Privacidad y ocultación de información digital esteganografía : protegiendo y atacando redes informáticas / Alfonso Muñoz Muñoz
Por: Muñoz Muñoz, Alfonso.
Tipo de material: LibroEditor: Madrid: Ra-ma Editorial, 2016Edición: 1a. ed.Descripción: 292 p.: Tablas, Ilustraciones; 24 cm.ISBN: 9788499646442.Tema(s): TÉCNICAS DIGITALES | COMUNICACIONES DIGITALES | REDES INFORMATICASClasificación CDD: 005.82 Resumen: PROTECCIÓN DE LAS COMUNICACIONES DIGITALES. CRIPTOGRAFÍA Y ESTEGANOGRAFÍA. Espionaje masivo de las comunicaciones. Privacidad y fuga de información; Protección de la información mediante criptografía. Limitaciones y retos futuros. OCULTACIÓN DE INFORMACIÓN EN COMUNICACIONES DIGITALES. ESTEGANOGRAFÍA. Esteganografía en la actualidad. Definición de conceptos; Esteganografía clásica. Historia de la ocultación de comunicaciones; Clasificación de sistemas esteganográficos modernos. Portadores; Técnicas esteganográficas en la actualidad. OCULTACIÓN DE INFORMACIÓN EN IMÁGENES DIGITALES. Técnicas de sustitución LSB (least significant bit) replacement/matching; Técnicas esteganográficas basadas en paleta de colores. Esteganografía en formato gif; Técnicas esteganográficas basadas en coeficientes cuantificados. Esteganografía en JPEG. OCULTACIÓN DE INFORMACIÓN EN AUDIO Y VÍDEO DIGITAL. Esteganografía y watermarking en el audio/vídeo digital. Estudiando el ojo y oído humanos; Ocultación de información en ficheros de audio. Estudio de diferentes formatos; Ocultación de información en ficheros de vídeo digital. Estudio de diferentes formatos. OCULTACIÓN EN SISTEMAS DE FICHEROS Y FORMATOS. Esteganografía en sistemas de ficheros y sistemas operativos. Ocultando el rastro; Esteganografía en la estructura de los formatos de ficheros; Esteganografía en código ejecutable. Herramienta HYDAN; Esteganografía en código interpretado. Lenguaje html y xml. ESTEGANOGRAFÍA LINGÜÍSTICA. MARCADO DIGITAL DE INFORMACIÓN. Esteganografía textual en la antigüedad. Códigos abiertos y semagramas; Generación automática de estegotextos basada en estadística e imitación gramatical; Generación automática de estegotextos basada en modificaciones de textos existentes. NETWORK STEGANOGRAPHY Y COVERT CHANNELS. EVASIÓN DE CORTAFUEGOS Y FUGA DE INFORMACIÓN EN REDES DE ORDENADORES. Ocultando información en el tráfico de red. Fuga de información y control remoto de sistemas infectados; Canales encubiertos en protocolos de comunicación. Torre TCP/IP; Herramientas para crear canales subliminales. Network steganography. ESTEGANOGRAFÍA EN INTERNET Y EN LAS REDES SOCIALES. UNIENDO CONOCIMIENTO. Esteganografía en internet y en las redes sociales. Uniendo conocimiento; Diseña tus propias herramientas. Algoritmos resistentes a ataques. HERRAMIENTAS CRIPTOGRÁFICAS MÁS COMUNES. CONFIGURACIÓN PASO A PASO. Cifrado de información almacenada en ordenador. Herramienta veracrypt; Cifrado de correo electrónico. Thunderbird y Enigmail. ESTEGOANÁLISIS. HERRAMIENTAS Y GUÍA DE USO. Productos y herramientas de estegoanálisis comerciales; Herramientas de estegoanálisis open source. FORMATO DE ESTEGOMEDIOS GRÁFICOS COMUNES. ANÁLISIS ESTRUCTURAL. Windows BMP (BITMAP); Formato GIF (Graphics Interchange Format); Formato JPEG (Joint Photographic Experts Group).Tipo de ítem | Ubicación actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras | Reserva de ejemplares |
---|---|---|---|---|---|---|---|
Libros | Biblioteca Central SM Colección General | 005.82 M971 (Ver Items Similares) | Ej. 1 | Disponible | 41401 | ||
Libros | Biblioteca Central SM Colección General | 005.82 M971 (Ver Items Similares) | Ej. 2 | Disponible | 41402 | ||
Libros | Biblioteca Central SM Colección General | 005.82 M971 (Ver Items Similares) | Ej. 3 | Disponible | 41403 | ||
Libros | Biblioteca USU Colección General | 005.82 M971 (Ver Items Similares) | Ej. 4 | Disponible | 41404 | ||
Libros | Biblioteca USU Colección General | 005.82 M971 (Ver Items Similares) | Ej. 5 | Disponible | 41405 | ||
Libros | Biblioteca USU Colección General | 005.82 M971 (Ver Items Similares) | Ej. 6 | Disponible | 41406 |
Incluye indice alfabético
PROTECCIÓN DE LAS COMUNICACIONES DIGITALES. CRIPTOGRAFÍA Y ESTEGANOGRAFÍA. Espionaje masivo de las comunicaciones. Privacidad y fuga de información; Protección de la información mediante criptografía. Limitaciones y retos futuros. OCULTACIÓN DE INFORMACIÓN EN COMUNICACIONES DIGITALES. ESTEGANOGRAFÍA. Esteganografía en la actualidad. Definición de conceptos; Esteganografía clásica. Historia de la ocultación de comunicaciones; Clasificación de sistemas esteganográficos modernos. Portadores; Técnicas esteganográficas en la actualidad. OCULTACIÓN DE INFORMACIÓN EN IMÁGENES DIGITALES. Técnicas de sustitución LSB (least significant bit) replacement/matching; Técnicas esteganográficas basadas en paleta de colores. Esteganografía en formato gif; Técnicas esteganográficas basadas en coeficientes cuantificados. Esteganografía en JPEG. OCULTACIÓN DE INFORMACIÓN EN AUDIO Y VÍDEO DIGITAL. Esteganografía y watermarking en el audio/vídeo digital. Estudiando el ojo y oído humanos; Ocultación de información en ficheros de audio. Estudio de diferentes formatos; Ocultación de información en ficheros de vídeo digital. Estudio de diferentes formatos. OCULTACIÓN EN SISTEMAS DE FICHEROS Y FORMATOS. Esteganografía en sistemas de ficheros y sistemas operativos. Ocultando el rastro; Esteganografía en la estructura de los formatos de ficheros; Esteganografía en código ejecutable. Herramienta HYDAN; Esteganografía en código interpretado. Lenguaje html y xml. ESTEGANOGRAFÍA LINGÜÍSTICA. MARCADO DIGITAL DE INFORMACIÓN. Esteganografía textual en la antigüedad. Códigos abiertos y semagramas; Generación automática de estegotextos basada en estadística e imitación gramatical; Generación automática de estegotextos basada en modificaciones de textos existentes. NETWORK STEGANOGRAPHY Y COVERT CHANNELS. EVASIÓN DE CORTAFUEGOS Y FUGA DE INFORMACIÓN EN REDES DE ORDENADORES. Ocultando información en el tráfico de red. Fuga de información y control remoto de sistemas infectados; Canales encubiertos en protocolos de comunicación. Torre TCP/IP; Herramientas para crear canales subliminales. Network steganography. ESTEGANOGRAFÍA EN INTERNET Y EN LAS REDES SOCIALES. UNIENDO CONOCIMIENTO. Esteganografía en internet y en las redes sociales. Uniendo conocimiento; Diseña tus propias herramientas. Algoritmos resistentes a ataques. HERRAMIENTAS CRIPTOGRÁFICAS MÁS COMUNES. CONFIGURACIÓN PASO A PASO. Cifrado de información almacenada en ordenador. Herramienta veracrypt; Cifrado de correo electrónico. Thunderbird y Enigmail. ESTEGOANÁLISIS. HERRAMIENTAS Y GUÍA DE USO. Productos y herramientas de estegoanálisis comerciales; Herramientas de estegoanálisis open source. FORMATO DE ESTEGOMEDIOS GRÁFICOS COMUNES. ANÁLISIS ESTRUCTURAL. Windows BMP (BITMAP); Formato GIF (Graphics Interchange Format); Formato JPEG (Joint Photographic Experts Group).
No hay comentarios para este ejemplar.