HOME > 상세정보

상세정보

데이터 은닉의 기술, 데이터 하이딩 (17회 대출)

자료유형
단행본
개인저자
Raggo, Michael T. Hosmer, Chet, 저 김상정, 역
서명 / 저자사항
데이터 은닉의 기술, 데이터 하이딩 / 마이클 라고, 체트 호스머 지음; 김상정 옮김
발행사항
서울 :   BJ Public,   2013  
형태사항
xvii, 257 p. : 삽화, 도표 ; 25 cm
총서사항
철통보안 시리즈 ;16
원표제
Data hiding : exposing concealed data in multimedia, operating systems, mobile devices, and network protocols
ISBN
9788994774459
일반주기
색인수록  
일반주제명
Computer security Data protection
000 01077camcc2200337 c 4500
001 000045775158
005 20131118114652
007 ta
008 131115s2013 ulkad 001c kor
020 ▼a 9788994774459 ▼g 93000
035 ▼a (KERIS)BIB000013274273
040 ▼a 223009 ▼c 223009 ▼d 224010 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 0 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2013z7
100 1 ▼a Raggo, Michael T.
245 1 0 ▼a 데이터 은닉의 기술, 데이터 하이딩 / ▼d 마이클 라고, ▼e 체트 호스머 지음; ▼e 김상정 옮김
246 1 9 ▼a Data hiding : exposing concealed data in multimedia, operating systems, mobile devices, and network protocols
260 ▼a 서울 : ▼b BJ Public, ▼c 2013
300 ▼a xvii, 257 p. : ▼b 삽화, 도표 ; ▼c 25 cm
440 0 0 ▼a 철통보안 시리즈 ; ▼v 16
500 ▼a 색인수록
650 0 ▼a Computer security
650 0 ▼a Data protection
700 1 ▼a Hosmer, Chet, ▼e
700 1 ▼a 김상정, ▼e
900 1 0 ▼a 라고, 마이클, ▼e
900 1 0 ▼a 호스머, 체트, ▼e
945 ▼a KLPA

소장정보

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2013z7 등록번호 121227319 도서상태 대출가능 반납예정일 예약 서비스 B M

컨텐츠정보

책소개

비밀 통신, 진화된 악성 프로그램 기법, 데이터 은닉 기법에 사용되는 현재와 차세대의 툴과 기술에 대한 탐구를 제공한다. 데이터 하이딩 기술은 모바일 기기, 멀티미디어, 가상 환경 시스템 등 최신 기술을 포함한다. 이 책에서 제공하는 개념은 회사, 정부, 군 요원에게 내부의 위협, 스파이 기술, 스파이 활동, 진보한 악성 프로그램, 비밀 통신을 조사하고 방어하는 지식을 제공한다. 수많은 위협을 이해함으로써, 독자들은 이러한 위협으로부터 탐지, 조사, 억제, 방지를 통해 자신을 보호하는 방법에 대해 이해할 수 있게 될 것이다.

비밀 통신과 데이터 은닉에 사용되는 최신 기술에 대한 탐구

디지털 과학 수사관을 혼동시키고, 방해하는 위협 중에 하나인 스테가노그래피는 더욱 세련된 악한 이에 의해 사용된다. 이 책은 이러한 위협을 방화문 뒤에서 꺼내도록 도와준다.
-짐 크리스티, 특수 과학 수사관, 국방 사이버 범죄 센터 미래 탐구국(FX) 책임자

이 책은 스테가노그래피에 관한 책 중에 가장 이해하기 쉽다. 데이터를 숨기는 기술과 과학의 역사부터 무수히 많은 애플리케이션과 디지털 스테고 메커니즘까지 모두 다루고 있다. 『데이터 은닉의 기술, 데이터 하이딩』은 이 분야의 관심 있는 학생들을 위한 필독서다.
-개리 C. 케슬러 박사, CCE, CISSP / 엠브리 리들 항공 대학교

데이터 하이딩 탐지와 과학 수사 기술이 성숙됨에 따라, 스파이 활동, 산업 스파이, 테러, 사이버 공격을 위해 탐지를 피하기 위한 더욱 진화된 스텔스 기법을 만들어내고 있다. 이 책은 비밀 통신, 진화된 악성 프로그램 기법, 데이터 은닉 기법에 사용되는 현재와 차세대의 툴과 기술에 대한 탐구를 제공한다. 데이터 하이딩 기술은 모바일 기기, 멀티미디어, 가상 환경 시스템 등 최신 기술을 포함한다. 이 책에서 제공하는 개념은 회사, 정부, 군 요원에게 내부의 위협, 스파이 기술, 스파이 활동, 진보한 악성 프로그램, 비밀 통신을 조사하고 방어하는 지식을 제공한다. 수많은 위협을 이해함으로써, 독자들은 이러한 위협으로부터 탐지, 조사, 억제, 방지를 통해 자신을 보호하는 방법에 대해 이해할 수 있게 될 것이다.

이 책의 특징
- iOS, 안드로이드, VMware, 맥OS X, 리눅스, 윈도우7을 포함하는 최신의 기술에 대한 많은 실제 데이터 은닉 예제들을 제공한다.
- 잘 알려지지 않은 데이터 하이딩, 비밀 통신, 진화한 악성 프로그램에 대해 깊이 다룬다.
- 이전에 출간되지 않은 차세대 데이터 하이딩 기법에 대한 정보를 포함한다.
- 위협에 대응하는 잘 정의된 방법에 대해 서술한다.

독자대상
초중급

스테가노그래피와 숨겨진 코드의 사용은 3000년 이상 동안 전쟁의 일부가 되어왔다. 많은 경우에
임무의 성공 또는 실패는 비밀히 명령.조종.통신하는 능력에 달려있다. 임무가 국제적인 스파이, 해외의 에이전트와의 통신, 범죄 집단 또는 테러리스트의 통신 또는 진보한 끊임없는 사이버 위협에 대한 것일 때, 비밀 통신에 대한 필요가 증가한다. 비밀 통신의 목적은 지난 3000년간 많이 변하지 않았다. 그러나 기법과 기술은 계속 진화하여 새로운 데이터 하이딩 기법이 나타난다.

지난 10년 이상 동안 데이터 하이딩은 디지털 이미지에서 멀티미디어 파일로 이동하고, 그런 후 네트워크 프로토콜로, 지금은 스마트 모바일 기기로 옮겨왔다. 컴퓨터 플랫폼과 네트워크 대역폭이 증가하고 통신 기기의 이동성이 가속화함에 따라, 정보 유출 또는 임의의 장소와 시간에서의 비밀 통신 수단도 그렇게 된다.

이 책은 트렌드, 최신 위협, 기법, 그리고 데이터 하이딩과 비밀 통신이 채용된 기술에 대해 조사한다. 또한 탐지.분석 기법에 대해서도 조사하고, 무엇이 다음이 될지 추론하기 위해 미래를 생각한다.



정보제공 : Aladin

저자소개

마이클 라고(지은이)

(CISSP, NSA-IAM, CCSI, SCSA, ACE, CSI) 컨설턴트와 트레이너로서 정보보안과 포렌식에 20년 이상의 경험이 있다.

체트 호스머(지은이)

WetStone Technologies, Inc의 창립자이자 수석 연구원이다. 20년 이상 스태가노그래피와 디지털 수사, 포렌식을 포함하는 교육 및 기술 개발연구를 하고 있다. 내셔널 퍼블릭 라디오의 Kojo Nnamdi 쇼, ABC의 프라임 타임 목요일, NHK 일본, TechTV의 범죄 범죄, 호주 ABC 뉴스를 포함하여 새로운 사이버 위협을 논의하기 위해 수많은 방송에 출연했다. 또 IEEE, 뉴욕 타임즈, 워싱턴 포스트, 정부 컴퓨터 뉴스, Salon.com 및 와이어드 매거진 등에 사이버 보안과 포렌식에 관한 기술에 대해 인터뷰 및 기사를 기고하고 있다. Utica 대학에서 사이버보안학과 대학원 과정을 가르치는 초빙 교수 및 Champlain 대학에서 디지털과학수사 석사 과정의 겸임 교수를 역임하고 있으며, 매년 전세계의 다양한 사이버보안 관련 주제로 기조연설과 본회의 회담을 하고 있다.

김상정(옮긴이)

CISSP(정보시스템보안전문가) 한국과학기술원(KAIST)에서 전기 및 전자공학을 전공하고 한국정보보호진흥원(KISA) 침해사고대응팀(CERTCC-KR)에서 침해사고대응, 해킹기법분석, 네트워크/시스템 보안취약점 분석 전문가로 활동했다.

정보제공 : Aladin

목차

목차
헌정사 = ⅳ
서문 = ⅴ
저자 소개 = ⅶ
기술 편집자 소개 = ⅷ
감사의 글 = ⅸ
역자 소개 = ⅹ
역자의 글 = ⅹ
CHAPER 1 비밀 문서의 역사 = 1
 소개 = 1
 암호학 = 3
  치환 암호 = 3
   시저 암호 = 4
   암호 무선 메시지와 모스부호 = 5
   비제네르 암호 = 6
  전치 암호 = 8
  치환 암호와 전치 암호의 차이점 = 10
 스테가노그래피 = 11
  카르다노 그릴 = 11
   보이지 않는 잉크 = 13
   마이크로도트 = 14
   프린터 추적 도트 = 15
   워터마크 = 17
 요약 = 18
 참조 = 18
CHAPTER 2 데이터 하이딩 연습 = 21
 마이크로소프트 워드에서 데이터 하이딩 = 22
 이미지 메타데이터 = 28
 모바일 기기 데이터 하이딩 = 31
 파일 압축 툴에 의한 데이터 하이딩 = 35
 요약 = 41
 참조 = 41
CHAPTER 3 스테가노그래피 = 43
 소개 = 43
 스테가노그래피 기술 = 45
  삽입 기법 = 45
   끝부분 삽입 = 45
   앞부분 삽입 = 47
  수정 = 49
   최하위 비트 = 49
  PDF에 숨기기 = 52
  실행 파일에 숨기기 = 56
  HTML에 숨기기 = 57
 스테가노그래피 분석 = 60
  이상징후 분석 = 62
   파일 속성 = 62
  스테가노그래피 분석 툴 = 63
   프리웨어 툴 = 63
   StegSpy = 64
   특징 = 64
   설치 = 64
   StegSpy 사용하기 = 65
   Stegdetect = 66
   특징 = 67
   설치 = 67
   Stegdetect 사용하기 = 67
 요약 = 70
 참조 = 71
CHAPTER 4 멀티미디어 데이터 하이딩 = 73
 멀티미디어 개요 = 73
 디지털 오디오에 데이터 숨기기 = 74
  오디오 파일 단순 임베딩 = 74
  .wav 파일 데이터 하이딩 = 78
  LSB 웨이브 데이터 하이딩에 대한 StegAnalysis = 82
  고급의 오디오 파일 임베딩 = 83
  오디오 요약 = 83
 디지털 비디오에 데이터 숨기기 = 84
  MSU Stego = 84
  TCStego = 88
 요약 = 95
 참조 = 95
CHAPTER 5 안드로이드 모바일 기기 데이터 하이딩 = 97
 안드로이드 개요 = 97
 안드로이드 ImgHid와 Reveal 앱 = 98
  ImgHid 데이터 하이딩 기능 분석 = 102
 안드로이드 My Secret 앱 = 106
  My Secret 이미지 분석 = 109
  요약 = 110
 StegDroid = 112
  안드로이드 앱 실행 = 112
 요약 = 116
 참조 = 116
CHAPTER 6 애플 IOS 데이터 하이딩 = 117
 소개 = 117
 모바일 기기 데이터 하이딩 앱 = 117
  Spy Pix 분석 = 120
   데이터 하이딩 기법 분석 = 124
  Stego Sec 분석 = 126
   데이터 하이딩 기법 분석 = 130
  InvisiLetter 분석 = 135
   데이터 하이딩 기법 분석 = 138
 요약 = 140
 참조 = 141
CHAPTER 7 운영체제 데이터 하이딩 = 143
 윈도우 시스템 데이터 하이딩 = 145
  Alternate Data Streams 리뷰 = 145
  스텔스 ADS = 148
  볼륨 새도잉 = 151
 리눅스 시스템 데이터 하이딩 = 162
  리눅스 파일명 조작 = 162
  확장 파일 시스템 데이터 하이딩 = 163
  TrueCrypt = 169
 참조 = 178
CHAPTER 8 가상 환경 시스템 데이터 하이딩 = 181
 소개 = 181
 가상 환경 시스템 하이딩 = 182
  시작하기 = 182
 가상 환경 시스템에 대한 리뷰 = 185
  VMware 파일 = 185
  VMware 이미지에 데이터 숨기기 = 187
 요약 = 193
 참조 = 193
CHAPTER 9 네트워크 프로토콜에 데이터 하이딩 = 195
 소개 = 195
 VoIP 데이터 하이딩 = 198
 지연 패킷 수정 기법 = 202
 IP 레이어 데이터 하이딩, TTL 필드 = 203
 프로토콜 데이터 하이딩 분석 = 205
 요약 = 206
 참조 = 206
CHAPTER 10 포렌식과 안티포렌식 = 207
 소개 = 207
 안티포렌식-흔적 지우기 = 208
  데이터 하이딩 패스워드 = 208
  흔적 지우기 = 210
 포렌식 = 212
  데이터 하이딩 소프트웨어 탐지 = 212
  남은 흔적 찾기 = 213
   WetStone 테크놀로지사의 StegoHunt™ = 214
  캐시 이미지 확인(캐시 감사 툴) = 217
   STG Cache Audit = 218
  썸네일 증거 = 219
  숨겨진 디렉터리와 파일 찾기 = 222
   LNS = 223
  네트워크 침입탐지 시스템 = 223
 요약 = 226
 참조 = 226
CHAPTER 11 억제 전략 = 227
 포렌식 조사 = 227
  Step1 스테가노그래피 확인 = 228
  Step2 스테가노그래피 캐리어 확인 = 229
  Step3 숨겨진 데이터 추출 = 230
 억제 = 230
  데이터 하이딩 탐지를 위한 네트워크 기술 = 233
   전파 방해 = 236
  데이터 하이딩 탐지 단말 시스템 기술 = 237
 요약 = 239
 참조 = 241
CHAPTER 12 미래 = 243
 미래와 과거 = 243
  미래의 위협 = 244
   무선-새로운 개척지 = 245
  대책으로서의 스테가노그래피 = 248
  현재 그리고 미래의 복합적인 위협 = 250
 요약 = 251
찾아보기 = 252

관련분야 신착자료