Nicola Amato

scrittore, giornalista freelance,
tecnologo della comunicazione audiovisiva e multimediale

Questo è l'indice del libro


Alcune informazioni

Autore: Nicola Amato
Titolo: La steganografia da Erodoto a Bin laden
Edito da: Italian University Press
Anno: 2009
Prezzo: 18,00 Euro
Pagine: 208
ISBN: 978-88-8258-100-8


 

 

 

 


INTRODUZIONE

Capitolo 1 LA STEGANOGRAFIA
1.1 Che cos ’é la steganografia

Capitolo 2 STORIA DELLA STEGANOGRAFIA
2.1 Erodoto
2.2 La scìtala spartana
2.3 L ’inchiostro invisibile
2.4 Le striscioline di seta cinesi
2.5 I crittoanalisti arabi
2.6 Tritemio
2.7 Le griglie di Cardano
2.8 La corrispondenza cifrata di Maria Stuart e la sua tecnica steganografica
2.9 La tecnica dei micropunti
2.10 Il metodo acrostico

Capitolo 3
LA STORIA DI BIN LADEN
  3.1 Breve biografia
  3.2 La rete terroristica Al-Qaeda
  3.3 La comunicazione multimediale di Bin Laden
  3.4 Bin Laden e la steganografia

Capitolo 4 LA STEGANOGRAFIA MODERNA
  4.1 La steganografia moderna e la digitalizzazione dei nuovi media
  4.2 I modelli steganografici
  4.2.1 Steganografia Sostitutiva  
    4.2.1.1 Steganografia sostitutiva nei file immagine BMP
    4.2.1.2 Steganogra fia sostitutiva nei file sonori WAV
    4.2.1.3 Steganogra fia sostitutiva nei file compressi
    4.2.1.4 Steganogra fia sostitutiva nei file immagine GIF
  4.2.2 Steganogra fia Selettiva  
  4.2.3 Steganogra fia Costruttiva  
  4.3 Sistema Steganografico ideale

Capitolo 5 IL SOFTWARE STEGANOGRAFICO
  5.1 Steganos Security Suite
  5.2 S-Tools 4
  5.3 Jsteg Shell 2.0
  5.4 MP3stego
  5.5 Gif-it-up 1.0
  5.6 Wbstego
  5.7 Steghide
  5.8 Secur Star DriveCrypt
  5.9 Snow

Capitolo 6 LA STEGANOGRAFIA NEI FILE MULTIMEDIALI
  6.1 Che cos ’è la multimedialità
  6.1.1 Multimedialità e interattività  
  6.1.2 Multimedialità e ipertestualità  
  6.1.3 Ipermedialità  
  6.2 Problematiche inerenti la steganografia nei video
  6.3 Caratteristiche principali del software MSU StegoVideo

Capitolo 7 LA STEGOANALISI

Capitolo 8 CAMPI DI APPLICAZIONE MODERNI DELLA STEGANOGRAFIA
  8.1 Sicurezza delle informazioni
  8.2 Campo della medicina
  8.3 Copyright e watermarking
  8.4 Computer forensic

CONCLUSIONI

BIBLIOGRAFIA/SITOGRAFIA

______________________________________________

 

 

 

 

 

 

 



Torna alla Home Page