Podręcznik ochrony antywirusowej poczty e-mail: Ochrona poczty e-mail przed końmi trojańskimi, wirusami i atakami kodu mobilnego

Ocena:   (4,5 na 5)

Podręcznik ochrony antywirusowej poczty e-mail: Ochrona poczty e-mail przed końmi trojańskimi, wirusami i atakami kodu mobilnego (Syngress)

Opinie czytelników

Podsumowanie:

„E-Mail Virus Protection Handbook” to kompleksowe źródło wiedzy na temat zagrożeń związanych ze złośliwym oprogramowaniem i ochrony przed nimi. Zapewnia dogłębne omówienie różnych klientów poczty e-mail i ich słabych punktów, dzięki czemu jest przydatny zarówno dla użytkowników domowych, jak i administratorów.

Zalety:

Dokładny przegląd zagrożeń związanych ze złośliwym oprogramowaniem, szczegółowe środki ochronne dla różnych klientów poczty e-mail, przydatne zarówno dla użytkowników technicznych, jak i nietechnicznych, oraz praktyczne spostrzeżenia dotyczące administrowania pocztą e-mail i użytku osobistego.

Wady:

Niektóre treści mogą być nieco przestarzałe, co może ograniczać możliwość ich zastosowania w nowoczesnych praktykach związanych z pocztą e-mail.

(na podstawie 5 opinii czytelników)

Oryginalny tytuł:

E-mail Virus Protection Handbook: Protect Your E-mail from Trojan Horses, Viruses, and Mobile Code Attacks

Zawartość książki:

Podręcznik ochrony antywirusowej poczty e-mail jest zorganizowany wokół konkretnych klientów poczty e-mail, środowisk serwerowych i oprogramowania antywirusowego.

Pierwsze osiem rozdziałów jest przydatnych zarówno dla użytkowników, jak i profesjonalistów sieciowych; późniejsze rozdziały dotyczą tematów istotnych głównie dla profesjonalistów, z naciskiem na sposób korzystania z oprogramowania filtrującego pocztę e-mail w celu monitorowania wszystkich przychodzących dokumentów pod kątem złośliwego zachowania. Ponadto podręcznik pokazuje, jak skanować zawartość i przeciwdziałać atakom fałszowania adresów e-mail.

Przedstawiono rozdział poświęcony aplikacjom z kodem mobilnym, które wykorzystują aplety Java i kontrolki Active X do infekowania poczty e-mail, a ostatecznie innych aplikacji i całych systemów. Książka obejmuje spamowanie i spoofing: Spam to praktyka wysyłania niechcianych wiadomości e-mail do użytkowników. Jeden atak spamowy może doprowadzić do awarii całego systemu poczty elektronicznej przedsiębiorstwa poprzez wysyłanie tysięcy fałszywych wiadomości lub „mailbombing”, który może przeciążyć serwery.

Email spoofing oznacza, że użytkownicy otrzymują wiadomości, które wydają się pochodzić od jednego użytkownika, ale w rzeczywistości zostały wysłane od innego użytkownika. Email spoofing może być wykorzystywany do nakłaniania użytkowników do wysyłania poufnych informacji, takich jak hasła lub numery kont, z powrotem do spoofera.

Dodatkowe informacje o książce:

ISBN:9781928994237
Autor:
Wydawca:
Język:angielski
Oprawa:Miękka oprawa
Rok wydania:2000
Liczba stron:476

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

10 fajnych projektów Lego Mindstorm Robotics Invention System 2: Niesamowite projekty, które można...
LEGO MINDSTORMS pozwala projektować i programować...
10 fajnych projektów Lego Mindstorm Robotics Invention System 2: Niesamowite projekty, które można zbudować w mniej niż godzinę - 10 Cool Lego Mindstorm Robotics Invention System 2 Projects: Amazing Projects You Can Build in Under an Hour
Przewodnik Cisco Security Professional po bezpiecznych systemach wykrywania włamań - Cisco Security...
Firma Cisco Systems, Inc. jest światowym liderem w...
Przewodnik Cisco Security Professional po bezpiecznych systemach wykrywania włamań - Cisco Security Professional's Guide to Secure Intrusion Detection Systems
Zarządzanie bezpieczeństwem sieci Cisco - Managing Cisco Network Security
Dogłębna wiedza na temat konfigurowania zabezpieczeń sieci IP Cisco jest OBOWIĄZKOWA dla...
Zarządzanie bezpieczeństwem sieci Cisco - Managing Cisco Network Security
Rozwiązywanie problemów Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
TCP/IP to zestaw propozycji opracowanych w celu umożliwienia współpracującym...
Rozwiązywanie problemów Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
Check Point Next Generation z Application Intelligence Security Administration - Check Point Next...
Check Point Next Generation with Application...
Check Point Next Generation z Application Intelligence Security Administration - Check Point Next Generation with Application Intelligence Security Administration
Konfigurowanie programu Symantec AntiVirus - Configuring Symantec AntiVirus
Jest to jedyna książka, która nauczy administratorów systemów, jak konfigurować,...
Konfigurowanie programu Symantec AntiVirus - Configuring Symantec AntiVirus
Hack Proofing Coldfusion: Jedynym sposobem na powstrzymanie hakera jest myślenie jak on - Hack...
Jedynym sposobem na powstrzymanie hakera jest...
Hack Proofing Coldfusion: Jedynym sposobem na powstrzymanie hakera jest myślenie jak on - Hack Proofing Coldfusion: The Only Way to Stop a Hacker Is to Think Like One
Podręcznik ochrony antywirusowej poczty e-mail: Ochrona poczty e-mail przed końmi trojańskimi,...
Podręcznik ochrony antywirusowej poczty e-mail jest...
Podręcznik ochrony antywirusowej poczty e-mail: Ochrona poczty e-mail przed końmi trojańskimi, wirusami i atakami kodu mobilnego - E-mail Virus Protection Handbook: Protect Your E-mail from Trojan Horses, Viruses, and Mobile Code Attacks
Przewodnik konsumenta po telefonach komórkowych i planach usług bezprzewodowych - Consumers Guide to...
Wybór odpowiedniego telefonu komórkowego i planu...
Przewodnik konsumenta po telefonach komórkowych i planach usług bezprzewodowych - Consumers Guide to Cell Phones and Wireless Service Plans
Tworzenie usług sieciowych .Net za pomocą XML - Developing .Net Web Services with XML
Przygotuj się na następną generację Internetu dzięki temu dogłębnemu...
Tworzenie usług sieciowych .Net za pomocą XML - Developing .Net Web Services with XML
Hack Proofing Sun Solaris 8
Jedynym sposobem na powstrzymanie hakera jest myślenie jak on.Czcigodny i szanowany system operacyjny Solaris firmy Sun Microsystem jest obecnie w wersji 8...
Hack Proofing Sun Solaris 8
Zabezpieczanie sieci bezprzewodowej przed hakerami - Hackproofing Your Wireless Network
Jedynym sposobem na powstrzymanie hakera jest myślenie jak...
Zabezpieczanie sieci bezprzewodowej przed hakerami - Hackproofing Your Wireless Network
Przewodnik dla programistów Ruby - Ruby Developers Guide
Ekspercki przewodnik po Ruby, popularnym nowym języku programowania obiektowego.Ruby szybko staje się ulubionym...
Przewodnik dla programistów Ruby - Ruby Developers Guide
Przewodnik dla programistów .Net Mobile Web - .Net Mobile Web Developers Guide
Przedstawiamy flagowe narzędzie Microsoftu do tworzenia aplikacji...
Przewodnik dla programistów .Net Mobile Web - .Net Mobile Web Developers Guide
Konfigurowanie ISA Server 2000 z CDROM - Configuring ISA Server 2000 With CDROM
Flagowy serwer ISA firmy Microsoft dostarcza Internet do...
Konfigurowanie ISA Server 2000 [z CDROM] - Configuring ISA Server 2000 [With CDROM]
Rick Gallahers MPLS Training Guide
Rick Gallahers MPLS Training Guide wprowadza czytelników w koncepcje mpls, instalację, migrację, obsługę, inspekcję i rozwiązywanie problemów...
Rick Gallahers MPLS Training Guide

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)