Ocultación de datos: Exposición de datos ocultos en multimedia, sistemas operativos, dispositivos móviles y protocolos de red

Puntuación:   (4,5 de 5)

Ocultación de datos: Exposición de datos ocultos en multimedia, sistemas operativos, dispositivos móviles y protocolos de red (T. Raggo Michael)

Opiniones de los lectores

Resumen:

El libro «Data Hiding: Exposing Concealed Data in Multimedia, Operating Systems, Mobile Devices, and Network Protocols», de Chet Hosmer y Michael Raggo, es elogiado por su contenido exhaustivo y accesible sobre ocultación de datos y esteganografía. Se dirige a un público muy amplio y ofrece conocimientos tanto para principiantes como para profesionales experimentados en ciberseguridad. Sin embargo, algunas reseñas lo critican por la cobertura superficial de temas avanzados, la falta de ejemplos de programación y la dependencia de sitios web externos para las aplicaciones prácticas.

Ventajas:

Bien escrito y completo
accesible a un amplio abanico de lectores
incluye capturas de pantalla y ejemplos prácticos
muy recomendable para estudiantes y profesionales
reveladores conocimientos sobre técnicas de ocultación de datos
buen recurso tanto para principiantes como para investigadores experimentados.

Desventajas:

Tratamiento superficial de la esteganografía avanzada
carece de ejemplos de programación en profundidad
algunos temas pueden ser demasiado básicos para los lectores con más conocimientos
depende de sitios web externos para la orientación de la aplicación práctica.

(basado en 16 opiniones de lectores)

Título original:

Data Hiding: Exposing Concealed Data in Multimedia, Operating Systems, Mobile Devices and Network Protocols

Contenido del libro:

A medida que las técnicas forenses y de detección de ocultación de datos han ido madurando, se están creando métodos furtivos más avanzados para el espionaje, el espionaje corporativo, el terrorismo y la guerra cibernética, todo ello con el fin de evitar la detección.

Data Hiding ofrece una exploración de las herramientas y técnicas actuales y de próxima generación utilizadas en comunicaciones encubiertas, métodos avanzados de malware y tácticas de ocultación de datos. Las técnicas de ocultación descritas incluyen las últimas tecnologías, como dispositivos móviles, multimedia y virtualización, entre otras.

Estos conceptos proporcionan al personal corporativo, gubernamental y militar los conocimientos necesarios para investigar y defenderse contra amenazas internas, técnicas de espionaje, espionaje, malware avanzado y comunicaciones secretas. Al comprender la plétora de amenazas, conocerá los métodos para defenderse de ellas mediante la detección, la investigación, la mitigación y la prevención.

Otros datos del libro:

ISBN:9781597497435
Autor:
Editorial:
Idioma:inglés
Encuadernación:Tapa blanda
Año de publicación:2012
Número de páginas:350

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Ocultación de datos: Exposición de datos ocultos en multimedia, sistemas operativos, dispositivos...
A medida que las técnicas forenses y de detección...
Ocultación de datos: Exposición de datos ocultos en multimedia, sistemas operativos, dispositivos móviles y protocolos de red - Data Hiding: Exposing Concealed Data in Multimedia, Operating Systems, Mobile Devices and Network Protocols

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)