INNE EBOOKI AUTORA
-15%
Autor:
Wydawca:
Format:
Przedstawiamy Czytelnikowi książkę poświęconą aktualnemu zagadnieniu, jakim jest zabezpieczenie użytkowników sieci komputerowych przed kontrolowaniem prywatnych treści, rozmów lub e-maili. Według ekspertów od komputerów nie ma technologicznych możliwości, by uchronić się przed podsłuchiwaniem czy zabezpieczyć naszą korespondencję, jednak istnieją łatwe sposoby ochrony naszej prywatności, które można nazwać jednym słowem - steganografia.
Książka w przystępny sposób prezentuje przegląd i analizę istniejących metod ukrywania poufnych treści elektronicznych przekazywanych przez sieci publiczne. Publikacja jest skierowana do szerokiego grona użytkowników Internetu oraz wszystkich, którzy chcą pogłębić swoją wiedzę na ten temat.
Rok wydania | 2013 |
---|---|
Liczba stron | 128 |
Kategoria | Informatyka w biznesie/Business Intelligence |
Wydawca | Wydawnictwo Uniwersytetu Łódzkiego |
ISBN-13 | 978-83-7969-082-4 |
Numer wydania | 1 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
INNE EBOOKI AUTORA
POLECAMY
Ciekawe propozycje
Cyfrowa przestrzeń biznesowa
do koszyka
Cyfrowa grafosfera
do koszyka
Cyfrowa komunikacja organizacji
do koszyka
Cyfrowa przestrzeń kultury i edukacji...
do koszyka
Spis treści
Wstęp | 7 |
1. Podstawy steganografii | 9 |
1.1. Istota i definicje steganografii | 9 |
1.2. Zalety steganografii | 12 |
1.3. Wady steganografii | 14 |
1.4. Inne techniki ukrywania informacji | 15 |
1.5. Steganografia a inne techniki ukrywania informacji | 17 |
2. Metody steganograficzne | 21 |
2.1. Zasady działania steganografii | 21 |
2.2. Klasyfikacja metod steganograficznych | 22 |
2.3. Przegląd metod ukrywania informacji poufnych | 25 |
2.3.1. Ukrywanie informacji w dokumentach tekstowych | 25 |
2.3.2. Ukrywanie informacji w bitmapach | 28 |
2.3.3. Ukrywanie informacji w plikach wideo | 31 |
2.3.4. Ukrywanie informacji w plikach dźwiękowych | 32 |
2.3.5. Ukrywanie informacji w plikach wykonywalnych typu EXE | 35 |
2.3.6. Ukrywanie informacji w plikach HTML | 35 |
3. Oprogramowanie steganograficzne | 37 |
3.1. Przegląd programów przeznaczonych do ukrywania informacji | 37 |
3.1.1. Cloak | 37 |
3.1.2. Courier 1.0 | 38 |
3.1.3. Stealth Files 4.0 | 42 |
3.1.4. Steganos 3 Security Suite | 42 |
3.1.5. S-Tools 4.0 | 43 |
3.1.6. HIP 2.0 | 45 |
3.1.7. Hide and Seek | 46 |
3.1.8. EZ-Stego | 47 |
3.1.9. Image Hide | 48 |
3.1.10. Digital Picture Envelope | 49 |
3.1.11. Camouflage | 50 |
3.1.12. Gif Shuffle | 50 |
3.1.13. Spam Mimic | 51 |
3.1.14. 7-Zip, WinRAR | 53 |
3.1.15. Steghide | 59 |
3.1.16. OpenPuff | 62 |
3.2. Porównanie programów steganograficznych | 68 |
4. Steganografia sieciowa | 71 |
4.1. Steganografia w sieciach WLAN – system HICCUPS | 71 |
4.2. Steganografia w systemach VoIP | 74 |
4.2.1. Ukrywanie informacji w protokole SIP | 75 |
4.2.2. Metoda LACK | 76 |
4.3. Metoda RSTEG | 78 |
4.4. Ukrywanie informacji w protokołach, które wykorzystują mechanizmy służące do obsługi pakietów IP | 79 |
4.5. Metody steganograficzne dla protokołu SCTP | 82 |
4.6. System steganograficzny PadSteg | 84 |
5. Cyfrowe znaki wodne jako szczególny rodzaj steganografii | 87 |
5.1. Istota cyfrowych znaków wodnych | 87 |
5.2. Niewidoczne znaki wodne | 89 |
5.3. Widoczne znaki wodne | 91 |
5.4. Ogólny system wstawiania cyfrowych znaków wodnych | 93 |
5.5. Właściwości i zastosowanie cyfrowych znaków wodnych | 95 |
5.6. Usuwanie cyfrowych znaków wodnych | 98 |
6. Steganoanaliza – metody wykrywania przekazów steganograficznych | 103 |
6.1. Zadania i elementy steganoanalizy | 103 |
6.2. Metody i narzędzia steganoanalizy | 106 |
7. Zastosowanie metod cyfrowej steganografii w handlu elektronicznym | 113 |
Zakończenie | 123 |
Bibliografia i źródła internetowe | 125 |
Summary | 127 |