reklama - zainteresowany?

Anti-Spam Tool Kit. Edycja polska - Helion

Anti-Spam Tool Kit. Edycja polska
Autor: Paul Wolfe, Charlie Scott, Mike W. Erwin
Tytuł oryginału: Anti-Spam Tool Kit
Tłumaczenie: Szymon Kobalczyk (wstęp, rozdz. 1 - 9, Marcin Jędrysiak (rozdz. 10 - 16, dod. A, B)
ISBN: 83-7361-587-3
stron: 416, Format: B5, okładka: miękka
Data wydania: 2004-09-09
Księgarnia: Helion

Cena książki: 49,90 zł

Dodaj do koszyka Anti-Spam Tool Kit. Edycja polska

Tagi: Bezpieczeństwo sieci | Bezpieczeństwo WWW | Inne

Przygotuj arsenał do walki ze spamem

  • Zaplanuj walkÄ™
  • Poznaj metody filtrowania spamu
  • Zainstaluj narzÄ™dzia antyspamowe
  • Zabezpiecz serwery poczty przez spamem

Spam męczy użytkowników internetu od dawna. Reklamy, informacje o serwisach WWW dla dorosłych, łańcuszki szczęścia i inne pseudowiadomości powodują, że znalezienie przesyłki od kontrahenta lub znajomego zajmuje coraz więcej czasu. Regulacje prawne nic nie zmieniły -- polscy spamerzy przeredagowali treści swoich wiadomości tak, aby spełniały wymagania ustawy, a zagraniczni prawdopodobnie nie zdają sobie sprawy z istnienia w Polsce jakichkolwiek przepisów odnośnie spamu. Jedynym rozwiązaniem jest wypowiedzenie spamowi wojny na własną rękę. Na szczęście wielu zirytowanych spamem programistów pokusiło się o napisanie narzędzi umożliwiających zablokowanie autorom spamu dostępu do naszej poczty.

"Anti-Spam Tool Kit. Edycja polska" to książka dla wszystkich, którzy mają dość wszechobecnego spamu. Przedstawia najnowsze techniki zwalczania spamu, narzędzia filtrujące spam, metody zabezpieczania serwerów i kont pocztowych przed spamem oraz te właściwości internetu, które spamerzy wykorzystują w swoich działaniach. Dzięki zawartym w niej wiadomościom nauczysz się tworzyć systemy kontroli niechcianej poczty, wykorzystujące różnorodne narzędzia -- od darmowych po komercyjne, od podstawowych filtrów działających u klienta po złożone rozwiązania realizowane na serwerach. Zaplanujesz strategię walki ze spamem.

  • Opracowywanie planu walki
  • Metody filtrowania spamu na podstawie treÅ›ci przesyÅ‚ek
  • Implementacje rozwiÄ…zaÅ„ antyspamowych
  • Blokowanie spamu z wykorzystaniem czarnych list
  • Instalacja i konfiguracja programu Spam Assassin
  • Filtrowanie spamu na podstawie klasyfikatora Bayesa
  • Blokowanie spamu w programach pocztowych
  • NarzÄ™dzia antyspamowe dla Windows, Mac OS i Linuksa
  • Zabezpieczanie danych osobowych przed spamerami

Rozpocznij własną wojnę ze spamerami.

O autorach:
Paul Wolfe jest niezależnym konsultantem bezpieczeństwa informacji, pracującym dla przedsiębiorstw notowanych na liście Fortune 500, organów wymiaru sprawiedliwości i rządu.

Charlie Scott (CISSP, CCNP) jest analitykiem bezpieczeństwa informacji pracującym dla urzędu miasta Austin w Teksasie, gdzie pomaga w utrzymaniu infrastruktury i polityki bezpieczeństwa sieci.

Mike W. Erwin (CISSP) jest prezesem i założycielem Symbiot, Inc., firmy zajmującej się bezpieczeństwem informacji specjalizującej się w inteligentnym zarządzaniu bezpieczeństwem i zaawansowanych metrykach ryzyka.

Dodaj do koszyka Anti-Spam Tool Kit. Edycja polska

Spis treści

Anti-Spam Tool Kit. Edycja polska -- spis treści

O Autorach (11)

Wstęp (13)

Część I Przygotowania do walki (15)

Rozdział 1. Tworzenie planu walki ze spamem (17)

  • Krótka historia spamu (17)
    • SkÄ…d siÄ™ wzięło sÅ‚owo "spam"? (18)
  • Podstawy zwalczania spamu (19)
    • Metody tradycyjne - filtrowanie w oparciu o sÅ‚owo kluczowe (19)
    • Przekaźniki otwarte i czarne listy (20)
    • Metody zaawansowane i przyczyny ich skutecznoÅ›ci (21)
    • Trendy powstaÅ‚e wokół ustawodawstwa dotyczÄ…cego spamu (22)
  • Tworzenie polityki poczty elektronicznej (23)
    • PorzÄ…dkowanie wszystkiego (24)
    • Tworzenie polityki poczty elektronicznej (24)
    • Ustalanie planu zasobów (identyfikowanie systemów) (27)
    • Przeprowadzanie testów i wprowadzanie udoskonaleÅ„ (28)
  • Dostrzeganie problemów, zanim siÄ™ wydarzÄ… (29)
  • Tematy zaawansowane i wzajemne inspiracje (30)
  • Podsumowanie (30)

Rozdział 2. Cele i kryteria oceny narzędzi do zwalczania spamu (31)

  • Architektura przepÅ‚ywu poczty (31)
  • Twoja cyfrowa tożsamość: uwierzytelnianie i zaprzeczanie (32)
  • Zadania wydajnego systemu kontroli poczty (33)
    • Ograniczenie dostÄ™pu do Twoich tożsamoÅ›ci e-mail (34)
    • Identyfikacja spamerów (34)
    • Identyfikacja spamu (35)
    • Wybór najlepszej lokalizacji (35)
    • Wybór najlepszych narzÄ™dzi (35)
    • Ocena wygody eksploatacji (36)
  • PoÅ‚Ä…czenie wszystkich czynników (36)
  • Wybór komponentów kontroli poczty (36)
    • RozlegÅ‚ość (filtrowanie wszelkich treÅ›ci powiÄ…zanych z pocztÄ…) (37)
    • DogÅ‚Ä™bność (wielorakie techniki stosowane w wielu punktach) (37)
    • Skuteczność (37)
    • Eksploatacja (38)
    • Konkretne kryteria wyboru rozwiÄ…zaÅ„ antyspamowych (38)
  • Podsumowanie (40)

Rozdział 3. Metody kontroli treści korespondencji (41)

  • TÅ‚o historyczne (41)
    • RFC 2505 - najlepsze sposoby postÄ™powania dla SMTP i MTA (41)
    • RFC 2635 - wyjaÅ›nienie, dlaczego spam jest szkodliwy (42)
    • RFC 3098 - omówienie odpowiedzialnej reklamy internetowej (42)
  • Metody analizy spamu (43)
    • Analiza treÅ›ci wiadomoÅ›ci (43)
    • Analiza nadawcy i poÅ›redników (47)
    • Analiza zleceniodawcy (53)
  • Nowe podejÅ›cia do omijania zaawansowanych metod filtrowania spamu (56)
  • Podsumowanie (57)

Rozdział 4. Strategie implementacji rozwiązań antyspamowych (59)

  • Wybór wÅ‚aÅ›ciwych rozwiÄ…zaÅ„ (61)
    • Kluczowe czynniki wpÅ‚ywajÄ…ce na decyzjÄ™ (61)
  • Zalecenia dotyczÄ…ce wydajnoÅ›ci rozwiÄ…zania (63)
    • Zalecenia dotyczÄ…ce polityki (64)
    • Zalecenia dotyczÄ…ce zagadnieÅ„ technicznych (66)
  • RozwiÄ…zania do zwalczania spamu omawiane w tej książce (66)
    • Subskrypcje do czarnych list dostÄ™pnych w sieci (67)
    • Filtrowanie spamu po stronie klienta (67)
    • Serwerowe systemy do zwalczania spamu (69)
    • Systemy zwalczania spamu dziaÅ‚ajÄ…ce na bramie (70)
    • Systemy zwalczania spamu oferowane przez dostawców internetu (70)
  • Podsumowanie (73)

Część II Budowanie własnego arsenału antyspamowego (75)

Rozdział 5. Blokowanie spamerów przy użyciu czarnych list opartych na DNS (77)

  • Czarne listy DNS dla każdego (77)
    • Typy list DNSBL (77)
    • Kryteria czarnych list opartych na DNS (79)
    • Dodawanie i usuwanie wpisów z czarnych list opartych na DNS (81)
  • Wybór czarnej listy opartej na DNS (81)
  • Mail Abuse Prevention System (MAPS) (82)
    • DziaÅ‚anie MAPS (82)
    • Subskrybowanie siÄ™ do MAPS (84)
  • SpamCop (85)
    • DziaÅ‚anie SpamCop (85)
    • Subskrybowanie siÄ™ do SpamCop (86)
  • Open Relay Database (ORDB) (87)
    • DziaÅ‚anie ORDB (87)
    • Subskrybowanie siÄ™ do ORDB (88)
  • Distributed Server Boycott List (DSBL) (88)
    • DziaÅ‚anie DSBL (88)
    • Subskrybowanie siÄ™ do DSBL (89)
  • Spamhaus (89)
    • DziaÅ‚anie Spamhaus (89)
    • Subskrybowanie siÄ™ do Spamhaus (90)
  • Not Just Another Bogus List (NJABL) (90)
    • DziaÅ‚anie NJABL (90)
    • Subskrybowanie siÄ™ do NJABL (91)
  • RFC Ignorant (RFCI) (91)
    • Co czyni kogoÅ› ignorantem RFC? (92)
    • Subskrybowanie siÄ™ do RFCI (94)
  • Implementacja list DNSBL w Sendmailu (94)
    • Konfiguracja Sendmaila dla list DNSBL opartych na IP (94)
    • Konfiguracja Sendmaila dla list RHSBL opartych na domenie (95)
  • Implementacja list DNSBL w Postfiksie (96)
    • Konfiguracja Postfiksa dla list DNSBL opartych na IP (96)
    • Konfiguracja Postfiksa dla list RHSBL opartych na domenie (96)
  • Implementacja list DNSBL w Microsoft Exchange (97)
    • Exchange 2000 (97)
    • Exchange 2003 (98)
  • Podsumowanie (103)

Rozdział 6. Filtrowanie spamu przy użyciu programu SpamAssassin (105)

  • Dossier zabójcy spamu (105)
    • SpamAssassin = detektyw spamu (105)
    • SpamAssassin rzÄ…dzi! (106)
    • SpamAssassin ocenia! (107)
    • Zabójcze funkcje (108)
    • SpamAssassin staje siÄ™ komercyjny (108)
  • Instalacja SpamAssassina (109)
    • Wymagania programowe i sprzÄ™towe (110)
    • Zanim zaczniesz (114)
    • Instalacja w prosty sposób: z archiwum CPAN (114)
    • Instalacja w nieco trudniejszy sposób: z pliku tar (116)
    • Instalacja dla zaawansowanych: CVS (119)
    • Inne sposoby instalacji (119)
  • Poznajemy skÅ‚adniki SpamAssassina (120)
    • Program narzÄ™dziowy spamassassin (120)
    • Demon Spamd (121)
    • Klient Spamc (121)
    • Plik konfiguracyjny local.cf (122)
    • Plik konfiguracyjny user_prefs (123)
  • Konfiguracja SpamAssassina (124)
    • Konfiguracja dla użytkownika (124)
    • Konfiguracja dla caÅ‚ego systemu (125)
    • Konfiguracja Spamd (125)
  • Przedstawienie wyników SpamAssassina (126)
    • Przyjrzyjmy siÄ™ wiadomoÅ›ci (126)
    • Czy to jedyna możliwość? (127)
  • Podsumowanie (127)

Rozdział 7. Przechwytywanie spamu za pomocą klasyfikatora bayesowskiego programu SpamAssassin (129)

  • Implementacja klasyfikatora bayesowskiego w SpamAssassinie (129)
  • PrzeglÄ…d plików SpamAssassina zwiÄ…zanych z klasyfikatorem bayesowskim (130)
  • ReguÅ‚y bayesowskie w SpamAssassinie (130)
  • Automatyczne uczenie (132)
  • Uczenie klasyfikatora bayesowskiego w SpamAssassinie (132)
    • Przekazywanie danych wejÅ›ciowych do sa-learn (133)
    • Uczenie przy użyciu legalnych wiadomoÅ›ci (133)
    • Uczenie przy użyciu spamu (133)
    • Naprawianie pomyÅ‚ek (134)
    • WygaÅ›niÄ™cie bayesowskiej bazy danych (135)
    • Statystyki bayesowskie (136)
  • Implementacja klasyfikacji bayesowskiej w caÅ‚ym systemie (137)
  • Uwagi na temat uczenia klasyfikatora bayesowskiego (138)
  • Podsumowanie (139)

Rozdział 8. Ulepszanie i utrzymywanie programu SpamAssassin (141)

  • Tworzenie wÅ‚asnych reguÅ‚ (141)
    • Gdzie tworzyć i modyfikować reguÅ‚y? (141)
    • SkÅ‚adniki reguÅ‚y (142)
    • Tworzenie reguÅ‚ (145)
    • Testowanie reguÅ‚ (146)
  • Wpisywanie na biaÅ‚e i czarne listy (147)
    • trusted_networks (147)
    • whitelist_to (147)
    • more_spam_to (147)
    • all_spam_to (148)
  • JÄ™zyki (148)
    • ok_locales (148)
    • ok_languages (149)
  • Użycie MIMEDefang ze SpamAssassinem (149)
    • MIMEDefang i SpamAssassin (151)
    • Wymagania narzÄ™dzia MIMEDefang (151)
  • Użycie amavisd-new ze SpamAssassinem (153)
    • Amavisd-new i SpamAssassin (153)
    • Wymagania amavisd-new (154)
  • Użycie SpamAssassina jako bramy dla innego serwera pocztowego (154)
  • Podsumowanie (155)

Rozdział 9. Konfiguracja filtrowania spamu w popularnych klientach pocztowych (157)

  • Konfiguracja filtrów antyspamowych w Eudorze (157)
    • Wykrywanie spamu w Eudorze przy użyciu funkcji SpamWatch (158)
    • WÅ‚Ä…czanie funkcji SpamWatch w Eudorze (158)
    • Ustawienia funkcji SpamWatch w Eudorze (158)
    • Uczenie moduÅ‚u SpamWatch w Eudorze (159)
  • Konfiguracja filtrów antyspamowych w Mozilla Mail (160)
    • Åšrodki zwalczania Å›mieciowych wiadomoÅ›ci w Mozilli (161)
    • Użycie filtrowania wiadomoÅ›ci Mozilli ze SpamAssassinem (164)
  • Konfiguracja filtrów spamowych w Outlook Expressie (166)
    • Blokowanie nadawców w Outlook Expressie (166)
    • Użycie reguÅ‚ OE ze SpamAssassinem (169)
  • Konfiguracja filtrów antyspamowych w Outlooku (172)
    • Konfigurowanie w Outlooku filtrów wiadomoÅ›ci-Å›mieci oraz zawierajÄ…cych treÅ›ci dla dorosÅ‚ych (172)
    • Użycie reguÅ‚ wiadomoÅ›ci Outlooka ze SpamAssassinem (178)
  • Podsumowanie (180)

Część III Implementowanie innych popularnych narzędzi antyspamowych (181)

Rozdział 10. Klienckie programy antyspamowe dla systemu Windows (183)

  • SpamBayes (184)
    • Sposób dziaÅ‚ania (184)
    • Instalowanie programu SpamBayes (184)
    • Wiedza użytkownika i uczenie komputera (186)
  • SpamPal (194)
    • Sposób dziaÅ‚ania (194)
    • Instalowanie programu SpamPal (195)
    • Kontrolowanie poczty za pomocÄ… list (198)
  • SpamCatcher (204)
    • Sposób dziaÅ‚ania (205)
    • Instalowanie programu SpamCatcher (205)
    • NawiÄ…zanie kontaktu z sieciÄ… SpamCatcher (208)
  • Lyris MailShield Desktop (211)
    • Sposób dziaÅ‚ania (211)
    • Instalowanie programu MailShield Desktop (213)
    • Dostosowywanie programu MailShield Desktop (215)
  • SPAMfighter (221)
    • Sposób dziaÅ‚ania (221)
    • Instalowanie programu SPAMfighter (221)
    • Konfigurowanie programu SPAMfighter (222)
  • SpamButcher (226)
    • Sposób dziaÅ‚ania (226)
    • Instalowanie programu SpamButcher (227)
    • Usuwanie spamu (227)
  • iHateSpam (233)
    • Sposób dziaÅ‚ania (233)
    • Instalowanie programu iHateSpam (234)
    • iHateSpam w dziaÅ‚aniu (235)
  • SpamNet (237)
    • Sposób dziaÅ‚ania (237)
    • Instalowanie programu SpamNet (237)
    • Usuwanie spamu (238)
  • KnockKnock (240)
    • Sposób dziaÅ‚ania (241)
    • Instalowanie programu KnockKnock (241)
    • Program KnockKnock w dziaÅ‚aniu (243)
    • Wyniki testu (246)
  • POPFile (246)
    • Sposób dziaÅ‚ania (246)
    • Instalowanie programu POPFile (247)
    • Usuwanie spamu (249)

Rozdział 11. Serwery antyspamowe dla systemu Windows (253)

  • iHateSpam Server Edition (253)
    • Sposób dziaÅ‚ania (253)
    • Instalowanie programu iHateSpam (254)
    • Powstrzymywanie spamu w firmie (257)
  • GFI MailEssentials (269)
    • Sposób dziaÅ‚ania (269)
    • Instalowanie programu GFI MailEssentials (270)
    • Konfigurowanie ustawieÅ„ podstawowych (271)
  • Trend Micro Spam Prevention Service (279)
    • Sposób dziaÅ‚ania (279)
    • Instalowanie programu SPS (279)

Rozdział 12. Narzędzia antyspamowe dla Macintosha (285)

  • PostArmor (285)
    • Sposób dziaÅ‚ania (285)
    • Instalowanie programu PostArmor (286)
    • Zwalczanie spamu (289)
  • POPmonitor (293)
    • Sposób dziaÅ‚ania (293)
    • Instalowanie programu POPmonitor (293)
    • ObsÅ‚uga programu POPmonitor (295)
  • Spamfire (298)
    • Sposób dziaÅ‚ania (298)
    • Instalowanie programu Spamfire (298)
    • Usuwanie spamu (300)
  • MailGoGoGo (303)
    • Sposób dziaÅ‚ania (303)
    • Instalowanie programu MailGoGoGo (303)
    • Usuwanie spamu (304)
    • Skuteczność programu MailGoGoGo (305)
  • Podsumowanie (306)

Rozdział 13. Narzędzia antyspamowe dla systemu Linux (307)

  • Vipul's Razor (307)
    • Przedstawienie programu Razor (308)
    • Pobieranie i instalowanie programu Razor (309)
    • Korzystanie z programu Razor (310)
  • Distributed Checksum Clearinghouse (312)
    • Przedstawienie programu DCC (313)
    • Pobieranie i instalowanie programu DCC (313)
    • Uruchamianie programu DCC (314)
  • Bogofilter (315)
    • Instalowanie programu Bogofilter (315)
    • Uruchamianie programu Bogofilter (315)
  • SpamBayes (316)
    • Instalowanie programu SpamBayes (317)
    • Korzystanie z programu SpamBayes (317)
  • Quick Spam Filter (318)
    • Pobieranie i instalowanie programu QSF (318)
    • Uruchamianie programu QSF (319)
  • SpamBouncer (320)
    • Instalowanie i konfigurowanie narzÄ™dzia SpamBouncer (320)
    • Sposób dziaÅ‚ania (323)
    • Przyjemna niespodzianka (324)
  • Podsumowanie (324)

Część IV Powstrzymywanie spamu w długim okresie (325)

Rozdział 14. Poznaj swojego wroga (327)

  • Profil osoby zajmujÄ…cej siÄ™ marketingiem bezpoÅ›rednim (327)
    • NarzÄ™dzia do tworzenia spamu (327)
    • Producenci spamu (331)
  • Poznawanie spamu (334)
    • Anatomia nagłówka wiadomoÅ›ci e-mail (334)
    • PrzykÅ‚ady wiadomoÅ›ci spamowych (339)
  • ZgÅ‚aszanie znanych spamerów (343)
    • WysÅ‚anie wiadomoÅ›ci e-mail (343)
    • Czarne listy DNS (343)
    • Aktualizacja wÅ‚asnego narzÄ™dzia antyspamowego (343)
  • Podsumowanie (344)

Rozdział 15. Tematy dla zaawansowanych i dostrajanie zastosowanych rozwiązań (345)

  • Czarne, biaÅ‚e i szare listy (345)
    • Tworzenie wÅ‚asnej czarnej listy (345)
    • Czarne listy i pieniÄ…dze (346)
    • Szare listy (347)
  • CaÅ‚kowita ochrona przekaźnika poczty (348)
  • Ochrona poprzez ukrycie (348)
    • Użycie grafiki zamiast tekstu (349)
    • Użycie odpowiedników HTML ASCII (349)
    • Użycie jÄ™zyka skryptów (JavaScript) (350)
  • Spam-boty i sposób ich dziaÅ‚ania (350)
    • Zbieranie adresów za pomocÄ… programu w Perl (353)
    • Patent na spam-bota - koniec Å›wiata musi być blisko (353)
    • Plik robots.txt (354)
    • Dodatkowe informacje o robotach (355)
  • Skala zjawiska (355)
  • Walka ze spamerami (357)
    • Technika odwróconego sÅ‚ownika (357)
    • Zabezpieczenie przed atakiem DDoS (358)
    • Sposób postÄ™powania po zidentyfikowaniu spamera (358)
  • Podsumowanie (359)

Rozdział 16. Defensywne zwalczanie spamu (361)

  • ZwyciÄ™stwo bez walki (361)
    • Adresy e-mail (361)
    • Metoda wyzwanie-odpowiedź (366)
    • PrzyszÅ‚e techniki zwalczania spamu (367)
  • Zabezpieczenie wÅ‚asnego systemu (368)
    • Otwarte przekaźniki (368)
    • Zabezpieczanie zasobów (371)
  • Oprogramowanie spyware - kolejna Å›cieżka spamu (374)
    • Okienka wyskakujÄ…ce - nowy typ spamu (374)
    • Prawdziwe programy typu spyware (375)
    • NarzÄ™dzia do usuwania programów typu spyware (376)
  • Podsumowanie (380)

Dodatki (381)

Dodatek A Wybrane zasoby antyspamowe (383)

  • Dokumentacja RFC zwiÄ…zana z pocztÄ… elektronicznÄ… i spamem (383)
  • Inna dokumentacja (384)
  • Spam i prawo (384)
  • Czarne listy DNS (384)
  • Zasoby dotyczÄ…ce programu SpamAssassin (385)
  • Programy pocztowe (385)
  • Serwery poczty (386)
  • Klienckie programy antyspamowe dla systemu Windows (387)
  • Serwery antyspamowe dla systemu Windows (388)
  • NarzÄ™dzia antyspamowe dla Macintosha (389)
  • NarzÄ™dzia antyspamowe dla systemu Linux (390)
  • Inne techniki i narzÄ™dzia (390)
  • Inne witryny poÅ›wiÄ™cone spamowi (391)

Dodatek B Definicje i skróty (393)

Skorowidz (397)

Dodaj do koszyka Anti-Spam Tool Kit. Edycja polska

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.