Handbuch E-Mail-Virenschutz: Schützen Sie Ihre E-Mails vor Trojanischen Pferden, Viren und Angriffen mit mobilem Code

Bewertung:   (4,5 von 5)

Handbuch E-Mail-Virenschutz: Schützen Sie Ihre E-Mails vor Trojanischen Pferden, Viren und Angriffen mit mobilem Code (Syngress)

Leserbewertungen

Zusammenfassung:

Das „Handbuch zum Schutz vor E-Mail-Viren“ ist eine umfassende Ressource für das Verständnis und den Schutz vor E-Mail-bezogenen Malware-Bedrohungen. Es behandelt ausführlich die verschiedenen E-Mail-Clients und ihre Schwachstellen, so dass es sowohl für Privatanwender als auch für Administratoren nützlich ist.

Vorteile:

Gründlicher Überblick über E-Mail-Malware-Bedrohungen, detaillierte Schutzmaßnahmen für verschiedene E-Mail-Clients, nützlich sowohl für technische als auch für nicht-technische Benutzer, und praktische Erkenntnisse für die E-Mail-Verwaltung und den persönlichen Gebrauch.

Nachteile:

Einige Inhalte könnten etwas veraltet sein, was die Anwendbarkeit auf moderne E-Mail-Praktiken einschränken könnte.

(basierend auf 5 Leserbewertungen)

Originaltitel:

E-mail Virus Protection Handbook: Protect Your E-mail from Trojan Horses, Viruses, and Mobile Code Attacks

Inhalt des Buches:

Das Handbuch zum Schutz vor E-Mail-Viren ist nach bestimmten E-Mail-Clients, Serverumgebungen und Antivirensoftware gegliedert.

Die ersten acht Kapitel sind sowohl für Benutzer als auch für Netzwerkexperten nützlich; spätere Kapitel befassen sich mit Themen, die vor allem für Fachleute relevant sind, wobei der Schwerpunkt auf der Verwendung von E-Mail-Filtersoftware zur Überwachung aller eingehenden Dokumente auf bösartiges Verhalten liegt. Darüber hinaus zeigt das Handbuch, wie man Inhalte scannt und Angriffe auf die Fälschung von E-Mail-Adressen abwehrt.

Ein Kapitel befasst sich mit mobilen Code-Anwendungen, die Java-Applets und Active X-Steuerelemente verwenden, um E-Mails und schließlich andere Anwendungen und ganze Systeme zu infizieren. Das Buch behandelt Spamming und Spoofing: Unter Spam versteht man das Versenden unerwünschter E-Mails an Benutzer. Ein einziger Spam-Angriff kann ein ganzes E-Mail-System eines Unternehmens zum Erliegen bringen, indem er Tausende von gefälschten Nachrichten versendet oder „Mailbombing“ betreibt, wodurch Server überlastet werden können.

E-Mail-Spoofing bedeutet, dass Benutzer Nachrichten erhalten, die scheinbar von einem Benutzer stammen, in Wirklichkeit aber von einem anderen Benutzer gesendet wurden. E-Mail-Spoofing kann dazu verwendet werden, Benutzer dazu zu verleiten, vertrauliche Informationen wie Passwörter oder Kontonummern an den Spoofer zurückzusenden.

Weitere Daten des Buches:

ISBN:9781928994237
Autor:
Verlag:
Sprache:Englisch
Einband:Taschenbuch
Erscheinungsjahr:2000
Seitenzahl:476

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

10 coole Lego Mindstorm Robotics Invention System 2 Projekte: Erstaunliche Projekte, die man in...
Mit LEGO MINDSTORMS kannst du Roboter entwerfen und...
10 coole Lego Mindstorm Robotics Invention System 2 Projekte: Erstaunliche Projekte, die man in weniger als einer Stunde bauen kann - 10 Cool Lego Mindstorm Robotics Invention System 2 Projects: Amazing Projects You Can Build in Under an Hour
Cisco Security Professional's Guide zu sicheren Intrusion Detection Systemen - Cisco Security...
Cisco Systems, Inc. ist der weltweit führende Anbieter...
Cisco Security Professional's Guide zu sicheren Intrusion Detection Systemen - Cisco Security Professional's Guide to Secure Intrusion Detection Systems
Verwaltung der Cisco Netzwerksicherheit - Managing Cisco Network Security
Eingehende Kenntnisse über die Konfiguration der Cisco IP-Netzwerksicherheit sind ein...
Verwaltung der Cisco Netzwerksicherheit - Managing Cisco Network Security
Fehlersuche bei Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
TCP/IP ist eine Reihe von Vorschlägen, die entwickelt wurden, um kooperierenden...
Fehlersuche bei Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
Check Point Next Generation mit Application Intelligence Sicherheitsverwaltung - Check Point Next...
Check Point Next Generation with Application...
Check Point Next Generation mit Application Intelligence Sicherheitsverwaltung - Check Point Next Generation with Application Intelligence Security Administration
Konfigurieren von Symantec AntiVirus - Configuring Symantec AntiVirus
Dies ist das einzige Buch, das Systemadministratoren zeigt, wie sie Symantec Enterprise...
Konfigurieren von Symantec AntiVirus - Configuring Symantec AntiVirus
Coldfusion hacksicher machen: Der einzige Weg, einen Hacker zu stoppen, ist, wie ein Hacker zu...
Die einzige Möglichkeit, einen Hacker zu stoppen,...
Coldfusion hacksicher machen: Der einzige Weg, einen Hacker zu stoppen, ist, wie ein Hacker zu denken - Hack Proofing Coldfusion: The Only Way to Stop a Hacker Is to Think Like One
Handbuch E-Mail-Virenschutz: Schützen Sie Ihre E-Mails vor Trojanischen Pferden, Viren und Angriffen...
Das Handbuch zum Schutz vor E-Mail-Viren ist nach...
Handbuch E-Mail-Virenschutz: Schützen Sie Ihre E-Mails vor Trojanischen Pferden, Viren und Angriffen mit mobilem Code - E-mail Virus Protection Handbook: Protect Your E-mail from Trojan Horses, Viruses, and Mobile Code Attacks
Leitfaden für Verbraucher zu Mobiltelefonen und drahtlosen Serviceplänen - Consumers Guide to Cell...
Die Wahl des richtigen Mobiltelefons und...
Leitfaden für Verbraucher zu Mobiltelefonen und drahtlosen Serviceplänen - Consumers Guide to Cell Phones and Wireless Service Plans
Entwickeln von .Net-Webdiensten mit XML - Developing .Net Web Services with XML
Bereiten Sie sich auf die nächste Generation des Internets vor mit diesem...
Entwickeln von .Net-Webdiensten mit XML - Developing .Net Web Services with XML
Sun Solaris 8 vor Hackangriffen schützen - Hack Proofing Sun Solaris 8
Die einzige Möglichkeit, einen Hacker zu stoppen, besteht darin, wie ein Hacker zu...
Sun Solaris 8 vor Hackangriffen schützen - Hack Proofing Sun Solaris 8
Ihr drahtloses Netzwerk hacksicher machen - Hackproofing Your Wireless Network
Die einzige Möglichkeit, einen Hacker zu stoppen, besteht darin, wie ein Hacker...
Ihr drahtloses Netzwerk hacksicher machen - Hackproofing Your Wireless Network
Leitfaden für Ruby-Entwickler - Ruby Developers Guide
Ein Expertenhandbuch zu Ruby, einer beliebten neuen objektorientierten Programmiersprache.Ruby wird immer beliebter...
Leitfaden für Ruby-Entwickler - Ruby Developers Guide
Leitfaden für .Net Mobile Web-Entwickler - .Net Mobile Web Developers Guide
Einführung in Microsofts Flaggschiff-Tool für die mobile Entwicklung.The.NET Mobile...
Leitfaden für .Net Mobile Web-Entwickler - .Net Mobile Web Developers Guide
Konfigurieren von ISA Server 2000 Mit CDROM - Configuring ISA Server 2000 With CDROM
Das Flaggschiff von Microsoft, ISA Server, bringt das Internet zu...
Konfigurieren von ISA Server 2000 [Mit CDROM] - Configuring ISA Server 2000 [With CDROM]
Rick Gallahers MPLS-Schulungshandbuch - Rick Gallahers MPLS Training Guide
Rick Gallahers MPLS-Schulungshandbuch führt die Leser in mpls-Konzepte, Installation,...
Rick Gallahers MPLS-Schulungshandbuch - Rick Gallahers MPLS Training Guide

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht: