Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

11. Anti-Spam Tool Kit. Edycja polska, od SS

28-02-2012, 19:46
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 50.20 zł     
Użytkownik dirk-pitt1
numer aukcji: 2029496323
Miejscowość Szczecin
Wyświetleń: 8   
Koniec: 30-01-2012 11:56:48

Dodatkowe informacje:
Stan: Nowy
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Moje Dane :

Marek Stelmaszyk
ul. Małopolska 56/21
70-514 Szczecin

Kontakt :

e-mail
dirk-[zasłonięte]@o2.pl

telefon
668 [zasłonięte] 406


dotępny 9:00 - 20:00

Koszt Wysyłki :

Poczta Polska

wysyłka:

1 książka - 9,50 zł

2 książki - 10,50 zł

3 książki - 12,00 zł

4 i więcej książek - 15,00 zł
w cenie bezpieczne opakowanie

Sposób Płatności :

wpłata na konto bankowe

mBank
85 1140 [zasłonięte] 2[zasłonięte]0040002 [zasłonięte] 366150

Informacje :

1. Z reguły nie wysyłam za pobraniem, jednak zawsze proszę najpierw o kontakt.

2. Jeżeli przesyłka nie dotrze w ciągu 10 dni roboczych, proszę o kontakt.


3. Proszę wszystkich o wystawienie komentarza po zakończeniu transakcji.

4. Na wpłatę czekam 10 dni, później wystawiam negatywa.

Uwagi :

Nie odwołuję ofert.



Najczęściej kupowane

WAŻNE

PRZED ZAKUPEM KSIĄŻEK WYDAWNICTWA HELION PROSZĘ ZAPOZNAĆ SIĘ ZE STRONĄ "O MNIE"


Wyjątkowa promocja - szczegóły na końcu strony

To już ostatnie sztuki - nie czekaj kup dziś


Anti-Spam Tool Kit. Edycja polska

Anti-Spam Tool Kit. Edycja polska



Autorzy: Paul Wolfe, Charlie Scott, Mike W. Erwin
Data wydania: 09/2004
Stron: 416
Zawiera CD-ROM
Wydawnictwo Helion
Cena książki: 45.90 zł

Tytuł oryginału: Anti-Spam Tool Kit

Tłumaczenie: Szymon Kobalczyk (wstęp, rozdz. 1 - 9, Marcin Jędrysiak (rozdz. 10 - 16, dod. A, B)

ISBN: 83-7361-587-3

Format: B5


Przygotuj arsenał do walki ze spamem




Zaplanuj walkę
Poznaj metody filtrowania spamu
Zainstaluj narzędzia antyspamowe
Zabezpiecz serwery poczty przez spamem

Spam męczy użytkowników internetu od dawna. Reklamy, informacje o serwisach WWW dla dorosłych, łańcuszki szczęścia i inne pseudowiadomości powodują, że znalezienie przesyłki od kontrahenta lub znajomego zajmuje coraz więcej czasu. Regulacje prawne nic nie zmieniły -- polscy spamerzy przeredagowali treści swoich wiadomości tak, aby spełniały wymagania ustawy, a zagraniczni prawdopodobnie nie zdają sobie sprawy z istnienia w Polsce jakichkolwiek przepisów odnośnie spamu. Jedynym rozwiązaniem jest wypowiedzenie spamowi wojny na własną rękę. Na szczęście wielu zirytowanych spamem programistów pokusiło się o napisanie narzędzi umożliwiających zablokowanie autorom spamu dostępu do naszej poczty.

"Anti-Spam Tool Kit. Edycja polska" to książka dla wszystkich, którzy mają dość wszechobecnego spamu. Przedstawia najnowsze techniki zwalczania spamu, narzędzia filtrujące spam, metody zabezpieczania serwerów i kont pocztowych przed spamem oraz te właściwości internetu, które spamerzy wykorzystują w swoich działaniach. Dzięki zawartym w niej wiadomościom nauczysz się tworzyć systemy kontroli niechcianej poczty, wykorzystujące różnorodne narzędzia -- od darmowych po komercyjne, od podstawowych filtrów działających u klienta po złożone rozwiązania realizowane na serwerach. Zaplanujesz strategię walki ze spamem.

Opracowywanie planu walki
Metody filtrowania spamu na podstawie treści przesyłek
Implementacje rozwiązań antyspamowych
Blokowanie spamu z wykorzystaniem czarnych list
Instalacja i konfiguracja programu Spam Assassin
Filtrowanie spamu na podstawie klasyfikatora Bayesa
Blokowanie spamu w programach pocztowych
Narzędzia antyspamowe dla Windows, Mac OS i Linuksa
Zabezpieczanie danych osobowych przed spamerami

Rozpocznij własną wojnę ze spamerami.

O autorach:
Paul Wolfe jest niezależnym konsultantem bezpieczeństwa informacji, pracującym dla przedsiębiorstw notowanych na liście Fortune 500, organów wymiaru sprawiedliwości i rządu.

Charlie Scott (CISSP, CCNP) jest analitykiem bezpieczeństwa informacji pracującym dla urzędu miasta Austin w Teksasie, gdzie pomaga w utrzymaniu infrastruktury i polityki bezpieczeństwa sieci.

Mike W. Erwin (CISSP) jest prezesem i założycielem Symbiot, Inc., firmy zajmującej się bezpieczeństwem informacji specjalizującej się w inteligentnym zarządzaniu bezpieczeństwem i zaawansowanych metrykach ryzyka.


Spis treści

O Autorach (11)
Wstęp (13)
Część I Przygotowania do walki (15)
Rozdział 1. Tworzenie planu walki ze spamem (17)
Krótka historia spamu (17)
Skąd się wzięło słowo "spam"? (18)
Podstawy zwalczania spamu (19)
Metody tradycyjne - filtrowanie w oparciu o słowo kluczowe (19)
Przekaźniki otwarte i czarne listy (20)
Metody zaawansowane i przyczyny ich skuteczności (21)
Trendy powstałe wokół ustawodawstwa dotyczącego spamu (22)
Tworzenie polityki poczty elektronicznej (23)
Porządkowanie wszystkiego (24)
Tworzenie polityki poczty elektronicznej (24)
Ustalanie planu zasobów (identyfikowanie systemów) (27)
Przeprowadzanie testów i wprowadzanie udoskonaleń (28)
Dostrzeganie problemów, zanim się wydarzą (29)
Tematy zaawansowane i wzajemne inspiracje (30)
Podsumowanie (30)
Rozdział 2. Cele i kryteria oceny narzędzi do zwalczania spamu (31)
Architektura przepływu poczty (31)
Twoja cyfrowa tożsamość: uwierzytelnianie i zaprzeczanie (32)
Zadania wydajnego systemu kontroli poczty (33)
Ograniczenie dostępu do Twoich tożsamości e-mail (34)
Identyfikacja spamerów (34)
Identyfikacja spamu (35)
Wybór najlepszej lokalizacji (35)
Wybór najlepszych narzędzi (35)
Ocena wygody eksploatacji (36)
Połączenie wszystkich czynników (36)
Wybór komponentów kontroli poczty (36)
Rozległość (filtrowanie wszelkich treści powiązanych z pocztą) (37)
Dogłębność (wielorakie techniki stosowane w wielu punktach) (37)
Skuteczność (37)
Eksploatacja (38)
Konkretne kryteria wyboru rozwiązań antyspamowych (38)
Podsumowanie (40)
Rozdział 3. Metody kontroli treści korespondencji (41)
Tło historyczne (41)
RFC 2505 - najlepsze sposoby postępowania dla SMTP i MTA (41)
RFC 2635 - wyjaśnienie, dlaczego spam jest szkodliwy (42)
RFC 3098 - omówienie odpowiedzialnej reklamy internetowej (42)
Metody analizy spamu (43)
Analiza treści wiadomości (43)
Analiza nadawcy i pośredników (47)
Analiza zleceniodawcy (53)
Nowe podejścia do omijania zaawansowanych metod filtrowania spamu (56)
Podsumowanie (57)
Rozdział 4. Strategie implementacji rozwiązań antyspamowych (59)
Wybór właściwych rozwiązań (61)
Kluczowe czynniki wpływające na decyzję (61)
Zalecenia dotyczące wydajności rozwiązania (63)
Zalecenia dotyczące polityki (64)
Zalecenia dotyczące zagadnień technicznych (66)
Rozwiązania do zwalczania spamu omawiane w tej książce (66)
Subskrypcje do czarnych list dostępnych w sieci (67)
Filtrowanie spamu po stronie klienta (67)
Serwerowe systemy do zwalczania spamu (69)
Systemy zwalczania spamu działające na bramie (70)
Systemy zwalczania spamu oferowane przez dostawców internetu (70)
Podsumowanie (73)
Część II Budowanie własnego arsenału antyspamowego (75)
Rozdział 5. Blokowanie spamerów przy użyciu czarnych list opartych na DNS (77)
Czarne listy DNS dla każdego (77)
Typy list DNSBL (77)
Kryteria czarnych list opartych na DNS (79)
Dodawanie i usuwanie wpisów z czarnych list opartych na DNS (81)
Wybór czarnej listy opartej na DNS (81)
Mail Abuse Prevention System (MAPS) (82)
Działanie MAPS (82)
Subskrybowanie się do MAPS (84)
SpamCop (85)
Działanie SpamCop (85)
Subskrybowanie się do SpamCop (86)
Open Relay Database (ORDB) (87)
Działanie ORDB (87)
Subskrybowanie się do ORDB (88)
Distributed Server Boycott List (DSBL) (88)
Działanie DSBL (88)
Subskrybowanie się do DSBL (89)
Spamhaus (89)
Działanie Spamhaus (89)
Subskrybowanie się do Spamhaus (90)
Not Just Another Bogus List (NJABL) (90)
Działanie NJABL (90)
Subskrybowanie się do NJABL (91)
RFC Ignorant (RFCI) (91)
Co czyni kogoś ignorantem RFC? (92)
Subskrybowanie się do RFCI (94)
Implementacja list DNSBL w Sendmailu (94)
Konfiguracja Sendmaila dla list DNSBL opartych na IP (94)
Konfiguracja Sendmaila dla list RHSBL opartych na domenie (95)
Implementacja list DNSBL w Postfiksie (96)
Konfiguracja Postfiksa dla list DNSBL opartych na IP (96)
Konfiguracja Postfiksa dla list RHSBL opartych na domenie (96)
Implementacja list DNSBL w Microsoft Exchange (97)
Exchange 2000 (97)
Exchange 2003 (98)
Podsumowanie (103)
Rozdział 6. Filtrowanie spamu przy użyciu programu SpamAssassin (105)
Dossier zabójcy spamu (105)
SpamAssassin = detektyw spamu (105)
SpamAssassin rządzi! (106)
SpamAssassin ocenia! (107)
Zabójcze funkcje (108)
SpamAssassin staje się komercyjny (108)
Instalacja SpamAssassina (109)
Wymagania programowe i sprzętowe (110)
Zanim zaczniesz (114)
Instalacja w prosty sposób: z archiwum CPAN (114)
Instalacja w nieco trudniejszy sposób: z pliku tar (116)
Instalacja dla zaawansowanych: CVS (119)
Inne sposoby instalacji (119)
Poznajemy składniki SpamAssassina (120)
Program narzędziowy spamassassin (120)
Demon Spamd (121)
Klient Spamc (121)
Plik konfiguracyjny local.cf (122)
Plik konfiguracyjny user_prefs (123)
Konfiguracja SpamAssassina (124)
Konfiguracja dla użytkownika (124)
Konfiguracja dla całego systemu (125)
Konfiguracja Spamd (125)
Przedstawienie wyników SpamAssassina (126)
Przyjrzyjmy się wiadomości (126)
Czy to jedyna możliwość? (127)
Podsumowanie (127)
Rozdział 7. Przechwytywanie spamu za pomocą klasyfikatora bayesowskiego programu SpamAssassin (129)
Implementacja klasyfikatora bayesowskiego w SpamAssassinie (129)
Przegląd plików SpamAssassina związanych z klasyfikatorem bayesowskim (130)
Reguły bayesowskie w SpamAssassinie (130)
Automatyczne uczenie (132)
Uczenie klasyfikatora bayesowskiego w SpamAssassinie (132)
Przekazywanie danych wejściowych do sa-learn (133)
Uczenie przy użyciu legalnych wiadomości (133)
Uczenie przy użyciu spamu (133)
Naprawianie pomyłek (134)
Wygaśnięcie bayesowskiej bazy danych (135)
Statystyki bayesowskie (136)
Implementacja klasyfikacji bayesowskiej w całym systemie (137)
Uwagi na temat uczenia klasyfikatora bayesowskiego (138)
Podsumowanie (139)
Rozdział 8. Ulepszanie i utrzymywanie programu SpamAssassin (141)
Tworzenie własnych reguł (141)
Gdzie tworzyć i modyfikować reguły? (141)
Składniki reguły (142)
Tworzenie reguł (145)
Testowanie reguł (146)
Wpisywanie na białe i czarne listy (147)
trusted_networks (147)
whitelist_to (147)
more_spam_to (147)
all_spam_to (148)
Języki (148)
ok_locales (148)
ok_languages (149)
Użycie MIMEDefang ze SpamAssassinem (149)
MIMEDefang i SpamAssassin (151)
Wymagania narzędzia MIMEDefang (151)
Użycie amavisd-new ze SpamAssassinem (153)
Amavisd-new i SpamAssassin (153)
Wymagania amavisd-new (154)
Użycie SpamAssassina jako bramy dla innego serwera pocztowego (154)
Podsumowanie (155)
Rozdział 9. Konfiguracja filtrowania spamu w popularnych klientach pocztowych (157)
Konfiguracja filtrów antyspamowych w Eudorze (157)
Wykrywanie spamu w Eudorze przy użyciu funkcji SpamWatch (158)
Włączanie funkcji SpamWatch w Eudorze (158)
Ustawienia funkcji SpamWatch w Eudorze (158)
Uczenie modułu SpamWatch w Eudorze (159)
Konfiguracja filtrów antyspamowych w Mozilla Mail (160)
Środki zwalczania śmieciowych wiadomości w Mozilli (161)
Użycie filtrowania wiadomości Mozilli ze SpamAssassinem (164)
Konfiguracja filtrów spamowych w Outlook Expressie (166)
Blokowanie nadawców w Outlook Expressie (166)
Użycie reguł OE ze SpamAssassinem (169)
Konfiguracja filtrów antyspamowych w Outlooku (172)
Konfigurowanie w Outlooku filtrów wiadomości-śmieci oraz zawierających treści dla dorosłych (172)
Użycie reguł wiadomości Outlooka ze SpamAssassinem (178)
Podsumowanie (180)
Część III Implementowanie innych popularnych narzędzi antyspamowych (181)
Rozdział 10. Klienckie programy antyspamowe dla systemu Windows (183)
SpamBayes (184)
Sposób działania (184)
Instalowanie programu SpamBayes (184)
Wiedza użytkownika i uczenie komputera (186)
SpamPal (194)
Sposób działania (194)
Instalowanie programu SpamPal (195)
Kontrolowanie poczty za pomocą list (198)
SpamCatcher (204)
Sposób działania (205)
Instalowanie programu SpamCatcher (205)
Nawiązanie kontaktu z siecią SpamCatcher (208)
Lyris MailShield Desktop (211)
Sposób działania (211)
Instalowanie programu MailShield Desktop (213)
Dostosowywanie programu MailShield Desktop (215)
SPAMfighter (221)
Sposób działania (221)
Instalowanie programu SPAMfighter (221)
Konfigurowanie programu SPAMfighter (222)
SpamButcher (226)
Sposób działania (226)
Instalowanie programu SpamButcher (227)
Usuwanie spamu (227)
iHateSpam (233)
Sposób działania (233)
Instalowanie programu iHateSpam (234)
iHateSpam w działaniu (235)
SpamNet (237)
Sposób działania (237)
Instalowanie programu SpamNet (237)
Usuwanie spamu (238)
KnockKnock (240)
Sposób działania (241)
Instalowanie programu KnockKnock (241)
Program KnockKnock w działaniu (243)
Wyniki testu (246)
POPFile (246)
Sposób działania (246)
Instalowanie programu POPFile (247)
Usuwanie spamu (249)
Rozdział 11. Serwery antyspamowe dla systemu Windows (253)
iHateSpam Server Edition (253)
Sposób działania (253)
Instalowanie programu iHateSpam (254)
Powstrzymywanie spamu w firmie (257)
GFI MailEssentials (269)
Sposób działania (269)
Instalowanie programu GFI MailEssentials (270)
Konfigurowanie ustawień podstawowych (271)
Trend Micro Spam Prevention Service (279)
Sposób działania (279)
Instalowanie programu SPS (279)
Rozdział 12. Narzędzia antyspamowe dla Macintosha (285)
PostArmor (285)
Sposób działania (285)
Instalowanie programu PostArmor (286)
Zwalczanie spamu (289)
POPmonitor (293)
Sposób działania (293)
Instalowanie programu POPmonitor (293)
Obsługa programu POPmonitor (295)
Spamfire (298)
Sposób działania (298)
Instalowanie programu Spamfire (298)
Usuwanie spamu (300)
MailGoGoGo (303)
Sposób działania (303)
Instalowanie programu MailGoGoGo (303)
Usuwanie spamu (304)
Skuteczność programu MailGoGoGo (305)
Podsumowanie (306)
Rozdział 13. Narzędzia antyspamowe dla systemu Linux (307)
Vipul's Razor (307)
Przedstawienie programu Razor (308)
Pobieranie i instalowanie programu Razor (309)
Korzystanie z programu Razor (310)
Distributed Checksum Clearinghouse (312)
Przedstawienie programu DCC (313)
Pobieranie i instalowanie programu DCC (313)
Uruchamianie programu DCC (314)
Bogofilter (315)
Instalowanie programu Bogofilter (315)
Uruchamianie programu Bogofilter (315)
SpamBayes (316)
Instalowanie programu SpamBayes (317)
Korzystanie z programu SpamBayes (317)
Quick Spam Filter (318)
Pobieranie i instalowanie programu QSF (318)
Uruchamianie programu QSF (319)
SpamBouncer (320)
Instalowanie i konfigurowanie narzędzia SpamBouncer (320)
Sposób działania (323)
Przyjemna niespodzianka (324)
Podsumowanie (324)
Część IV Powstrzymywanie spamu w długim okresie (325)
Rozdział 14. Poznaj swojego wroga (327)
Profil osoby zajmującej się marketingiem bezpośrednim (327)
Narzędzia do tworzenia spamu (327)
Producenci spamu (331)
Poznawanie spamu (334)
Anatomia nagłówka wiadomości e-mail (334)
Przykłady wiadomości spamowych (339)
Zgłaszanie znanych spamerów (343)
Wysłanie wiadomości e-mail (343)
Czarne listy DNS (343)
Aktualizacja własnego narzędzia antyspamowego (343)
Podsumowanie (344)
Rozdział 15. Tematy dla zaawansowanych i dostrajanie zastosowanych rozwiązań (345)
Czarne, białe i szare listy (345)
Tworzenie własnej czarnej listy (345)
Czarne listy i pieniądze (346)
Szare listy (347)
Całkowita ochrona przekaźnika poczty (348)
Ochrona poprzez ukrycie (348)
Użycie grafiki zamiast tekstu (349)
Użycie odpowiedników HTML ASCII (349)
Użycie języka skryptów (JavaScript) (350)
Spam-boty i sposób ich działania (350)
Zbieranie adresów za pomocą programu w Perl (353)
Patent na spam-bota - koniec świata musi być blisko (353)
Plik robots.txt (354)
Dodatkowe informacje o robotach (355)
Skala zjawiska (355)
Walka ze spamerami (357)
Technika odwróconego słownika (357)
Zabezpieczenie przed atakiem DDoS (358)
Sposób postępowania po zidentyfikowaniu spamera (358)
Podsumowanie (359)
Rozdział 16. Defensywne zwalczanie spamu (361)
Zwycięstwo bez walki (361)
Adresy e-mail (361)
Metoda wyzwanie-odpowiedź (366)
Przyszłe techniki zwalczania spamu (367)
Zabezpieczenie własnego systemu (368)
Otwarte przekaźniki (368)
Zabezpieczanie zasobów (371)
Oprogramowanie spyware - kolejna ścieżka spamu (374)
Okienka wyskakujące - nowy typ spamu (374)
Prawdziwe programy typu spyware (375)
Narzędzia do usuwania programów typu spyware (376)
Podsumowanie (380)
Dodatki (381)
Dodatek A Wybrane zasoby antyspamowe (383)
Dokumentacja RFC związana z pocztą elektroniczną i spamem (383)
Inna dokumentacja (384)
Spam i prawo (384)
Czarne listy DNS (384)
Zasoby dotyczące programu SpamAssassin (385)
Programy pocztowe (385)
Serwery poczty (386)
Klienckie programy antyspamowe dla systemu Windows (387)
Serwery antyspamowe dla systemu Windows (388)
Narzędzia antyspamowe dla Macintosha (389)
Narzędzia antyspamowe dla systemu Linux (390)
Inne techniki i narzędzia (390)
Inne witryny poświęcone spamowi (391)
Dodatek B Definicje i skróty (393)





Książka jest wysyłana listem priorytetowym.

Zapraszam na moje pozostałe aukcje




W chwili obecnej książka jest w cenie 45,90 zł - najniższa cena na Allegro.


10 dniowa gwarancja 100% satysfakcji:
po prostu zwracam pieniądze "bez gadania"

Bazując na opiniach Klientów, zdecydowałem się wprowadzić unikalną gwarancję, która ma zapewnić Twoje maksymalne zadowolenie z mojej oferty.

Gwarancja spełnia swoją rolę w 100%.

Jak to działa?

Możesz wypróbować tę książkę przez 10 dni. Jeśli z jakiegokolwiek powodu, nie będziesz z niej w pełni zadowolony (mimo, że testowałeś go przez 10 dni) możesz zażądać natychmiastowego zwrotu pieniędzy bez podania przyczyny. Wystarczy, że wyślesz do mnie niezniszczoną książkę a ja zwrócę Ci Twoje pieniądze.



Zobacz moje inne aukcje w wybranej kategorii


Języki obce Diety Firma Inwestowanie
Giełda Coś dla kobiet Zdrowie Negocjacje
Bukmacherka Dziecko Różne Nauka