Le masquage des données : Exposer les données cachées dans le multimédia, les systèmes d'exploitation, les appareils mobiles et les protocoles de réseau

Note :   (4,5 sur 5)

Le masquage des données : Exposer les données cachées dans le multimédia, les systèmes d'exploitation, les appareils mobiles et les protocoles de réseau (T. Raggo Michael)

Avis des lecteurs

Résumé:

Le livre « Data Hiding : Exposing Concealed Data in Multimedia, Operating Systems, Mobile Devices, and Network Protocols » de Chet Hosmer et Michael Raggo est salué pour son contenu complet et accessible sur le masquage de données et la stéganographie. Il s'adresse à un large public, fournissant des informations à la fois aux débutants et aux professionnels expérimentés en matière de cybersécurité. Toutefois, certaines critiques portent sur la couverture superficielle des sujets avancés, le manque d'exemples de programmation et le recours à des sites Web externes pour les applications pratiques.

Avantages:

Bien écrit et complet
accessible à un large éventail de lecteurs
comprend des captures d'écran et des exemples pratiques
hautement recommandé pour les étudiants et les professionnels
aperçu révélateur des techniques de dissimulation de données
bonne ressource pour les nouveaux apprenants et les enquêteurs expérimentés.

Inconvénients:

Traitement superficiel de la stéganographie avancée
manque d'exemples de programmation approfondis
certains sujets peuvent être trop basiques pour des lecteurs plus avertis
s'appuie sur des sites web externes pour des conseils d'application pratique.

(basé sur 16 avis de lecteurs)

Titre original :

Data Hiding: Exposing Concealed Data in Multimedia, Operating Systems, Mobile Devices and Network Protocols

Contenu du livre :

À mesure que les techniques de détection et d'analyse judiciaire des données cachées ont évolué, les gens créent des méthodes furtives plus avancées pour l'espionnage, l'espionnage d'entreprise, le terrorisme et la cyberguerre, afin d'éviter d'être détectés.

Data Hiding propose une exploration de la génération actuelle et future d'outils et de techniques utilisés dans les communications secrètes, les méthodes avancées de logiciels malveillants et les tactiques de dissimulation de données. Les techniques de dissimulation décrites incluent les dernières technologies, notamment les appareils mobiles, le multimédia et la virtualisation.

Ces concepts fournissent au personnel des entreprises, du gouvernement et de l'armée les connaissances nécessaires pour enquêter et se défendre contre les menaces internes, les techniques d'espionnage, l'espionnage, les logiciels malveillants avancés et les communications secrètes. En comprenant la pléthore de menaces, vous comprendrez les méthodes pour se défendre contre ces menaces par la détection, l'investigation, l'atténuation et la prévention.

Autres informations sur le livre :

ISBN :9781597497435
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché
Année de publication :2012
Nombre de pages :350

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Le masquage des données : Exposer les données cachées dans le multimédia, les systèmes...
À mesure que les techniques de détection et d'analyse...
Le masquage des données : Exposer les données cachées dans le multimédia, les systèmes d'exploitation, les appareils mobiles et les protocoles de réseau - Data Hiding: Exposing Concealed Data in Multimedia, Operating Systems, Mobile Devices and Network Protocols

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)