E-mail vírusvédelmi kézikönyv: Védje e-mailjét a trójai falovaktól, vírusoktól és mobilkód-támadásoktól

Értékelés:   (4.5 az 5-ből)

E-mail vírusvédelmi kézikönyv: Védje e-mailjét a trójai falovaktól, vírusoktól és mobilkód-támadásoktól (Syngress)

Olvasói vélemények

Összegzés:

Az „E-Mail vírusvédelmi kézikönyv” egy átfogó forrás az e-mailekkel kapcsolatos rosszindulatú fenyegetések megértéséhez és az ellenük való védekezéshez. Alaposan bemutatja a különböző e-mail klienseket és azok sebezhetőségét, így mind az otthoni felhasználók, mind a rendszergazdák számára hasznos.

Előnyök:

Alapos áttekintés az e-maileket fenyegető rosszindulatú programokról, részletes védelmi intézkedések a különböző e-mail kliensekhez, hasznos mind a technikai, mind a nem technikai felhasználók számára, valamint gyakorlati meglátások az e-mail adminisztrációhoz és a személyes használathoz.

Hátrányok:

Egyes tartalmak kissé elavultak lehetnek, ami korlátozhatja a modern e-mail-gyakorlatokra való alkalmazhatóságot.

(5 olvasói vélemény alapján)

Eredeti címe:

E-mail Virus Protection Handbook: Protect Your E-mail from Trojan Horses, Viruses, and Mobile Code Attacks

Könyv tartalma:

Az E-mail vírusvédelmi kézikönyv az egyes e-mail kliensek, szerverkörnyezetek és vírusvédelmi szoftverek köré szerveződik.

Az első nyolc fejezet mind a felhasználók, mind a hálózati szakemberek számára hasznos; a későbbi fejezetek elsősorban a szakemberek számára fontos témákkal foglalkoznak, hangsúlyt fektetve arra, hogyan használjunk e-mail szűrőszoftvert az összes bejövő dokumentum rosszindulatú viselkedés szempontjából történő ellenőrzésére. A kézikönyv emellett bemutatja, hogyan lehet a tartalmat átvizsgálni és az e-mail címhamisítási támadásokkal szemben fellépni.

Egy fejezet foglalkozik a mobil kódú alkalmazásokkal, amelyek Java appleteket és Active X vezérlőket használnak az e-mailek, és végső soron más alkalmazások és egész rendszerek megfertőzésére. A könyv kitér a spammelésre és a hamisításra is: A spam a felhasználóknak küldött kéretlen e-mailek gyakorlatát jelenti. Egyetlen spam-támadás akár egy egész vállalati e-mail rendszert is működésképtelenné tehet hamis üzenetek ezreinek küldésével, vagy „mailbombázással”, ami túlterhelheti a szervereket.

Az e-mail hamisítás azt jelenti, hogy a felhasználók olyan üzeneteket kapnak, amelyek látszólag egy felhasználótól származnak, de valójában egy másik felhasználó küldte őket. Az e-mail hamisítás arra is felhasználható, hogy a felhasználókat rávegyék arra, hogy érzékeny információkat, például jelszavakat vagy számlaszámokat küldjenek vissza a hamisítónak.

A könyv egyéb adatai:

ISBN:9781928994237
Szerző:
Kiadó:
Nyelv:angol
Kötés:Puha kötés
A kiadás éve:2000
Oldalak száma:476

Vásárlás:

Jelenleg kapható, készleten van.

A szerző további könyvei:

10 menő Lego Mindstorm Robotics Invention System 2 projekt: Csodálatos projektek, amelyeket egy óra...
A LEGO MINDSTORMS segítségével olyan robotokat...
10 menő Lego Mindstorm Robotics Invention System 2 projekt: Csodálatos projektek, amelyeket egy óra alatt megépíthetsz - 10 Cool Lego Mindstorm Robotics Invention System 2 Projects: Amazing Projects You Can Build in Under an Hour
Cisco Security Professional's Guide to Secure Intrusion Detection Systems (Cisco biztonsági...
A Cisco Systems, Inc. világszerte vezető szerepet tölt be...
Cisco Security Professional's Guide to Secure Intrusion Detection Systems (Cisco biztonsági szakemberek útmutatója a biztonságos behatolásérzékelő rendszerekhez) - Cisco Security Professional's Guide to Secure Intrusion Detection Systems
A Cisco hálózati biztonságának kezelése - Managing Cisco Network Security
A Cisco IP-hálózati biztonság konfigurálásának alapos ismerete elengedhetetlen mindazok...
A Cisco hálózati biztonságának kezelése - Managing Cisco Network Security
Windows 2000 Tcp/IP hibaelhárítás - Troubleshooting Windows 2000 Tcp/IP
A TCP/IP egy javaslatcsomag, amelyet arra fejlesztettek ki, hogy az együttműködő...
Windows 2000 Tcp/IP hibaelhárítás - Troubleshooting Windows 2000 Tcp/IP
Check Point Next Generation with Application Intelligence biztonsági adminisztráció - Check Point...
A Check Point Next Generation with Application...
Check Point Next Generation with Application Intelligence biztonsági adminisztráció - Check Point Next Generation with Application Intelligence Security Administration
Symantec AntiVirus konfigurálása - Configuring Symantec AntiVirus
Ez az egyetlen olyan könyv, amely megtanítja a rendszergazdákat arra, hogyan konfigurálják,...
Symantec AntiVirus konfigurálása - Configuring Symantec AntiVirus
Hack Proofing Coldfusion: A hacker megállításának egyetlen módja, ha úgy gondolkodsz, mint egy...
Az egyetlen módja annak, hogy megállítsunk egy...
Hack Proofing Coldfusion: A hacker megállításának egyetlen módja, ha úgy gondolkodsz, mint egy hacker. - Hack Proofing Coldfusion: The Only Way to Stop a Hacker Is to Think Like One
E-mail vírusvédelmi kézikönyv: Védje e-mailjét a trójai falovaktól, vírusoktól és...
Az E-mail vírusvédelmi kézikönyv az egyes e-mail kliensek,...
E-mail vírusvédelmi kézikönyv: Védje e-mailjét a trójai falovaktól, vírusoktól és mobilkód-támadásoktól - E-mail Virus Protection Handbook: Protect Your E-mail from Trojan Horses, Viruses, and Mobile Code Attacks
Fogyasztói útmutató mobiltelefonokhoz és vezeték nélküli szolgáltatási tervezetekhez - Consumers...
A megfelelő mobiltelefon és szolgáltatási csomag...
Fogyasztói útmutató mobiltelefonokhoz és vezeték nélküli szolgáltatási tervezetekhez - Consumers Guide to Cell Phones and Wireless Service Plans
.Net webszolgáltatások fejlesztése XML segítségével - Developing .Net Web Services with...
Készüljön fel az internet következő generációjára ezzel a...
.Net webszolgáltatások fejlesztése XML segítségével - Developing .Net Web Services with XML
Hack Proofing Sun Solaris 8
Az egyetlen módja annak, hogy megállítsunk egy hackert, ha úgy gondolkodunk, mint egy hacker.A Sun Microsystem tiszteletre méltó és elismert operációs...
Hack Proofing Sun Solaris 8
A vezeték nélküli hálózat hackbiztosítása - Hackproofing Your Wireless Network
Az egyetlen módja annak, hogy megállítsunk egy hackert, ha úgy gondolkodunk, mint...
A vezeték nélküli hálózat hackbiztosítása - Hackproofing Your Wireless Network
Ruby fejlesztői útmutató - Ruby Developers Guide
Szakértői útmutató a Ruby-hoz, a népszerű új objektumorientált programozási nyelvhez.A Ruby gyorsan a fejlesztők kedvencévé...
Ruby fejlesztői útmutató - Ruby Developers Guide
.Net mobil webes fejlesztői útmutató - .Net Mobile Web Developers Guide
Bemutatjuk a Microsoft vezeték nélküli fejlesztőeszközének zászlóshajóját.A.NET Mobile Web...
.Net mobil webes fejlesztői útmutató - .Net Mobile Web Developers Guide
Az ISA Server 2000 konfigurálása CDROM-mal - Configuring ISA Server 2000 With CDROM
A Microsoft zászlóshajója, az ISA Server biztosítja az internetet...
Az ISA Server 2000 konfigurálása [CDROM-mal] - Configuring ISA Server 2000 [With CDROM]

A szerző munkáit az alábbi kiadók adták ki:

© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)