Steganografia cyfrowa. Sztuka ukrywania informacji

-15%

Steganografia cyfrowa. Sztuka ukrywania informacji

1 opinia

Format:

pdf

KUP I POBIERZ

Format: pdf

22,44  26,40 (-15%)

Najniższa cena z 30 dni: 22,44 zł 

W ABONAMENCIE

od 3,50

Masz już abonament? Zaloguj się

TA KSIĄŻKA JEST W ABONAMENCIE

Już od 49,00 zł miesięcznie za 5 ebooków!

WYBIERZ SWÓJ ABONAMENT

Przedstawiamy Czytelnikowi książkę poświęconą aktualnemu zagadnieniu, jakim jest zabezpieczenie użytkowników sieci komputerowych przed kontrolowaniem prywatnych treści, rozmów lub e-maili. Według ekspertów od komputerów nie ma technologicznych możliwości, by uchronić się przed podsłuchiwaniem czy zabezpieczyć naszą korespondencję, jednak istnieją łatwe sposoby ochrony naszej prywatności, które można nazwać jednym słowem - steganografia.

Książka w przystępny sposób prezentuje przegląd i analizę istniejących metod ukrywania poufnych treści elektronicznych przekazywanych przez sieci publiczne. Publikacja jest skierowana do szerokiego grona użytkowników Internetu oraz wszystkich, którzy chcą pogłębić swoją wiedzę na ten temat.


Rok wydania2013
Liczba stron128
KategoriaInformatyka w biznesie/Business Intelligence
WydawcaWydawnictwo Uniwersytetu Łódzkiego
ISBN-13978-83-7969-082-4
Numer wydania1
Język publikacjipolski
Informacja o sprzedawcyePWN sp. z o.o.

INNE EBOOKI AUTORA

Ciekawe propozycje

Spis treści

  Wstęp    7
  
  1. Podstawy steganografii    9
  
  1.1. Istota i definicje steganografii    9
  1.2. Zalety steganografii    12
  1.3. Wady steganografii    14
  1.4. Inne techniki ukrywania informacji    15
  1.5. Steganografia a inne techniki ukrywania informacji    17
  
  2. Metody steganograficzne    21
  
  2.1. Zasady działania steganografii    21
  2.2. Klasyfikacja metod steganograficznych    22
  2.3. Przegląd metod ukrywania informacji poufnych    25
  2.3.1. Ukrywanie informacji w dokumentach tekstowych    25
  2.3.2. Ukrywanie informacji w bitmapach    28
  2.3.3. Ukrywanie informacji w plikach wideo    31
  2.3.4. Ukrywanie informacji w plikach dźwiękowych    32
  2.3.5. Ukrywanie informacji w plikach wykonywalnych typu EXE    35
  2.3.6. Ukrywanie informacji w plikach HTML    35
  
  3. Oprogramowanie steganograficzne    37
  
  3.1. Przegląd programów przeznaczonych do ukrywania informacji    37
  3.1.1. Cloak    37
  3.1.2. Courier 1.0    38
  3.1.3. Stealth Files 4.0    42
  3.1.4. Steganos 3 Security Suite    42
  3.1.5. S-Tools 4.0    43
  3.1.6. HIP 2.0    45
  3.1.7. Hide and Seek    46
  3.1.8. EZ-Stego    47
  3.1.9. Image Hide    48
  3.1.10. Digital Picture Envelope    49
  3.1.11. Camouflage    50
  3.1.12. Gif Shuffle    50
  3.1.13. Spam Mimic    51
  3.1.14. 7-Zip, WinRAR    53
  3.1.15. Steghide    59
  3.1.16. OpenPuff    62
  3.2. Porównanie programów steganograficznych    68
  
  4. Steganografia sieciowa    71
  
  4.1. Steganografia w sieciach WLAN – system HICCUPS    71
  4.2. Steganografia w systemach VoIP    74
  4.2.1. Ukrywanie informacji w protokole SIP    75
  4.2.2. Metoda LACK    76
  4.3. Metoda RSTEG    78
  4.4. Ukrywanie informacji w protokołach, które wykorzystują mechanizmy służące do obsługi pakietów IP    79
  4.5. Metody steganograficzne dla protokołu SCTP    82
  4.6. System steganograficzny PadSteg    84
  
  5. Cyfrowe znaki wodne jako szczególny rodzaj steganografii    87
  
  5.1. Istota cyfrowych znaków wodnych    87
  5.2. Niewidoczne znaki wodne    89
  5.3. Widoczne znaki wodne    91
  5.4. Ogólny system wstawiania cyfrowych znaków wodnych    93
  5.5. Właściwości i zastosowanie cyfrowych znaków wodnych    95
  5.6. Usuwanie cyfrowych znaków wodnych    98
  
  6. Steganoanaliza – metody wykrywania przekazów steganograficznych     103
  
  6.1. Zadania i elementy steganoanalizy    103
  6.2. Metody i narzędzia steganoanalizy    106
  
  7. Zastosowanie metod cyfrowej steganografii w handlu elektronicznym     113
  
  Zakończenie    123
  Bibliografia i źródła internetowe    125
  Summary    127
RozwińZwiń