Manuale di protezione dai virus della posta elettronica: Proteggere la posta elettronica da cavalli di Troia, virus e attacchi con codice mobile

Punteggio:   (4,5 su 5)

Manuale di protezione dai virus della posta elettronica: Proteggere la posta elettronica da cavalli di Troia, virus e attacchi con codice mobile (Syngress)

Recensioni dei lettori

Riepilogo:

Il “Manuale di protezione dai virus della posta elettronica” è una risorsa completa per comprendere e proteggere dalle minacce malware legate alla posta elettronica. Fornisce una copertura approfondita dei vari client di posta elettronica e delle loro vulnerabilità, rendendolo utile sia per gli utenti privati che per gli amministratori.

Vantaggi:

Una panoramica approfondita delle minacce malware legate alla posta elettronica, misure di protezione dettagliate per i diversi client di posta elettronica, utili sia per gli utenti tecnici che per quelli non tecnici, e spunti pratici per l'amministrazione della posta elettronica e per l'uso personale.

Svantaggi:

Alcuni contenuti possono essere leggermente datati, il che potrebbe limitare l'applicabilità alle moderne pratiche di posta elettronica.

(basato su 5 recensioni dei lettori)

Titolo originale:

E-mail Virus Protection Handbook: Protect Your E-mail from Trojan Horses, Viruses, and Mobile Code Attacks

Contenuto del libro:

Il Manuale di protezione dai virus della posta elettronica è organizzato in base a specifici client di posta elettronica, ambienti server e software antivirus.

I primi otto capitoli sono utili sia per gli utenti che per i professionisti della rete; i capitoli successivi trattano argomenti rilevanti soprattutto per i professionisti, con particolare attenzione a come utilizzare il software di filtraggio della posta elettronica per monitorare tutti i documenti in arrivo alla ricerca di comportamenti dannosi. Inoltre, il manuale mostra come analizzare i contenuti e contrastare gli attacchi di falsificazione degli indirizzi e-mail.

Viene presentato un capitolo sulle applicazioni di codice mobile, che utilizzano applet Java e controlli Active X per infettare la posta elettronica e, in ultima analisi, altre applicazioni e interi sistemi. Il libro tratta lo spamming e lo spoofing: Lo spam è la pratica di inviare e-mail non richieste agli utenti. Un attacco di spam può mettere in crisi un intero sistema di posta elettronica aziendale inviando migliaia di messaggi fasulli o “mailbombing”, che possono sovraccaricare i server.

Lo spoofing delle e-mail significa che gli utenti ricevono messaggi che sembrano provenire da un utente, ma in realtà sono stati inviati da un altro utente. Lo spoofing delle e-mail può essere utilizzato per ingannare gli utenti e indurli a inviare informazioni sensibili, come password o numeri di conto, allo spoofer.

Altre informazioni sul libro:

ISBN:9781928994237
Autore:
Editore:
Lingua:inglese
Rilegatura:Copertina morbida
Anno di pubblicazione:2000
Numero di pagine:476

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

10 fantastici progetti Lego Mindstorm Robotics Invention System 2: Progetti sorprendenti da...
LEGO MINDSTORMS consente di progettare e programmare...
10 fantastici progetti Lego Mindstorm Robotics Invention System 2: Progetti sorprendenti da costruire in meno di un'ora - 10 Cool Lego Mindstorm Robotics Invention System 2 Projects: Amazing Projects You Can Build in Under an Hour
Guida del professionista della sicurezza Cisco ai sistemi di rilevamento delle intrusioni in...
Cisco Systems, Inc. è leader mondiale nel settore delle...
Guida del professionista della sicurezza Cisco ai sistemi di rilevamento delle intrusioni in sicurezza - Cisco Security Professional's Guide to Secure Intrusion Detection Systems
Gestione della sicurezza di rete Cisco - Managing Cisco Network Security
Una conoscenza approfondita di come configurare la sicurezza delle reti IP Cisco è un MUST...
Gestione della sicurezza di rete Cisco - Managing Cisco Network Security
Risoluzione dei problemi di Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
TCP/IP è un insieme di proposte sviluppate per consentire ai computer...
Risoluzione dei problemi di Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
Amministrazione della sicurezza di Check Point Next Generation con Application Intelligence - Check...
Check Point Next Generation with Application...
Amministrazione della sicurezza di Check Point Next Generation con Application Intelligence - Check Point Next Generation with Application Intelligence Security Administration
Configurazione di Symantec AntiVirus - Configuring Symantec AntiVirus
Questo è l'unico libro che insegna agli amministratori di sistema come configurare,...
Configurazione di Symantec AntiVirus - Configuring Symantec AntiVirus
Proteggere Coldfusion dagli attacchi di hacking: L'unico modo per fermare un hacker è pensare come...
L'unico modo per fermare un hacker è pensare come...
Proteggere Coldfusion dagli attacchi di hacking: L'unico modo per fermare un hacker è pensare come tale - Hack Proofing Coldfusion: The Only Way to Stop a Hacker Is to Think Like One
Manuale di protezione dai virus della posta elettronica: Proteggere la posta elettronica da cavalli...
Il Manuale di protezione dai virus della posta...
Manuale di protezione dai virus della posta elettronica: Proteggere la posta elettronica da cavalli di Troia, virus e attacchi con codice mobile - E-mail Virus Protection Handbook: Protect Your E-mail from Trojan Horses, Viruses, and Mobile Code Attacks
Guida per i consumatori ai telefoni cellulari e ai piani di servizio wireless - Consumers Guide to...
La scelta del telefono cellulare e del piano di...
Guida per i consumatori ai telefoni cellulari e ai piani di servizio wireless - Consumers Guide to Cell Phones and Wireless Service Plans
Sviluppare servizi Web .Net con XML - Developing .Net Web Services with XML
Preparatevi alla prossima generazione di Internet con questa guida approfondita per...
Sviluppare servizi Web .Net con XML - Developing .Net Web Services with XML
A prova di hacker Sun Solaris 8 - Hack Proofing Sun Solaris 8
L'unico modo per fermare un hacker è pensare come tale.Il venerabile e rispettato sistema operativo...
A prova di hacker Sun Solaris 8 - Hack Proofing Sun Solaris 8
A prova di hacker la vostra rete wireless - Hackproofing Your Wireless Network
L'unico modo per fermare un hacker è pensare come tale.La tecnologia wireless è...
A prova di hacker la vostra rete wireless - Hackproofing Your Wireless Network
Guida per gli sviluppatori di Ruby - Ruby Developers Guide
Una guida esperta a Ruby, un nuovo e popolare linguaggio di programmazione orientato agli oggetti.Ruby sta...
Guida per gli sviluppatori di Ruby - Ruby Developers Guide
Guida per gli sviluppatori del web mobile .Net - .Net Mobile Web Developers Guide
Presentazione dello strumento di sviluppo wireless di punta di...
Guida per gli sviluppatori del web mobile .Net - .Net Mobile Web Developers Guide
Configurazione di ISA Server 2000 Con CDROM - Configuring ISA Server 2000 With CDROM
ISA Server, la soluzione di punta di Microsoft, offre Internet ai...
Configurazione di ISA Server 2000 [Con CDROM] - Configuring ISA Server 2000 [With CDROM]
Guida alla formazione MPLS di Rick Gallahers - Rick Gallahers MPLS Training Guide
Rick Gallahers MPLS Training Guide introduce i lettori ai concetti di mpls,...
Guida alla formazione MPLS di Rick Gallahers - Rick Gallahers MPLS Training Guide

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)