Steganografia cyfrowa. Sztuka ukrywania informacji - Onepress
ISBN: 978-8-3796-9273-6
stron: 128, Format: ebook
Data wydania: 2014-08-06
Księgarnia: Onepress
Cena książki: 18,61 zł (poprzednio: 21,64 zł)
Oszczędzasz: 14% (-3,03 zł)
Przedstawiamy Czytelnikowi książkÄ™ poÅ›wiÄ™conÄ… aktualnemu zagadnieniu, jakim jest zabezpieczenie użytkowników sieci komputerowych przed kontrolowaniem prywatnych treÅ›ci, rozmów lub e-maili. WedÅ‚ug ekspertów od komputerów nie ma technologicznych możliwoÅ›ci, by uchronić siÄ™ przed podsÅ‚uchiwaniem czy zabezpieczyć naszÄ… korespondencjÄ™, jednak istniejÄ… Å‚atwe sposoby ochrony naszej prywatnoÅ›ci, które można nazwać jednym sÅ‚owem - steganografia.
Książka w przystÄ™pny sposób prezentuje przeglÄ…d i analizÄ™ istniejÄ…cych metod ukrywania poufnych treÅ›ci elektronicznych przekazywanych przez sieci publiczne. Publikacja jest skierowana do szerokiego grona użytkowników Internetu oraz wszystkich, którzy chcÄ… pogÅ‚Ä™bić swojÄ… wiedzÄ™ na ten temat.
Osoby które kupowały "Steganografia cyfrowa. Sztuka ukrywania informacji", wybierały także:
- Projekty restrukturyzacyjne 0,00 zł
- Rozw 0,00 zł
- Metody ilo 0,00 zł
- ABC wsp 0,00 zł
- Mikroekonomia dla bystrzaków 39,67 zł, (11,90 zł -70%)
Spis treści
Steganografia cyfrowa. Sztuka ukrywania informacji eBook -- spis treści
Wstęp 7
1. Podstawy steganografii 9
1.1. Istota i definicje steganografii 9
1.2. Zalety steganografii 12
1.3. Wady steganografii 14
1.4. Inne techniki ukrywania informacji 15
1.5. Steganografia a inne techniki ukrywania informacji 17
2. Metody steganograficzne 21
2.1. Zasady działania steganografii 21
2.2. Klasyfikacja metod steganograficznych 22
2.3. PrzeglÄ…d metod ukrywania informacji poufnych 25
2.3.1. Ukrywanie informacji w dokumentach tekstowych 25
2.3.2. Ukrywanie informacji w bitmapach 28
2.3.3. Ukrywanie informacji w plikach wideo 31
2.3.4. Ukrywanie informacji w plikach dźwiękowych 32
2.3.5. Ukrywanie informacji w plikach wykonywalnych typu EXE 35
2.3.6. Ukrywanie informacji w plikach HTML 35
3. Oprogramowanie steganograficzne 37
3.1. PrzeglÄ…d programów przeznaczonych do ukrywania informacji 37
3.1.1. Cloak 37
3.1.2. Courier 1.0 38
3.1.3. Stealth Files 4.0 42
3.1.4. Steganos 3 Security Suite 42
3.1.5. S-Tools 4.0 43
3.1.6. HIP 2.0 45
3.1.7. Hide and Seek 46
3.1.8. EZ-Stego 47
3.1.9. Image Hide 48
3.1.10. Digital Picture Envelope 49
3.1.11. Camouflage 50
3.1.12. Gif Shuffle 50
3.1.13. Spam Mimic 51
3.1.14. 7-Zip, WinRAR 53
3.1.15. Steghide 59
3.1.16. OpenPuff 62
3.2. Porównanie programów steganograficznych 68
4. Steganografia sieciowa 71
4.1. Steganografia w sieciach WLAN – system HICCUPS 71
4.2. Steganografia w systemach VoIP 74
4.2.1. Ukrywanie informacji w protokole SIP 75
4.2.2. Metoda LACK 76
4.3. Metoda RSTEG 78
4.4. Ukrywanie informacji w protokoÅ‚ach, które wykorzystujÄ… mechanizmy sÅ‚użące do obsÅ‚ugi pakietów IP 79
4.5. Metody steganograficzne dla protokołu SCTP 82
4.6. System steganograficzny PadSteg 84
5. Cyfrowe znaki wodne jako szczególny rodzaj steganografii 87
5.1. Istota cyfrowych znaków wodnych 87
5.2. Niewidoczne znaki wodne 89
5.3. Widoczne znaki wodne 91
5.4. Ogólny system wstawiania cyfrowych znaków wodnych 93
5.5. WÅ‚aÅ›ciwoÅ›ci i zastosowanie cyfrowych znaków wodnych 95
5.6. Usuwanie cyfrowych znaków wodnych 98
6. Steganoanaliza – metody wykrywania przekazów steganograficznych 103
6.1. Zadania i elementy steganoanalizy 103
6.2. Metody i narzędzia steganoanalizy 106
7. Zastosowanie metod cyfrowej steganografii w handlu elektronicznym 113
Zakończenie 123
Bibliografia i źródÅ‚a internetowe 125
Summary 127