Príručka ochrany pred vírusmi elektronickej pošty: Chráňte svoj e-mail pred trójskymi koňmi, vírusmi a útokmi mobilného kódu

Hodnotenie:   (4,5 z 5)

Príručka ochrany pred vírusmi elektronickej pošty: Chráňte svoj e-mail pred trójskymi koňmi, vírusmi a útokmi mobilného kódu (Syngress)

Recenzie čitateľov

Zhrnutie:

Príručka o ochrane pred vírusmi elektronickej pošty je komplexným zdrojom informácií o hrozbách škodlivého softvéru súvisiacich s elektronickou poštou a o ochrane pred nimi. Poskytuje podrobné pokrytie rôznych e-mailových klientov a ich zraniteľností, takže je užitočná pre domácich používateľov aj správcov.

Výhody:

Dôkladný prehľad hrozieb škodlivého softvéru v elektronickej pošte, podrobné ochranné opatrenia pre rôznych e-mailových klientov, užitočné pre technických aj netechnických používateľov, a praktické poznatky pre správu elektronickej pošty a osobné použitie.

Nevýhody:

Niektorý obsah môže byť mierne zastaraný, čo by mohlo obmedziť použiteľnosť v moderných postupoch pri práci s elektronickou poštou.

(na základe 5 čitateľských recenzií)

Pôvodný názov:

E-mail Virus Protection Handbook: Protect Your E-mail from Trojan Horses, Viruses, and Mobile Code Attacks

Obsah knihy:

Príručka o vírusovej ochrane elektronickej pošty je rozdelená podľa konkrétnych e-mailových klientov, serverových prostredí a antivírusového softvéru.

Prvých osem kapitol je užitočných pre používateľov aj sieťových profesionálov; neskoršie kapitoly sa zaoberajú témami relevantnými najmä pre profesionálov s dôrazom na to, ako používať softvér na filtrovanie elektronickej pošty na monitorovanie všetkých prichádzajúcich dokumentov z hľadiska škodlivého správania. Okrem toho príručka ukazuje, ako skenovať obsah a čeliť útokom na falšovanie e-mailových adries.

Je tu uvedená kapitola o aplikáciách s mobilným kódom, ktoré využívajú aplety Java a ovládacie prvky Active X na infikovanie elektronickej pošty a v konečnom dôsledku aj iných aplikácií a celých systémov. Kniha sa zaoberá aj spammingom a spoofingom: Spam je zasielanie nevyžiadaných e-mailov používateľom. Jeden spamový útok môže zničiť celý podnikový e-mailový systém odoslaním tisícov falošných správ alebo „mailbombingom“, ktorý môže preťažiť servery.

Podvrhnutie e-mailu znamená, že používatelia dostávajú správy, ktoré sa javia, že pochádzajú od jedného používateľa, ale v skutočnosti boli odoslané od iného používateľa. Podvrhnutie e-mailu sa môže použiť na oklamanie používateľov, aby odoslali citlivé informácie, ako sú heslá alebo čísla účtov, späť podvrhovateľovi.

Ďalšie údaje o knihe:

ISBN:9781928994237
Autor:
Vydavateľ:
Jazyk:anglicky
Väzba:Mäkká väzba
Rok vydania:2000
Počet strán:476

Nákup:

Momentálne k dispozícii, na sklade.

Ďalšie knihy autora:

10 cool projektov Lego Mindstorm Robotics Invention System 2: Úžasné projekty, ktoré môžete postaviť...
LEGO MINDSTORMS umožňuje navrhovať a programovať...
10 cool projektov Lego Mindstorm Robotics Invention System 2: Úžasné projekty, ktoré môžete postaviť za menej ako hodinu - 10 Cool Lego Mindstorm Robotics Invention System 2 Projects: Amazing Projects You Can Build in Under an Hour
Príručka bezpečnostného profesionála spoločnosti Cisco o bezpečných systémoch detekcie prienikov -...
Spoločnosť Cisco Systems, Inc. je celosvetovým...
Príručka bezpečnostného profesionála spoločnosti Cisco o bezpečných systémoch detekcie prienikov - Cisco Security Professional's Guide to Secure Intrusion Detection Systems
Správa zabezpečenia siete Cisco - Managing Cisco Network Security
Hlboké znalosti o tom, ako konfigurovať zabezpečenie siete Cisco IP, sú pre každého, kto pracuje v...
Správa zabezpečenia siete Cisco - Managing Cisco Network Security
Riešenie problémov s Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
TCP/IP je súbor návrhov vyvinutých s cieľom umožniť spolupracujúcim počítačom...
Riešenie problémov s Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
Check Point Next Generation with Application Intelligence Správa zabezpečenia - Check Point Next...
Check Point Next Generation with Application...
Check Point Next Generation with Application Intelligence Správa zabezpečenia - Check Point Next Generation with Application Intelligence Security Administration
Konfigurácia programu Symantec AntiVirus - Configuring Symantec AntiVirus
Toto je jediná kniha, ktorá správcov systému naučí, ako konfigurovať, nasadzovať a...
Konfigurácia programu Symantec AntiVirus - Configuring Symantec AntiVirus
Hack Proofing Coldfusion: Jediný spôsob, ako zastaviť hackera, je myslieť ako hacker - Hack Proofing...
Jediný spôsob, ako zastaviť hackera, je myslieť...
Hack Proofing Coldfusion: Jediný spôsob, ako zastaviť hackera, je myslieť ako hacker - Hack Proofing Coldfusion: The Only Way to Stop a Hacker Is to Think Like One
Príručka ochrany pred vírusmi elektronickej pošty: Chráňte svoj e-mail pred trójskymi koňmi, vírusmi...
Príručka o vírusovej ochrane elektronickej pošty...
Príručka ochrany pred vírusmi elektronickej pošty: Chráňte svoj e-mail pred trójskymi koňmi, vírusmi a útokmi mobilného kódu - E-mail Virus Protection Handbook: Protect Your E-mail from Trojan Horses, Viruses, and Mobile Code Attacks
Sprievodca mobilnými telefónmi a plánmi bezdrôtových služieb pre spotrebiteľov - Consumers Guide to...
Výber správneho mobilného telefónu a plánu služieb...
Sprievodca mobilnými telefónmi a plánmi bezdrôtových služieb pre spotrebiteľov - Consumers Guide to Cell Phones and Wireless Service Plans
Vývoj webových služieb .Net s XML - Developing .Net Web Services with XML
Pripravte sa na novú generáciu internetu s týmto podrobným sprievodcom pre vývojárov...
Vývoj webových služieb .Net s XML - Developing .Net Web Services with XML
Zabezpečenie systému Sun Solaris 8 pred hackermi - Hack Proofing Sun Solaris 8
Jediný spôsob, ako zastaviť hackera, je myslieť ako hacker.Úctyhodný a uznávaný...
Zabezpečenie systému Sun Solaris 8 pred hackermi - Hack Proofing Sun Solaris 8
Zabezpečenie bezdrôtovej siete proti hackerom - Hackproofing Your Wireless Network
Jediný spôsob, ako zastaviť hackera, je myslieť ako hacker.Bezdrôtové...
Zabezpečenie bezdrôtovej siete proti hackerom - Hackproofing Your Wireless Network
Príručka pre vývojárov Ruby - Ruby Developers Guide
Odborný sprievodca Ruby, novým populárnym objektovo orientovaným programovacím jazykom.Ruby sa rýchlo stáva obľúbeným...
Príručka pre vývojárov Ruby - Ruby Developers Guide
Príručka pre vývojárov mobilných webových aplikácií .net - .Net Mobile Web Developers...
Predstavujeme vlajkovú loď spoločnosti Microsoft v oblasti...
Príručka pre vývojárov mobilných webových aplikácií .net - .Net Mobile Web Developers Guide
Konfigurácia ISA Server 2000 s CDROM - Configuring ISA Server 2000 With CDROM
Vlajková loď spoločnosti Microsoft ISA Server poskytuje internet vašim...
Konfigurácia ISA Server 2000 [s CDROM] - Configuring ISA Server 2000 [With CDROM]
Rick Gallahers MPLS Training Guide
Rick Gallahers MPLS Training Guide oboznamuje čitateľov s koncepciami mpls, inštaláciou, migráciou, prevádzkou, kontrolou a riešením problémov...
Rick Gallahers MPLS Training Guide

Diela autora vydali tieto vydavateľstvá:

© Book1 Group - všetky práva vyhradené.
Obsah tejto stránky nesmie byť kopírovaný ani použitý čiastočne alebo v celku bez písomného súhlasu vlastníka.
Posledná úprava: 2024.11.13 22:11 (GMT)