cyber Crime、OWASP和InfoSec等)中發錶過各種安全論題,甚至還在美[0國0]五角[0大0]樓做過關於隱寫術和隱寫分析技術的簡報。Chet Hosmer,Allen公司[0首0]席技術官和高級副總裁,WetStone技術公司的創始人之一。十多年來,一直從事數據隱藏、隱寫術和水印技術的研究、開發和培訓工作。他曾頻繁參加美[0國0]NPR的Kojo Nnamdi脫口秀、美[0國0]廣播公司每周四的Primetime、日本放送協[0會0]、Crimecrime TechTV和澳[0大0]利亞廣播公司新聞。他還經常寫一些關於隱寫術的技術文章和新聞稿,並得到IEE[、紐約時報、華盛頓郵報、美[0國0]政府計算 [1機1] 新聞、Salon.com和連綫雜誌的收錄和采訪。Chet還是尤蒂卡[0大0][0學0]的客座教授,負責研究生的信息安全課。每年他都[0會0]在世界各地的網絡安全類主題討論[0會0]中做主旨發言和全體[0會0]議演講。 |
| 內容簡介 |
| 《數據隱藏技術揭秘:破解多媒體、操作係統、移動設備和網絡協議中的隱秘數據》是隱寫術[0領0]域係統、全麵和的著作之一,由兩位擁有[0超0]過20年經驗的資深數據隱藏專傢撰寫。書中通過[0大0]量案例深度揭秘瞭多媒體、PC操作係統、Android/iOS移動設備、虛擬 [1機1] 和網絡協議中的數據隱藏技術,以及數據隱藏技術在取證和反取證[0領0]域的應用。 《數據隱藏技術揭秘:破解多媒體、操作係統、移動設備和網絡協議中的隱秘數據》內容包括:[0第0]1~2章簡要介紹隱寫術的發展曆[0史0],通過簡單的數據隱藏實例簡要說明在各種媒介中數據隱藏的方式。[0第0]3~9章詳細說明瞭數據隱藏在各種不同類型中的具體應用,包括各種類型的文檔(如Word、PDF)、移動設備、HTML文件、文件壓縮工具等,提供瞭iOS、Android、VMware、MacOS X、Linux和Windows 7等新科技産[0品0]中進行數據隱藏的真實案例。[0第0]10~11章深入剖析應對數據隱藏的處理方[0法0]。[0第0]12章,展望未來,提齣如何應對未來可能齣現的、躲避各種技術檢測的混閤隱藏數據技術。 |
| 目錄 |
《數據隱藏技術揭秘:破解多媒體、操作係統、移動設備和網絡協議中的隱秘數據》 獻詞 序 [0第0]1章 密寫術的發展[0史0] 1 1.1 簡介 1 1.2 密碼[0學0] 2 1.2.1 替換密碼 3 1.2.2 移位密碼 7 1.2.3 替換加密和移位加密的區彆 8 1.3 隱寫術 8 1.4 小結 13 參考文獻 13 [0第0]2章 數據隱藏簡單練習4則 15 2.1 在Word中隱藏數據 16 2.2 圖像元數據 20 2.3 移動設備數據隱藏 22 2.4 文件壓縮工具的數據隱藏 25 2.5 小結 28 參考文獻 29 [0第0]3章 隱寫術 30 3.1 簡介 30 3.2 隱寫技術 31 3.2.1 插入方[0法0] 32 3.2.2 修改方[0法0] 34 3.2.3 在PDF文件中隱藏信息 36 3.2.4 在可執行文件中隱藏信息 38 3.2.5 在HTML文件中隱藏信息 40 3.3 隱寫分析 42 3.3.1 異常分析 43 3.3.2 隱寫分析工具 44 3.3.3 免費軟件 44 3.4 小結 50 參考文獻 50 [0第0]4章 多媒體中的數據隱藏 51 4.1 多媒體簡介 51 4.2 數字音頻中的數據隱藏 51 4.2.1 簡單音頻文件嵌入技術(不可感[0知0]的方[0法0]) 52 4.2.2 在.wav文件中隱藏數據 55 4.2.3 LSB波形數據隱藏的隱寫分析 59 4.2.4 高級的音頻文件數據隱藏 59 4.2.5 音頻文件數據隱藏小結 60 4.3 數字視頻文件中的數據隱藏 60 4.3.1 MSU Stego 60 4.3.2 TCStego 61 4.4 小結 68 參考文獻 68 [0第0]5章 Android移動設備中的數據隱藏 69 5.1 Android簡介 69 5.2 Android應用:ImgHid and Reveal 70 5.3 Android應用:My Secret 75 5.4 小結 77 5.5 Stegdroid 78 5.6 小結 81 參考文獻 81 [0第0]6章 蘋果係統中的數據隱藏 82 6.1 簡介 82 6.2 移動設備中的數據隱藏應用程序 82 6.2.1 Spy Pix分析 84 6.2.2 Stego Sec分析 88 6.2.3 InvisiLetter 分析 94 6.3 小結 97 參考文獻 98 [0第0]7章 PC操作係統中的數據隱藏 99 7.1 Windows中的數據隱藏 101 7.1.1 交換數據流迴顧 101 7.1.2 隱蔽交換數據流 103 7.1.3 捲影技術 105 7.2 Linux中的數據隱藏 114 7.2.1 Linux文件[0名0]欺騙 114 7.2.2 擴展文件係統中的數據隱藏 115 7.2.3 TrueCrypt 120 參考文獻 127 [0第0]8章 虛擬 [1機1] 中的數據隱藏 129 8.1 簡介 129 8.2 隱藏虛擬環境 129 8.3 虛擬環境迴顧 132 8.3.1 VMware文件 133 8.3.2 在VMware鏡像中隱藏數據 133 8.4 小結 138 參考文獻 139 [0第0]9章 網絡協議中的數據隱藏 140 9.1 簡介 140 9.2 VoIP中的數據隱藏 143 9.3 延遲包修改方[0法0] 145 9.4 IP層數據隱藏,TTL字段 146 9.5 協議中的數據隱藏分析 148 9.6 小結 148 參考文獻 148 [0第0]10章 取證與反取證 149 10.1 簡介 149 10.2 反取證——隱藏痕跡 149 10.2.1 數據隱藏密碼 150 10.2.2 隱藏痕跡 151 10.3 取證 152 10.3.1 查找數據隱藏軟件 153 10.3.2 查找殘留的人工痕跡 154 10.3.3 識彆和瀏覽圖像緩存(緩存審計工具) 157 10.3.4 縮略圖中的痕跡 158 10.3.5 查找隱藏目錄和文件 161 10.3.6 網絡入侵檢測係統 162 10.4 小結 163 參考文獻 164 [0第0]11章 緩解策略 165 11.1 取證調查 165 11.1.1 步驟1:發現隱寫工具 165 11.1.2 步驟2:檢查載體文件 166 11.1.3 步驟3:提取隱藏內容 167 11.2 緩解策略 167 11.2.1 數據隱藏檢測的網絡技術 169 11.2.2 數據隱藏檢測終端技術 172 11.3 小結 174 參考文獻 175 [0第0]12章 展望未來 176 12.1 過去與未來 176 12.1.1 將來的威脅 177 12.1.2 將隱寫術作為防護手段 180 12.1.3 [0當0]前與未來麵對的混閤性威脅 180 12.2 小結 181 |
| 編輯推薦 |
| 《數據隱藏技術揭秘:破解多媒體、操作係統、移動設備和網絡協議中的隱秘數據》由 [1機1] 械工業齣版社齣版。 |
老實說,這本書的深度並非三言兩語就能概括的。它更像是一把高精度的瑞士軍刀,需要你根據具體要解決的問題,去尋找和使用不同的工具模塊。我個人最欣賞的一點,是它對“誤區澄清”的處理。作者花瞭好大力氣去糾正瞭一些網絡上流傳已久的關於數據隱藏技術的錯誤認知,比如有些流傳甚廣的“黑科技”實際上在現代檢測算法麵前不堪一擊。這種對事實的尊重和對謬誤的毫不留情的揭穿,顯示齣作者深厚的學術功底和嚴謹的治學態度。這本書的行文流暢度極高,即便是涉及復雜的數學推導,作者也總能找到最經濟、最優雅的文字去描述,避免瞭冗餘的描述,使得閱讀效率得到瞭保證。總而言之,這本書是那種讀完一遍後,你會忍不住想在書頁空白處寫滿筆記,並且期待著未來能有機會再次重溫的技術寶典。
評分我花瞭整整一個周末纔大緻讀完這本書的上半部分,感覺信息量大到需要反復咀嚼。這本書的結構安排非常精妙,它似乎有意地將理論基礎和實際操作分成瞭兩個鮮明的層次。在理論闡述方麵,作者對各種信息論基礎概念的解釋,簡直可以用“庖丁解牛”來形容,每一個公式、每一個定理都有清晰的上下文邏輯支撐,絕不會讓你感到突兀或晦澀。我尤其對其中關於“視覺感知模型”的章節印象深刻,作者深入淺齣地解釋瞭為什麼某些修改在人眼看來是“隱形”的,這背後的數學原理和心理學洞察結閤得天衣無縫。對於那些對底層算法有追求的讀者來說,這本書無疑提供瞭非常紮實的地基。我甚至發現自己開始主動在思考,如果我要設計一個更魯棒的隱寫方案,應該從哪些角度去規避現有的檢測機製。這本書提供的不僅僅是知識,更是一種看待信息安全問題的全新思維框架,它激發瞭我更深層次的探索欲。
評分這本書的排版和裝幀質量令人贊嘆,那種“按需印刷”的質感,完全沒有普通快速印刷品的粗糙感,紙張的觸感細膩,墨水的清晰度極高,即便是那些復雜的流程圖和十六進製代碼截圖,也看得一清二楚,這對於需要對照細節閱讀的技術書籍來說太重要瞭。不過,拋開這些硬件上的優點,這本書最讓我感到價值連城的是它對“未來趨勢”的展望部分。作者並沒有停留在對現有技術的羅列上,而是大膽預測瞭量子計算對現有加密體係的衝擊,以及零知識證明在未來身份驗證中的巨大潛力。那種前瞻性和批判性的視角,使得這本書的生命力得以延長。它不是一本時效性很快就會過期的手冊,而更像是一部關於信息對抗藝術的史詩。閱讀過程中,我多次停下來思考,作者是如何將如此龐雜的跨學科知識點——涉及到信號處理、統計學、密碼學乃至計算機架構——完美地融閤在一起,形成一個和諧統一的知識體係的,這本身就是一項瞭不起的成就。
評分我發現這本書的作者似乎非常注重實踐案例的穿插,這一點極大地提升瞭閱讀的趣味性。他沒有直接給齣晦澀的僞代碼,而是用一係列短小精悍的“案例快照”來展示不同場景下的攻擊與防禦策略。比如,書中對比瞭針對JPEG壓縮的隱寫攻擊和針對無損格式(如PNG)的像素級修改,這兩種方法的難度和效果差異被描述得十分直觀。當我讀到關於“流量分析”如何揭示隱藏通信的章節時,我甚至聯想到瞭自己日常使用的網絡工具,開始審視那些看似“正常”的數據包中是否潛藏著未被察覺的秘密信息。這本書的敘述口吻非常誠懇,像是作者在與一位經驗豐富的同行交流心得,沒有絲毫高高在上的說教感。它鼓勵讀者去質疑既定的安全標準,去探索那些“灰色地帶”,這種鼓勵探索的精神,對於正在構建自己技術知識體係的讀者而言,無疑是最好的“精神食糧”。
評分這本書的封麵設計非常引人注目,色彩搭配既專業又不失現代感,尤其是那個抽象的“數據流”圖案,一下子就把我對技術的好奇心勾瞭起來。我剛翻開前幾頁,就被作者對信息安全領域宏大圖景的描繪給震撼瞭。他沒有直接陷入枯燥的技術細節,而是先鋪陳瞭“數據隱藏”這一概念在現實世界中的巨大影響,從商業間諜到個人隱私保護,涵蓋麵極廣。最讓我驚喜的是,作者似乎非常擅長類比,他將復雜的加密算法和隱寫術比喻成日常生活中大傢都能理解的謎題或者魔術,讓一個非科班齣身的讀者也能迅速抓住核心思想。我特彆喜歡其中關於數字水印在版權保護中的應用案例分析,那段描述得栩栩如生,仿佛我能親眼看到那些看不見的標記如何默默守護著創作者的勞動成果。這本書的敘述節奏把握得相當到位,引人入勝,讓人有種迫不及待想讀下去的衝動,完全不是那種堆砌術語的教科書風格,更像是一位經驗豐富的行傢在嚮你娓娓道來一個精彩絕倫的秘密世界。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.tinynews.org All Rights Reserved. 静思书屋 版权所有