oryginal-anti-spam-tool-kit-edycja-polska antisp, Komputery, internet i sieci

[ Pobierz całość w formacie PDF ]
IDZ DO
PRZYK£ADOW
Anti-Spam Tool Kit.
SPIS TRECI
Edycja polska
Autorzy: Paul Wolfe, Charlie Scott, Mike W. Erwin
T³umaczenie: Szymon Kobalczyk (wstêp, rozdz. 1 – 9,
Marcin Jêdrysiak (rozdz. 10 – 16, dod. A, B)
ISBN: 83-7361-587-3
Tytu³ orygina³
Format: B5, stron: 416
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
Przygotuj arsena³ do walki ze spamem
• Zaplanuj walkê
• Poznaj metody filtrowania spamu
• Zainstaluj narzêdzia antyspamowe
Spam mêczy u¿ytkowników internetu od dawna. Reklamy, informacje o serwisach
WWW dla doros³ych, ³añcuszki szczêcia i inne pseudowiadomoci powoduj¹,
¿e znalezienie przesy³ki od kontrahenta lub znajomego zajmuje coraz wiêcej czasu.
Regulacje prawne nic nie zmieni³y -- polscy spamerzy przeredagowali treci swoich
wiadomoci tak, aby spe³nia³y wymagania ustawy, a zagraniczni prawdopodobnie
nie zdaj¹ sobie sprawy z istnienia w Polsce jakichkolwiek przepisów odnonie spamu.
Jedynym rozwi¹zaniem jest wypowiedzenie spamowi wojny na w³asn¹ rêkê.
Na szczêcie wielu zirytowanych spamem programistów pokusi³o siê o napisanie
narzêdzi umo¿liwiaj¹cych zablokowanie autorom spamu dostêpu do naszej poczty.
„Anti-Spam Tool Kit. Edycja polska” to ksi¹¿ka dla wszystkich, którzy maj¹ doæ
wszechobecnego spamu. Przedstawia najnowsze techniki zwalczania spamu, narzêdzia
filtruj¹ce spam, metody zabezpieczania serwerów i kont pocztowych przed spamem
oraz te w³aciwoci internetu, które spamerzy wykorzystuj¹ w swoich dzia³aniach.
Dziêki zawartym w niej wiadomociom nauczysz siê tworzyæ systemy kontroli
niechcianej poczty, wykorzystuj¹ce ró¿norodne narzêdzia — od darmowych po
komercyjne, od podstawowych filtrów dzia³aj¹cych u klienta po z³o¿one rozwi¹zania
realizowane na serwerach. Zaplanujesz strategiê walki ze spamem.
• Opracowywanie planu walki
• Metody filtrowania spamu na podstawie treci przesy³ek
• Implementacje rozwi¹zañ antyspamowych
• Blokowanie spamu z wykorzystaniem czarnych list
• Instalacja i konfiguracja programu Spam Assassin
• Filtrowanie spamu na podstawie klasyfikatora Bayesa
• Blokowanie spamu w programach pocztowych
• Narzêdzia antyspamowe dla Windows, Mac OS i Linuksa
• Zabezpieczanie danych osobowych przed spamerami
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
 Krótka historia spamu.......................................................................................................... 17
Skd si wziło słowo „spam”? .....................................................................................18
Podstawy zwalczania spamu................................................................................................19
Metody tradycyjne — filtrowanie w oparciu o słowo kluczowe....................................19
Przeka(niki otwarte i czarne listy ..................................................................................20
Metody zaawansowane i przyczyny ich skuteczno+ci....................................................21
Trendy powstałe wokół ustawodawstwa dotyczcego spamu........................................22
Tworzenie polityki poczty elektronicznej ............................................................................23
Porzdkowanie wszystkiego ..........................................................................................24
Tworzenie polityki poczty elektronicznej......................................................................24
Ustalanie planu zasobów (identyfikowanie systemów) .................................................27
Przeprowadzanie testów i wprowadzanie udoskonale4 .................................................28
Dostrzeganie problemów, zanim si wydarz......................................................................29
Tematy zaawansowane i wzajemne inspiracje.....................................................................30
Podsumowanie.....................................................................................................................30
!!
Architektura przepływu poczty ............................................................................................31
Twoja cyfrowa to8samo+9: uwierzytelnianie i zaprzeczanie................................................32
Zadania wydajnego systemu kontroli poczty .......................................................................33
Ograniczenie dostpu do Twoich to8samo+ci e-mail .....................................................34
Identyfikacja spamerów.................................................................................................34
Identyfikacja spamu.......................................................................................................35
Wybór najlepszej lokalizacji..........................................................................................35
Wybór najlepszych narzdzi..........................................................................................35
Ocena wygody eksploatacji ...........................................................................................36
Połczenie wszystkich czynników .......................................................................................36
Wybór komponentów kontroli poczty..................................................................................36
Rozległo+9 (filtrowanie wszelkich tre+ci powizanych z poczt) ..................................37
Dogłbno+9 (wielorakie techniki stosowane w wielu punktach)....................................37
Skuteczno+9 ...................................................................................................................37
Eksploatacja................................................................................................................... 38
Konkretne kryteria wyboru rozwiza4 antyspamowych ................................................38
Podsumowanie.....................................................................................................................40
 4
Anti-Spam Tool Kit. Edycja polska
"!#$%
Tło historyczne.....................................................................................................................41
RFC 2505 — najlepsze sposoby postpowania dla SMTP i MTA ................................41
RFC 2635 — wyja+nienie, dlaczego spam jest szkodliwy.............................................42
RFC 3098 — omówienie odpowiedzialnej reklamy internetowej .................................42
Metody analizy spamu .........................................................................................................43
Analiza tre+ci wiadomo+ci .............................................................................................43
Analiza nadawcy i po+redników ....................................................................................47
Analiza zleceniodawcy ..................................................................................................53
Nowe podej+cia do omijania zaawansowanych metod filtrowania spamu...........................56
Podsumowanie.....................................................................................................................57
% &'$()!!*+
Wybór wła+ciwych rozwiza4 .............................................................................................61
Kluczowe czynniki wpływajce na decyzj...................................................................61
Zalecenia dotyczce wydajno+ci rozwizania......................................................................63
Zalecenia dotyczce polityki..........................................................................................64
Zalecenia dotyczce zagadnie4 technicznych................................................................66
Rozwizania do zwalczania spamu omawiane w tej ksi8ce................................................66
Subskrypcje do czarnych list dostpnych w sieci ..........................................................67
Filtrowanie spamu po stronie klienta.............................................................................67
Serwerowe systemy do zwalczania spamu.....................................................................69
Systemy zwalczania spamu działajce na bramie ..........................................................70
Systemy zwalczania spamu oferowane przez dostawców internetu...............................70
Podsumowanie.....................................................................................................................73
* ,-!.!!!/0&
Czarne listy DNS dla ka8dego .............................................................................................77
Typy list DNSBL...........................................................................................................77
Kryteria czarnych list opartych na DNS ........................................................................79
Dodawanie i usuwanie wpisów z czarnych list opartych na DNS..................................81
Wybór czarnej listy opartej na DNS ....................................................................................81
Mail Abuse Prevention System (MAPS)..............................................................................82
Działanie MAPS............................................................................................................82
Subskrybowanie si do MAPS.......................................................................................84
SpamCop..............................................................................................................................85
Działanie SpamCop .......................................................................................................85
Subskrybowanie si do SpamCop..................................................................................86
Open Relay Database (ORDB) ............................................................................................87
Działanie ORDB............................................................................................................87
Subskrybowanie si do ORDB ......................................................................................88
Distributed Server Boycott List (DSBL)..............................................................................88
Działanie DSBL.............................................................................................................88
Subskrybowanie si do DSBL .......................................................................................89
Spamhaus.............................................................................................................................89
Działanie Spamhaus.......................................................................................................89
Subskrybowanie si do Spamhaus .................................................................................90
Not Just Another Bogus List (NJABL)................................................................................90
Działanie NJABL...........................................................................................................90
Subskrybowanie si do NJABL .....................................................................................91
RFC Ignorant (RFCI)...........................................................................................................91
Co czyni kogo+ ignorantem RFC? .................................................................................92
Subskrybowanie si do RFCI .........................................................................................94
Spis treci
5
Implementacja list DNSBL w Sendmailu ............................................................................94
Konfiguracja Sendmaila dla list DNSBL opartych na IP...............................................94
Konfiguracja Sendmaila dla list RHSBL opartych na domenie.....................................95
Implementacja list DNSBL w Postfiksie..............................................................................96
Konfiguracja Postfiksa dla list DNSBL opartych na IP.................................................96
Konfiguracja Postfiksa dla list RHSBL opartych na domenie .......................................96
Implementacja list DNSBL w Microsoft Exchange.............................................................97
Exchange 2000 ..............................................................................................................97
Exchange 2003 ..............................................................................................................98
Podsumowanie................................................................................................................... 103
1 2!.!'&3*
Dossier zabójcy spamu.......................................................................................................105
SpamAssassin = detektyw spamu ................................................................................105
SpamAssassin rzdzi! ..................................................................................................106
SpamAssassin ocenia!..................................................................................................107
Zabójcze funkcje..........................................................................................................108
SpamAssassin staje si komercyjny.............................................................................108
Instalacja SpamAssassina...................................................................................................109
Wymagania programowe i sprztowe..........................................................................110
Zanim zaczniesz...........................................................................................................114
Instalacja w prosty sposób: z archiwum CPAN...........................................................114
Instalacja w nieco trudniejszy sposób: z pliku tar........................................................116
Instalacja dla zaawansowanych: CVS..........................................................................119
Inne sposoby instalacji.................................................................................................119
Poznajemy składniki SpamAssassina.................................................................................120
Program narzdziowy spamassassin ............................................................................120
Demon Spamd .............................................................................................................121
Klient Spamc...............................................................................................................121
Plik konfiguracyjny local.cf.........................................................................................122
Plik konfiguracyjny user_prefs ....................................................................................123
Konfiguracja SpamAssassina.............................................................................................124
Konfiguracja dla u8ytkownika.....................................................................................124
Konfiguracja dla całego systemu .................................................................................125
Konfiguracja Spamd ....................................................................................................125
Przedstawienie wyników SpamAssassina..........................................................................126
Przyjrzyjmy si wiadomo+ci........................................................................................126
Czy to jedyna mo8liwo+9? ...........................................................................................127
Podsumowanie................................................................................................................... 127
4!!(
!56!''&+
Implementacja klasyfikatora bayesowskiego w SpamAssassinie.......................................129
Przegld plików SpamAssassina zwizanych z klasyfikatorem bayesowskim ..................130
Reguły bayesowskie w SpamAssassinie ............................................................................130
Automatyczne uczenie .......................................................................................................132
Uczenie klasyfikatora bayesowskiego w SpamAssassinie .................................................132
Przekazywanie danych wej+ciowych do sa-learn.........................................................133
Uczenie przy u8yciu legalnych wiadomo+ci ................................................................133
Uczenie przy u8yciu spamu .........................................................................................133
Naprawianie pomyłek..................................................................................................134
Wyga+nicie bayesowskiej bazy danych......................................................................135
Statystyki bayesowskie................................................................................................136
Implementacja klasyfikacji bayesowskiej w całym systemie.............................................137
Uwagi na temat uczenia klasyfikatora bayesowskiego ....................................................138
Podsumowanie................................................................................................................... 139
6
Anti-Spam Tool Kit. Edycja polska
7 8!!'&%
Tworzenie własnych reguł .................................................................................................141
Gdzie tworzy9 i modyfikowa9 reguły? ........................................................................141
Składniki reguły...........................................................................................................142
Tworzenie reguł...........................................................................................................145
Testowanie reguł..........................................................................................................146
Wpisywanie na białe i czarne listy.....................................................................................147
trusted_networks..........................................................................................................147
whitelist_to ..................................................................................................................147
more_spam_to .............................................................................................................147
all_spam_to..................................................................................................................148
Jzyki .................................................................................................................................148
ok_locales....................................................................................................................148
ok_languages ...............................................................................................................149
U8ycie MIMEDefang ze SpamAssassinem........................................................................149
MIMEDefang i SpamAssassin.....................................................................................151
Wymagania narzdzia MIMEDefang ..........................................................................151
U8ycie amavisd-new ze SpamAssassinem.........................................................................153
Amavisd-new i SpamAssassin.....................................................................................153
Wymagania amavisd-new............................................................................................154
U8ycie SpamAssassina jako bramy dla innego serwera pocztowego.................................154
Podsumowanie................................................................................................................... 155
+ 95'$5
!!*
Konfiguracja filtrów antyspamowych w Eudorze..............................................................157
Wykrywanie spamu w Eudorze przy u8yciu funkcji SpamWatch ...............................158
Włczanie funkcji SpamWatch w Eudorze..................................................................158
Ustawienia funkcji SpamWatch w Eudorze.................................................................158
Uczenie modułu SpamWatch w Eudorze.....................................................................159
Konfiguracja filtrów antyspamowych w Mozilla Mail ......................................................160
Rrodki zwalczania +mieciowych wiadomo+ci w Mozilli..............................................161
U8ycie filtrowania wiadomo+ci Mozilli ze SpamAssassinem......................................164
Konfiguracja filtrów spamowych w Outlook Expressie.....................................................166
Blokowanie nadawców w Outlook Expressie..............................................................166
U8ycie reguł OE ze SpamAssassinem .........................................................................169
Konfiguracja filtrów antyspamowych w Outlooku ............................................................172
Konfigurowanie w Outlooku filtrów wiadomo+ci-+mieci
oraz zawierajcych tre+ci dla dorosłych....................................................................172
U8ycie reguł wiadomo+ci Outlooka ze SpamAssassinem............................................178
Podsumowanie................................................................................................................... 180
! !
!"
3 9'!!!7
SpamBayes.........................................................................................................................184
Sposób działania..........................................................................................................184
Instalowanie programu SpamBayes.............................................................................184
Wiedza u8ytkownika i uczenie komputera...................................................................186
SpamPal .............................................................................................................................194
Sposób działania..........................................................................................................194
Instalowanie programu SpamPal .................................................................................195
Kontrolowanie poczty za pomoc list..........................................................................198
[ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • anio102.xlx.pl