Manuel de protection contre les virus de l'e-mail : Protégez votre courrier électronique contre les chevaux de Troie, les virus et les attaques par code mobile

Note :   (4,5 sur 5)

Manuel de protection contre les virus de l'e-mail : Protégez votre courrier électronique contre les chevaux de Troie, les virus et les attaques par code mobile (Syngress)

Avis des lecteurs

Résumé:

Le « E-Mail Virus Protection Handbook » est une ressource complète permettant de comprendre et de se protéger contre les menaces de logiciels malveillants liées au courrier électronique. Il couvre en profondeur les différents clients de messagerie et leurs vulnérabilités, ce qui le rend utile aussi bien pour les particuliers que pour les administrateurs.

Avantages:

Aperçu complet des menaces liées aux logiciels malveillants, mesures de protection détaillées pour les différents clients de messagerie, utile pour les utilisateurs techniques et non techniques, et conseils pratiques pour l'administration de la messagerie et l'utilisation personnelle.

Inconvénients:

Certains contenus peuvent être légèrement obsolètes, ce qui pourrait limiter l'applicabilité aux pratiques modernes en matière de messagerie électronique.

(basé sur 5 avis de lecteurs)

Titre original :

E-mail Virus Protection Handbook: Protect Your E-mail from Trojan Horses, Viruses, and Mobile Code Attacks

Contenu du livre :

L'E-mail Virus Protection Handbook est organisé autour de clients de messagerie, d'environnements de serveurs et de logiciels antivirus spécifiques.

Les huit premiers chapitres sont utiles à la fois aux utilisateurs et aux professionnels des réseaux ; les chapitres suivants traitent de sujets qui concernent surtout les professionnels, en mettant l'accent sur la manière d'utiliser un logiciel de filtrage du courrier électronique pour surveiller tous les documents entrants afin d'y déceler des comportements malveillants. En outre, le manuel montre comment analyser le contenu et contrer les attaques de falsification d'adresses électroniques.

Un chapitre est consacré aux applications de code mobile, qui utilisent des applets Java et des contrôles Active X pour infecter le courrier électronique et, en fin de compte, d'autres applications et des systèmes entiers. L'ouvrage traite du spamming et du spoofing : Le spam est la pratique qui consiste à envoyer des courriels non sollicités aux utilisateurs. Une attaque de spam peut mettre à mal tout le système de messagerie d'une entreprise en envoyant des milliers de faux messages ou « mailbombing », ce qui peut surcharger les serveurs.

L'usurpation d'adresse électronique signifie que les utilisateurs reçoivent des messages qui semblent provenir d'un utilisateur, mais qui en réalité ont été envoyés par un autre utilisateur. L'usurpation d'adresse électronique peut être utilisée pour inciter les utilisateurs à renvoyer des informations sensibles, telles que des mots de passe ou des numéros de compte, à l'usurpateur.

Autres informations sur le livre :

ISBN :9781928994237
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché
Année de publication :2000
Nombre de pages :476

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

10 Cool Lego Mindstorm Robotics Invention System 2 Projects : Des projets étonnants à construire en...
LEGO MINDSTORMS vous permet de concevoir et de...
10 Cool Lego Mindstorm Robotics Invention System 2 Projects : Des projets étonnants à construire en moins d'une heure - 10 Cool Lego Mindstorm Robotics Invention System 2 Projects: Amazing Projects You Can Build in Under an Hour
Guide du professionnel de la sécurité Cisco sur les systèmes de détection d'intrusion sécurisés -...
Cisco Systems, Inc. est le leader mondial des...
Guide du professionnel de la sécurité Cisco sur les systèmes de détection d'intrusion sécurisés - Cisco Security Professional's Guide to Secure Intrusion Detection Systems
Gestion de la sécurité des réseaux Cisco - Managing Cisco Network Security
Une connaissance approfondie de la configuration de la sécurité des réseaux IP de Cisco...
Gestion de la sécurité des réseaux Cisco - Managing Cisco Network Security
Dépannage de Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
TCP/IP est un ensemble de propositions développées pour permettre à des ordinateurs...
Dépannage de Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
Administration de la sécurité Check Point Next Generation with Application Intelligence - Check...
L'administration de la sécurité de Check Point Next...
Administration de la sécurité Check Point Next Generation with Application Intelligence - Check Point Next Generation with Application Intelligence Security Administration
Configuration de Symantec AntiVirus - Configuring Symantec AntiVirus
Ce livre est le seul à enseigner aux administrateurs système comment configurer, déployer et...
Configuration de Symantec AntiVirus - Configuring Symantec AntiVirus
Coldfusion à l'épreuve du piratage : Le seul moyen d'arrêter un pirate informatique est de penser...
La seule façon d'arrêter un pirate informatique...
Coldfusion à l'épreuve du piratage : Le seul moyen d'arrêter un pirate informatique est de penser comme lui - Hack Proofing Coldfusion: The Only Way to Stop a Hacker Is to Think Like One
Manuel de protection contre les virus de l'e-mail : Protégez votre courrier électronique contre les...
L'E-mail Virus Protection Handbook est organisé...
Manuel de protection contre les virus de l'e-mail : Protégez votre courrier électronique contre les chevaux de Troie, les virus et les attaques par code mobile - E-mail Virus Protection Handbook: Protect Your E-mail from Trojan Horses, Viruses, and Mobile Code Attacks
Guide du consommateur pour les téléphones cellulaires et les forfaits de services sans fil -...
Le choix d'un téléphone portable et d'un plan de...
Guide du consommateur pour les téléphones cellulaires et les forfaits de services sans fil - Consumers Guide to Cell Phones and Wireless Service Plans
Développer des services Web .Net avec XML - Developing .Net Web Services with XML
Préparez-vous à la prochaine génération d'Internet grâce à ce guide...
Développer des services Web .Net avec XML - Developing .Net Web Services with XML
A l'épreuve du piratage Sun Solaris 8 - Hack Proofing Sun Solaris 8
La seule façon d'arrêter un pirate informatique est de penser comme lui.Solaris, le système...
A l'épreuve du piratage Sun Solaris 8 - Hack Proofing Sun Solaris 8
Protéger votre réseau sans fil - Hackproofing Your Wireless Network
La seule façon d'arrêter un pirate informatique est de penser comme lui.La technologie sans fil...
Protéger votre réseau sans fil - Hackproofing Your Wireless Network
Guide du développeur Ruby - Ruby Developers Guide
Un guide d'expert sur Ruby, un nouveau langage de programmation orienté objet très populaire.Ruby devient rapidement le...
Guide du développeur Ruby - Ruby Developers Guide
Guide du développeur .Net Mobile Web - .Net Mobile Web Developers Guide
Présentation de l'outil de développement sans fil phare de Microsoft.Le guide du...
Guide du développeur .Net Mobile Web - .Net Mobile Web Developers Guide
Configurer ISA Server 2000 Avec CDROM (en anglais) - Configuring ISA Server 2000 With CDROM...
Le produit phare de Microsoft, ISA Server, permet à vos...
Configurer ISA Server 2000 [Avec CDROM] (en anglais) - Configuring ISA Server 2000 [With CDROM]
Guide de formation MPLS de Rick Gallahers - Rick Gallahers MPLS Training Guide
Le guide de formation MPLS de Rick Gallahers présente aux lecteurs les concepts...
Guide de formation MPLS de Rick Gallahers - Rick Gallahers MPLS Training Guide

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)