Książka jest NOWA, w stanie IDEALNYM. Niezależnie od ilości zakupionych książek płacisz tylko jednorazowy koszt wysyłki. Anti-Spam Tool Kit. Edycja polska
Wydawnictwo: Helion - Zaplanuj walkę
- Poznaj metody filtrowania spamu
- Zainstaluj narzędzia antyspamowe
- Zabezpiecz serwery poczty przez spamem
Spam męczy użytkowników internetu od dawna. Reklamy, informacje o serwisach WWW dla dorosłych, łańcuszki szczęścia i inne pseudowiadomości powodują, że znalezienie przesyłki od kontrahenta lub znajomego zajmuje coraz więcej czasu. Regulacje prawne nic nie zmieniły -- polscy spamerzy przeredagowali treści swoich wiadomości tak, aby spełniały wymagania ustawy, a zagraniczni prawdopodobnie nie zdają sobie sprawy z istnienia w Polsce jakichkolwiek przepisów odnośnie spamu. Jedynym rozwiązaniem jest wypowiedzenie spamowi wojny na własną rękę. Na szczęście wielu zirytowanych spamem programistów pokusiło się o napisanie narzędzi umożliwiających zablokowanie autorom spamu dostępu do naszej poczty. "Anti-Spam Tool Kit. Edycja polska" to książka dla wszystkich, którzy mają dość wszechobecnego spamu. Przedstawia najnowsze techniki zwalczania spamu, narzędzia filtrujące spam, metody zabezpieczania serwerów i kont pocztowych przed spamem oraz te właściwości internetu, które spamerzy wykorzystują w swoich działaniach. Dzięki zawartym w niej wiadomościom nauczysz się tworzyć systemy kontroli niechcianej poczty, wykorzystujące różnorodne narzędzia -- od darmowych po komercyjne, od podstawowych filtrów działających u klienta po złożone rozwiązania realizowane na serwerach. Zaplanujesz strategię walki ze spamem. - Opracowywanie planu walki
- Metody filtrowania spamu na podstawie treści przesyłek
- Implementacje rozwiązań antyspamowych
- Blokowanie spamu z wykorzystaniem czarnych list
- Instalacja i konfiguracja programu Spam Assassin
- Filtrowanie spamu na podstawie klasyfikatora Bayesa
- Blokowanie spamu w programach pocztowych
- Narzędzia antyspamowe dla Windows, Mac OS i Linuksa
- Zabezpieczanie danych osobowych przed spamerami
O autorach: Paul Wolfe jest niezależnym konsultantem bezpieczeństwa informacji, pracującym dla przedsiębiorstw notowanych na liście Fortune 500, organów wymiaru sprawiedliwości i rządu. Charlie Scott (CISSP, CCNP) jest analitykiem bezpieczeństwa informacji pracującym dla urzędu miasta Austin w Teksasie, gdzie pomaga w utrzymaniu infrastruktury i polityki bezpieczeństwa sieci. Mike W. Erwin (CISSP) jest prezesem i założycielem Symbiot, Inc., firmy zajmującej się bezpieczeństwem informacji specjalizującej się w inteligentnym zarządzaniu bezpieczeństwem i zaawansowanych metrykach ryzyka.
Spis treści: O Autorach (11)
Wstęp (13)
Część I Przygotowania do walki (15)
Rozdział 1. Tworzenie planu walki ze spamem (17)
- Krótka historia spamu (17)
- Skąd się wzięło słowo "spam"? (18)
- Podstawy zwalczania spamu (19)
- Metody tradycyjne - filtrowanie w oparciu o słowo kluczowe (19)
- Przekaźniki otwarte i czarne listy (20)
- Metody zaawansowane i przyczyny ich skuteczności (21)
- Trendy powstałe wokół ustawodawstwa dotyczącego spamu (22)
- Tworzenie polityki poczty elektronicznej (23)
- Porządkowanie wszystkiego (24)
- Tworzenie polityki poczty elektronicznej (24)
- Ustalanie planu zasobów (identyfikowanie systemów) (27)
- Przeprowadzanie testów i wprowadzanie udoskonaleń (28)
- Dostrzeganie problemów, zanim się wydarzą (29)
- Tematy zaawansowane i wzajemne inspiracje (30)
- Podsumowanie (30)
Rozdział 2. Cele i kryteria oceny narzędzi do zwalczania spamu (31)
- Architektura przepływu poczty (31)
- Twoja cyfrowa tożsamość: uwierzytelnianie i zaprzeczanie (32)
- Zadania wydajnego systemu kontroli poczty (33)
- Ograniczenie dostępu do Twoich tożsamości e-mail (34)
- Identyfikacja spamerów (34)
- Identyfikacja spamu (35)
- Wybór najlepszej lokalizacji (35)
- Wybór najlepszych narzędzi (35)
- Ocena wygody eksploatacji (36)
- Połączenie wszystkich czynników (36)
- Wybór komponentów kontroli poczty (36)
- Rozległość (filtrowanie wszelkich treści powiązanych z pocztą) (37)
- Dogłębność (wielorakie techniki stosowane w wielu punktach) (37)
- Skuteczność (37)
- Eksploatacja (38)
- Konkretne kryteria wyboru rozwiązań antyspamowych (38)
- Podsumowanie (40)
Rozdział 3. Metody kontroli treści korespondencji (41)
- Tło historyczne (41)
- RFC 2505 - najlepsze sposoby postępowania dla SMTP i MTA (41)
- RFC 2635 - wyjaśnienie, dlaczego spam jest szkodliwy (42)
- RFC 3098 - omówienie odpowiedzialnej reklamy internetowej (42)
- Metody analizy spamu (43)
- Analiza treści wiadomości (43)
- Analiza nadawcy i pośredników (47)
- Analiza zleceniodawcy (53)
- Nowe podejścia do omijania zaawansowanych metod filtrowania spamu (56)
- Podsumowanie (57)
Rozdział 4. Strategie implementacji rozwiązań antyspamowych (59)
- Wybór właściwych rozwiązań (61)
- Kluczowe czynniki wpływające na decyzję (61)
- Zalecenia dotyczące wydajności rozwiązania (63)
- Zalecenia dotyczące polityki (64)
- Zalecenia dotyczące zagadnień technicznych (66)
- Rozwiązania do zwalczania spamu omawiane w tej książce (66)
- Subskrypcje do czarnych list dostępnych w sieci (67)
- Filtrowanie spamu po stronie klienta (67)
- Serwerowe systemy do zwalczania spamu (69)
- Systemy zwalczania spamu działające na bramie (70)
- Systemy zwalczania spamu oferowane przez dostawców internetu (70)
- Podsumowanie (73)
Część II Budowanie własnego arsenału antyspamowego (75)
Rozdział 5. Blokowanie spamerów przy użyciu czarnych list opartych na DNS (77)
- Czarne listy DNS dla każdego (77)
- Typy list DNSBL (77)
- Kryteria czarnych list opartych na DNS (79)
- Dodawanie i usuwanie wpisów z czarnych list opartych na DNS (81)
- Wybór czarnej listy opartej na DNS (81)
- Mail Abuse Prevention System (MAPS) (82)
- Działanie MAPS (82)
- Subskrybowanie się do MAPS (84)
- SpamCop (85)
- Działanie SpamCop (85)
- Subskrybowanie się do SpamCop (86)
- Open Relay Database (ORDB) (87)
- Działanie ORDB (87)
- Subskrybowanie się do ORDB (88)
- Distributed Server Boycott List (DSBL) (88)
- Działanie DSBL (88)
- Subskrybowanie się do DSBL (89)
- Spamhaus (89)
- Działanie Spamhaus (89)
- Subskrybowanie się do Spamhaus (90)
- Not Just Another Bogus List (NJABL) (90)
- Działanie NJABL (90)
- Subskrybowanie się do NJABL (91)
- RFC Ignorant (RFCI) (91)
- Co czyni kogoś ignorantem RFC? (92)
- Subskrybowanie się do RFCI (94)
- Implementacja list DNSBL w Sendmailu (94)
- Konfiguracja Sendmaila dla list DNSBL opartych na IP (94)
- Konfiguracja Sendmaila dla list RHSBL opartych na domenie (95)
- Implementacja list DNSBL w Postfiksie (96)
- Konfiguracja Postfiksa dla list DNSBL opartych na IP (96)
- Konfiguracja Postfiksa dla list RHSBL opartych na domenie (96)
- Implementacja list DNSBL w Microsoft Exchange (97)
- Exchange 2000 (97)
- Exchange 2003 (98)
- Podsumowanie (103)
Rozdział 6. Filtrowanie spamu przy użyciu programu SpamAssassin (105)
- Dossier zabójcy spamu (105)
- SpamAssassin = detektyw spamu (105)
- SpamAssassin rządzi! (106)
- SpamAssassin ocenia! (107)
- Zabójcze funkcje (108)
- SpamAssassin staje się komercyjny (108)
- Instalacja SpamAssassina (109)
- Wymagania programowe i sprzętowe (110)
- Zanim zaczniesz (114)
- Instalacja w prosty sposób: z archiwum CPAN (114)
- Instalacja w nieco trudniejszy sposób: z pliku tar (116)
- Instalacja dla zaawansowanych: CVS (119)
- Inne sposoby instalacji (119)
- Poznajemy składniki SpamAssassina (120)
- Program narzędziowy spamassassin (120)
- Demon Spamd (121)
- Klient Spamc (121)
- Plik konfiguracyjny local.cf (122)
- Plik konfiguracyjny user_prefs (123)
- Konfiguracja SpamAssassina (124)
- Konfiguracja dla użytkownika (124)
- Konfiguracja dla całego systemu (125)
- Konfiguracja Spamd (125)
- Przedstawienie wyników SpamAssassina (126)
- Przyjrzyjmy się wiadomości (126)
- Czy to jedyna możliwość? (127)
- Podsumowanie (127)
Rozdział 7. Przechwytywanie spamu za pomocą klasyfikatora bayesowskiego programu SpamAssassin (129)
- Implementacja klasyfikatora bayesowskiego w SpamAssassinie (129)
- Przegląd plików SpamAssassina związanych z klasyfikatorem bayesowskim (130)
- Reguły bayesowskie w SpamAssassinie (130)
- Automatyczne uczenie (132)
- Uczenie klasyfikatora bayesowskiego w SpamAssassinie (132)
- Przekazywanie danych wejściowych do sa-learn (133)
- Uczenie przy użyciu legalnych wiadomości (133)
- Uczenie przy użyciu spamu (133)
- Naprawianie pomyłek (134)
- Wygaśnięcie bayesowskiej bazy danych (135)
- Statystyki bayesowskie (136)
- Implementacja klasyfikacji bayesowskiej w całym systemie (137)
- Uwagi na temat uczenia klasyfikatora bayesowskiego (138)
- Podsumowanie (139)
Rozdział 8. Ulepszanie i utrzymywanie programu SpamAssassin (141)
- Tworzenie własnych reguł (141)
- Gdzie tworzyć i modyfikować reguły? (141)
- Składniki reguły (142)
- Tworzenie reguł (145)
- Testowanie reguł (146)
- Wpisywanie na białe i czarne listy (147)
- trusted_networks (147)
- whitelist_to (147)
- more_spam_to (147)
- all_spam_to (148)
- Języki (148)
- ok_locales (148)
- ok_languages (149)
- Użycie MIMEDefang ze SpamAssassinem (149)
- MIMEDefang i SpamAssassin (151)
- Wymagania narzędzia MIMEDefang (151)
- Użycie amavisd-new ze SpamAssassinem (153)
- Amavisd-new i SpamAssassin (153)
- Wymagania amavisd-new (154)
- Użycie SpamAssassina jako bramy dla innego serwera pocztowego (154)
- Podsumowanie (155)
Rozdział 9. Konfiguracja filtrowania spamu w popularnych klientach pocztowych (157)
- Konfiguracja filtrów antyspamowych w Eudorze (157)
- Wykrywanie spamu w Eudorze przy użyciu funkcji SpamWatch (158)
- Włączanie funkcji SpamWatch w Eudorze (158)
- Ustawienia funkcji SpamWatch w Eudorze (158)
- Uczenie modułu SpamWatch w Eudorze (159)
- Konfiguracja filtrów antyspamowych w Mozilla Mail (160)
- Środki zwalczania śmieciowych wiadomości w Mozilli (161)
- Użycie filtrowania wiadomości Mozilli ze SpamAssassinem (164)
- Konfiguracja filtrów spamowych w Outlook Expressie (166)
- Blokowanie nadawców w Outlook Expressie (166)
- Użycie reguł OE ze SpamAssassinem (169)
- Konfiguracja filtrów antyspamowych w Outlooku (172)
- Konfigurowanie w Outlooku filtrów wiadomości-śmieci oraz zawierających treści dla dorosłych (172)
- Użycie reguł wiadomości Outlooka ze SpamAssassinem (178)
- Podsumowanie (180)
Część III Implementowanie innych popularnych narzędzi antyspamowych (181)
Rozdział 10. Klienckie programy antyspamowe dla systemu Windows (183)
- SpamBayes (184)
- Sposób działania (184)
- Instalowanie programu SpamBayes (184)
- Wiedza użytkownika i uczenie komputera (186)
- SpamPal (194)
- Sposób działania (194)
- Instalowanie programu SpamPal (195)
- Kontrolowanie poczty za pomocą list (198)
- SpamCatcher (204)
- Sposób działania (205)
- Instalowanie programu SpamCatcher (205)
- Nawiązanie kontaktu z siecią SpamCatcher (208)
- Lyris MailShield Desktop (211)
- Sposób działania (211)
- Instalowanie programu MailShield Desktop (213)
- Dostosowywanie programu MailShield Desktop (215)
- SPAMfighter (221)
- Sposób działania (221)
- Instalowanie programu SPAMfighter (221)
- Konfigurowanie programu SPAMfighter (222)
- SpamButcher (226)
- Sposób działania (226)
- Instalowanie programu SpamButcher (227)
- Usuwanie spamu (227)
- iHateSpam (233)
- Sposób działania (233)
- Instalowanie programu iHateSpam (234)
- iHateSpam w działaniu (235)
- SpamNet (237)
- Sposób działania (237)
- Instalowanie programu SpamNet (237)
- Usuwanie spamu (238)
- KnockKnock (240)
- Sposób działania (241)
- Instalowanie programu KnockKnock (241)
- Program KnockKnock w działaniu (243)
- Wyniki testu (246)
- POPFile (246)
- Sposób działania (246)
- Instalowanie programu POPFile (247)
- Usuwanie spamu (249)
Rozdział 11. Serwery antyspamowe dla systemu Windows (253)
- iHateSpam Server Edition (253)
- Sposób działania (253)
- Instalowanie programu iHateSpam (254)
- Powstrzymywanie spamu w firmie (257)
- GFI MailEssentials (269)
- Sposób działania (269)
- Instalowanie programu GFI MailEssentials (270)
- Konfigurowanie ustawień podstawowych (271)
- Trend Micro Spam Prevention Service (279)
- Sposób działania (279)
- Instalowanie programu SPS (279)
Rozdział 12. Narzędzia antyspamowe dla Macintosha (285)
- PostArmor (285)
- Sposób działania (285)
- Instalowanie programu PostArmor (286)
- Zwalczanie spamu (289)
- POPmonitor (293)
- Sposób działania (293)
- Instalowanie programu POPmonitor (293)
- Obsługa programu POPmonitor (295)
- Spamfire (298)
- Sposób działania (298)
- Instalowanie programu Spamfire (298)
- Usuwanie spamu (300)
- MailGoGoGo (303)
- Sposób działania (303)
- Instalowanie programu MailGoGoGo (303)
- Usuwanie spamu (304)
- Skuteczność programu MailGoGoGo (305)
- Podsumowanie (306)
Rozdział 13. Narzędzia antyspamowe dla systemu Linux (307)
- Vipul's Razor (307)
- Przedstawienie programu Razor (308)
- Pobieranie i instalowanie programu Razor (309)
- Korzystanie z programu Razor (310)
- Distributed Checksum Clearinghouse (312)
- Przedstawienie programu DCC (313)
- Pobieranie i instalowanie programu DCC (313)
- Uruchamianie programu DCC (314)
- Bogofilter (315)
- Instalowanie programu Bogofilter (315)
- Uruchamianie programu Bogofilter (315)
- SpamBayes (316)
- Instalowanie programu SpamBayes (317)
- Korzystanie z programu SpamBayes (317)
- Quick Spam Filter (318)
- Pobieranie i instalowanie programu QSF (318)
- Uruchamianie programu QSF (319)
- SpamBouncer (320)
- Instalowanie i konfigurowanie narzędzia SpamBouncer (320)
- Sposób działania (323)
- Przyjemna niespodzianka (324)
- Podsumowanie (324)
Część IV Powstrzymywanie spamu w długim okresie (325)
Rozdział 14. Poznaj swojego wroga (327)
- Profil osoby zajmującej się marketingiem bezpośrednim (327)
- Narzędzia do tworzenia spamu (327)
- Producenci spamu (331)
- Poznawanie spamu (334)
- Anatomia nagłówka wiadomości e-mail (334)
- Przykłady wiadomości spamowych (339)
- Zgłaszanie znanych spamerów (343)
- Wysłanie wiadomości e-mail (343)
- Czarne listy DNS (343)
- Aktualizacja własnego narzędzia antyspamowego (343)
- Podsumowanie (344)
Rozdział 15. Tematy dla zaawansowanych i dostrajanie zastosowanych rozwiązań (345)
- Czarne, białe i szare listy (345)
- Tworzenie własnej czarnej listy (345)
- Czarne listy i pieniądze (346)
- Szare listy (347)
- Całkowita ochrona przekaźnika poczty (348)
- Ochrona poprzez ukrycie (348)
- Użycie grafiki zamiast tekstu (349)
- Użycie odpowiedników HTML ASCII (349)
- Użycie języka skryptów (JavaScript) (350)
- Spam-boty i sposób ich działania (350)
- Zbieranie adresów za pomocą programu w Perl (353)
- Patent na spam-bota - koniec świata musi być blisko (353)
- Plik robots.txt (354)
- Dodatkowe informacje o robotach (355)
- Skala zjawiska (355)
- Walka ze spamerami (357)
- Technika odwróconego słownika (357)
- Zabezpieczenie przed atakiem DDoS (358)
- Sposób postępowania po zidentyfikowaniu spamera (358)
- Podsumowanie (359)
Rozdział 16. Defensywne zwalczanie spamu (361)
- Zwycięstwo bez walki (361)
- Adresy e-mail (361)
- Metoda wyzwanie-odpowiedź (366)
- Przyszłe techniki zwalczania spamu (367)
- Zabezpieczenie własnego systemu (368)
- Otwarte przekaźniki (368)
- Zabezpieczanie zasobów (371)
- Oprogramowanie spyware - kolejna ścieżka spamu (374)
- Okienka wyskakujące - nowy typ spamu (374)
- Prawdziwe programy typu spyware (375)
- Narzędzia do usuwania programów typu spyware (376)
- Podsumowanie (380)
Dodatki (381)
Dodatek A Wybrane zasoby antyspamowe (383)
- Dokumentacja RFC związana z pocztą elektroniczną i spamem (383)
- Inna dokumentacja (384)
- Spam i prawo (384)
- Czarne listy DNS (384)
- Zasoby dotyczące programu SpamAssassin (385)
- Programy pocztowe (385)
- Serwery poczty (386)
- Klienckie programy antyspamowe dla systemu Windows (387)
- Serwery antyspamowe dla systemu Windows (388)
- Narzędzia antyspamowe dla Macintosha (389)
- Narzędzia antyspamowe dla systemu Linux (390)
- Inne techniki i narzędzia (390)
- Inne witryny poświęcone spamowi (391)
Dodatek B Definicje i skróty (393)
Skorowidz (397)
|