Информационная безопасность




Глава 35


Стеганография. Особенности использования программ на основе метода наименьшего значащего бита.
Введение
Итак, приступим: основные понятия и определения.
Итак, приступим: основные понятия и определения. - часть 2
Собственно НЗБ
Как с этим бороться
Резюме, оно же вывод
Резюме, оно же вывод - часть 2



Содержание