Steganografia cyfrowa. Sztuka ukrywania informacji
Przedstawiamy Czytelnikowi książkę poświęconą aktualnemu zagadnieniu, jakim jest zabezpieczenie użytkowników sieci komputerowych przed kontrolowaniem prywatnych treści, rozmów lub e-maili. Według ekspertów od komputerów nie ma technologicznych możliwości, by uchronić się przed podsłuchiwaniem czy zabezpieczyć naszą korespondencję, jednak istnieją łatwe sposoby ochrony naszej prywatności, które można nazwać jednym słowem - steganografia.
Książka w przystępny sposób prezentuje przegląd i analizę istniejących metod ukrywania poufnych treści elektronicznych przekazywanych przez sieci publiczne. Publikacja jest skierowana do szerokiego grona użytkowników Internetu oraz wszystkich, którzy chcą pogłębić swoją wiedzę na ten temat.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-7969-082-4
- ISBN druku: 978-83-7969-082-4
- Liczba stron: 128
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wstęp 7 1. Podstawy steganografii 9 1.1. Istota i definicje steganografii 9 1.2. Zalety steganografii 12 1.3. Wady steganografii 14 1.4. Inne techniki ukrywania informacji 15 1.5. Steganografia a inne techniki ukrywania informacji 17 2. Metody steganograficzne 21 2.1. Zasady działania steganografii 21 2.2. Klasyfikacja metod steganograficznych 22 2.3. Przegląd metod ukrywania informacji poufnych 25 2.3.1. Ukrywanie informacji w dokumentach tekstowych 25 2.3.2. Ukrywanie informacji w bitmapach 28 2.3.3. Ukrywanie informacji w plikach wideo 31 2.3.4. Ukrywanie informacji w plikach dźwiękowych 32 2.3.5. Ukrywanie informacji w plikach wykonywalnych typu EXE 35 2.3.6. Ukrywanie informacji w plikach HTML 35 3. Oprogramowanie steganograficzne 37 3.1. Przegląd programów przeznaczonych do ukrywania informacji 37 3.1.1. Cloak 37 3.1.2. Courier 1.0 38 3.1.3. Stealth Files 4.0 42 3.1.4. Steganos 3 Security Suite 42 3.1.5. S-Tools 4.0 43 3.1.6. HIP 2.0 45 3.1.7. Hide and Seek 46 3.1.8. EZ-Stego 47 3.1.9. Image Hide 48 3.1.10. Digital Picture Envelope 49 3.1.11. Camouflage 50 3.1.12. Gif Shuffle 50 3.1.13. Spam Mimic 51 3.1.14. 7-Zip, WinRAR 53 3.1.15. Steghide 59 3.1.16. OpenPuff 62 3.2. Porównanie programów steganograficznych 68 4. Steganografia sieciowa 71 4.1. Steganografia w sieciach WLAN – system HICCUPS 71 4.2. Steganografia w systemach VoIP 74 4.2.1. Ukrywanie informacji w protokole SIP 75 4.2.2. Metoda LACK 76 4.3. Metoda RSTEG 78 4.4. Ukrywanie informacji w protokołach, które wykorzystują mechanizmy służące do obsługi pakietów IP 79 4.5. Metody steganograficzne dla protokołu SCTP 82 4.6. System steganograficzny PadSteg 84 5. Cyfrowe znaki wodne jako szczególny rodzaj steganografii 87 5.1. Istota cyfrowych znaków wodnych 87 5.2. Niewidoczne znaki wodne 89 5.3. Widoczne znaki wodne 91 5.4. Ogólny system wstawiania cyfrowych znaków wodnych 93 5.5. Właściwości i zastosowanie cyfrowych znaków wodnych 95 5.6. Usuwanie cyfrowych znaków wodnych 98 6. Steganoanaliza – metody wykrywania przekazów steganograficznych 103 6.1. Zadania i elementy steganoanalizy 103 6.2. Metody i narzędzia steganoanalizy 106 7. Zastosowanie metod cyfrowej steganografii w handlu elektronicznym 113 Zakończenie 123 Bibliografia i źródła internetowe 125 Summary 127