Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrażasz zgodę na użycie tych ciasteczek. Więcej informacji, w tym o możliwości zmiany ustawień cookies, znajdziesz w naszej Polityce Prywatności.
MENU
dostawa 0 zł

Steganografia cyfrowa. Sztuka ukrywania informacji

(eBook)
0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: Łódź, 2013

  • Autor: Volodymyr Mosorov

  • Wydawca: Wydawnictwo Uniwersytetu Łódzkiego

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Dostępne formaty i edycje
Rok wydania
Cena
Cena katalogowa: 26,40 zł
Najniższa cena z 30 dni: 15,84 zł
Cena produktu

Cena katalogowa – rynkowa cena produktu, często jest drukowana przez wydawcę na książce.

Najniższa cena z 30 dni – najniższa cena sprzedaży produktu w księgarni z ostatnich 30 dni.

23,76
Cena zawiera podatek VAT.
Dodaj do schowka
Wysyłka: online

Steganografia cyfrowa. Sztuka ukrywania informacji

Przedstawiamy Czytelnikowi książkę poświęconą aktualnemu zagadnieniu, jakim jest zabezpieczenie użytkowników sieci komputerowych przed kontrolowaniem prywatnych treści, rozmów lub e-maili. Według ekspertów od komputerów nie ma technologicznych możliwości, by uchronić się przed podsłuchiwaniem czy zabezpieczyć naszą korespondencję, jednak istnieją łatwe sposoby ochrony naszej prywatności, które można nazwać jednym słowem - steganografia.
Książka w przystępny sposób prezentuje przegląd i analizę istniejących metod ukrywania poufnych treści elektronicznych przekazywanych przez sieci publiczne. Publikacja jest skierowana do szerokiego grona użytkowników Internetu oraz wszystkich, którzy chcą pogłębić swoją wiedzę na ten temat.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wstęp	7

1.	Podstawy steganografii	9

1.1.	Istota i definicje steganografii	9
1.2.	Zalety steganografii	12
1.3.	Wady steganografii	14
1.4.	Inne techniki ukrywania informacji	15
1.5.	Steganografia a inne techniki ukrywania informacji	17

2.	Metody steganograficzne	21

2.1.	Zasady działania steganografii	21
2.2.	Klasyfikacja metod steganograficznych	22
2.3.	Przegląd metod ukrywania informacji poufnych	25
2.3.1.	Ukrywanie informacji w dokumentach tekstowych	25
2.3.2.	Ukrywanie informacji w bitmapach	28
2.3.3.	Ukrywanie informacji w plikach wideo	31
2.3.4.	Ukrywanie informacji w plikach dźwiękowych	32
2.3.5.	Ukrywanie informacji w plikach wykonywalnych typu EXE	35
2.3.6.	Ukrywanie informacji w plikach HTML	35

3.	Oprogramowanie steganograficzne	37

3.1.	Przegląd programów przeznaczonych do ukrywania informacji	37
3.1.1.	Cloak	37
3.1.2.	Courier 1.0	38
3.1.3.	Stealth Files 4.0	42
3.1.4.	Steganos 3 Security Suite	42
3.1.5.	S-Tools 4.0	43
3.1.6.	HIP 2.0	45
3.1.7.	Hide and Seek	46
3.1.8.	EZ-Stego	47
3.1.9.	Image Hide	48
3.1.10.	Digital Picture Envelope	49
3.1.11.	Camouflage	50
3.1.12.	Gif Shuffle	50
3.1.13.	Spam Mimic	51
3.1.14.	7-Zip, WinRAR	53
3.1.15.	Steghide	59
3.1.16.	OpenPuff	62
3.2.	Porównanie programów steganograficznych	68

4.	Steganografia sieciowa	71

4.1.	Steganografia w sieciach WLAN – system HICCUPS	71
4.2.	Steganografia w systemach VoIP	74
4.2.1.	Ukrywanie informacji w protokole SIP	75
4.2.2.	Metoda LACK	76
4.3.	Metoda RSTEG	78
4.4.	Ukrywanie informacji w protokołach, które wykorzystują mechanizmy służące do obsługi pakietów IP	79
4.5.	Metody steganograficzne dla protokołu SCTP	82
4.6.	System steganograficzny PadSteg	84

5.	Cyfrowe znaki wodne jako szczególny rodzaj steganografii	87

5.1.	Istota cyfrowych znaków wodnych	87
5.2.	Niewidoczne znaki wodne	89
5.3.	Widoczne znaki wodne	91
5.4.	Ogólny system wstawiania cyfrowych znaków wodnych	93
5.5.	Właściwości i zastosowanie cyfrowych znaków wodnych	95
5.6.	Usuwanie cyfrowych znaków wodnych	98

6.	Steganoanaliza – metody wykrywania przekazów steganograficznych    103

6.1.	Zadania i elementy steganoanalizy	103
6.2.	Metody i narzędzia steganoanalizy	106

7.	Zastosowanie metod cyfrowej steganografii w handlu elektronicznym    113 

Zakończenie	123 
Bibliografia i źródła internetowe	125 
Summary	127
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

Inni Klienci oglądali również

28,00 zł

Otwarte źródła informacji w działalności wywiadowczej

Publikację można nazwać prze­wodnikiem po tematyce otwartych źródeł informacji. Zawiera przegląd pewnej grupy informacji, ale formy i metody pracy z informacją w dużej mierze charakteryzują się uniwersalizmem, co sprawia, że można je stosować rów...
4,00 zł

Człowiek - Media - Edukacja - Relacje społeczne w przestrzeni cyfrowej

Edukacja medialna to nie tylko – jak dotąd przyjmowaliśmy – przygotowanie do mądrego, w tym krytycznego i odpowiedzialnego korzystania z mediów. Wyrasta ona, a przynajmniej wyrastać powinna, na podglebiu ogólnej kultury, kt&oa...
89,00 zł

Technologie cyfrowe w obiektach hotelarskich. Wizerunek-Relacje-Komunikacja

Na przełomie XX i XXI wieku wzrasta popularność sprzedaży przy wykorzystaniu nowej grupy pośredników na rynku turystycznym - internetowych biur podróży, które umożliwiały konsumentom porównanie cen oraz możliwość zakupu wiel...
5,00 zł

Potocki (Jan) - w duetach. (Ze światowcami w aneksie) - 05 Aneks. Potockiego universum: światowcy - Rozkosze światowców: konwersacja; Przydomki oświeconych; Wachlarz: oświeceniowy "gadżet"; Sztuka umierania światowców (oświeceniowych)

Książka jest zbiorem szkiców, koncentrujących się wokół Jana Potockiego (zasadnicza część) i życia światowców oświeceniowych (aneks). Niewątpliwie za oryginalną można uznać kompozycję. Chodzi przede wszystkim o to, że (w zasadniczy...
34,00 zł

Sztuka jako prowokacja

Przedmiotem niniejszej pracy jest problematyka aktów wandalizmu wobec dział sztuki, lecz nie wszystkich, tylko takich, które „prowokują do ich zaatakowania”. Praca te jest jedynie próbą zbadania omawianego zjawiska w op...
2,49 zł

Wyzwania i zagrożenia dla bezpieczeństwa międzynarodowego i narodowego pod koniec drugiej dekady XXI wieku - 10 Zagrożenie terroryzmem w kontekście międzynarodowej informacji realizowanej przez Biuro Współpracy Międzynarodowej KGP

Głównym celem badawczym pracy było zdiagnozowanie najważniejszych zagrożeń dla bezpieczeństwa międzynarodowego i narodowego pod koniec drugiej dekady XXI wieku. Istotne było nie tylko zidentyfikowanie obecnych zagrożeń, ale też potencjalnych, kt...
1,99 zł

Studia bibliologiczne. T. 18: Biblioteki i ośrodki informacji - zbiory, pracownicy, użytkownicy - 05 Biblioteki publiczne dla dzieci we Francji (wybrane zagadnienia)

Tematyka 18. tomu koncentruje się wokół kwestii zakreślonych w podtytule: Biblioteki i ośrodki informacji – zbiory, pracownicy i użytkownicy. 19 artykułów składających się na całość publikacji podzielono na 3 części, po który...
1,99 zł

Studia bibliologiczne. T. 18: Biblioteki i ośrodki informacji - zbiory, pracownicy, użytkownicy - 07 "Żywot świętego Benedykta" w edycji "Reguły" benedyktyńskiej "przekładania" S.F. Klonowica. (Z dziejów recepcji "Żywotów świętych" P. Skargi)

Tematyka 18. tomu koncentruje się wokół kwestii zakreślonych w podtytule: Biblioteki i ośrodki informacji – zbiory, pracownicy i użytkownicy. 19 artykułów składających się na całość publikacji podzielono na 3 części, po który...
35,00 zł

Podstawowe pojęcia historii sztuki Problemy rozwoju stylu w sztuce nowożytnej

Znaczenie wydanej w roku 1915 książki Heinricha Wölfflina porównać można jedynie do przełomu rewolucji Kopernikańskiej. Wniosła ona bowiem do warsztatu historyka sztuki cały szereg nowych narzędzi badawczych, takich jak analiza strukturalna...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!