Versteckte Daten: Die Aufdeckung verborgener Daten in Multimedia, Betriebssystemen, mobilen Geräten und Netzwerkprotokollen

Bewertung:   (4,5 von 5)

Versteckte Daten: Die Aufdeckung verborgener Daten in Multimedia, Betriebssystemen, mobilen Geräten und Netzwerkprotokollen (T. Raggo Michael)

Leserbewertungen

Zusammenfassung:

Das Buch 'Data Hiding: Exposing Concealed Data in Multimedia, Operating Systems, Mobile Devices, and Network Protocols“ von Chet Hosmer und Michael Raggo wird für seinen umfassenden und leicht zugänglichen Inhalt über Data Hiding und Steganographie gelobt. Es richtet sich an ein breites Publikum und bietet Einblicke sowohl für Anfänger als auch für erfahrene Profis im Bereich der Cybersicherheit. Einige Kritiker bemängeln jedoch die oberflächliche Behandlung fortgeschrittener Themen, das Fehlen von Programmierbeispielen und den Rückgriff auf externe Websites für praktische Anwendungen.

Vorteile:

Gut geschrieben und umfassend
zugänglich für ein breites Spektrum von Lesern
enthält praktische Screenshots und Beispiele
sehr empfehlenswert für Studenten und Fachleute
augenöffnende Einblicke in Datenverstecktechniken
gute Ressource sowohl für neue Lernende als auch für erfahrene Ermittler.

Nachteile:

Oberflächliche Behandlung der fortgeschrittenen Steganografie
es fehlt an detaillierten Programmierbeispielen
einige Themen könnten für erfahrenere Leser zu grundlegend sein
verlässt sich auf externe Websites für praktische Anwendungshinweise.

(basierend auf 16 Leserbewertungen)

Originaltitel:

Data Hiding: Exposing Concealed Data in Multimedia, Operating Systems, Mobile Devices and Network Protocols

Inhalt des Buches:

Da die Erkennungs- und Forensiktechniken für das Verstecken von Daten immer ausgereifter geworden sind, entwickeln die Menschen immer fortschrittlichere Tarnmethoden für Spionage, Wirtschaftsspionage, Terrorismus und Cyber-Kriegsführung, um nicht entdeckt zu werden.

Data Hiding bietet einen Einblick in die heutige und die nächste Generation von Werkzeugen und Techniken, die in der verdeckten Kommunikation, bei fortgeschrittenen Malware-Methoden und Datenverschleierungstaktiken eingesetzt werden. Die vorgestellten Verstecktechniken umfassen die neuesten Technologien wie mobile Geräte, Multimedia, Virtualisierung und andere.

Diese Konzepte vermitteln dem Personal von Unternehmen, Behörden und Militär das Wissen, um Insider-Bedrohungen, Spionagetechniken, Spionage, fortgeschrittene Malware und geheime Kommunikation zu untersuchen und abzuwehren. Indem Sie die Fülle der Bedrohungen verstehen, lernen Sie die Methoden kennen, mit denen Sie sich vor diesen Bedrohungen durch Erkennung, Untersuchung, Abschwächung und Prävention schützen können.

Weitere Daten des Buches:

ISBN:9781597497435
Autor:
Verlag:
Sprache:Englisch
Einband:Taschenbuch
Erscheinungsjahr:2012
Seitenzahl:350

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Versteckte Daten: Die Aufdeckung verborgener Daten in Multimedia, Betriebssystemen, mobilen Geräten...
Da die Erkennungs- und Forensiktechniken für das...
Versteckte Daten: Die Aufdeckung verborgener Daten in Multimedia, Betriebssystemen, mobilen Geräten und Netzwerkprotokollen - Data Hiding: Exposing Concealed Data in Multimedia, Operating Systems, Mobile Devices and Network Protocols

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht: