Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Anti-Spam Tool Kit. Edycja polska [nowa]

19-01-2012, 14:18
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 43.40 zł     
Użytkownik TechBook
numer aukcji: 1996489680
Miejscowość Warszawa
Wyświetleń: 13   
Koniec: 12-01-2012 23:21:54
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Anti-Spam Tool Kit. Edycja polska

Wydawnictwo:Helion
Wymiary: 176 x 250 mm
Ilość stron:416
ISBN: 83-7361-587-3
Wymiary: 176 x 250 mm
Data wydania: 2[zasłonięte]004-09
Opis:

  • Zaplanuj walkę
  • Poznaj metody filtrowania spamu
  • Zainstaluj narzędzia antyspamowe
  • Zabezpiecz serwery poczty przez spamem

Spam męczy użytkowników internetu od dawna. Reklamy, informacje o serwisach WWW dla dorosłych, łańcuszki szczęścia i inne pseudowiadomości powodują, że znalezienie przesyłki od kontrahenta lub znajomego zajmuje coraz więcej czasu. Regulacje prawne nic nie zmieniły -- polscy spamerzy przeredagowali treści swoich wiadomości tak, aby spełniały wymagania ustawy, a zagraniczni prawdopodobnie nie zdają sobie sprawy z istnienia w Polsce jakichkolwiek przepisów odnośnie spamu. Jedynym rozwiązaniem jest wypowiedzenie spamowi wojny na własną rękę. Na szczęście wielu zirytowanych spamem programistów pokusiło się o napisanie narzędzi umożliwiających zablokowanie autorom spamu dostępu do naszej poczty.

"Anti-Spam Tool Kit. Edycja polska" to książka dla wszystkich, którzy mają dość wszechobecnego spamu. Przedstawia najnowsze techniki zwalczania spamu, narzędzia filtrujące spam, metody zabezpieczania serwerów i kont pocztowych przed spamem oraz te właściwości internetu, które spamerzy wykorzystują w swoich działaniach. Dzięki zawartym w niej wiadomościom nauczysz się tworzyć systemy kontroli niechcianej poczty, wykorzystujące różnorodne narzędzia -- od darmowych po komercyjne, od podstawowych filtrów działających u klienta po złożone rozwiązania realizowane na serwerach. Zaplanujesz strategię walki ze spamem.

  • Opracowywanie planu walki
  • Metody filtrowania spamu na podstawie treści przesyłek
  • Implementacje rozwiązań antyspamowych
  • Blokowanie spamu z wykorzystaniem czarnych list
  • Instalacja i konfiguracja programu Spam Assassin
  • Filtrowanie spamu na podstawie klasyfikatora Bayesa
  • Blokowanie spamu w programach pocztowych
  • Narzędzia antyspamowe dla Windows, Mac OS i Linuksa
  • Zabezpieczanie danych osobowych przed spamerami

O autorach:
Paul Wolfe jest niezależnym konsultantem bezpieczeństwa informacji, pracującym dla przedsiębiorstw notowanych na liście Fortune 500, organów wymiaru sprawiedliwości i rządu.

Charlie Scott (CISSP, CCNP) jest analitykiem bezpieczeństwa informacji pracującym dla urzędu miasta Austin w Teksasie, gdzie pomaga w utrzymaniu infrastruktury i polityki bezpieczeństwa sieci.

Mike W. Erwin (CISSP) jest prezesem i założycielem Symbiot, Inc., firmy zajmującej się bezpieczeństwem informacji specjalizującej się w inteligentnym zarządzaniu bezpieczeństwem i zaawansowanych metrykach ryzyka.



Spis treści:

O Autorach (11)

Wstęp (13)

Część I Przygotowania do walki (15)

Rozdział 1. Tworzenie planu walki ze spamem (17)

  • Krótka historia spamu (17)
    • Skąd się wzięło słowo "spam"? (18)
  • Podstawy zwalczania spamu (19)
    • Metody tradycyjne - filtrowanie w oparciu o słowo kluczowe (19)
    • Przekaźniki otwarte i czarne listy (20)
    • Metody zaawansowane i przyczyny ich skuteczności (21)
    • Trendy powstałe wokół ustawodawstwa dotyczącego spamu (22)
  • Tworzenie polityki poczty elektronicznej (23)
    • Porządkowanie wszystkiego (24)
    • Tworzenie polityki poczty elektronicznej (24)
    • Ustalanie planu zasobów (identyfikowanie systemów) (27)
    • Przeprowadzanie testów i wprowadzanie udoskonaleń (28)
  • Dostrzeganie problemów, zanim się wydarzą (29)
  • Tematy zaawansowane i wzajemne inspiracje (30)
  • Podsumowanie (30)

Rozdział 2. Cele i kryteria oceny narzędzi do zwalczania spamu (31)

  • Architektura przepływu poczty (31)
  • Twoja cyfrowa tożsamość: uwierzytelnianie i zaprzeczanie (32)
  • Zadania wydajnego systemu kontroli poczty (33)
    • Ograniczenie dostępu do Twoich tożsamości e-mail (34)
    • Identyfikacja spamerów (34)
    • Identyfikacja spamu (35)
    • Wybór najlepszej lokalizacji (35)
    • Wybór najlepszych narzędzi (35)
    • Ocena wygody eksploatacji (36)
  • Połączenie wszystkich czynników (36)
  • Wybór komponentów kontroli poczty (36)
    • Rozległość (filtrowanie wszelkich treści powiązanych z pocztą) (37)
    • Dogłębność (wielorakie techniki stosowane w wielu punktach) (37)
    • Skuteczność (37)
    • Eksploatacja (38)
    • Konkretne kryteria wyboru rozwiązań antyspamowych (38)
  • Podsumowanie (40)

Rozdział 3. Metody kontroli treści korespondencji (41)

  • Tło historyczne (41)
    • RFC 2505 - najlepsze sposoby postępowania dla SMTP i MTA (41)
    • RFC 2635 - wyjaśnienie, dlaczego spam jest szkodliwy (42)
    • RFC 3098 - omówienie odpowiedzialnej reklamy internetowej (42)
  • Metody analizy spamu (43)
    • Analiza treści wiadomości (43)
    • Analiza nadawcy i pośredników (47)
    • Analiza zleceniodawcy (53)
  • Nowe podejścia do omijania zaawansowanych metod filtrowania spamu (56)
  • Podsumowanie (57)

Rozdział 4. Strategie implementacji rozwiązań antyspamowych (59)

  • Wybór właściwych rozwiązań (61)
    • Kluczowe czynniki wpływające na decyzję (61)
  • Zalecenia dotyczące wydajności rozwiązania (63)
    • Zalecenia dotyczące polityki (64)
    • Zalecenia dotyczące zagadnień technicznych (66)
  • Rozwiązania do zwalczania spamu omawiane w tej książce (66)
    • Subskrypcje do czarnych list dostępnych w sieci (67)
    • Filtrowanie spamu po stronie klienta (67)
    • Serwerowe systemy do zwalczania spamu (69)
    • Systemy zwalczania spamu działające na bramie (70)
    • Systemy zwalczania spamu oferowane przez dostawców internetu (70)
  • Podsumowanie (73)

Część II Budowanie własnego arsenału antyspamowego (75)

Rozdział 5. Blokowanie spamerów przy użyciu czarnych list opartych na DNS (77)

  • Czarne listy DNS dla każdego (77)
    • Typy list DNSBL (77)
    • Kryteria czarnych list opartych na DNS (79)
    • Dodawanie i usuwanie wpisów z czarnych list opartych na DNS (81)
  • Wybór czarnej listy opartej na DNS (81)
  • Mail Abuse Prevention System (MAPS) (82)
    • Działanie MAPS (82)
    • Subskrybowanie się do MAPS (84)
  • SpamCop (85)
    • Działanie SpamCop (85)
    • Subskrybowanie się do SpamCop (86)
  • Open Relay Database (ORDB) (87)
    • Działanie ORDB (87)
    • Subskrybowanie się do ORDB (88)
  • Distributed Server Boycott List (DSBL) (88)
    • Działanie DSBL (88)
    • Subskrybowanie się do DSBL (89)
  • Spamhaus (89)
    • Działanie Spamhaus (89)
    • Subskrybowanie się do Spamhaus (90)
  • Not Just Another Bogus List (NJABL) (90)
    • Działanie NJABL (90)
    • Subskrybowanie się do NJABL (91)
  • RFC Ignorant (RFCI) (91)
    • Co czyni kogoś ignorantem RFC? (92)
    • Subskrybowanie się do RFCI (94)
  • Implementacja list DNSBL w Sendmailu (94)
    • Konfiguracja Sendmaila dla list DNSBL opartych na IP (94)
    • Konfiguracja Sendmaila dla list RHSBL opartych na domenie (95)
  • Implementacja list DNSBL w Postfiksie (96)
    • Konfiguracja Postfiksa dla list DNSBL opartych na IP (96)
    • Konfiguracja Postfiksa dla list RHSBL opartych na domenie (96)
  • Implementacja list DNSBL w Microsoft Exchange (97)
    • Exchange 2000 (97)
    • Exchange 2003 (98)
  • Podsumowanie (103)

Rozdział 6. Filtrowanie spamu przy użyciu programu SpamAssassin (105)

  • Dossier zabójcy spamu (105)
    • SpamAssassin = detektyw spamu (105)
    • SpamAssassin rządzi! (106)
    • SpamAssassin ocenia! (107)
    • Zabójcze funkcje (108)
    • SpamAssassin staje się komercyjny (108)
  • Instalacja SpamAssassina (109)
    • Wymagania programowe i sprzętowe (110)
    • Zanim zaczniesz (114)
    • Instalacja w prosty sposób: z archiwum CPAN (114)
    • Instalacja w nieco trudniejszy sposób: z pliku tar (116)
    • Instalacja dla zaawansowanych: CVS (119)
    • Inne sposoby instalacji (119)
  • Poznajemy składniki SpamAssassina (120)
    • Program narzędziowy spamassassin (120)
    • Demon Spamd (121)
    • Klient Spamc (121)
    • Plik konfiguracyjny local.cf (122)
    • Plik konfiguracyjny user_prefs (123)
  • Konfiguracja SpamAssassina (124)
    • Konfiguracja dla użytkownika (124)
    • Konfiguracja dla całego systemu (125)
    • Konfiguracja Spamd (125)
  • Przedstawienie wyników SpamAssassina (126)
    • Przyjrzyjmy się wiadomości (126)
    • Czy to jedyna możliwość? (127)
  • Podsumowanie (127)

Rozdział 7. Przechwytywanie spamu za pomocą klasyfikatora bayesowskiego programu SpamAssassin (129)

  • Implementacja klasyfikatora bayesowskiego w SpamAssassinie (129)
  • Przegląd plików SpamAssassina związanych z klasyfikatorem bayesowskim (130)
  • Reguły bayesowskie w SpamAssassinie (130)
  • Automatyczne uczenie (132)
  • Uczenie klasyfikatora bayesowskiego w SpamAssassinie (132)
    • Przekazywanie danych wejściowych do sa-learn (133)
    • Uczenie przy użyciu legalnych wiadomości (133)
    • Uczenie przy użyciu spamu (133)
    • Naprawianie pomyłek (134)
    • Wygaśnięcie bayesowskiej bazy danych (135)
    • Statystyki bayesowskie (136)
  • Implementacja klasyfikacji bayesowskiej w całym systemie (137)
  • Uwagi na temat uczenia klasyfikatora bayesowskiego (138)
  • Podsumowanie (139)

Rozdział 8. Ulepszanie i utrzymywanie programu SpamAssassin (141)

  • Tworzenie własnych reguł (141)
    • Gdzie tworzyć i modyfikować reguły? (141)
    • Składniki reguły (142)
    • Tworzenie reguł (145)
    • Testowanie reguł (146)
  • Wpisywanie na białe i czarne listy (147)
    • trusted_networks (147)
    • whitelist_to (147)
    • more_spam_to (147)
    • all_spam_to (148)
  • Języki (148)
    • ok_locales (148)
    • ok_languages (149)
  • Użycie MIMEDefang ze SpamAssassinem (149)
    • MIMEDefang i SpamAssassin (151)
    • Wymagania narzędzia MIMEDefang (151)
  • Użycie amavisd-new ze SpamAssassinem (153)
    • Amavisd-new i SpamAssassin (153)
    • Wymagania amavisd-new (154)
  • Użycie SpamAssassina jako bramy dla innego serwera pocztowego (154)
  • Podsumowanie (155)

Rozdział 9. Konfiguracja filtrowania spamu w popularnych klientach pocztowych (157)

  • Konfiguracja filtrów antyspamowych w Eudorze (157)
    • Wykrywanie spamu w Eudorze przy użyciu funkcji SpamWatch (158)
    • Włączanie funkcji SpamWatch w Eudorze (158)
    • Ustawienia funkcji SpamWatch w Eudorze (158)
    • Uczenie modułu SpamWatch w Eudorze (159)
  • Konfiguracja filtrów antyspamowych w Mozilla Mail (160)
    • Środki zwalczania śmieciowych wiadomości w Mozilli (161)
    • Użycie filtrowania wiadomości Mozilli ze SpamAssassinem (164)
  • Konfiguracja filtrów spamowych w Outlook Expressie (166)
    • Blokowanie nadawców w Outlook Expressie (166)
    • Użycie reguł OE ze SpamAssassinem (169)
  • Konfiguracja filtrów antyspamowych w Outlooku (172)
    • Konfigurowanie w Outlooku filtrów wiadomości-śmieci oraz zawierających treści dla dorosłych (172)
    • Użycie reguł wiadomości Outlooka ze SpamAssassinem (178)
  • Podsumowanie (180)

Część III Implementowanie innych popularnych narzędzi antyspamowych (181)

Rozdział 10. Klienckie programy antyspamowe dla systemu Windows (183)

  • SpamBayes (184)
    • Sposób działania (184)
    • Instalowanie programu SpamBayes (184)
    • Wiedza użytkownika i uczenie komputera (186)
  • SpamPal (194)
    • Sposób działania (194)
    • Instalowanie programu SpamPal (195)
    • Kontrolowanie poczty za pomocą list (198)
  • SpamCatcher (204)
    • Sposób działania (205)
    • Instalowanie programu SpamCatcher (205)
    • Nawiązanie kontaktu z siecią SpamCatcher (208)
  • Lyris MailShield Desktop (211)
    • Sposób działania (211)
    • Instalowanie programu MailShield Desktop (213)
    • Dostosowywanie programu MailShield Desktop (215)
  • SPAMfighter (221)
    • Sposób działania (221)
    • Instalowanie programu SPAMfighter (221)
    • Konfigurowanie programu SPAMfighter (222)
  • SpamButcher (226)
    • Sposób działania (226)
    • Instalowanie programu SpamButcher (227)
    • Usuwanie spamu (227)
  • iHateSpam (233)
    • Sposób działania (233)
    • Instalowanie programu iHateSpam (234)
    • iHateSpam w działaniu (235)
  • SpamNet (237)
    • Sposób działania (237)
    • Instalowanie programu SpamNet (237)
    • Usuwanie spamu (238)
  • KnockKnock (240)
    • Sposób działania (241)
    • Instalowanie programu KnockKnock (241)
    • Program KnockKnock w działaniu (243)
    • Wyniki testu (246)
  • POPFile (246)
    • Sposób działania (246)
    • Instalowanie programu POPFile (247)
    • Usuwanie spamu (249)

Rozdział 11. Serwery antyspamowe dla systemu Windows (253)

  • iHateSpam Server Edition (253)
    • Sposób działania (253)
    • Instalowanie programu iHateSpam (254)
    • Powstrzymywanie spamu w firmie (257)
  • GFI MailEssentials (269)
    • Sposób działania (269)
    • Instalowanie programu GFI MailEssentials (270)
    • Konfigurowanie ustawień podstawowych (271)
  • Trend Micro Spam Prevention Service (279)
    • Sposób działania (279)
    • Instalowanie programu SPS (279)

Rozdział 12. Narzędzia antyspamowe dla Macintosha (285)

  • PostArmor (285)
    • Sposób działania (285)
    • Instalowanie programu PostArmor (286)
    • Zwalczanie spamu (289)
  • POPmonitor (293)
    • Sposób działania (293)
    • Instalowanie programu POPmonitor (293)
    • Obsługa programu POPmonitor (295)
  • Spamfire (298)
    • Sposób działania (298)
    • Instalowanie programu Spamfire (298)
    • Usuwanie spamu (300)
  • MailGoGoGo (303)
    • Sposób działania (303)
    • Instalowanie programu MailGoGoGo (303)
    • Usuwanie spamu (304)
    • Skuteczność programu MailGoGoGo (305)
  • Podsumowanie (306)

Rozdział 13. Narzędzia antyspamowe dla systemu Linux (307)

  • Vipul's Razor (307)
    • Przedstawienie programu Razor (308)
    • Pobieranie i instalowanie programu Razor (309)
    • Korzystanie z programu Razor (310)
  • Distributed Checksum Clearinghouse (312)
    • Przedstawienie programu DCC (313)
    • Pobieranie i instalowanie programu DCC (313)
    • Uruchamianie programu DCC (314)
  • Bogofilter (315)
    • Instalowanie programu Bogofilter (315)
    • Uruchamianie programu Bogofilter (315)
  • SpamBayes (316)
    • Instalowanie programu SpamBayes (317)
    • Korzystanie z programu SpamBayes (317)
  • Quick Spam Filter (318)
    • Pobieranie i instalowanie programu QSF (318)
    • Uruchamianie programu QSF (319)
  • SpamBouncer (320)
    • Instalowanie i konfigurowanie narzędzia SpamBouncer (320)
    • Sposób działania (323)
    • Przyjemna niespodzianka (324)
  • Podsumowanie (324)

Część IV Powstrzymywanie spamu w długim okresie (325)

Rozdział 14. Poznaj swojego wroga (327)

  • Profil osoby zajmującej się marketingiem bezpośrednim (327)
    • Narzędzia do tworzenia spamu (327)
    • Producenci spamu (331)
  • Poznawanie spamu (334)
    • Anatomia nagłówka wiadomości e-mail (334)
    • Przykłady wiadomości spamowych (339)
  • Zgłaszanie znanych spamerów (343)
    • Wysłanie wiadomości e-mail (343)
    • Czarne listy DNS (343)
    • Aktualizacja własnego narzędzia antyspamowego (343)
  • Podsumowanie (344)

Rozdział 15. Tematy dla zaawansowanych i dostrajanie zastosowanych rozwiązań (345)

  • Czarne, białe i szare listy (345)
    • Tworzenie własnej czarnej listy (345)
    • Czarne listy i pieniądze (346)
    • Szare listy (347)
  • Całkowita ochrona przekaźnika poczty (348)
  • Ochrona poprzez ukrycie (348)
    • Użycie grafiki zamiast tekstu (349)
    • Użycie odpowiedników HTML ASCII (349)
    • Użycie języka skryptów (JavaScript) (350)
  • Spam-boty i sposób ich działania (350)
    • Zbieranie adresów za pomocą programu w Perl (353)
    • Patent na spam-bota - koniec świata musi być blisko (353)
    • Plik robots.txt (354)
    • Dodatkowe informacje o robotach (355)
  • Skala zjawiska (355)
  • Walka ze spamerami (357)
    • Technika odwróconego słownika (357)
    • Zabezpieczenie przed atakiem DDoS (358)
    • Sposób postępowania po zidentyfikowaniu spamera (358)
  • Podsumowanie (359)

Rozdział 16. Defensywne zwalczanie spamu (361)

  • Zwycięstwo bez walki (361)
    • Adresy e-mail (361)
    • Metoda wyzwanie-odpowiedź (366)
    • Przyszłe techniki zwalczania spamu (367)
  • Zabezpieczenie własnego systemu (368)
    • Otwarte przekaźniki (368)
    • Zabezpieczanie zasobów (371)
  • Oprogramowanie spyware - kolejna ścieżka spamu (374)
    • Okienka wyskakujące - nowy typ spamu (374)
    • Prawdziwe programy typu spyware (375)
    • Narzędzia do usuwania programów typu spyware (376)
  • Podsumowanie (380)

Dodatki (381)

Dodatek A Wybrane zasoby antyspamowe (383)

  • Dokumentacja RFC związana z pocztą elektroniczną i spamem (383)
  • Inna dokumentacja (384)
  • Spam i prawo (384)
  • Czarne listy DNS (384)
  • Zasoby dotyczące programu SpamAssassin (385)
  • Programy pocztowe (385)
  • Serwery poczty (386)
  • Klienckie programy antyspamowe dla systemu Windows (387)
  • Serwery antyspamowe dla systemu Windows (388)
  • Narzędzia antyspamowe dla Macintosha (389)
  • Narzędzia antyspamowe dla systemu Linux (390)
  • Inne techniki i narzędzia (390)
  • Inne witryny poświęcone spamowi (391)

Dodatek B Definicje i skróty (393)

Skorowidz (397)

Zobacz nasze pozostałe aukcje

Dodaj nas do ulubionych sprzedawców

Zapraszam serdecznie.