상세 컨텐츠

본문 제목

데이터 은닉의 기술, 데이터 하이딩

전체 출간 도서

by 비제이퍼블릭 2013. 8. 20. 10:34

본문

 

 

데이터 은닉의 기술, 데이터 하이딩

 

시리즈 철통보안 시리즈 016

저자 마이클 라고, 체트 호스머

역자 김상정

 

출간일: 201399()

정가: 22,000

페이지: 276

 

판형 190 x 245

ISBN: 978-89-94774-45-9 (93000)

 

키워드: 데이터 하이딩, 스테가노그래피, 암호학, 비밀 문서, 모스부호, 메타데이터, 마이크로도트

원서정보: DATA HIDING: Exposing Concealed Data in Multimedia, Operating Systems, Mobile Devices and Network Protocols

 

관련분류:

- 개발/OS/DB -> 보안과 해킹

- 보안/안전 -> 암호법

 

 

 

책 소개

 

비밀 통신과 데이터 은닉에 사용되는 최신 기술에 대한 탐구

 

디지털 과학 수사관을 혼동시키고, 방해하는 위협 중에 하나인 스테가노그래피는 더욱 세련된 악한 이에 의해 사용된다. 이 책은 이러한 위협을 방화문 뒤에서 꺼내도록 도와준다.

 

-짐 크리스티, 특수 과학 수사관, 국방 사이버 범죄 센터 미래 탐구국(FX) 책임자

 

이 책은 스테가노그래피에 관한 책 중에 가장 이해하기 쉽다. 데이터를 숨기는 기술과 과학의 역사부터 무수히 많은 애플리케이션과 디지털 스테고 메커니즘까지 모두 다루고 있다. 『데이터 은닉의 기술, 데이터 하이딩』은 이 분야의 관심 있는 학생들을 위한 필독서다.

 

-개리 C. 케슬러 박사, CCE, CISSP / 엠브리 리들 항공 대학교

 

 

 

데이터 하이딩 탐지와 과학 수사 기술이 성숙됨에 따라, 스파이 활동, 산업 스파이, 테러, 사이버 공격을 위해 탐지를 피하기 위한 더욱 진화된 스텔스 기법을 만들어내고 있다. 이 책은 비밀 통신, 진화된 악성 프로그램 기법, 데이터 은닉 기법에 사용되는 현재와 차세대의 툴과 기술에 대한 탐구를 제공한다. 데이터 하이딩 기술은 모바일 기기, 멀티미디어, 가상 환경 시스템 등 최신 기술을 포함한다. 이 책에서 제공하는 개념은 회사, 정부, 군 요원에게 내부의 위협, 스파이 기술, 스파이 활동, 진보한 악성 프로그램, 비밀 통신을 조사하고 방어하는 지식을 제공한다. 수많은 위협을 이해함으로써, 독자들은 이러한 위협으로부터 탐지, 조사, 억제, 방지를 통해 자신을 보호하는 방법에 대해 이해할 수 있게 될 것이다.

 

 

이 책의 특징

 

- iOS, 안드로이드, VMware, OS X, 리눅스, 윈도우7을 포함하는 최신의 기술에 대한 많은 실제

  데이터 은닉 예제들을 제공한다.

 

- 잘 알려지지 않은 데이터 하이딩, 비밀 통신, 진화한 악성 프로그램에 대해 깊이 다룬다.

 

- 이전에 출간되지 않은 차세대 데이터 하이딩 기법에 대한 정보를 포함한다.

 

- 위협에 대응하는 잘 정의된 방법에 대해 서술한다.

 

 

독자대상

 

초중급

 

 

저자소개

 

 

마이클 라고(Michael T. Raggo) (CISSP, NSA-IAM, CCSI, SCSA, ACE, CSI)

컨설턴트와 트레이너로서 정보보안과 포렌식에 20년 이상의 경험이 있다.

 

체트 호스머(Chet Hosmer)

Allen Corporation의 수석 과학자이자 부사장이다.

 

 

역자소개

 

 

김상정 CISSP(정보시스템보안 전문가)

 

한국과학기술원(KAIST)에서 전기 및 전자공학을 전공하고 한국정보보호진흥원(KISA) 침해사고대응팀(CERTCC-KR)에서 침해사고대응, 해킹기법분석, 네트워크/시스템 보안취약점 분석 전문가로 활동했다. 역서로는 『소셜 웹 마이닝』(BJ퍼블릭)이 있다.

 

 

목차

 

 

CHAPER 1. 비밀 문서의 역사

 

소개

암호학

---치환 암호

---전치 암호  

---치환 암호와 전치 암호의 차이점

스테가노그래피

---카르다노 그릴

요약

참조

 

CHAPTER 2. 데이터 하이딩 연습 

 

마이크로소프트 워드에서 데이터 하이딩

이미지 메타데이터

모바일 기기 데이터 하이딩

파일 압축 툴에 의한 데이터 하이딩

요약

참조

 

CHAPTER 3. 스테가노그래피

 

소개

스테가노그래피 기술

---삽입 기법

---수정

---PDF에 숨기기

---실행 파일에 숨기기

---HTML에 숨기기

스테가노그래피 분석

---이상징후 분석

---스테가노그래피 분석 툴

요약

참조

 

CHAPTER 4. 멀티미디어 데이터 하이딩

 

멀티미디어 개요

디지털 오디오에 데이터 숨기기

---오디오 파일 단순 임베딩

---.wav 파일 데이터하이딩

---LSB 웨이브 데이터 하이딩에 대한 StegAnalysis

---고급의 오디오 파일 임베딩

---오디오 요약

디지털 비디오에 데이터 숨기기

요약

참조

 

CHAPTER 5. 안드로이드 모바일 기기 데이터 하이딩 

 

안드로이드 개요

안드로이드 ImgHidReveal

---ImgHid 데이터 하이딩 기능 분석

안드로이드 My Secret

---My Secret 이미지 분석

---요약

StegDroid

---안드로이드 앱 실행

요약

참조

 

CHAPTER 6. 애플 IOS 데이터 하이딩

 

소개

모바일 기기 데이터 하이딩 앱

---Spy Pix 분석 

---Stego Sec 분석 

---InvisiLetter 분석 

요약

참조

 

CHAPTER 7. 운영체제 데이터 하이딩

 

윈도우 시스템 데이터 하이딩

---Alternate Data Streams 리뷰

---스텔스 ADS

---볼륨 새도잉

리눅스 시스템 데이터 하이딩

---리눅스 파일명 조작

---확장 파일 시스템 데이터 하이딩

---TrueCrypt

참조

 

CHAPTER 8. 가상 환경 시스템 데이터 하이딩

 

소개

가상 환경 시스템 하이딩

---시작하기

가상 환경 시스템에 대한 리뷰

---VMware 파일

---VMware 이미지에 데이터 숨기기

요약

참조

 

CHAPTER 9. 네트워크 프로토콜에 데이터 하이딩

 

소개

VoIP 데이터 하이딩

지연 패킷 수정 기법

IP 레이어 데이터 하이딩, TTL 필드

프로토콜 데이터 하이딩 분석

요약

참조

 

CHAPTER 10. 포렌식과 안티포렌식

 

소개

안티포렌식-흔적 지우기

---데이터 하이딩 패스워드

---흔적 지우기

포렌식

---데이터 하이딩 소프트웨어 탐지

---남은 흔적 찾기

---캐시 이미지 확인(캐시 감사 툴)

---썸네일 증거

---숨겨진 디렉터리와 파일 찾기

---네트워크 침입탐지 시스템

요약

참조

 

CHAPTER 11. 억제 전략 

 

포렌식 조사

---Step1 스테가노그래피 확인

---Step2 스테가노그래피 캐리어 확인

---Step3 숨겨진 데이터 추출

억제

---데이터 하이딩 탐지를 위한 네트워크 기술

---데이터 하이딩 탐지 단말 시스템 기술

요약

 

CHAPTER 12. 미래

 

미래와 과거

---미래의 위협

---대책으로서의 스테가노그래피

---현재 그리고 미래의 복합적인 위협

요약

 

 

출판사 리뷰

 

 

스테가노그래피와 숨겨진 코드의 사용은 3000년 이상 동안 전쟁의 일부가 되어왔다. 많은 경우에 임무의 성공 또는 실패는 비밀히 명령조종통신하는 능력에 달려있다. 임무가 국제적인 스파이, 해외의 에이전트와의 통신, 범죄 집단 또는 테러리스트의 통신 또는 진보한 끊임없는 사이버 위협에 대한 것일 때, 비밀 통신에 대한 필요가 증가한다. 비밀 통신의 목적은 지난 3000년간 많이 변하지 않았다. 그러나 기법과 기술은 계속 진화하여 새로운 데이터 하이딩 기법이 나타난다.

 

지난 10년 이상 동안 데이터 하이딩은 디지털 이미지에서 멀티미디어 파일로 이동하고, 그런 후 네트워크 프로토콜로, 지금은 스마트 모바일 기기로 옮겨왔다. 컴퓨터 플랫폼과 네트워크 대역폭이 증가하고 통신 기기의 이동성이 가속화함에 따라, 정보 유출 또는 임의의 장소와 시간에서의 비밀 통신 수단도 그렇게 된다.

 

이 책은 트렌드, 최신 위협, 기법, 그리고 데이터 하이딩과 비밀 통신이 채용된 기술에 대해 조사한다. 또한 탐지분석 기법에 대해서도 조사하고, 무엇이 다음이 될지 추론하기 위해 미래를 생각한다.

 

 

 

관련글 더보기

댓글 영역