coffeesoft 发表于 2015-8-28 17:20:26

数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据


《数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据》是隐写术领域最系统、最全面和最权威的著作之一,由两位拥有超过20年经验的资深数据隐藏专家撰写。书中通过大量案例深度揭秘了多媒体、PC操作系统、Android/iOS移动设备、虚拟机和网络协议中的数据隐藏技术,以及数据隐藏技术在取证和反取证领域的应用。
《数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据》内容包括:第1~2章简要介绍隐写术的发展历史,通过简单的数据隐藏实例简要说明在各种媒介中数据隐藏的方式。第3~9章详细说明了数据隐藏在各种不同类型中的具体应用,包括各种类型的文档(如Word、PDF)、移动设备、HTML文件、文件压缩工具等,提供了iOS、Android、VMware、MacOS X、Linux和Windows 7等最新科技产品中进行数据隐藏的真实案例。第10~11章深入剖析应对数据隐藏的处理方法。第12章,展望未来,提出如何应对未来可能出现的、躲避各种技术检测的混合隐藏数据技术。
目录《数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据》
献词

第1章 密写术的发展史1
1.1 简介1
1.2 密码学2
1.2.1 替换密码3
1.2.2 移位密码7
1.2.3 替换加密和移位加密的区别8
1.3 隐写术8
1.4 小结13
参考文献13
第2章 数据隐藏简单练习4则15
2.1 在Word中隐藏数据16
2.2 图像元数据20
2.3 移动设备数据隐藏22
2.4 文件压缩工具的数据隐藏25
2.5 小结28
参考文献29
第3章 隐写术30
3.1 简介30
3.2 隐写技术31
3.2.1 插入方法32
3.2.2 修改方法34
3.2.3 在PDF文件中隐藏信息36
3.2.4 在可执行文件中隐藏信息38
3.2.5 在HTML文件中隐藏信息40
3.3 隐写分析42
3.3.1 异常分析43
3.3.2 隐写分析工具44
3.3.3 免费软件44
3.4 小结50
参考文献50
第4章 多媒体中的数据隐藏51
4.1 多媒体简介51
4.2 数字音频中的数据隐藏51
4.2.1 简单音频文件嵌入技术(不可感知的方法)52
4.2.2 在.wav文件中隐藏数据55
4.2.3 LSB波形数据隐藏的隐写分析59
4.2.4 高级的音频文件数据隐藏59
4.2.5 音频文件数据隐藏小结60
4.3 数字视频文件中的数据隐藏60
4.3.1 MSU Stego60
4.3.2 TCStego61
4.4 小结68
参考文献68
第5章 Android移动设备中的数据隐藏69
5.1 Android简介69
5.2 Android应用:ImgHid and Reveal70
5.3 Android应用:My Secret75
5.4 小结77
5.5 Stegdroid78
5.6 小结81
参考文献81
第6章 苹果系统中的数据隐藏82
6.1 简介82
6.2 移动设备中的数据隐藏应用程序82
6.2.1 Spy Pix分析84
6.2.2 Stego Sec分析88
6.2.3 InvisiLetter 分析94
6.3 小结97
参考文献98
第7章 PC操作系统中的数据隐藏99
7.1 Windows中的数据隐藏101
7.1.1 交换数据流回顾101
7.1.2 隐蔽交换数据流103
7.1.3 卷影技术105
7.2 Linux中的数据隐藏114
7.2.1 Linux文件名欺骗114
7.2.2 扩展文件系统中的数据隐藏115
7.2.3 TrueCrypt120
参考文献127
第8章 虚拟机中的数据隐藏129
8.1 简介129
8.2 隐藏虚拟环境129
8.3 虚拟环境回顾132
8.3.1 VMware文件133
8.3.2 在VMware镜像中隐藏数据133
8.4 小结138
参考文献139
第9章 网络协议中的数据隐藏140
9.1 简介140
9.2 VoIP中的数据隐藏143
9.3 延迟包修改方法145
9.4 IP层数据隐藏,TTL字段146
9.5 协议中的数据隐藏分析148
9.6 小结148
参考文献148
第10章 取证与反取证149
10.1 简介149
10.2 反取证——隐藏痕迹149
10.2.1 数据隐藏密码150
10.2.2 隐藏痕迹151
10.3 取证152
10.3.1 查找数据隐藏软件153
10.3.2 查找残留的人工痕迹154
10.3.3 识别和浏览图像缓存(缓存审计工具)157
10.3.4 缩略图中的痕迹158
10.3.5 查找隐藏目录和文件161
10.3.6 网络入侵检测系统162
10.4 小结163
参考文献164
第11章 缓解策略165
11.1 取证调查165
11.1.1 步骤1:发现隐写工具165
11.1.2 步骤2:检查载体文件166
11.1.3 步骤3:提取隐藏内容167
11.2 缓解策略167
11.2.1 数据隐藏检测的网络技术169
11.2.2 数据隐藏检测终端技术172
11.3 小结174
参考文献175
第12章 展望未来176
12.1 过去与未来176
12.1.1 将来的威胁177
12.1.2 将隐写术作为防护手段180
12.1.3 当前与未来面对的混合性威胁180
12.2 小结181
下载地址:
**** Hidden Message *****

kitessa 发表于 2015-8-28 18:17:48

这个太厉害了,的对PC以及底层很了解才有这样的书籍吧~谢谢分享~~~~~~~~~~~~~~~~~~~~~~~

leeee 发表于 2015-8-29 00:15:38

谢谢分享~~~~~~~~~~~~~

ljping51 发表于 2015-8-30 20:09:19

谢谢。

北京下雨了2010 发表于 2015-8-31 00:53:00

很好的资源,支持飘云阁

lxwen 发表于 2015-8-31 11:39:32

没啥说的先顶在下!!!!!!!!!!

KP38587 发表于 2015-8-31 13:16:14

谢谢分享,支持一个。

奇幻软件坊 发表于 2015-8-31 16:07:51

来看看这个干活到底怎么样

Donald_Gao 发表于 2015-9-3 18:32:55

好东西啊
{:soso_e179:}{:soso_e179:}{:soso_e179:}

airyu 发表于 2015-9-4 12:47:02

感谢楼主分享
页: [1] 2 3 4 5
查看完整版本: 数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据