List of Figures. List of Tables. Preface. 1. Introduction. 2. Exploring Steganography. 3. Steganalysis: Attacks Against Hidden Data. 4. Counter Measures to Attacks. Appendix A: Hiding Data in Network Traffic. Appendix B: Glossary of Methods to Distort Stego-Images. References. Index.
Die Inhaltsangabe kann sich auf eine andere Ausgabe dieses Titels beziehen.