Puntuación:
El libro «Data Hiding: Exposing Concealed Data in Multimedia, Operating Systems, Mobile Devices, and Network Protocols», de Chet Hosmer y Michael Raggo, es elogiado por su contenido exhaustivo y accesible sobre ocultación de datos y esteganografía. Se dirige a un público muy amplio y ofrece conocimientos tanto para principiantes como para profesionales experimentados en ciberseguridad. Sin embargo, algunas reseñas lo critican por la cobertura superficial de temas avanzados, la falta de ejemplos de programación y la dependencia de sitios web externos para las aplicaciones prácticas.
Ventajas:⬤ Bien escrito y completo
⬤ accesible a un amplio abanico de lectores
⬤ incluye capturas de pantalla y ejemplos prácticos
⬤ muy recomendable para estudiantes y profesionales
⬤ reveladores conocimientos sobre técnicas de ocultación de datos
⬤ buen recurso tanto para principiantes como para investigadores experimentados.
⬤ Tratamiento superficial de la esteganografía avanzada
⬤ carece de ejemplos de programación en profundidad
⬤ algunos temas pueden ser demasiado básicos para los lectores con más conocimientos
⬤ depende de sitios web externos para la orientación de la aplicación práctica.
(basado en 16 opiniones de lectores)
Data Hiding: Exposing Concealed Data in Multimedia, Operating Systems, Mobile Devices and Network Protocols
A medida que las técnicas forenses y de detección de ocultación de datos han ido madurando, se están creando métodos furtivos más avanzados para el espionaje, el espionaje corporativo, el terrorismo y la guerra cibernética, todo ello con el fin de evitar la detección.
Data Hiding ofrece una exploración de las herramientas y técnicas actuales y de próxima generación utilizadas en comunicaciones encubiertas, métodos avanzados de malware y tácticas de ocultación de datos. Las técnicas de ocultación descritas incluyen las últimas tecnologías, como dispositivos móviles, multimedia y virtualización, entre otras.
Estos conceptos proporcionan al personal corporativo, gubernamental y militar los conocimientos necesarios para investigar y defenderse contra amenazas internas, técnicas de espionaje, espionaje, malware avanzado y comunicaciones secretas. Al comprender la plétora de amenazas, conocerá los métodos para defenderse de ellas mediante la detección, la investigación, la mitigación y la prevención.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)