Przygotuj arsenał do walki ze spamem
* Zaplanuj walkę
* Poznaj metody filtrowania spamu
* Zainstaluj narzędzia antyspamowe
* Zabezpiecz serwery poczty przez spamem
Spam męczy użytkowników internetu od dawna. Reklamy, informacje o serwisach WWW dla dorosłych, łańcuszki szczęścia i inne pseudowiadomości powodują, że znalezienie przesyłki od kontrahenta lub znajomego zajmuje coraz więcej czasu. Regulacje prawne nic nie zmieniły -- polscy spamerzy przeredagowali treści swoich wiadomości tak, aby spełniały wymagania ustawy, a zagraniczni prawdopodobnie nie zdają sobie sprawy z istnienia w Polsce jakichkolwiek przepisów odnośnie spamu. Jedynym rozwiązaniem jest wypowiedzenie spamowi wojny na własną rękę. Na szczęście wielu zirytowanych spamem programistów pokusiło się o napisanie narzędzi umożliwiających zablokowanie autorom spamu dostępu do naszej poczty.
"Anti-Spam Tool Kit. Edycja polska" to książka dla wszystkich, którzy mają dość wszechobecnego spamu. Przedstawia najnowsze techniki zwalczania spamu, narzędzia filtrujące spam, metody zabezpieczania serwerów i kont pocztowych przed spamem oraz te właściwości internetu, które spamerzy wykorzystują w swoich działaniach. Dzięki zawartym w niej wiadomościom nauczysz się tworzyć systemy kontroli niechcianej poczty, wykorzystujące różnorodne narzędzia -- od darmowych po komercyjne, od podstawowych filtrów działających u klienta po złożone rozwiązania realizowane na serwerach. Zaplanujesz strategię walki ze spamem.
* Opracowywanie planu walki
* Metody filtrowania spamu na podstawie treści przesyłek
* Implementacje rozwiązań antyspamowych
* Blokowanie spamu z wykorzystaniem czarnych list
* Instalacja i konfiguracja programu Spam Assassin
* Filtrowanie spamu na podstawie klasyfikatora Bayesa
* Blokowanie spamu w programach pocztowych
* Narzędzia antyspamowe dla Windows, Mac OS i Linuksa
* Zabezpieczanie danych osobowych przed spamerami
Rozpocznij własną wojnę ze spamerami.
O autorach:
Paul Wolfe jest niezależnym konsultantem bezpieczeństwa informacji, pracującym dla przedsiębiorstw notowanych na liście Fortune 500, organów wymiaru sprawiedliwości i rządu.
Charlie Scott (CISSP, CCNP) jest analitykiem bezpieczeństwa informacji pracującym dla urzędu miasta Austin w Teksasie, gdzie pomaga w utrzymaniu infrastruktury i polityki bezpieczeństwa sieci.
Mike W. Erwin (CISSP) jest prezesem i założycielem Symbiot, Inc., firmy zajmującej się bezpieczeństwem informacji specjalizującej się w inteligentnym zarządzaniu bezpieczeństwem i zaawansowanych metrykach ryzyka.
- HYPERSIM is a real-time power system simulator developed by OPAL-RT Technologies for simulating electromagnetic transients.
- It is used for hardware-in-the-loop testing of power system controls and offline simulation of power grids with detailed component models.
- HYPERSIM can simulate large power systems with over 2000 buses and detailed models of components like wind turbines, HVDC systems, and FACTS devices. It supports parallel processing for scalability.
Windows XP został zaprojektowany jako produkt łączący w sobie łatwość obsługi systemów Windows z rodziny 9x ze stabilnością i wydajnością systemów Windows linii NT. Dzięki takiej strategii Microsoft zakończył epokę dwóch rozwijanych równolegle systemów operacyjnych, co przyniosło ogromne korzyści zarówno użytkownikom, jak i producentom sprzętu i oprogramowania. Nowy system operacyjny różni się znacznie od swoich poprzedników nie tylko zmienionym interfejsem użytkownika. Rozbudowano i zmodyfikowano w nim niemal wszystkie funkcje -- od obsługi urządzeń, poprzez zarządzanie pamięcią, aż do możliwości wykorzystywania połączeń sieciowych. Producent nie zadbał jednak o obszerny i wyczerpujący podręcznik użytkowania systemu.
"Windows XP Home Edition. Nieoficjalny podręcznik" to książka, której założeniem jest wypełnienie tej luki. Opisuje wszystkie funkcje systemu operacyjnego Windows XP Home Edition, począwszy od najbardziej podstawowych, związanych z korzystaniem z menu Start i pulpitu, a skończywszy na zaawansowanych zagadnieniach sieciowych. Czytając ją, nauczysz się pracować z plikami i katalogami, konfigurować system za pomocą Panelu sterowania oraz korzystać z narzędzi diagnostycznych i akcesoriów systemowych. Dowiesz się, w jaki sposób łączyć ze sobą kilka komputerów pracujących pod kontrolą Windows XP, by utworzyć domową sieć komputerową. Poznasz też zasady pracy w "dużych" sieciach i metody konfigurowania połączeń z internetem. Przeczytasz także o zabezpieczeniach systemowych, łączeniu komputera z urządzeniami peryferyjnymi i korzystaniu z technologii Bluetooth.
* Praca z pulpitem i menu Start
* Porządkowanie obiektów na pulpicie i w katalogach
* Korzystanie z pomocy systemowej
* Uruchamianie programów
* Wykorzystywanie możliwości multimedialnych systemu
* Konfigurowanie Windows za pomocą Panelu sterowania
* Podłączanie komputera do internetu
* Dobór ustawień zapory sieciowej
* Drukowanie i faksowanie z poziomu Windows
* Łączenie komputerów w sieć
* Obejmuje Service Pack 2
Wiadomości zawarte w tej książce sprawią, że korzystanie z systemu Windows będzie proste, bezproblemowe, a nawet zabawne.
Dobrym sposobem ogrzewania może okazać się podłogówka, która przy poprawnym wykonaniu obliczeń przed instalacją zapewni równomierne rozprowadzenie ciepła. Tego typu ogrzewanie można instalować pod każdym rodzajem przykrycia podłogi. Natomiast kiedy się decydujemy na ten typ grzania musimy zatroszczyć się o prawidłowy rozruch, proces wygrzewania posadzki i zoptymalizowanie temperatury czynnika grzewczego. Nasza firma oferuje trzy systemy instalacji: system standard, system mini i system suchej zabudowy. Naszymi klientami są mieszkańcy Wrocławia i okolic.
- HYPERSIM is a real-time power system simulator developed by OPAL-RT Technologies for simulating electromagnetic transients.
- It is used for hardware-in-the-loop testing of power system controls and offline simulation of power grids with detailed component models.
- HYPERSIM can simulate large power systems with over 2000 buses and detailed models of components like wind turbines, HVDC systems, and FACTS devices. It supports parallel processing for scalability.
Windows XP został zaprojektowany jako produkt łączący w sobie łatwość obsługi systemów Windows z rodziny 9x ze stabilnością i wydajnością systemów Windows linii NT. Dzięki takiej strategii Microsoft zakończył epokę dwóch rozwijanych równolegle systemów operacyjnych, co przyniosło ogromne korzyści zarówno użytkownikom, jak i producentom sprzętu i oprogramowania. Nowy system operacyjny różni się znacznie od swoich poprzedników nie tylko zmienionym interfejsem użytkownika. Rozbudowano i zmodyfikowano w nim niemal wszystkie funkcje -- od obsługi urządzeń, poprzez zarządzanie pamięcią, aż do możliwości wykorzystywania połączeń sieciowych. Producent nie zadbał jednak o obszerny i wyczerpujący podręcznik użytkowania systemu.
"Windows XP Home Edition. Nieoficjalny podręcznik" to książka, której założeniem jest wypełnienie tej luki. Opisuje wszystkie funkcje systemu operacyjnego Windows XP Home Edition, począwszy od najbardziej podstawowych, związanych z korzystaniem z menu Start i pulpitu, a skończywszy na zaawansowanych zagadnieniach sieciowych. Czytając ją, nauczysz się pracować z plikami i katalogami, konfigurować system za pomocą Panelu sterowania oraz korzystać z narzędzi diagnostycznych i akcesoriów systemowych. Dowiesz się, w jaki sposób łączyć ze sobą kilka komputerów pracujących pod kontrolą Windows XP, by utworzyć domową sieć komputerową. Poznasz też zasady pracy w "dużych" sieciach i metody konfigurowania połączeń z internetem. Przeczytasz także o zabezpieczeniach systemowych, łączeniu komputera z urządzeniami peryferyjnymi i korzystaniu z technologii Bluetooth.
* Praca z pulpitem i menu Start
* Porządkowanie obiektów na pulpicie i w katalogach
* Korzystanie z pomocy systemowej
* Uruchamianie programów
* Wykorzystywanie możliwości multimedialnych systemu
* Konfigurowanie Windows za pomocą Panelu sterowania
* Podłączanie komputera do internetu
* Dobór ustawień zapory sieciowej
* Drukowanie i faksowanie z poziomu Windows
* Łączenie komputerów w sieć
* Obejmuje Service Pack 2
Wiadomości zawarte w tej książce sprawią, że korzystanie z systemu Windows będzie proste, bezproblemowe, a nawet zabawne.
Dobrym sposobem ogrzewania może okazać się podłogówka, która przy poprawnym wykonaniu obliczeń przed instalacją zapewni równomierne rozprowadzenie ciepła. Tego typu ogrzewanie można instalować pod każdym rodzajem przykrycia podłogi. Natomiast kiedy się decydujemy na ten typ grzania musimy zatroszczyć się o prawidłowy rozruch, proces wygrzewania posadzki i zoptymalizowanie temperatury czynnika grzewczego. Nasza firma oferuje trzy systemy instalacji: system standard, system mini i system suchej zabudowy. Naszymi klientami są mieszkańcy Wrocławia i okolic.
Większość osób podłączając komputer do Internetu nie uświadamia sobie wszystkich konsekwencji tego faktu. Zyskując dostęp do milionów stron WWW, na których znajdują się informacje na każdy temat, udostępniają hakerom możliwość dotarcia do informacji zapisanych na twardych dyskach swoich komputerów.
Nie warto zastanawiać się, dlaczego ktoś chciałby włamać się do naszego komputera i odczytać (lub co gorsza zniszczyć) nasze dane. Takie włamania nie są bynajmniej rzadkością i nie możemy mieć pewności, że akurat nam nie przydarzy się nic złego. Warto więc zapoznać się z książką "ABC obrony komputera przed atakami hakera", która nawet początkującym dostarczy wielu cennych wskazówek, pozwalających korzystać z dobrodziejstw Internetu bez strachu przed intruzami.
Dowiesz się między innymi:
* Kim są hakerzy, jakie są ich motywy, cele i metody działania
* Jakiego oprogramowania używają hakerzy i w jaki sposób może być dla Ciebie szkodliwe, niebezpieczne
* Jak załatać najważniejsze dziury w zabezpieczeniach systemu Windows
* Jak, używając systemu Linux, zbudować tani i skuteczny firewall
* Z jakich metod szyfrowania możesz skorzystać w celu zabezpieczenia swoich danych
* Jakie zagrożenia niesie za sobą IRC
* Jak zabezpieczyć całą sieć komputerową
test
Pokonaj hakerów ich własną bronią
* Znajdź słabe punkty systemu
* Zabezpiecz komputer przed atakami
* Zareaguj odpowiednio na sytuację awaryjną
Zagrożenie ze strony hakerów to już nie temat książek i filmów fantastycznych, ale rzeczywistość. Hakerzy atakują nie tylko duże firmy i organizacje, ale także sieci lokalne i pojedyncze komputery połączone z internetem. Wiedza o metodach ich działania i sposobach zapobiegania włamaniom jest niezbędna każdemu administratorowi sieci. Oczywiście, sama wiedza to za mało -- trzeba jeszcze umieć ją wykorzystać w praktyce.
Książka "Anti-Hacker Tool Kit. Edycja polska" zawiera omówienie narzędzi służących do zabezpieczania komputerów i sieci. Najważniejsze jest jednak to, że poza opisami narzędzi znajdziesz w niej również informację o tym, kiedy i dlaczego należy ich użyć. Dowiesz się, jak konfigurować i stosować skanery portów, łamacze haseł, narzędzia do kontroli systemów, skanery słabych punktów usług WWW, szperacze oraz narzędzia do usuwania i dokumentowania skutków włamań. Nauczysz się wykorzystywać w walce z hakerami te same techniki, które stosują oni podczas włamań. Dzięki opisywanym w książce narzędziom i technikom wykryjesz słabe punkty komputera i sieci, zlikwidujesz je, a w razie ataku -- odpowiednio na niego zareagujesz.
* Skanery portów
* Narzędzia do enumeracji
* Narzędzia do łamania haseł
* Narzędzia do testowania systemów
* Firewalle
* Badanie sieci bezprzewodowych
* Narzędzia do tworzenia kopii dowodowej
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...Wydawnictwo Helion
Naucz się rozpoznawać zagrożenia i zadbaj o bezpieczeństwo Twojego komputera!
* Jak rozpoznać atak na Twój komputer?
* Jak wykryć złośliwe oprogramowanie?
* Jak zabezpieczyć się przed podsłuchem sieciowym?
Pewnie myślisz, że Twojemu komputerowi nic nie grozi, bo nie przechowujesz na nim żadnych wartościowych danych. Albo wręcz przeciwnie — panicznie boisz się wirusów, niemal jak ognia piekielnego, ale w ogóle nie potrafisz ich rozpoznać. A może jesteś jedną z tych osób, które nigdy się nad tym nie zastanawiają? Pewnie nie zdajesz sobie sprawy, że przez nieprzemyślane działania możesz sam sobie (i swojemu komputerowi) bardzo zaszkodzić. Nadeszła zatem pora, aby podjąć radykalne kroki w celu zmiany tego stanu rzeczy — czas zrozumieć, na czym polega atak, i zabezpieczyć się przed nim. A oto Twój najwierniejszy sprzymierzeniec w tej walce a ta książka to właśnie Twój najwierniejszy sprzymierzeniec w tej walce!
Książka „13 najpopularniejszych sieciowych ataków na Twój komputer.
Wykrywanie, usuwanie skutków i zapobieganie” pokaże Ci, jak wytropić wirusy, przechytrzyć złośliwe oprogramowanie, rozpoznać podsłuch sieciowy. Dowiesz się, jak szybko i skutecznie pozbyć się różnych rodzajów sieciowego oszustwa, takich jak DNS-spoofing, MITM, phishing i pharming. Nauczysz się zabezpieczać komputer przed wszelkimi próbami wtargnięcia na jego teren i pozbywać się infekcji z sieci komputerowej, pendrive’a czy telefonu komórkowego. Ten podręcznik poprowadzi Cię prosto do zwycięstwa w walce z sieciowym zagrożeniem.
* Wykrywanie podsłuchu sieciowego
* Sieci zbudowane w oparciu o przełączniki
* Sieci bezprzewodowe
* Zabezpieczenia przed podsłuchem sieciowym
* Złośliwe oprogramowanie
* Podszywanie się i oszustwa: DNS-spoofing, MITM, phishing i pharming
* Prawna ochrona bezpieczeństwa informacji
* Podstawy komunikacji sieciowej
Rozpoznaj, usuń, ochroń!
Ta książka to więcej niż polisa ubezpieczeniowa!
Wirusy stają się coraz poważniejszym zagrożeniem. W dobie internetu, gdy większość komputerów połączona jest globalną siecią, wirusy rozpowszechniają się w zastraszającym tempie. Efekty ich działania mogą być różne -- od całkiem trywialnych żartów, aż do całkowitego zniszczenia plików znajdujących się na dysku twardym zainfekowanego komputera. Możliwe jest również wykorzystanie tego komputera do przeprowadzenia ataku na serwery internetowe lub do przekazywania informacji o działaniach podejmowanych przez użytkownika komputera.
Na atak narażony jest każdy z nas, dlatego niezwykle istotną rzeczą jest umiejętność zabezpieczania się przed wirusami, jak również ich zwalczania. Książka "ABC ochrony przed wirusami" zawiera omówienie obu tych tematów. Czytając ją, dowiesz się:
* Czym naprawdę są wirusy komputerowe
* Jakie rodzaje niepożądanych plików mogą zainfekować Twój komputer
* Jak bronić się przed atakami wirusów, wykorzystując mechanizmy zaimplementowane w Windows XP
* Jak korzystać z programów realizujących funkcje "zapór ogniowych"
* W jaki sposób usunąć z komputera "szpiegowskie" oprogramowanie
* Jak korzystać z internetowych skanerów antywirusowych
* W jaki sposób zainstalować i skonfigurować najpopularniejsze pakiety antywirusowe oraz korzystać z nich
Jedyną rzeczą związaną z wirusami, która pozostaje niewyjaśniona są intencje kierujące ich twórcami.
Wszystkiego innego dowiesz się z tej książki.
Zdobądź niezbędną wiedzę i ruszaj do walki o swój komputer
Poczta elektroniczna to jeden z najwspanialszych wynalazków końcówki ubiegłego stulecia. Dzięki upowszechnieniu Internetu w krótkim czasie liczba listów wysyłanych elektronicznie przewyższyła liczbę listów przesyłanych poprzez tradycyjną pocztę. Jej zalety są oczywiste: prawie zerowe koszty, niezwykle krótki czas dostarczenia listu, wygoda obsługi i łatwa archiwizacja korespondencji.
Książka "Poczta elektroniczna. Ćwiczenia praktyczne" to przeznaczony dla początkujących przewodnik, w prosty, wzbogacony wieloma przykładami sposób tłumaczący zasady rządzące pocztą elektroniczną. Dowiesz się jak możesz założyć konto pocztowe, jak skonfigurować oprogramowanie, wreszcie jak uchronić się przed niechcianymi listami i wirusami.
Książka przedstawia:
* Podstawowe pojęcia związane z pocztą elektroniczną
* Zasady etykiety sieciowej (netykiety)
* Unikanie wirusów rozprzestrzeniających się za pomocą poczty elektronicznej
* Zabezpieczanie skrzynki pocztowej przed niechcianą korespondencją reklamową
* Zakładanie konta pocztowego
* Korzystnie z poczty elektronicznej przez strony WWW
* Obsługę i konfigurację najpopularniejszych programów do obsługi poczty (Outlook, Outlook Express, Netscape Mail, Eudora i Pegasus Mail)
Cyberprzestępczość. Jak walczyć z łamaniem prawa w SieciWydawnictwo Helion
Jak walczyć z łamaniem prawa w Sieci
* Dowiedz się, jak działają cyberprzestępcy
* Naucz się zabezpieczać dowody przestępstw
* Poznaj aspekty prawne cyberprzestępczości
Jeszcze całkiem niedawno termin "cyberprzestępczość" kojarzył się wyłącznie z powieściami, filmami i grami komputerowymi o tematyce science-fiction. Dziś cyberprzestępczość to coś, z czym spotykamy się niemal codziennie. Wirusy, dialery, włamania do sieci korporacyjnych, nielegalne kopiowanie oprogramowania i danych to przejawy cyberprzestępczości, które stały się powszechne. Rozpowszechnienie internetu i możliwość zachowania w nim anonimowości tworzą idealne warunki dla wszystkich, którzy chcą wykorzystać komputer niezgodnie z prawem.
"Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci" to książka przeznaczona zarówno dla informatyków, jak i dla przedstawicieli prawa. Pokazuje, w jaki sposób można zabezpieczyć się przed atakami komputerowych przestępców, jak z nimi walczyć i jak zapobiegać szerzeniu się cyberprzestępczości. Dzięki niej informatycy zrozumieją aspekty prawne walki z komputerowymi przestępcami, a pracownicy wymiaru sprawiedliwości dowiedzą się, w jaki sposób działają ci, których ścigają.
W książce opisano:
* Historię cyberprzestępczości
* Aspekty psychologiczne walki z cyberprzestępczością
* Podstawy działania komputerów i sieci komputerowych
* Techniki włamań do sieci i ataków na serwery sieciowe
* Sposoby zapobiegania cyberprzestępstwom
* Metody zabezpieczania danych
* Techniki wykrywania cyberprzestępstw i zabezpieczania ich dowodów
* Podstawy prawne oskarżenia o cyberprzestępstwo
Wyczerpujący przewodnik wprowadzający w arkana tworzenia bezpiecznych aplikacji WWW. Twórca aplikacji WWW nie może sobie pozwolić na to, by jego dzieła były wrażliwe na ataki hakerów.
Zacznij więc myśleć jak haker, a luki w bezpieczeństwie natychmiast się ujawnią. Dzięki tej książce nauczysz się analizować metody stosowane do włamań i ataków na witryny WWW. Będziesz mógł następnie wykorzystać tę wiedzę, by zapobiegać atakom.
* Powstrzymaj hakera myśląc tak, jak on.
Poznaj sposoby włamania na Twoją własną witrynę i naucz się zapobiegać różnym rodzajom ataków.
* Nie bądź maszynką do kodowania.
Poznaj zasady prowadzące do twórczego pisania aplikacji.
* Poznaj ryzyko związane z kodem przenośnym.
Zdobądź wiedzę o tym, w jaki sposób kod przenośny wpływa na bezpieczeństwo po stronie klienta i jak tworzyć bezpieczny kod.
* Pisz bezpieczne skrypty CGI.
Poznaj zalety skryptów CGI i opanuj zasady tworzenia bezpiecznych skryptów.
* Naucz się efektywnie śledzić wykonanie programu.
Dowiedz się, jak analizować wykonanie programu, by wykryć jego słabe punkty.
* Zabezpiecz swoje aplikacje.
Opanuj podstawy PKI i zobacz, jak zastosować je w aplikacjach WWW.
* Bezpieczne ActiveX.
Poznaj metodologię tworzenia bezpiecznych kontrolek ActiveX.
* Zabezpiecz swój kod.
Dowiedz się, jak pisać bezpieczny kod w XML-u, ColdFusion, Javie i innych językach!
* Pracuj zgodnie z planem bezpieczeństwa.
Postępuj zgodnie z wytycznymi dotyczącymi analizy kodu i poznaj jego słabe punkty.
W książce omówiono m.in.
* Najlepsze zabezpieczania aplikacji WWW
* Zagadnienia bezpieczeństwa w projektowaniu
* Ostrzeżenia o niebezpieczeństwie
* Technologie XML, Java, ColdFusion oraz skrypty CGI.
* Witryny poświęcone hakerom
* Narzędzia i pułapki
* Pięć faz włamania
* Rodzaje ataków hakerskich
* Niezbędne etapy działania przy ocenie ryzyka
* Automatyczne narzędzia skanujące
Usuń luki w zabezpieczeniach programów i systemów operacyjnych
* Poznaj przyczyny powstawania luk
* Naucz się sposobów włamań do systemów
* Podejmij odpowiednie środki zapobiegawcze
Niemal co tydzień dowiadujemy się o nowych "łatach" usuwających luki w zabezpieczeniach systemów operacyjnych i programów. Niestety -- często, zanim łata zostanie rozpowszechniona i zainstalowana na komputerach, ktoś wykorzysta "dziurę" w systemie i włamie się do niego. Cóż więc zrobić, aby zabezpieczyć swoje dane przez atakiem hakera? Jak znaleźć słabe punkty zabezpieczeń i usunąć je? W jaki sposób zaimplementować odpowiednie zabezpieczenia w tworzonym przez siebie oprogramowaniu?
Książka "The Shellcoder’s handbook. Edycja polska" zawiera odpowiedzi na wszystkie te pytania. Książka będąca efektem pracy zespołu złożonego ze specjalistów w zakresie bezpieczeństwa systemów komputerowych, analityków i hakerów przedstawia sposoby wykrywania słabych punktów oprogramowania tworzonego w języku C i sprawdzenia możliwości ich wykorzystania. Opisuje luki w istniejących systemach i programach oraz sposoby ich zabezpieczenia. Zawarte w niej wiadomości pozwolą na tworzenie własnych systemów wykrywania błędów i pomogą ustalić, czy błędy te stanowią potencjalne zagrożenie.
* Podstawowe metody włamań do różnych systemów operacyjnych
* Techniki przepełniania stosu, wykorzystywania kodu powłoki i błędów łańcuchów formatujących
* Kontrola słabych punktów programów metodami wstrzykiwania kodu i fuzzingu
* Kontrola kodu źródłowego programów
* Klasy błędów
* Sposoby śledzenia słabych punktów
* Analiza kodu binarnego
* Tworzenie eksploitów
* Ataki na systemy zarządzania bazami danych
Nie dopuść do tego, aby Twoje programy padły ofiarą ataku hakera.
* Znajdź słabe punkty oprogramowania
* Zabezpiecz swoje programy
* Poznaj techniki działania crackerów
* Przetestuj zabezpieczenia
Zabezpieczanie programów i danych jest nierozerwalnie związane ze sposobami omijania lub łamania blokad. Nie można stworzyć skutecznych mechanizmów chroniących programy i dane przez nielegalnym kopiowaniem, nie wiedząc, jak działają ludzie, którzy te mechanizmy forsują. Oczywiście, niemożliwe jest wprowadzenie zabezpieczenia, które będzie niemożliwe do złamania lub obejścia. Cała sztuka polega na stworzeniu takich sposobów zablokowania dostępu do danych lub kodu programu, których złamanie będzie bardzo czasochłonne. Im dłużej program pozostanie niedostępny dla crackerów, tym dłużej użytkownicy będą kupować wersję legalną.
Książka "Cracking bez tajemnic" opisuje wszystko, co związane jest z crackingiem i tworzeniem zabezpieczeń -- od podstawowych zagadnień do bardzo zaawansowanych technik. Zawiera informacje dotyczące prostych algorytmów zabezpieczeń, jak również sposoby tworzenia własnych szyfratorów. Jest przeznaczona zarówno dla programistów, którzy chcą się nauczyć zabezpieczania swoich programów przed crackingiem, ale również dla wszystkich, którzy zamierzają poznać techniki crackowania.
W kolejnych rozdziałach książki znajdziesz:
* Informacje o istniejących metodach zabezpieczania programów i danych
* Metody ochrony przed deasemblacją
* Opisy narzędzi używanych przez crackerów
* Sposoby tworzenia szyfratorów i deszyfratorów PE
* Metody crackowania programów
* Podstawowe informacje dotyczące asemblera
Znajdziesz tu wszystko, co kiedykolwiek chciałeś wiedzieć o crackingu
Poznaj sposób myślenia i zasady działania hakerów
* Metody wyszukiwania informacji
* Wirusy, konie trojańskie i programy szpiegujące
* Włamania i przejmowanie danych
* Zabezpieczanie się przed atakami z sieci
Potoczne opinie na temat hakerów klasyfikują ich bardzo jednoznacznie -- jako przestępców, których jedynym celem w życiu jest niszczenie i okradanie systemów komputerowych oraz utrudnianie życia użytkownikom sieci. Myśląc w ten sposób, wrzucamy do jednego worka zarówno "prawdziwych" hakerów -- ludzi zwykle nietuzinkowych, którzy różnią się od nas jedynie sposobem myślenia i interpretowania serwowanych przez media informacji, jak i tych, którzy od zwykłych wandali różnią się tym, że działają w sieci.
Czytając książkę "Tajemnice internetu, hackingu i bezpieczeństwa", nauczysz się odróżniać hakerów od pseudohakerów. Dowiesz się, że nie zawsze ci, którzy przedstawiani są przez media jako przestępcy, faktycznie nimi są. Poznasz zagrożenia, jakie niesie ze sobą korzystanie z sieci, i przekonasz się, że niewiele z nich faktycznie związanych jest z działalnością hakerów. Po jej przeczytaniu nie zostaniesz ani hakerem, ani też wykwalifikowanym łowcą hakerów. Przekonasz się natomiast, że sięgnięcie wzrokiem poza granice wytyczane przez stereotypowe poglądy na temat hakingu, pozwala całkowicie zmienić punkt widzenia.
* Wyszukiwanie informacji we właściwy sposób
* Cenzura w internecie
* Kim naprawdę są hakerzy?
* Wirusy i konie trojańskie
* Oszustwa w sieci i kradzieże tożsamości
* Techniki włamań sieciowych
* Ochrona prywatności w internecie
* Walka ze spamem
* Ochrona komputerów i sieci
Przewodnik po zabezpieczeniach z użyciem narzędzi open source
Książka ta pokazuje doświadczonym administratorom systemów, w jaki sposób używać narzędzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera, zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych. Dostarczy Ci praktycznych umiejętności, pozwalających na uszczelnienie sieci komputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanie słabych punktów zarówno w sieciach lokalnych, jak i rozległych. Poznasz również sposób utrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodzących w niej zdarzeń, pozwalający na utworzenie funkcjonalnej bariery pomiędzy Twoją siecią a światem zewnętrznym.
* Powstrzymaj hakera, myśląc dokładnie tak jak on
Opanuj czynności potrzebne do włamania się do używanego przez Ciebie systemu operacyjnego oraz przewiduj różnorodne rodzaje ataków.
* Zwiększ bezpieczeństwo swojego serwera
Dowiedz się, jak zabezpieczyć serwer oparty na Linuksie przy użyciu prostych "ręcznych" poprawek oraz rozwiązań typu open source.
* Naucz się używać narzędzi sprawdzających system
Pełny opis narzędzi skanujących, w tym programów: AntiVir, Zombie Zapper oraz Nmap.
* Podstawy systemów wykrywających włamania (IDS)
Dowiedz się o usługach dostarczanych przez systemy IDS, jak również o różnych aplikacjach tego typu i ich charakterystykach.
* Przechwyć ruch przesyłany w sieci komputerowej
Użyj programów przechwytujących pakiety sieciowe w celu rozwiązania problemów z siecią komputerową oraz potwierdzenia ataków przeprowadzonych przez hakerów.
* Zminimalizuj możliwość niewłaściwego wykorzystania narzędzi służących do przechwytywania pakietów
Dowiedz się, w jaki sposób wykorzystać rozwiązania używające haseł jednorazowych, system Kerberos v5 oraz szyfrowanie.
* Wprowadź bezpieczną autoryzację oraz szyfrowanie na poziomie warstwy sieci
Zabezpiecz sieć poprzez użycie Wirtualnych Sieci Prywatnych (VPN).
* Ustanów bezpieczną granicę sieci komputerowej
Skonfiguruj oraz utrzymuj zaporę sieciową zabezpieczającą Twoją sieć komputerową.
* Płyta CD dołączona do książki
Dołączona płyta CD dostarcza narzędzia open source oraz kod źródłowy zawarty w książce.
>> Narzędzia do pobrania
Czy kiedykolwiek miałeś wrażenie, że Twój komputer robi to, co mu się podoba, kompletnie nie zwracając uwagi na Twoje starania? Czy zastanawiałeś się, co zrobić, aby nie dostawać codziennie setek przesyłek e-mail z reklamami tabletek na łysienie i inne męskie dolegliwości? Czy nie jesteś ciekawy, gdzie twórcy pewnego systemu operacyjnego ukryli te wszystkie udoskonalenia, o których zapewniali w reklamach? Czy próbowałeś kiedyś zmusić dość popularny pakiet biurowy do działania zgodnego ze swoim przeznaczeniem? Jeśli na którekolwiek z tych pytań odpowiedziałeś twierdząco, to ta książka jest właśnie dla Ciebie.
W książce "Sposoby na PeCeta" znajdziesz sposoby na wszystkie najbardziej irytujące przypadłości trapiące komputery PC oraz systemy operacyjne i najpopularniejsze aplikacje. Dowiesz się, co zrobić, aby na pulpicie i w zasobniku systemowym nie pojawiały się setki kompletnie niepotrzebnych ikon. Nauczysz się blokować reklamy pojawiające się w osobnych oknach przeglądarki. Przekonasz się, że system operacyjny reklamowany jako wygodny i intuicyjny może faktycznie okazać się wygodny i intuicyjny.
* Rozwiązywanie problemów z pocztą elektroniczną i programami pocztowymi
* Dostosowanie systemu Windows XP do codziennej pracy
* Poprawa efektywności korzystania z internetu
* Blokowanie niepotrzebnych funkcji programu pakietu Office
* Tuning Eksploratora Windows
* Rozwiązywanie problemów ze sprzętem
Jeżeli w administrowanym przez Ciebie systemie znajduje się 10 słabych punktów, hakerowi wystarczy znalezienie jednego z nich, by Cię pokonać. Ty natomiast musisz załatać wszystkie luki w zabezpieczeniach. Ta gra jest tylko z pozoru nierówna, dysponując odpowiednimi narzędziami i wiedzą, możesz skutecznie przeciwdziałać włamaniom.
Książka "Hack I.T. Testy bezpieczeństwa danych" to kompendium wiedzy na temat testów penetracyjnych ujawniających słabe punkty w zabezpieczeniach. Jej autorami są specjaliści firmy Ernst&Young o wieloletnim doświadczeniu w tej dziedzinie. Dzięki tej książce dowiesz się gdzie szukać potencjalnych zagrożeń i jak się przed nimi bronić. Znajdziesz tu także wiele ciekawych informacji o pracy hakerów, o używanych przez nich narzędziach, wreszcie dowiesz się, jak wykorzystać te narzędzia we własnej obronie.
Książka przedstawia:
* Środowisko hakerów i mity o nich
* Metodologie prowadzenia testów penetracyjnych
* Najczęściej wykorzystywane luki w zabezpieczeniach i niebezpieczne protokoły
* Sposoby zbierania informacji o celu ataku
* Ataki przez internet i przez sieć telefoniczną
* Metody socjotechniczne
* Ataki na systemy Uniksowe i NT
* Zautomatyzowane narzędzia skanujące
* Programy do śledzenia ruchu w sieci, łamania haseł, włamywania się na serwery WWW
* Systemy wykrywania włamań
* Zapory sieciowe i metody ich omijania
* Ataki odmowy obsługi (DoS)
W książce znajdziesz także informacje o najgroźniejszych lukach w oprogramowaniu i najczęściej atakowanych portach. Dołączony do książki CD-ROM zawiera wiele cennych narzędzi, przydatnych do przeprowadzania testów penetracyjnych.
Bądź przygotowany do walki z awariami
Komputery spotykamy dziś niemal na każdym kroku, stopniowo stajemy się od nich uzależnieni. Używamy ich w pracy i w domu, korzystamy z systemów bankowości elektronicznej, przechowujemy na ich dyskach twardych poufne dane i archiwa rodzinnych zdjęć. Niestety -- komputer, jak każde urządzenie, czasem ulega awariom. Jednak w przypadku komputera awaria to tylko jedno z zagrożeń. Znacznie poważniejsze problemy może wywołać atak hakera lub wirusa, oprogramowanie spyware lub uszkodzenie systemu operacyjnego. Czy można uniknąć takich niebezpieczeństw?
W książce "To tylko awaria, czyli katastrofy i wpadki z pecetem" znajdziesz porady, dzięki którym Twój komputer i zgromadzone w nim dane będą bezpieczne. Czytając ją, dowiesz się, jak przywrócić system operacyjny do stanu sprzed awarii oraz w jaki sposób zabezpieczyć się przed spamem, wirusami i programami szpiegującymi. Nauczysz się chronić swoje pliki przed dostępem osób niepowołanych, zapobiegać kradzieży sprzętu oraz usuwać najczęstsze usterki komputerów stacjonarnych, laptopów i drukarek. Znajdziesz tu również informacje dotyczące korzystania z komputera przenośnego w podróży i bezpiecznego dokonywania zakupów w sklepach internetowych.
* Zabezpieczanie sprzętu i danych przed kradzieżą
* Usuwanie usterek komputera i drukarek
* Rozwiązywanie problemów z systemem operacyjnym i oprogramowaniem
* Komfortowe korzystanie z sieci
* Zapobieganie oszustwom internetowym
* Ochrona przed wirusami, spamem i programami szpiegującymi
* Podróżowanie z komputerem
* Tworzenie kopii zapasowych i przywracanie danych
Dzięki tej książce skompletujesz niezbędny arsenał środków zaradczych.
Zabezpiecz swój komputer przed atakami z sieci
Czasy, w których do zabezpieczenia komputera i zgromadzonych w nim danych wystarczył kluczyk i plomba, bezpowrotnie minęły. Rozwój sieci, poza ogromnym ułatwieniem komunikacji, stworzył wiele nowych zagrożeń -- regularnie spotykamy się z coraz bardziej wymyślnymi wirusami komputerowymi, atakami na sieci i portale korporacyjne, a coraz częściej również na komputery prywatne. Lekceważenie tych zagrożeń może spowodować poważne kłopoty, nie tylko z komputerem, ale także i z prawem. Jak więc zabezpieczyć przed atakami z sieci komputer pracujący pod kontrolą systemu z rodziny Windows?
Odpowiednie "opancerzenie" Windows nie jest zadaniem łatwym, ale też nie jest niemożliwe. Książka "Vademecum hakera. Zabezpieczenia w Windows" opisuje wszystkie elementy tego procesu -- od odpowiedniego skonfigurowania systemu operacyjnego, poprzez zainstalowanie oprogramowania antywirusowego i monitorującego połączenia sieciowe, aż do odpowiedniego przeszkolenia użytkowników komputera.
* Rodzaje ataków i wirusów
* Podstawowe informacje o protokole TCP/IP
* Konfiguracja BIOS-u
* Konfiguracja systemu Windows XP -- aktualizacje, konta użytkowników, zapora sieciowa i udostępnianie zasobów
* Konfiguracja systemu Windows 98 SE
* Szkolenie użytkowników komputera
* Instalowanie i wykorzystywanie programów antywirusowych, zapór sieciowych oraz programów monitorujących połączenia sieciowe
Pamiętaj, że każdy komputer można w pewnym stopniu zabezpieczyć. Nawet najbardziej podstawowe zabezpieczenia mogą uchronić Cię przed wieloma nieprzyjemnymi sytuacjami.
Praktyczne spojrzenie na zagadnienia bezpieczeństwa w sieci
* Poznaj zasady działania protokołów sieciowych
* Naucz się rozpoznawać zagrożenia
* Zastosuj techniki obronne
W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.
* Bezpieczeństwo generatorów liczb losowych
* Ataki na sieci przełączane
* Działanie protokołu IP
* Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
* Właściwe stosowanie firewalli
* Techniki skanowania portów
* Identyfikacja użytkowników systemów
Spójrz na budowę sieci i pracę z komputerem
z zupełnie nowej perspektywy.
Windows Movie Maker dołączany do systemu Windows XP to doskonałe narzędzie do domowego montażu cyfrowych filmów wideo. Jest prosty w obsłudze, posiada spore możliwości, a montaż filmów za jego pomocą jest przyjemną zabawą. Movie Maker pozwala na przeniesienie klipów z kamery cyfrowej, zaimportowanie materiałów z dysku, rozmieszczenie ujęć i połączenie ich przejściami, a także udźwiękowienie i dodanie efektów specjalnych. Gotowy film można wysłać pocztą elektroniczną, zapisać na dysku lub płycie CD albo opublikować w internecie.
Książka "Tworzenie filmów w Windows XP. Projekty" przedstawia proces tworzenia filmu wideo. Opisuje kolejne kroki prowadzące do zmontowania cyfrowego filmu wideo z przechwyconych ujęć i zaimportowanych materiałów. Nie znajdziesz w niej jednak długich opisów i dziesiątek parametrów. Każde zagadnienie jest przedstawione za pomocą zrzutów ekranu i krótkich instrukcji. Dzięki temu w ciągu kilku godzin zrealizujesz swój pierwszy projekt w Movie Makerze.
* Elementy interfejsu użytkownika
* Przechwytywanie klipów z kamery wideo
* Import materiałów źródłowych
* Tworzenie wstępnego montażu
* Dodawanie przejść i efektów specjalnych
* Nakładanie plansz tytułowych i napisów
* Udźwiękowienie filmu
* Korzystanie z funkcji Autofilm
* Eksport zmontowanego filmu
Przekonaj się, jak proste może być tworzenie własnych filmów wideo.
Przedstaw się światu!
* Jak zbudować elegancką stronę z blogiem?
* Jak tworzyć wyspecjalizowane przeglądarki bloga?
* Jak dodawać do własnego serwisu blogowego kanał RSS?
Prowadzenie bloga to nowy sposób na zwiększenie aktywności społecznej - szansa na zaistnienie w rzeczywistości wirtualnej, mająca swoje odbicie w tak zwanym „prawdziwym życiu”. Dlatego blogi piszą dziś niemal wszyscy: politycy, marketingowcy, celebryci, biznesmeni. Forma publicznie dostępnego pamiętnika pozwala na szeroką prezentację własnych poglądów, przekonań czy wartości. Z tego powodu blogi wykorzystywane są też jako wortale poświęcone określonej tematyce, promujące idee lub produkty. Ich użytkownicy stworzyli nawet własną społeczność, która 31 sierpnia obchodzi swoje święto - Dzień Bloga. Już dziś możesz do nich dołączyć!
„Blog, więcej niż internetowy pamiętnik” to książka, która pokaże Ci, jak założyć i prowadzić własny blog, a także aktywnie korzystać z innych blogów. Dowiesz się z niej, jak skorzystać z oprogramowania obsługującego serwisy blogowe, jak zintegrować języki PHP, HTML, CSS i SQL, aby stworzyć elegancką stronę prezentującą Twój blog. Nauczysz się budować własną bazę danych, przeznaczoną do przechowywania wpisów, a także zabezpieczać ją przed niepowołanymi modyfikacjami. I wreszcie poznasz sposób na dodanie do własnego serwisu kanału RSS, aby czytelnicy na bieżąco mogli obserwować pojawianie się nowych wpisów. Znajdziesz tu wszystko, czego potrzebujesz, aby zaprezentować światu swój blog!
* Obsługa okna tworzenia bloga
* Modyfikowanie wyglądu bloga
* Publikowanie w określonym terminie
* Rozbudowa bloga
* Instalacja czytnika RSS
* Subskrybowanie blogów za pomocą RSS
* Instalacja oprogramowania własnego serwera
* Baza danych i modyfikacja danych
* Projektowanie struktury bloga
* Zakładanie konta użytkownika
* Zakładanie bazy danych i tabeli danych
* Nadawanie uprawnień do korzystania z tabeli
* Przygotowanie szablonu i tworzenie strony www
* Automatyzowanie, blokowanie i trwałe usuwanie wpisu
* Tworzenie formularza wyszukiwania
* Tworzenie kanału RSS i wypełnianie go treścią
* Pobieranie programu Weber
Blog to prosty i fascynujący sposób, aby świat dowiedział się o Twoim istnieniu!
Większość osób podłączając komputer do Internetu nie uświadamia sobie wszystkich konsekwencji tego faktu. Zyskując dostęp do milionów stron WWW, na których znajdują się informacje na każdy temat, udostępniają hakerom możliwość dotarcia do informacji zapisanych na twardych dyskach swoich komputerów.
Nie warto zastanawiać się, dlaczego ktoś chciałby włamać się do naszego komputera i odczytać (lub co gorsza zniszczyć) nasze dane. Takie włamania nie są bynajmniej rzadkością i nie możemy mieć pewności, że akurat nam nie przydarzy się nic złego. Warto więc zapoznać się z książką "ABC obrony komputera przed atakami hakera", która nawet początkującym dostarczy wielu cennych wskazówek, pozwalających korzystać z dobrodziejstw Internetu bez strachu przed intruzami.
Dowiesz się między innymi:
* Kim są hakerzy, jakie są ich motywy, cele i metody działania
* Jakiego oprogramowania używają hakerzy i w jaki sposób może być dla Ciebie szkodliwe, niebezpieczne
* Jak załatać najważniejsze dziury w zabezpieczeniach systemu Windows
* Jak, używając systemu Linux, zbudować tani i skuteczny firewall
* Z jakich metod szyfrowania możesz skorzystać w celu zabezpieczenia swoich danych
* Jakie zagrożenia niesie za sobą IRC
* Jak zabezpieczyć całą sieć komputerową
test
Pokonaj hakerów ich własną bronią
* Znajdź słabe punkty systemu
* Zabezpiecz komputer przed atakami
* Zareaguj odpowiednio na sytuację awaryjną
Zagrożenie ze strony hakerów to już nie temat książek i filmów fantastycznych, ale rzeczywistość. Hakerzy atakują nie tylko duże firmy i organizacje, ale także sieci lokalne i pojedyncze komputery połączone z internetem. Wiedza o metodach ich działania i sposobach zapobiegania włamaniom jest niezbędna każdemu administratorowi sieci. Oczywiście, sama wiedza to za mało -- trzeba jeszcze umieć ją wykorzystać w praktyce.
Książka "Anti-Hacker Tool Kit. Edycja polska" zawiera omówienie narzędzi służących do zabezpieczania komputerów i sieci. Najważniejsze jest jednak to, że poza opisami narzędzi znajdziesz w niej również informację o tym, kiedy i dlaczego należy ich użyć. Dowiesz się, jak konfigurować i stosować skanery portów, łamacze haseł, narzędzia do kontroli systemów, skanery słabych punktów usług WWW, szperacze oraz narzędzia do usuwania i dokumentowania skutków włamań. Nauczysz się wykorzystywać w walce z hakerami te same techniki, które stosują oni podczas włamań. Dzięki opisywanym w książce narzędziom i technikom wykryjesz słabe punkty komputera i sieci, zlikwidujesz je, a w razie ataku -- odpowiednio na niego zareagujesz.
* Skanery portów
* Narzędzia do enumeracji
* Narzędzia do łamania haseł
* Narzędzia do testowania systemów
* Firewalle
* Badanie sieci bezprzewodowych
* Narzędzia do tworzenia kopii dowodowej
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...Wydawnictwo Helion
Naucz się rozpoznawać zagrożenia i zadbaj o bezpieczeństwo Twojego komputera!
* Jak rozpoznać atak na Twój komputer?
* Jak wykryć złośliwe oprogramowanie?
* Jak zabezpieczyć się przed podsłuchem sieciowym?
Pewnie myślisz, że Twojemu komputerowi nic nie grozi, bo nie przechowujesz na nim żadnych wartościowych danych. Albo wręcz przeciwnie — panicznie boisz się wirusów, niemal jak ognia piekielnego, ale w ogóle nie potrafisz ich rozpoznać. A może jesteś jedną z tych osób, które nigdy się nad tym nie zastanawiają? Pewnie nie zdajesz sobie sprawy, że przez nieprzemyślane działania możesz sam sobie (i swojemu komputerowi) bardzo zaszkodzić. Nadeszła zatem pora, aby podjąć radykalne kroki w celu zmiany tego stanu rzeczy — czas zrozumieć, na czym polega atak, i zabezpieczyć się przed nim. A oto Twój najwierniejszy sprzymierzeniec w tej walce a ta książka to właśnie Twój najwierniejszy sprzymierzeniec w tej walce!
Książka „13 najpopularniejszych sieciowych ataków na Twój komputer.
Wykrywanie, usuwanie skutków i zapobieganie” pokaże Ci, jak wytropić wirusy, przechytrzyć złośliwe oprogramowanie, rozpoznać podsłuch sieciowy. Dowiesz się, jak szybko i skutecznie pozbyć się różnych rodzajów sieciowego oszustwa, takich jak DNS-spoofing, MITM, phishing i pharming. Nauczysz się zabezpieczać komputer przed wszelkimi próbami wtargnięcia na jego teren i pozbywać się infekcji z sieci komputerowej, pendrive’a czy telefonu komórkowego. Ten podręcznik poprowadzi Cię prosto do zwycięstwa w walce z sieciowym zagrożeniem.
* Wykrywanie podsłuchu sieciowego
* Sieci zbudowane w oparciu o przełączniki
* Sieci bezprzewodowe
* Zabezpieczenia przed podsłuchem sieciowym
* Złośliwe oprogramowanie
* Podszywanie się i oszustwa: DNS-spoofing, MITM, phishing i pharming
* Prawna ochrona bezpieczeństwa informacji
* Podstawy komunikacji sieciowej
Rozpoznaj, usuń, ochroń!
Ta książka to więcej niż polisa ubezpieczeniowa!
Wirusy stają się coraz poważniejszym zagrożeniem. W dobie internetu, gdy większość komputerów połączona jest globalną siecią, wirusy rozpowszechniają się w zastraszającym tempie. Efekty ich działania mogą być różne -- od całkiem trywialnych żartów, aż do całkowitego zniszczenia plików znajdujących się na dysku twardym zainfekowanego komputera. Możliwe jest również wykorzystanie tego komputera do przeprowadzenia ataku na serwery internetowe lub do przekazywania informacji o działaniach podejmowanych przez użytkownika komputera.
Na atak narażony jest każdy z nas, dlatego niezwykle istotną rzeczą jest umiejętność zabezpieczania się przed wirusami, jak również ich zwalczania. Książka "ABC ochrony przed wirusami" zawiera omówienie obu tych tematów. Czytając ją, dowiesz się:
* Czym naprawdę są wirusy komputerowe
* Jakie rodzaje niepożądanych plików mogą zainfekować Twój komputer
* Jak bronić się przed atakami wirusów, wykorzystując mechanizmy zaimplementowane w Windows XP
* Jak korzystać z programów realizujących funkcje "zapór ogniowych"
* W jaki sposób usunąć z komputera "szpiegowskie" oprogramowanie
* Jak korzystać z internetowych skanerów antywirusowych
* W jaki sposób zainstalować i skonfigurować najpopularniejsze pakiety antywirusowe oraz korzystać z nich
Jedyną rzeczą związaną z wirusami, która pozostaje niewyjaśniona są intencje kierujące ich twórcami.
Wszystkiego innego dowiesz się z tej książki.
Zdobądź niezbędną wiedzę i ruszaj do walki o swój komputer
Poczta elektroniczna to jeden z najwspanialszych wynalazków końcówki ubiegłego stulecia. Dzięki upowszechnieniu Internetu w krótkim czasie liczba listów wysyłanych elektronicznie przewyższyła liczbę listów przesyłanych poprzez tradycyjną pocztę. Jej zalety są oczywiste: prawie zerowe koszty, niezwykle krótki czas dostarczenia listu, wygoda obsługi i łatwa archiwizacja korespondencji.
Książka "Poczta elektroniczna. Ćwiczenia praktyczne" to przeznaczony dla początkujących przewodnik, w prosty, wzbogacony wieloma przykładami sposób tłumaczący zasady rządzące pocztą elektroniczną. Dowiesz się jak możesz założyć konto pocztowe, jak skonfigurować oprogramowanie, wreszcie jak uchronić się przed niechcianymi listami i wirusami.
Książka przedstawia:
* Podstawowe pojęcia związane z pocztą elektroniczną
* Zasady etykiety sieciowej (netykiety)
* Unikanie wirusów rozprzestrzeniających się za pomocą poczty elektronicznej
* Zabezpieczanie skrzynki pocztowej przed niechcianą korespondencją reklamową
* Zakładanie konta pocztowego
* Korzystnie z poczty elektronicznej przez strony WWW
* Obsługę i konfigurację najpopularniejszych programów do obsługi poczty (Outlook, Outlook Express, Netscape Mail, Eudora i Pegasus Mail)
Cyberprzestępczość. Jak walczyć z łamaniem prawa w SieciWydawnictwo Helion
Jak walczyć z łamaniem prawa w Sieci
* Dowiedz się, jak działają cyberprzestępcy
* Naucz się zabezpieczać dowody przestępstw
* Poznaj aspekty prawne cyberprzestępczości
Jeszcze całkiem niedawno termin "cyberprzestępczość" kojarzył się wyłącznie z powieściami, filmami i grami komputerowymi o tematyce science-fiction. Dziś cyberprzestępczość to coś, z czym spotykamy się niemal codziennie. Wirusy, dialery, włamania do sieci korporacyjnych, nielegalne kopiowanie oprogramowania i danych to przejawy cyberprzestępczości, które stały się powszechne. Rozpowszechnienie internetu i możliwość zachowania w nim anonimowości tworzą idealne warunki dla wszystkich, którzy chcą wykorzystać komputer niezgodnie z prawem.
"Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci" to książka przeznaczona zarówno dla informatyków, jak i dla przedstawicieli prawa. Pokazuje, w jaki sposób można zabezpieczyć się przed atakami komputerowych przestępców, jak z nimi walczyć i jak zapobiegać szerzeniu się cyberprzestępczości. Dzięki niej informatycy zrozumieją aspekty prawne walki z komputerowymi przestępcami, a pracownicy wymiaru sprawiedliwości dowiedzą się, w jaki sposób działają ci, których ścigają.
W książce opisano:
* Historię cyberprzestępczości
* Aspekty psychologiczne walki z cyberprzestępczością
* Podstawy działania komputerów i sieci komputerowych
* Techniki włamań do sieci i ataków na serwery sieciowe
* Sposoby zapobiegania cyberprzestępstwom
* Metody zabezpieczania danych
* Techniki wykrywania cyberprzestępstw i zabezpieczania ich dowodów
* Podstawy prawne oskarżenia o cyberprzestępstwo
Wyczerpujący przewodnik wprowadzający w arkana tworzenia bezpiecznych aplikacji WWW. Twórca aplikacji WWW nie może sobie pozwolić na to, by jego dzieła były wrażliwe na ataki hakerów.
Zacznij więc myśleć jak haker, a luki w bezpieczeństwie natychmiast się ujawnią. Dzięki tej książce nauczysz się analizować metody stosowane do włamań i ataków na witryny WWW. Będziesz mógł następnie wykorzystać tę wiedzę, by zapobiegać atakom.
* Powstrzymaj hakera myśląc tak, jak on.
Poznaj sposoby włamania na Twoją własną witrynę i naucz się zapobiegać różnym rodzajom ataków.
* Nie bądź maszynką do kodowania.
Poznaj zasady prowadzące do twórczego pisania aplikacji.
* Poznaj ryzyko związane z kodem przenośnym.
Zdobądź wiedzę o tym, w jaki sposób kod przenośny wpływa na bezpieczeństwo po stronie klienta i jak tworzyć bezpieczny kod.
* Pisz bezpieczne skrypty CGI.
Poznaj zalety skryptów CGI i opanuj zasady tworzenia bezpiecznych skryptów.
* Naucz się efektywnie śledzić wykonanie programu.
Dowiedz się, jak analizować wykonanie programu, by wykryć jego słabe punkty.
* Zabezpiecz swoje aplikacje.
Opanuj podstawy PKI i zobacz, jak zastosować je w aplikacjach WWW.
* Bezpieczne ActiveX.
Poznaj metodologię tworzenia bezpiecznych kontrolek ActiveX.
* Zabezpiecz swój kod.
Dowiedz się, jak pisać bezpieczny kod w XML-u, ColdFusion, Javie i innych językach!
* Pracuj zgodnie z planem bezpieczeństwa.
Postępuj zgodnie z wytycznymi dotyczącymi analizy kodu i poznaj jego słabe punkty.
W książce omówiono m.in.
* Najlepsze zabezpieczania aplikacji WWW
* Zagadnienia bezpieczeństwa w projektowaniu
* Ostrzeżenia o niebezpieczeństwie
* Technologie XML, Java, ColdFusion oraz skrypty CGI.
* Witryny poświęcone hakerom
* Narzędzia i pułapki
* Pięć faz włamania
* Rodzaje ataków hakerskich
* Niezbędne etapy działania przy ocenie ryzyka
* Automatyczne narzędzia skanujące
Usuń luki w zabezpieczeniach programów i systemów operacyjnych
* Poznaj przyczyny powstawania luk
* Naucz się sposobów włamań do systemów
* Podejmij odpowiednie środki zapobiegawcze
Niemal co tydzień dowiadujemy się o nowych "łatach" usuwających luki w zabezpieczeniach systemów operacyjnych i programów. Niestety -- często, zanim łata zostanie rozpowszechniona i zainstalowana na komputerach, ktoś wykorzysta "dziurę" w systemie i włamie się do niego. Cóż więc zrobić, aby zabezpieczyć swoje dane przez atakiem hakera? Jak znaleźć słabe punkty zabezpieczeń i usunąć je? W jaki sposób zaimplementować odpowiednie zabezpieczenia w tworzonym przez siebie oprogramowaniu?
Książka "The Shellcoder’s handbook. Edycja polska" zawiera odpowiedzi na wszystkie te pytania. Książka będąca efektem pracy zespołu złożonego ze specjalistów w zakresie bezpieczeństwa systemów komputerowych, analityków i hakerów przedstawia sposoby wykrywania słabych punktów oprogramowania tworzonego w języku C i sprawdzenia możliwości ich wykorzystania. Opisuje luki w istniejących systemach i programach oraz sposoby ich zabezpieczenia. Zawarte w niej wiadomości pozwolą na tworzenie własnych systemów wykrywania błędów i pomogą ustalić, czy błędy te stanowią potencjalne zagrożenie.
* Podstawowe metody włamań do różnych systemów operacyjnych
* Techniki przepełniania stosu, wykorzystywania kodu powłoki i błędów łańcuchów formatujących
* Kontrola słabych punktów programów metodami wstrzykiwania kodu i fuzzingu
* Kontrola kodu źródłowego programów
* Klasy błędów
* Sposoby śledzenia słabych punktów
* Analiza kodu binarnego
* Tworzenie eksploitów
* Ataki na systemy zarządzania bazami danych
Nie dopuść do tego, aby Twoje programy padły ofiarą ataku hakera.
* Znajdź słabe punkty oprogramowania
* Zabezpiecz swoje programy
* Poznaj techniki działania crackerów
* Przetestuj zabezpieczenia
Zabezpieczanie programów i danych jest nierozerwalnie związane ze sposobami omijania lub łamania blokad. Nie można stworzyć skutecznych mechanizmów chroniących programy i dane przez nielegalnym kopiowaniem, nie wiedząc, jak działają ludzie, którzy te mechanizmy forsują. Oczywiście, niemożliwe jest wprowadzenie zabezpieczenia, które będzie niemożliwe do złamania lub obejścia. Cała sztuka polega na stworzeniu takich sposobów zablokowania dostępu do danych lub kodu programu, których złamanie będzie bardzo czasochłonne. Im dłużej program pozostanie niedostępny dla crackerów, tym dłużej użytkownicy będą kupować wersję legalną.
Książka "Cracking bez tajemnic" opisuje wszystko, co związane jest z crackingiem i tworzeniem zabezpieczeń -- od podstawowych zagadnień do bardzo zaawansowanych technik. Zawiera informacje dotyczące prostych algorytmów zabezpieczeń, jak również sposoby tworzenia własnych szyfratorów. Jest przeznaczona zarówno dla programistów, którzy chcą się nauczyć zabezpieczania swoich programów przed crackingiem, ale również dla wszystkich, którzy zamierzają poznać techniki crackowania.
W kolejnych rozdziałach książki znajdziesz:
* Informacje o istniejących metodach zabezpieczania programów i danych
* Metody ochrony przed deasemblacją
* Opisy narzędzi używanych przez crackerów
* Sposoby tworzenia szyfratorów i deszyfratorów PE
* Metody crackowania programów
* Podstawowe informacje dotyczące asemblera
Znajdziesz tu wszystko, co kiedykolwiek chciałeś wiedzieć o crackingu
Poznaj sposób myślenia i zasady działania hakerów
* Metody wyszukiwania informacji
* Wirusy, konie trojańskie i programy szpiegujące
* Włamania i przejmowanie danych
* Zabezpieczanie się przed atakami z sieci
Potoczne opinie na temat hakerów klasyfikują ich bardzo jednoznacznie -- jako przestępców, których jedynym celem w życiu jest niszczenie i okradanie systemów komputerowych oraz utrudnianie życia użytkownikom sieci. Myśląc w ten sposób, wrzucamy do jednego worka zarówno "prawdziwych" hakerów -- ludzi zwykle nietuzinkowych, którzy różnią się od nas jedynie sposobem myślenia i interpretowania serwowanych przez media informacji, jak i tych, którzy od zwykłych wandali różnią się tym, że działają w sieci.
Czytając książkę "Tajemnice internetu, hackingu i bezpieczeństwa", nauczysz się odróżniać hakerów od pseudohakerów. Dowiesz się, że nie zawsze ci, którzy przedstawiani są przez media jako przestępcy, faktycznie nimi są. Poznasz zagrożenia, jakie niesie ze sobą korzystanie z sieci, i przekonasz się, że niewiele z nich faktycznie związanych jest z działalnością hakerów. Po jej przeczytaniu nie zostaniesz ani hakerem, ani też wykwalifikowanym łowcą hakerów. Przekonasz się natomiast, że sięgnięcie wzrokiem poza granice wytyczane przez stereotypowe poglądy na temat hakingu, pozwala całkowicie zmienić punkt widzenia.
* Wyszukiwanie informacji we właściwy sposób
* Cenzura w internecie
* Kim naprawdę są hakerzy?
* Wirusy i konie trojańskie
* Oszustwa w sieci i kradzieże tożsamości
* Techniki włamań sieciowych
* Ochrona prywatności w internecie
* Walka ze spamem
* Ochrona komputerów i sieci
Przewodnik po zabezpieczeniach z użyciem narzędzi open source
Książka ta pokazuje doświadczonym administratorom systemów, w jaki sposób używać narzędzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera, zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych. Dostarczy Ci praktycznych umiejętności, pozwalających na uszczelnienie sieci komputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanie słabych punktów zarówno w sieciach lokalnych, jak i rozległych. Poznasz również sposób utrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodzących w niej zdarzeń, pozwalający na utworzenie funkcjonalnej bariery pomiędzy Twoją siecią a światem zewnętrznym.
* Powstrzymaj hakera, myśląc dokładnie tak jak on
Opanuj czynności potrzebne do włamania się do używanego przez Ciebie systemu operacyjnego oraz przewiduj różnorodne rodzaje ataków.
* Zwiększ bezpieczeństwo swojego serwera
Dowiedz się, jak zabezpieczyć serwer oparty na Linuksie przy użyciu prostych "ręcznych" poprawek oraz rozwiązań typu open source.
* Naucz się używać narzędzi sprawdzających system
Pełny opis narzędzi skanujących, w tym programów: AntiVir, Zombie Zapper oraz Nmap.
* Podstawy systemów wykrywających włamania (IDS)
Dowiedz się o usługach dostarczanych przez systemy IDS, jak również o różnych aplikacjach tego typu i ich charakterystykach.
* Przechwyć ruch przesyłany w sieci komputerowej
Użyj programów przechwytujących pakiety sieciowe w celu rozwiązania problemów z siecią komputerową oraz potwierdzenia ataków przeprowadzonych przez hakerów.
* Zminimalizuj możliwość niewłaściwego wykorzystania narzędzi służących do przechwytywania pakietów
Dowiedz się, w jaki sposób wykorzystać rozwiązania używające haseł jednorazowych, system Kerberos v5 oraz szyfrowanie.
* Wprowadź bezpieczną autoryzację oraz szyfrowanie na poziomie warstwy sieci
Zabezpiecz sieć poprzez użycie Wirtualnych Sieci Prywatnych (VPN).
* Ustanów bezpieczną granicę sieci komputerowej
Skonfiguruj oraz utrzymuj zaporę sieciową zabezpieczającą Twoją sieć komputerową.
* Płyta CD dołączona do książki
Dołączona płyta CD dostarcza narzędzia open source oraz kod źródłowy zawarty w książce.
>> Narzędzia do pobrania
Czy kiedykolwiek miałeś wrażenie, że Twój komputer robi to, co mu się podoba, kompletnie nie zwracając uwagi na Twoje starania? Czy zastanawiałeś się, co zrobić, aby nie dostawać codziennie setek przesyłek e-mail z reklamami tabletek na łysienie i inne męskie dolegliwości? Czy nie jesteś ciekawy, gdzie twórcy pewnego systemu operacyjnego ukryli te wszystkie udoskonalenia, o których zapewniali w reklamach? Czy próbowałeś kiedyś zmusić dość popularny pakiet biurowy do działania zgodnego ze swoim przeznaczeniem? Jeśli na którekolwiek z tych pytań odpowiedziałeś twierdząco, to ta książka jest właśnie dla Ciebie.
W książce "Sposoby na PeCeta" znajdziesz sposoby na wszystkie najbardziej irytujące przypadłości trapiące komputery PC oraz systemy operacyjne i najpopularniejsze aplikacje. Dowiesz się, co zrobić, aby na pulpicie i w zasobniku systemowym nie pojawiały się setki kompletnie niepotrzebnych ikon. Nauczysz się blokować reklamy pojawiające się w osobnych oknach przeglądarki. Przekonasz się, że system operacyjny reklamowany jako wygodny i intuicyjny może faktycznie okazać się wygodny i intuicyjny.
* Rozwiązywanie problemów z pocztą elektroniczną i programami pocztowymi
* Dostosowanie systemu Windows XP do codziennej pracy
* Poprawa efektywności korzystania z internetu
* Blokowanie niepotrzebnych funkcji programu pakietu Office
* Tuning Eksploratora Windows
* Rozwiązywanie problemów ze sprzętem
Jeżeli w administrowanym przez Ciebie systemie znajduje się 10 słabych punktów, hakerowi wystarczy znalezienie jednego z nich, by Cię pokonać. Ty natomiast musisz załatać wszystkie luki w zabezpieczeniach. Ta gra jest tylko z pozoru nierówna, dysponując odpowiednimi narzędziami i wiedzą, możesz skutecznie przeciwdziałać włamaniom.
Książka "Hack I.T. Testy bezpieczeństwa danych" to kompendium wiedzy na temat testów penetracyjnych ujawniających słabe punkty w zabezpieczeniach. Jej autorami są specjaliści firmy Ernst&Young o wieloletnim doświadczeniu w tej dziedzinie. Dzięki tej książce dowiesz się gdzie szukać potencjalnych zagrożeń i jak się przed nimi bronić. Znajdziesz tu także wiele ciekawych informacji o pracy hakerów, o używanych przez nich narzędziach, wreszcie dowiesz się, jak wykorzystać te narzędzia we własnej obronie.
Książka przedstawia:
* Środowisko hakerów i mity o nich
* Metodologie prowadzenia testów penetracyjnych
* Najczęściej wykorzystywane luki w zabezpieczeniach i niebezpieczne protokoły
* Sposoby zbierania informacji o celu ataku
* Ataki przez internet i przez sieć telefoniczną
* Metody socjotechniczne
* Ataki na systemy Uniksowe i NT
* Zautomatyzowane narzędzia skanujące
* Programy do śledzenia ruchu w sieci, łamania haseł, włamywania się na serwery WWW
* Systemy wykrywania włamań
* Zapory sieciowe i metody ich omijania
* Ataki odmowy obsługi (DoS)
W książce znajdziesz także informacje o najgroźniejszych lukach w oprogramowaniu i najczęściej atakowanych portach. Dołączony do książki CD-ROM zawiera wiele cennych narzędzi, przydatnych do przeprowadzania testów penetracyjnych.
Bądź przygotowany do walki z awariami
Komputery spotykamy dziś niemal na każdym kroku, stopniowo stajemy się od nich uzależnieni. Używamy ich w pracy i w domu, korzystamy z systemów bankowości elektronicznej, przechowujemy na ich dyskach twardych poufne dane i archiwa rodzinnych zdjęć. Niestety -- komputer, jak każde urządzenie, czasem ulega awariom. Jednak w przypadku komputera awaria to tylko jedno z zagrożeń. Znacznie poważniejsze problemy może wywołać atak hakera lub wirusa, oprogramowanie spyware lub uszkodzenie systemu operacyjnego. Czy można uniknąć takich niebezpieczeństw?
W książce "To tylko awaria, czyli katastrofy i wpadki z pecetem" znajdziesz porady, dzięki którym Twój komputer i zgromadzone w nim dane będą bezpieczne. Czytając ją, dowiesz się, jak przywrócić system operacyjny do stanu sprzed awarii oraz w jaki sposób zabezpieczyć się przed spamem, wirusami i programami szpiegującymi. Nauczysz się chronić swoje pliki przed dostępem osób niepowołanych, zapobiegać kradzieży sprzętu oraz usuwać najczęstsze usterki komputerów stacjonarnych, laptopów i drukarek. Znajdziesz tu również informacje dotyczące korzystania z komputera przenośnego w podróży i bezpiecznego dokonywania zakupów w sklepach internetowych.
* Zabezpieczanie sprzętu i danych przed kradzieżą
* Usuwanie usterek komputera i drukarek
* Rozwiązywanie problemów z systemem operacyjnym i oprogramowaniem
* Komfortowe korzystanie z sieci
* Zapobieganie oszustwom internetowym
* Ochrona przed wirusami, spamem i programami szpiegującymi
* Podróżowanie z komputerem
* Tworzenie kopii zapasowych i przywracanie danych
Dzięki tej książce skompletujesz niezbędny arsenał środków zaradczych.
Zabezpiecz swój komputer przed atakami z sieci
Czasy, w których do zabezpieczenia komputera i zgromadzonych w nim danych wystarczył kluczyk i plomba, bezpowrotnie minęły. Rozwój sieci, poza ogromnym ułatwieniem komunikacji, stworzył wiele nowych zagrożeń -- regularnie spotykamy się z coraz bardziej wymyślnymi wirusami komputerowymi, atakami na sieci i portale korporacyjne, a coraz częściej również na komputery prywatne. Lekceważenie tych zagrożeń może spowodować poważne kłopoty, nie tylko z komputerem, ale także i z prawem. Jak więc zabezpieczyć przed atakami z sieci komputer pracujący pod kontrolą systemu z rodziny Windows?
Odpowiednie "opancerzenie" Windows nie jest zadaniem łatwym, ale też nie jest niemożliwe. Książka "Vademecum hakera. Zabezpieczenia w Windows" opisuje wszystkie elementy tego procesu -- od odpowiedniego skonfigurowania systemu operacyjnego, poprzez zainstalowanie oprogramowania antywirusowego i monitorującego połączenia sieciowe, aż do odpowiedniego przeszkolenia użytkowników komputera.
* Rodzaje ataków i wirusów
* Podstawowe informacje o protokole TCP/IP
* Konfiguracja BIOS-u
* Konfiguracja systemu Windows XP -- aktualizacje, konta użytkowników, zapora sieciowa i udostępnianie zasobów
* Konfiguracja systemu Windows 98 SE
* Szkolenie użytkowników komputera
* Instalowanie i wykorzystywanie programów antywirusowych, zapór sieciowych oraz programów monitorujących połączenia sieciowe
Pamiętaj, że każdy komputer można w pewnym stopniu zabezpieczyć. Nawet najbardziej podstawowe zabezpieczenia mogą uchronić Cię przed wieloma nieprzyjemnymi sytuacjami.
Praktyczne spojrzenie na zagadnienia bezpieczeństwa w sieci
* Poznaj zasady działania protokołów sieciowych
* Naucz się rozpoznawać zagrożenia
* Zastosuj techniki obronne
W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.
* Bezpieczeństwo generatorów liczb losowych
* Ataki na sieci przełączane
* Działanie protokołu IP
* Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
* Właściwe stosowanie firewalli
* Techniki skanowania portów
* Identyfikacja użytkowników systemów
Spójrz na budowę sieci i pracę z komputerem
z zupełnie nowej perspektywy.
Windows Movie Maker dołączany do systemu Windows XP to doskonałe narzędzie do domowego montażu cyfrowych filmów wideo. Jest prosty w obsłudze, posiada spore możliwości, a montaż filmów za jego pomocą jest przyjemną zabawą. Movie Maker pozwala na przeniesienie klipów z kamery cyfrowej, zaimportowanie materiałów z dysku, rozmieszczenie ujęć i połączenie ich przejściami, a także udźwiękowienie i dodanie efektów specjalnych. Gotowy film można wysłać pocztą elektroniczną, zapisać na dysku lub płycie CD albo opublikować w internecie.
Książka "Tworzenie filmów w Windows XP. Projekty" przedstawia proces tworzenia filmu wideo. Opisuje kolejne kroki prowadzące do zmontowania cyfrowego filmu wideo z przechwyconych ujęć i zaimportowanych materiałów. Nie znajdziesz w niej jednak długich opisów i dziesiątek parametrów. Każde zagadnienie jest przedstawione za pomocą zrzutów ekranu i krótkich instrukcji. Dzięki temu w ciągu kilku godzin zrealizujesz swój pierwszy projekt w Movie Makerze.
* Elementy interfejsu użytkownika
* Przechwytywanie klipów z kamery wideo
* Import materiałów źródłowych
* Tworzenie wstępnego montażu
* Dodawanie przejść i efektów specjalnych
* Nakładanie plansz tytułowych i napisów
* Udźwiękowienie filmu
* Korzystanie z funkcji Autofilm
* Eksport zmontowanego filmu
Przekonaj się, jak proste może być tworzenie własnych filmów wideo.
Przedstaw się światu!
* Jak zbudować elegancką stronę z blogiem?
* Jak tworzyć wyspecjalizowane przeglądarki bloga?
* Jak dodawać do własnego serwisu blogowego kanał RSS?
Prowadzenie bloga to nowy sposób na zwiększenie aktywności społecznej - szansa na zaistnienie w rzeczywistości wirtualnej, mająca swoje odbicie w tak zwanym „prawdziwym życiu”. Dlatego blogi piszą dziś niemal wszyscy: politycy, marketingowcy, celebryci, biznesmeni. Forma publicznie dostępnego pamiętnika pozwala na szeroką prezentację własnych poglądów, przekonań czy wartości. Z tego powodu blogi wykorzystywane są też jako wortale poświęcone określonej tematyce, promujące idee lub produkty. Ich użytkownicy stworzyli nawet własną społeczność, która 31 sierpnia obchodzi swoje święto - Dzień Bloga. Już dziś możesz do nich dołączyć!
„Blog, więcej niż internetowy pamiętnik” to książka, która pokaże Ci, jak założyć i prowadzić własny blog, a także aktywnie korzystać z innych blogów. Dowiesz się z niej, jak skorzystać z oprogramowania obsługującego serwisy blogowe, jak zintegrować języki PHP, HTML, CSS i SQL, aby stworzyć elegancką stronę prezentującą Twój blog. Nauczysz się budować własną bazę danych, przeznaczoną do przechowywania wpisów, a także zabezpieczać ją przed niepowołanymi modyfikacjami. I wreszcie poznasz sposób na dodanie do własnego serwisu kanału RSS, aby czytelnicy na bieżąco mogli obserwować pojawianie się nowych wpisów. Znajdziesz tu wszystko, czego potrzebujesz, aby zaprezentować światu swój blog!
* Obsługa okna tworzenia bloga
* Modyfikowanie wyglądu bloga
* Publikowanie w określonym terminie
* Rozbudowa bloga
* Instalacja czytnika RSS
* Subskrybowanie blogów za pomocą RSS
* Instalacja oprogramowania własnego serwera
* Baza danych i modyfikacja danych
* Projektowanie struktury bloga
* Zakładanie konta użytkownika
* Zakładanie bazy danych i tabeli danych
* Nadawanie uprawnień do korzystania z tabeli
* Przygotowanie szablonu i tworzenie strony www
* Automatyzowanie, blokowanie i trwałe usuwanie wpisu
* Tworzenie formularza wyszukiwania
* Tworzenie kanału RSS i wypełnianie go treścią
* Pobieranie programu Weber
Blog to prosty i fascynujący sposób, aby świat dowiedział się o Twoim istnieniu!
Pakiet biurowy MS Office jest jednym z podstawowych narzędzi wykorzystywanych we współczesnych firmach. Zawarty w nim system zarządzania bazami danych Access to wygodna w obsłudze aplikacja służąca do operowania na zbiorach danych. Dzięki prostocie obsługi, sporym możliwościom i wizualnym narzędziom stanowi doskonałe rozwiązanie dla przedsiębiorstw, w których duże znaczenie ma czas poświęcany na opanowanie nowych programów. Kreatory i rozbudowany system pomocy oferowane przez Accessa niezwykle upraszczają proces tworzenia bazy oraz aplikacji przeznaczonych do obsługi zgromadzonych w niej danych.
W książce "Access w biurze i nie tylko" znajdziesz omówienie podstawowych możliwości tego systemu. Nauczysz się tworzyć i otwierać istniejące bazy danych oraz tworzyć nowe. Dowiesz się, w jaki sposób projektować tabele i jak dobierać typy danych dla poszczególnych kolumn tabeli. Przeczytasz o relacjach, poznasz sposoby wybierania i wstawiania danych, a także manipulowania nimi za pomocą kwerend. W kolejnych rozdziałach znajdziesz informacje o tworzeniu formularzy i raportów oraz wyświetlaniu wykresów na podstawie danych zgromadzonych w bazie. Nauczysz się także pisać własne makra i poznasz podstawy języka Visual Basic for Applications.
* Otwieranie istniejących baz danych
* Tworzenie tabel
* Typy danych
* Tworzenie i modyfikowanie relacji
* Manipulowanie danymi za pomocą kwerend
* Konstruowanie formularzy
* Budowanie raportów
* Automatyzacja pracy za pomocą makropoleceń
* Tworzenie i wyświetlanie wykresów
Dane to dziś najcenniejszy towar. Naucz się nim zarządzać.
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
Zapewnij swojej witrynie miejsce w pierwszej dziesiątce!
* Jak działają wyszukiwarki?
* Jaki wpływ na pozycję serwisu mają linki przychodzące i wychodzące?
* Czy istnieją zagrożenia związane z niewłaściwym pozycjonowaniem?
Stworzenie serwisu WWW to dopiero połowa sukcesu w Internecie. Druga połowa to zapewnienie witrynie odpowiedniej popularności. A tę popularność może zagwarantować przede wszystkim wysokie miejsce w wynikach wyszukiwarek. Jak to osiągnąć? Od czego zacząć i jak monitorować skuteczność prowadzonych działań? Wszystkie odpowiedzi znajdziesz właśnie w tej książce!
Poprzez liczne przykłady i ćwiczenia autorzy zapoznają Cię ze sposobem działania wyszukiwarki Google i zasadami doboru właściwych słów kluczowych. Pokażą, jak najlepiej rozmieścić je na stronie. Ponadto dowiesz się, jaki wpływ na pozycję strony mają linki wychodzące oraz przychodzące, jak przebiega proces indeksowania strony, jak działają systemy wymiany linków oraz jak wykorzystać statystyki do obserwacji ruchu na stronie. Przeczytasz także o tym, jakie zagrożenia niesie ze sobą niewłaściwa procedura pozycjonowania.
* Sposób działania Google oraz innych wyszukiwarek
* Definiowanie fraz i słów kluczowych
* Wpływ linków przychodzących i wychodzących na pozycję strony
* Korzystanie z systemów wymiany linków
* Proces indeksacji witryny
* Zagrożenia związane z niewłaściwym pozycjonowaniem
* Wykorzystanie statystyk do śledzenia ruchu na stronie
* Sposoby reklamowania serwisu
Zwiększ oglądalność swojej witryny WWW!
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
Lustereczko, powiedz przecie,
kto jest najwspanialszy w necie?
* Tworzenie i wykorzystywanie odpowiedniego wizerunku oraz zarabianie na nim
* Budowanie pożądanych marek bez wielkich nakładów finansowych
* Interaktywne relacje z klientami
* Wykorzystanie Internetu do rozwoju biznesu
* Narzędzia kreowania wizerunku w sieci
Jak Cię widzą (w sieci), tak Cię piszą
Internet jest nie tylko rewolucyjnym medium, pierwszym o naprawdę masowym zasięgu działania. Stanowi on przede wszystkim fascynujący alternatywny świat. Działa jak magnes, co roku przyciągając nowych użytkowników. Niczym używka, wciąż odnotowuje wydłużenie czasu kontaktu z odbiorcą. I last but not least — Internet to niekończący się pasaż handlowy, wymarzone miejsce spotkań podaży i popytu.
Poznaj specyfikę światowej sieci WWW i znajdź w niej właściwe miejsce dla Twojej marki. E-marketing rządzi się własnymi prawami — z jednej strony bezustannie stawia firmy przed nowymi wyzwaniami, z drugiej zaś stale kreuje nowe narzędzia dotarcia do klienta. A są one naprawdę fascynujące: możliwość dowolnej personalizacji przekazu, olbrzymia ilość kanałów, a przede wszystkim atrakcyjne społeczności — ludzie młodzi, aktywni, hobbyści, biznesmeni oraz entuzjaści nowinek. Mogą oni zostać ambasadorami Twojej marki, ale mogą też ją zniszczyć. Dlatego musisz poznać zasady rządzące Internetem i jego społecznościami, a następnie zacząć budować instrumenty wywierania wpływu i wykorzystać je dla dobra Twojego produktu.
Internet ma przyszłość!
* Czym jest e-wizerunek i jak wpływa na sukces firm, produktów i ludzi?
* Narzędzia budowania image’u — strona WWW, fora internetowe, newslettery i inne.
* Sześć zasad skutecznego kreowania e-wizerunku.
* Grzechy główne działań internetowych.
* Marka jako efekt przemyślanej strategii wizerunkowej.
* Case studies
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Rozpocznij przygodę z Visual C++!
* Jakie prawa rządzą programowaniem obiektowym?
* Jak tworzyć usługi systemowe?
* Jak dokumentować tworzony kod?
Microsoft Visual C++ jest zintegrowanym środowiskiem, pozwalającym na tworzenie aplikacji przy użyciu języków C, C++ lub C++/CLI. Zawiera ono wyspecjalizowane narzędzia, pomagające w wydajnym tworzeniu rozwiązań opartych o te języki. Pierwsza wersja Visual C++ została wydana w 1992 roku, a środowisko to jest bezustannie ulepszane. Najnowsze wydanie, z datą 2008, zostało opublikowane w listopadzie 2007 roku i wprowadziło wiele nowości — jak chociażby wsparcie dla technologii .NET 3.5. Niewątpliwie narzędzie firmowane przez giganta z Redmond jest jednym z najpopularniejszych, a używają go programiści z całego świata.
Dzięki tej książce również Ty możesz dołączyć do tego wybitnego grona. Po jej przeczytaniu będziesz miał wiedzę na temat środowiska programistycznego i platformy .NET. Poznasz podstawy programowania obiektowego, nauczysz się uzyskiwać dostęp do informacji zgromadzonych w bazach danych oraz korzystać z możliwości Internetu bezpośrednio w Twoich programach. Kolejne rozdziały przedstawiają interesujące tematy dotyczące obsługi wyjątków, programów wielowątkowych oraz sposobów tworzenia usług systemowych. Ostatni rozdział poświęcony został tak istotnej kwestii, jak dokumentowanie kodu — to czynność, o której wielu programistów zapomina. Jeżeli chcesz rozpocząć przygodę z Microsoft Visual C++, ta książka jest idealną lekturą dla Ciebie!
* Praca w zintegrowanym środowisku programistycznym
* Pojęcia związane z programowaniem obiektowym
* Uzyskiwanie dostępu do informacji zgromadzonych w bazach danych
* Wykorzystanie transakcji w pracy z danymi
* Sposoby integracji z siecią Internet
* Obsługa wyjątków
* Programowanie wielowątkowe
* Tworzenie grafiki oraz wykorzystanie multimediów
* Drukowanie w systemie Windows
* Tworzenie usług systemowych
* Dokumentowanie kodu programu
Wykorzystaj możliwości Microsoft Visual C++ 2008!
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
Poznaj możliwości iPhone’a!
* Jak rozpocząć pracę z iPhone’em?
* Jak wykorzystać możliwości przeglądarki Safari?
* Jak używać map?
Pojawienie się iPhone’a firmy Apple można bez wahania nazwać Rewolucją! Rewolucją przez duże "R". Nigdy wcześniej żaden nowy telefon nie wzbudził takich emocji. Nigdy wcześniej nie ustawiały się na wiele dni przed premierą kolejki pod salonami. Co sprawia, że ludzie szaleją za tym małym cudem techniki? Wielodotykowy (ang. multitouch) ekran, dostęp do tysięcy aplikacji, stabilny system operacyjny oraz elegancki, przykuwający uwagę wygląd to tylko niektóre z jego zalet.
Właśnie dzięki tej książce dowiesz się, co tak naprawdę potrafi Twój iPhone. Autor — niezawodny Scott Kelby — bez zbędnego zagłębiania się w szczegóły techniczne opowie Ci o możliwościach tego rewolucyjnego urządzenia. Zaprezentuje Ci m.in. sposoby wykonywania różnych operacji przy użyciu tego telefonu. Poznasz tajniki jego konfiguracji i synchronizacji z komputerem oraz metodę sprawdzania poziomu naładowania baterii. Nauczysz się wykorzystywać wszystkie możliwości przeglądarki Safari, czytnika poczty oraz terminarza. Dowiesz się również, jak odtwarzać klipy z YouTube, słuchać muzyki czy oglądać filmy. Książka ta jest zatem świetną pozycją zarówno dla początkującego użytkownika telefonu iPhone, jak również dla zaawansowanego — ten ostatni znajdzie tu informacje, które go zaskoczą i zachwycą! W końcu iPhone to zdolna i piękna bestia…
* Włączanie, usypianie, wyłączanie iPhone’a
* Wykorzystanie wbudowanego głośnika
* Obsługa ekranu
* Importowanie kontaktów
* Dodawanie numerów
* Połączenia konferencyjne
* Wyciszanie dzwonka
* Odbieranie i wysyłanie wiadomości e-mail
* Obsługa przeglądarki Safari
* Wykorzystanie kalendarza
* Odtwarzanie klipów z YouTube
* Używanie mapy
* Sprawdzanie prognozy pogody
* Importowanie i odtwarzanie muzyki
* Wykonywanie zdjęć
* Rozwiązywanie typowych problemów
Sprawdź, co potrafi Twój iPhone!
Uwiecznij świat, jakiego nie znałeś!
* Jaki sprzęt jest potrzebny do makrofotografii?
* Jak uzyskać duże powiększenia?
* Jak komponować efektowne zdjęcia?
Wiele osób nie zwraca uwagi na niepozorne, małe elementy otaczającego nas świata. Czyż nie warto pokazać im, co tracą? Wykonanie dobrego zdjęcia w skali makro to wyzwanie, ale zachwyt na twarzach oglądających jest wart wszelkich poświęceń. Właśnie dzięki makrofotografii można ujrzeć cudowny świat, niezauważalny na co dzień. Magiczny świat szczegółów!
Autor książki "Makrofotografia. Magia szczegółu " przedstawia ten temat w sposób przejrzysty i systematyczny. Dzięki tej publikacji zdobędziesz informacje dotyczące sprzętu potrzebnego do wykonania makrofotografii oraz sposobu kompozycji zdjęcia. Poznasz zagadnienia związane z właściwym doborem ostrości, a także takie pojęcia, jak głębia ostrości, długość ogniskowej, jasność obiektywu i wiele innych. Pozwolą Ci one na swobodne poruszanie się po świecie makrofotografii. Ponadto poszerzysz swoją wiedzę odnośnie doboru właściwego oświetlenia oraz programów odpowiednich do obróbki wykonanych zdjęć. Niewątpliwym atutem tej książki są pytania i zadania kontrolne, które pozwolą Ci zweryfikować zdobyte umiejętności. Jeżeli chcesz uwiecznić otoczenie w makrofotografii, ta pozycja będzie dla Ciebie nieocenionym źródłem informacji, a może nawet twórczej inspiracji!
* Sprzęt konieczny do wykonania makrofotografii
* Sposoby na uzyskanie dużych powiększeń
* Komponowanie zdjęć
* Zasady doboru kadru
* Uzyskiwanie właściwej ostrości
* Ograniczenia ostrości
* Dobór właściwego oświetlenia
* Metody pomiaru światła
* Doświetlanie zdjęć
* Narzędzia do edycji zdjęć
Odsłoń na fotografiach całe piękno szczegółu!
Naucz się korzystać z nowoczesnych narzędzi PowerShella
i usprawniaj żmudne zadania administracyjne!
* Jak skonfigurować środowisko PowerShella?
* Jak tworzyć aplety poleceń i jak ich używać?
* Jak korzystać z potoku danych?
Windows PowerShell to innowacyjne narzędzie do zarządzania systemem i przetwarzania skryptów dla serwerów oraz klientów pod kontrolą Windows. Charakterystyczną cechą tego interpretera poleceń jest obiektowa logika, która sprawia, że wynikiem każdego polecenia jest obiekt określonego typu. Dodatkowo wszystkie funkcje dostępne przez API systemu są możliwe do wywołania z poziomu PowerShella. Dzięki swojej uniwersalności oraz nowoczesnym narzędziom interpreter ten zapewnia spójny oraz jasny mechanizm zarządzania, oparty na wierszu poleceń i niewymagający od użytkownika dużej wiedzy programistycznej.
Książka "Windows PowerShell. Podstawy" zawiera dokładny opis innowacyjnej architektury PowerShella, zasad pisania skryptów oraz możliwości korzystania z podstawowych interfejsów systemowych: COM, WMI, ADSI i ADO.NET, a także obszerny zbiór opisów rozwiązań konkretnych zadań administracyjnych. Korzystając z tego przewodnika, poznasz funkcje i narzędzia PowerShella. Nauczysz się również korzystać z obiektowego potoku danych i zarządzać procesami, dziennikami zdarzeń oraz wpisami rejestru. Dzięki zawartej tu wiedzy z pewnością usprawnisz i zautomatyzujesz wszelkie czasochłonne zadania administracyjne, by móc swobodnie stosować PowerShell jako podstawową konsolę do codziennej pracy.
* Aplety poleceń
* Przetwarzanie potokowe
* Potoki danych
* Uniwersalny model nawigacji
* Definiowanie dysków
* Język skryptów PowerShella
* Tablice asocjacyjne
* Praca ze skryptami
* Różnicowanie reakcji na błędy
* Biblioteki klas
* Narzędzia PowerShella
* Zarządzanie użytkownikami i grupami w Active Directory
* Bazy danych
* Zaawansowane operacje dostępu do danych
PowerShell skróci czas Twojej pracy!
Poznaj specyfikę języka Java i zostań mistrzem programowania
* Jak korzystać z bibliotek języka Java?
* Jak pisać funkcjonalny i klarowny kod?
* Jak stworzyć profesjonalny i efektowny program?
Język Java jest językiem obiektowym z dziedziczeniem jednobazowym. Wewnątrz każdej metody korzysta on ze zorientowanego na instrukcje stylu kodowania. Aby dobrze poznać jakikolwiek język, należy nauczyć się posługiwać jego regułami, zasadami i składnią — podobnie jest z językiem programowania. Jeśli chcesz zyskać możliwość efektywnego programowania w języku Java, powinieneś poznać struktury danych, operacje i udogodnienia, oferowane przez biblioteki standardowe, a także często stosowane i efektywne sposoby tworzenia kodu. Całą potrzebną Ci wiedzę znajdziesz właśnie w tym podręczniku.
W książce „Java. Efektywne programowanie” w sposób zrozumiały i klarowny przedstawiono zasady opisujące mechanizmy używane w najlepszych technikach programowania. Ten podręcznik podpowie Ci, jak najbardziej racjonalnie korzystać z języka Java oraz jego podstawowych bibliotek. Dowiesz się, jak stosować wyjątki przechwytywalne i wyjątki czasu wykonania, poznasz także zalety stosowania statycznych klas składowych. Opanujesz metody sprawdzania poprawności parametrów i projektowania sygnatur oraz wszelkie instrukcje, które pozwolą Ci na wydajne i profesjonalne programowanie.
* Tworzenie i usuwanie obiektów
* Klasy i interfejsy
* Zapewnianie niezmienności obiektu
* Projektowanie i dokumentowanie klas przeznaczonych do dziedziczenia
* Zalety stosowania statycznych klas składowych
* Typy ogólne
* Typy wyliczeniowe i adnotacje
* Metody
* Programowanie
* Wykorzystanie ogólnie przyjętych konwencji nazewnictwa
* Wyjątki
* Współbieżność i serializacja
* Dokumentowanie bezpieczeństwa dla wątków
Nie wystarczy samo poznanie języka Java. Trzeba wiedzieć, jak z niego efektywnie korzystać!
Rozpocznij swoją przygodę z JavaScript!
* Jak rozpocząć przygodę z JavaScript?
* Jakie obiekty dostarcza JavaScript?
* Jak reagować na błędy?
Język JavaScript, choć ma już blisko dwanaście lat, swoimi możliwościami wciąż potrafi zafascynować niejednego projektanta stron internetowych. Ma już za sobą gorsze dni, jednak aktualnie dzięki technologii AJAX znów jest na topie. Wykorzystując go w odpowiedni sposób, sprawisz, że twój serwis WWW stanie się bardziej interaktywny i dynamiczny.
Ta książka pozwoli Ci wyjść zwycięsko z pierwszego starcia z tym językiem! Dowiesz się z niej, jak używać zmiennych, operatorów oraz funkcji. Nauczysz się reagować na zdarzenia oraz wykorzystywać okna dialogowe. Ponadto zdobędziesz wiedzę na temat pracy z obiektami DOM HTML oraz na temat sposobów reagowania na błędy w skryptach. Autor przedstawia tu także dostępne obiekty JavaScript oraz pokazuje, jak wykonywać operacje związane z czasem. Ogromnym atutem tej książki jest przejrzystość i usystematyzowany sposób prezentowania informacji. Dzięki temu również Ty szybko i bezboleśnie poznasz JavaScript!
* Typowe konstrukcje języka JavaScript
* Wykorzystanie zmiennych
* Zastosowanie funkcji
* Reagowanie na zdarzenia
* Sposoby użycia okien dialogowych
* Wykonywanie operacji związanych z czasem
* Dostępne obiekty JavaScript
* Obiekty DOM HTML
* Przygotowanie własnych obiektów
* Dziedziczenie w JavaScript
* Obsługa błędów
Przejdź bezboleśnie pierwsze starcie z JavaScript!
Naucz się łączyć największe zalety języków oraz technik programowania
i twórz interaktywne strony internetowe
* Jak unikać typowych błędów i sprawnie rozwiązywać problemy programistyczne?
* Jak połączyć zalety HTML, XML i PHP dla uzyskania pożądanych efektów?
* Jak tworzyć aplikacje wyposażone w aktywny interfejs użytkownika?
Statyczne strony WWW to dziś już przeszłość. Powszechnie dostępne narzędzia dają programistom prawie nieograniczone możliwości w zakresie tworzenia interaktywnych witryn internetowych, wzbogaconych o najróżniejsze efekty wizualne, animacje oraz wbudowane narzędzia pomocnicze. Największą popularność zdobyły sobie narzędzia z kategorii open source — z powodu ich minimalnego kosztu oraz niezwykle dużych zasobów, dostępnych za pośrednictwem Internetu. Z tej książki dowiesz się, jak tworzyć bogate i interaktywne strony WWW, łącząc rozmaite techniki i korzystając z różnych języków.
Książka "Ajax, JavaScript i PHP. Intensywny trening" poprowadzi Cię krok po kroku po podstawowych zasadach programowania w językach JavaScript, PHP i HTML oraz technologiach programowania. Dzięki temu podręcznikowi dowiesz się m.in., jak wykorzystywać dostępne biblioteki ajaksowe do implementowania i ulepszania podstawowych mechanizmów aplikacji. Szybko nauczysz się tworzyć interaktywne strony WWW, zarówno za pomocą technologii serwerowych, jak i technik oraz narzędzi umiejscowionych po stronie klienckiej, a także ich kombinacji.
* Tworzenie stron WWW w języku HTML
* Stylizacja stron za pomocą arkuszy CSS
* Tworzenie skryptów w języku JavaScript
* Wbudowanie skryptu w stronę WWW
* Obiektowy model dokumentu (DOM)
* Obiekty String
* Instrukcje warunkowe i pętle
* Funkcje wbudowane i biblioteki
* Konstruowanie aplikacji ajaksowych
* Zmienne w języku PHP
* Funkcje liczbowe, łańcuchy i tabele
* Kontrola przepływu sterowania
* Usługi webowe oraz protokoły REST i SOAP
Łącz, kompiluj, dobieraj — niech Twoje strony WWW zrobią wrażenie!
Poznaj narzędzia programu PowerPoint i twórz wyjątkowe prezentacje!
* Jak stworzyć profesjonalną prezentację na każdą okazję?
* Jak modyfikować grafikę SmartArt?
* Jak korzystać z programu Clip Organizer i biblioteki slajdów?
Z pewnością wiesz, do czego służy program PowerPoint, lecz jeśli jeszcze nie potrafisz z niego korzystać, a musisz szybko przygotować profesjonalną prezentację, ta książka jest właśnie dla Ciebie! Znajdziesz tu opis ostatniej wersji programu — PowerPoint 2007. Umożliwia ona stworzenie zaawansowanej i bogatej prezentacji, wyposażonej w dźwięk, fotografie i animacje filmowe. Nowy PowerPoint pozwala także na bezpieczne udostępnianie Twojej prezentacji wszystkim zainteresowanym.
Książka "PowerPoint 2007 PL. Seria praktyk" to bogato ilustrowany, a przy tym prawdziwie intuicyjny podręcznik, dzięki któremu każdy nauczy się sprawnie korzystać z tej aplikacji. Kolor i zrzuty ekranowe ilustrujące kolejne informacje, jak również klarowne i zrozumiałe instrukcje sprawiają, że nauka staje się niezwykle prosta. Dzięki tej książce poznasz wszystkie niezbędne narzędzia PowerPointa i ciekawe funkcje tego programu. Dowiesz się, jak zastosować w swojej prezentacji grafiki SmartArt oraz zaawansowane układy slajdów, a także w jaki sposób korzystać z galerii stylów czy biblioteki slajdów.
* Tworzenie prezentacji
* Praca z tekstem
* Grafika i linie
* Konwersja na grafikę SmartArt
* Tabele i wykresy
* Używanie Excela 2007 — kopiowanie i wstawianie tabel
* Wzbogacanie prezentacji — animacje
* Multimedia
* Dodawanie filmów i dźwięku
* Tworzenie albumów
* Pokaz slajdów
* Nagrywanie narracji
* Udostępnianie prezentacji
* Bezpieczeństwo
PowerPoint jest dla każdego!
Poznaj narzędzia oraz funkcje Excela i z łatwością wykorzystuj tę wiedzę w pracy
* Jak tworzyć skoroszyty i wykresy?
* Jak zarządzać danymi w arkuszach?
* Jak szacować formuły?
Na samo brzmienie słowa "Excel" reagujesz paniką? Uważasz, że to bardzo skomplikowany i trudny w obsłudze program? Świetnie! Ta książka została napisana właśnie z myślą o Tobie! Podręcznik, który trzymasz w rękach, stanowi namacalny dowód na to, że Excel 2007 może być prosty, a nauka jego obsługi bardzo przyjemna! Choć trudno Ci w tej chwili w to uwierzyć, aplikacja ta oferuje cale spektrum nowoczesnych, a przy tym przyjaznych i intuicyjnych narzędzi oraz funkcji, dzięki którym znacznie usprawnisz i przyspieszysz swoją pracę. Naprawdę warto je poznać!
Książkę "Excel 2007 PL. Seria praktyk" przygotowano w taki sposób, aby każdy mógł nauczyć się korzystać z narzędzi Excela, tworzyć odpowiednie arkusze oraz wykonywać na nich praktyczne operacje. Wszystkie porady i instrukcje napisane zostały prostym, zrozumiałym językiem. Dzięki temu szybko opanujesz sposoby zarządzania danymi czy szacowania formuł w tym programie. Wszystkie omawiane zagadnienia zilustrowane są ułatwiającymi zrozumienie zrzutami ekranowymi, a kolorowy druk znacznie uprzyjemni Ci korzystanie z książki. Wystarczy ją przeczytać, a poznasz Excela w stopniu pozwalającym Ci na swobodną pracę w tym programie. Na co zatem czekasz? Przed Tobą nauka takich zagadnień, jak:
* Tworzenie skoroszytu
* Wprowadzanie danych do arkusza i zarządzanie nimi
* Formuły i funkcje
* Tabele i wykresy
* Konwersja tabeli do postaci zakresu
* Zaawansowane funkcje
* Szacowanie formuł
* Zarządzanie Excelem
* Makra
* Szablony i scenariusze
* Łącza i odwołania
* Stosowanie aktualizacji
Najprostszy i najprzyjemniejszy sposób na poznanie Excela!
Poznaj praktyczne możliwości programu Access 2007!
* Jak właściwie zaprojektować bazę danych?
* Jak korzystać z szablonów?
* Jak tworzyć tabele i definiować relacje między nimi?
Wbrew pozorom nie trzeba być specjalistą, żeby korzystać z Accessa! Jest to program wyjątkowo przyjazny dla użytkownika, umożliwiający tworzenie baz danych i zarządzanie nimi bez potrzeby dogłębnego poznawania języka SQL oraz skomplikowanych środowisk serwerowych. Aplikacja pozwala na zapisywanie danych z wykorzystaniem formularzy, kierowanie zapytań do bazy, a także dzielenie danych ze współpracownikami za pośrednictwem sieci komputerowej.
Książka "Access 2007 PL. Seria praktyk" zawiera zwięzły i czytelny opis wszystkich najważniejszych funkcji tego programu, a także konkretne przykłady i jasne instrukcje zastosowania narzędzi Accessa. Kolorowe strony pozwalają na szybkie odnalezienie interesujących Cię zagadnień. Dzięki temu podręcznikowi poznasz podstawowe zasady tworzenia dobrego projektu bazy danych oraz jej zaawansowane możliwości. Nauczysz się tworzyć tabele, formularze i raporty, a także korzystać z kluczy podstawowych i obcych. Bez problemu zbudujesz taką bazę danych, która pozwoli Ci sprawnie zarządzać informacjami.
* Personalizacja Accessa 2007
* Projektowanie baz danych
* Relacyjne bazy danych
* Klucze podstawowe i obce
* Tworzenie tabel
* Korzystanie z typów danych
* Definiowanie relacji
* Kwerendy
* Korzystanie z SQL
* Tworzenie i dostrajanie formularzy
* Tworzenie raportów
* Współdzielenie Accessa
Naucz się korzystać z Accessa — zachwycą Cię jego możliwości!
Odkryj bogactwo funkcji Worda!
Jak poprawnie formatować i uatrakcyjniać dokumenty?
Chcesz zacząć sprawnie tworzyć w programie Word dokumenty o profesjonalnym wyglądzie? A może tak dobrze go już znasz, że wątpisz, by skrywał przed Tobą jeszcze jakiekolwiek tajemnice? Tak czy inaczej warto opanować wszystkie potężne możliwości najpopularniejszego edytora tekstów, różne sposoby pracy z nim i metody tworzenia dokumentów tekstowych. Uzbrojony w taką wiedzę, z pewnością będziesz pracował szybciej i sprawniej.
Książka "Word 2007 PL. Seria praktyk" jest graficznym przewodnikiem po najnowszej wersji Worda i zawiera dokładny opis jego funkcji podstawowych oraz zaawansowanych — począwszy od tworzenia i formatowania tekstów, a na złożonych makrach skończywszy. Wszystko to przedstawione zostało za pomocą przejrzystych, kolorowych i szczegółowych instrukcji oraz praktycznych przykładów. Dzięki temu podręcznikowi poznasz całe spektrum narzędzi Worda i udoskonalisz swoją pracę z tym programem.
* Narzędzia główne
* Formatowanie tekstu
* Szybkie style
* Praca z dokumentem
* Drukowanie i publikowanie
* Konwersja do formatu PDF
* Biblioteka ClipArt i SmartArt
* Hiperłącza i zakładki
* Równania
* Zaawansowane funkcje — podpis cyfrowy
* Makra
Opanuj wszystkie narzędzia Worda i ciesz się swobodą tworzenia dokumentów!
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
Dołącz do kreatorów nowych trendów! Stwórz własny serwis społecznościowy!
* Pierwsze kroki w roli twórcy serwisu — rodzaje stron, prawo i reklama
* Skrypty, instalacja i administracja — PHPizabi, Elgg, Dolphin, Joomla!
* ABC moderatora i użytkownika — regulamin, trolle, zakres ingerencji
Serwisy społecznościowe są bodaj najszybciej rozwijającą się dziś częścią internetu. Nie sposób przecenić ich roli społecznej i opiniotwórczej. Liczba użytkowników i ich poczucie wspólnoty decydują o sile i prężności tych serwisów. W każdej chwili możesz przyłączyć się do któregoś z nich. Jednak znacznie więcej radości sprawiłoby Ci na pewno prowadzenie własnego serwisu, wokół którego skupiałaby się cała społeczność osób o zainteresowaniach podobnych do Twoich.
W książce "Serwisy społecznościowe. Budowa, administracja i moderacja" znajdziesz wszelkie informacje dotyczące tworzenia i obsługi serwisu społecznościowego. Opisano w niej początki tego zjawiska społecznego, podstawy jego działania, rozmaite odmiany serwisów, wszelkie kwestie prawne i techniczne. Niezależnie od tego, czy szukasz inspiracji odnośnie treści umieszczanych w serwisie, czy chciałbyś dowiedzieć się, jak rozwiązać konkretne problemy z konfiguracją, rejestracją, wyborem mechanizmu działania czy wyglądu Twojego serwisu, autorzy służą Ci rzetelną wiedzą, wskazówkami i podpowiedziami. Oprócz tego wprowadzą Cię w kwestie związane z bezpieczeństwem w sieci, rolą moderatora i rozwiązywaniem problemów z użytkownikami.
* Społeczności internetowe
* Serwisy społecznościowe (historia, rodzaje, reklama)
* Regulacje prawne
* Wybór domeny i hostingu
* Niezbędne narzędzia (klient FTP, edytory CSS i tekstowe)
* Serwis społecznościowy a forum dyskusyjne
* Bezpieczeństwo serwisu
* Skrypty (PHPizabi, Elgg, Dolphin, Joomla!, BuddyPress, Joovili, SocialEngine i wiele innych)
* Online-Community-Building
* Skrypty do budowy serwisu wideo (ClipBucket Lite, Clipshare, ClipHouse i wiele innych)
* Rola moderatora
* Social shopping
Sprawdź, jak wiele satysfakcji daje własny serwis społecznościowy!
AutoCAD to program do komputerowego wspomagania projektowania, który od lat wyznacza standardy na rynku takich aplikacji. Z jego możliwości korzystają projektanci różnych branż, a ogromna liczba bibliotek, modułów i nakładek sprawia, że realizacja nawet najbardziej złożonych projektów przebiega szybko i sprawnie. Każda kolejna wersja AutoCAD-a jest bardziej rozbudowana. W wersji 2008 autorzy aplikacji zadbali o optymalizację znanych już użytkownikom narzędzi i zwiększenie produktywności pracy. Zmodernizowany interfejs użytkownika oraz nowe możliwości docenią nie tylko profesjonaliści, ale również ci, którzy stawiają pierwsze kroki w świecie komputerowego wspomagania projektowania.
Książka "AutoCAD 2008 i 2008 PL" to wyczerpujące omówienie najnowszej edycji tej aplikacji. Każdy użytkownik AutoCAD-a, niezależnie od stopnia zaawansowania, znajdzie w niej interesujące informacje. Czytając tę książkę, nauczysz się tworzyć i modyfikować rysunki, wymiarować je, korzystać z warstw, bloków i stylów oraz drukować projekty. Poznasz zasady modelowania bryłowego, tworzenia szablonów oraz rysowania w trybie aksonometrycznym. Każde z narzędzi dostępnych w aplikacji jest dokładnie omówione, a ilustrowane przykłady ułatwiają poznanie ich w praktyce.
* Interfejs użytkownika, menu i paski narzędzi
* Praca z dokumentami
* Układy współrzędnych
* Tworzenie podstawowych obiektów i definiowanie ich właściwości
* Napisy i tabelki
* Rysowanie precyzyjne
* Rysunek aksonometryczny
* Kreskowanie
* Naprawianie uszkodzonych rysunków
* Techniki wymiarowania, modyfikowanie wymiarów i style wymiarowe
* Modelowanie 3D i bryły ACIS
Poznaj najnowszą wersję narzędzia, które zrewolucjonizowało pracę projektantów na całym świecie.
Zobacz, jakie to proste — naucz się tworzyć bazy danych!
* Jak tworzyć formularze i raporty?
* Jak modyfikować strukturę tabel?
* Jak stosować mechanizmy wymiany danych?
Współczesny świat wymusza na przedsiębiorstwach gromadzenie oraz przetwarzanie ogromnej ilości informacji. To sprawia, że muszą one dysponować wydajnymi i sprawnymi bazami danych. Aby zbudować taki system zarządzania danymi, niezbędne są odpowiednie narzędzia — jednym z nich jest program MS Access. Ta aplikacja przede wszystkim pozwala na łatwą kontrolę poprawności tworzonych projektów oraz zapewnia integrację narzędzi służących do tworzenia struktury relacyjnej. Dba także o zgodność tych narzędzi ze standardem języka zapytań SQL, wykorzystywanym do tworzenia i modyfikowania baz danych oraz operowania na zgromadzonych w nich informacjach.
Książka „Bazy danych. Pierwsze starcie” stanowi doskonałe wprowadzenie w tematykę tworzenia baz danych. Zawiera wszystkie potrzebne informacje, podane w prosty i przejrzysty sposób. Ten podręcznik przyda się zarówno studentom kierunków informatycznych, jak i wszystkim tym, którzy chcą zdobyć wiedzę o nowoczesnych metodach budowania takich baz. Stąd dowiesz się m.in., jak wykorzystywać język zapytań SQL, w jaki sposób tworzyć tabele, formularze i raporty oraz stosować mechanizmy wymiany danych, a także na czym polega filtrowanie i sortowanie w zapytaniach. Zdobędziesz wiedzę i umiejętności wystarczające do samodzielnego zbudowania wydajnej bazy danych i sprawnego nią zarządzania.
* Projektowanie bazy danych — narzędzia wizualne
* Tworzenie formularzy i raportów
* Strukturalny język zapytań SQL w wersji MS JetSQL
* Składnia podstawowa
* Unia — koniunkcja zbiorów
* Grupowanie i funkcje agregujące
* Zastosowanie języka SQL z poziomu formularzy
* Mechanizmy wymiany danych
* Obiekty: DAO, RDO, ADO
* Zastosowanie mechanizmów wymiany danych przy tworzeniu aplikacji
Stwórz własną, niezawodną bazę danych!
Wkrocz w świat projektowania 3D
* Jak definiować parametry projektu?
* W jaki sposób korzystać z narzędzi projektowych?
* Jak generować dokumentację techniczną?
Inventor, opracowany i sprzedawany przez firmę Autodesk, to program typu CAD, pozwalający na zamodelowanie projektowanego urządzenia lub elementu w postaci bryły trójwymiarowej. W oparciu o tak zamodelowaną bryłę Inventor umożliwia wygenerowanie pełnej dokumentacji projektowej — rysunków wykonawczych i złożeniowych, wykazu części i innych. Aplikacja pozwala także na przeprowadzenie symulacji i analizy działania projektowanego urządzenia.
"Inventor. Pierwsze kroki " to podręcznik dla wszystkich osób, które chcą poznać możliwości tej aplikacji i wykorzystać je w swojej pracy. Książka opisuje proces instalacji i konfiguracji programu oraz definiowania parametrów projektu. Pokazuje także kolejne kroki jego realizacji. Przeczytasz w niej o tworzeniu szkiców, definiowaniu wiązań, generowaniu modeli bryłowych i tworzeniu zespołów. Dowiesz się także, w jaki sposób wygenerować dokumentację techniczną w oparciu o gotowy model oraz jak zaprezentować elementy projektu w postaci animacji trójwymiarowej.
* Instalacja Inventora
* Konfiguracja interfejsu użytkownika
* Praca z oknami dialogowymi
* Tworzenie szkiców i wiązań
* Edycja obiektów graficznych
* Tworzenie brył trójwymiarowych
* Łączenie elementów w zespoły
* Tworzenie dokumentacji technicznej
* Prezentacja zespołów
Zrealizuj swoje wizje za pomocą Inventora!
1. IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI Anti-Spam Tool Kit.
Edycja polska
KATALOG KSI¥¯EK
Autorzy: Paul Wolfe, Charlie Scott, Mike W. Erwin
KATALOG ONLINE T³umaczenie: Szymon Kobalczyk (wstêp, rozdz. 1 – 9,
Marcin Jêdrysiak (rozdz. 10 – 16, dod. A, B)
ISBN: 83-7361-587-3
ZAMÓW DRUKOWANY KATALOG Tytu³ orygina³u: Anti-Spam Tool Kit
Format: B5, stron: 416
TWÓJ KOSZYK
Przygotuj arsena³ do walki ze spamem
DODAJ DO KOSZYKA • Zaplanuj walkê
• Poznaj metody filtrowania spamu
• Zainstaluj narzêdzia antyspamowe
CENNIK I INFORMACJE Spam mêczy u¿ytkowników internetu od dawna. Reklamy, informacje o serwisach
WWW dla doros³ych, ³añcuszki szczê cia i inne pseudowiadomo ci powoduj¹,
ZAMÓW INFORMACJE ¿e znalezienie przesy³ki od kontrahenta lub znajomego zajmuje coraz wiêcej czasu.
O NOWO CIACH Regulacje prawne nic nie zmieni³y -- polscy spamerzy przeredagowali tre ci swoich
wiadomo ci tak, aby spe³nia³y wymagania ustawy, a zagraniczni prawdopodobnie
ZAMÓW CENNIK nie zdaj¹ sobie sprawy z istnienia w Polsce jakichkolwiek przepisów odno nie spamu.
Jedynym rozwi¹zaniem jest wypowiedzenie spamowi wojny na w³asn¹ rêkê.
Na szczê cie wielu zirytowanych spamem programistów pokusi³o siê o napisanie
CZYTELNIA narzêdzi umo¿liwiaj¹cych zablokowanie autorom spamu dostêpu do naszej poczty.
FRAGMENTY KSI¥¯EK ONLINE „Anti-Spam Tool Kit. Edycja polska” to ksi¹¿ka dla wszystkich, którzy maj¹ do æ
wszechobecnego spamu. Przedstawia najnowsze techniki zwalczania spamu, narzêdzia
filtruj¹ce spam, metody zabezpieczania serwerów i kont pocztowych przed spamem
oraz te w³a ciwo ci internetu, które spamerzy wykorzystuj¹ w swoich dzia³aniach.
Dziêki zawartym w niej wiadomo ciom nauczysz siê tworzyæ systemy kontroli
niechcianej poczty, wykorzystuj¹ce ró¿norodne narzêdzia — od darmowych po
komercyjne, od podstawowych filtrów dzia³aj¹cych u klienta po z³o¿one rozwi¹zania
realizowane na serwerach. Zaplanujesz strategiê walki ze spamem.
• Opracowywanie planu walki
• Metody filtrowania spamu na podstawie tre ci przesy³ek
• Implementacje rozwi¹zañ antyspamowych
• Blokowanie spamu z wykorzystaniem czarnych list
Wydawnictwo Helion
• Instalacja i konfiguracja programu Spam Assassin
ul. Chopina 6
• Filtrowanie spamu na podstawie klasyfikatora Bayesa
44-100 Gliwice
tel. (32)230-98-63 • Blokowanie spamu w programach pocztowych
e-mail: helion@helion.pl • Narzêdzia antyspamowe dla Windows, Mac OS i Linuksa
• Zabezpieczanie danych osobowych przed spamerami
2. 5RKU VTG EK
1 #WVQTCEJ
9UVúR
%ú è + 2T[IQVQYCPKC FQ YCNMK
4QFKC 6YQTGPKG RNCPW YCNMK G URCOGO
Krótka historia spamu .......................................................................................................... 17
Skąd się wzięło słowo „spam”? ..................................................................................... 18
Podstawy zwalczania spamu ................................................................................................ 19
Metody tradycyjne — filtrowanie w oparciu o słowo kluczowe.................................... 19
Przekaźniki otwarte i czarne listy .................................................................................. 20
Metody zaawansowane i przyczyny ich skuteczności.................................................... 21
Trendy powstałe wokół ustawodawstwa dotyczącego spamu........................................ 22
Tworzenie polityki poczty elektronicznej ............................................................................ 23
Porządkowanie wszystkiego .......................................................................................... 24
Tworzenie polityki poczty elektronicznej ...................................................................... 24
Ustalanie planu zasobów (identyfikowanie systemów) ................................................. 27
Przeprowadzanie testów i wprowadzanie udoskonaleń ................................................. 28
Dostrzeganie problemów, zanim się wydarzą ...................................................................... 29
Tematy zaawansowane i wzajemne inspiracje ..................................................................... 30
Podsumowanie ..................................................................................................................... 30
4QFKC %GNG K MT[VGTKC QEGP[ PCTúFK FQ YCNECPKC URCOW
Architektura przepływu poczty ............................................................................................ 31
Twoja cyfrowa to samość: uwierzytelnianie i zaprzeczanie ................................................ 32
Zadania wydajnego systemu kontroli poczty ....................................................................... 33
Ograniczenie dostępu do Twoich to samości e-mail ..................................................... 34
Identyfikacja spamerów ................................................................................................. 34
Identyfikacja spamu....................................................................................................... 35
Wybór najlepszej lokalizacji.......................................................................................... 35
Wybór najlepszych narzędzi .......................................................................................... 35
Ocena wygody eksploatacji ........................................................................................... 36
Połączenie wszystkich czynników ....................................................................................... 36
Wybór komponentów kontroli poczty.................................................................................. 36
Rozległość (filtrowanie wszelkich treści powiązanych z pocztą) .................................. 37
Dogłębność (wielorakie techniki stosowane w wielu punktach).................................... 37
Skuteczność ................................................................................................................... 37
Eksploatacja................................................................................................................... 38
Konkretne kryteria wyboru rozwiązań antyspamowych ................................................ 38
Podsumowanie ..................................................................................................................... 40
3. 4 Anti-Spam Tool Kit. Edycja polska
4QFKC /GVQF[ MQPVTQNK VTG EK MQTGURQPFGPELK
Tło historyczne..................................................................................................................... 41
RFC 2505 — najlepsze sposoby postępowania dla SMTP i MTA ................................ 41
RFC 2635 — wyjaśnienie, dlaczego spam jest szkodliwy............................................. 42
RFC 3098 — omówienie odpowiedzialnej reklamy internetowej ................................. 42
Metody analizy spamu ......................................................................................................... 43
Analiza treści wiadomości ............................................................................................. 43
Analiza nadawcy i pośredników .................................................................................... 47
Analiza zleceniodawcy .................................................................................................. 53
Nowe podejścia do omijania zaawansowanych metod filtrowania spamu ........................... 56
Podsumowanie ..................................................................................................................... 57
4QFKC 5VTCVGIKG KORNGOGPVCELK TQYKæC CPV[URCOQY[EJ
Wybór właściwych rozwiązań ............................................................................................. 61
Kluczowe czynniki wpływające na decyzję................................................................... 61
Zalecenia dotyczące wydajności rozwiązania ...................................................................... 63
Zalecenia dotyczące polityki.......................................................................................... 64
Zalecenia dotyczące zagadnień technicznych ................................................................ 66
Rozwiązania do zwalczania spamu omawiane w tej ksią ce................................................ 66
Subskrypcje do czarnych list dostępnych w sieci .......................................................... 67
Filtrowanie spamu po stronie klienta ............................................................................. 67
Serwerowe systemy do zwalczania spamu..................................................................... 69
Systemy zwalczania spamu działające na bramie .......................................................... 70
Systemy zwalczania spamu oferowane przez dostawców internetu............................... 70
Podsumowanie ..................................................................................................................... 73
%ú è ++ $WFQYCPKG Y CUPGIQ CTUGPC W CPV[URCOQYGIQ
4QFKC $NQMQYCPKG URCOGTÎY RT[ W [EKW ECTP[EJ NKUV QRCTV[EJ PC 05
Czarne listy DNS dla ka dego ............................................................................................. 77
Typy list DNSBL ........................................................................................................... 77
Kryteria czarnych list opartych na DNS ........................................................................ 79
Dodawanie i usuwanie wpisów z czarnych list opartych na DNS.................................. 81
Wybór czarnej listy opartej na DNS .................................................................................... 81
Mail Abuse Prevention System (MAPS).............................................................................. 82
Działanie MAPS ............................................................................................................ 82
Subskrybowanie się do MAPS....................................................................................... 84
SpamCop.............................................................................................................................. 85
Działanie SpamCop ....................................................................................................... 85
Subskrybowanie się do SpamCop.................................................................................. 86
Open Relay Database (ORDB) ............................................................................................ 87
Działanie ORDB............................................................................................................ 87
Subskrybowanie się do ORDB ...................................................................................... 88
Distributed Server Boycott List (DSBL).............................................................................. 88
Działanie DSBL............................................................................................................. 88
Subskrybowanie się do DSBL ....................................................................................... 89
Spamhaus ............................................................................................................................. 89
Działanie Spamhaus....................................................................................................... 89
Subskrybowanie się do Spamhaus ................................................................................. 90
Not Just Another Bogus List (NJABL) ................................................................................ 90
Działanie NJABL........................................................................................................... 90
Subskrybowanie się do NJABL ..................................................................................... 91
RFC Ignorant (RFCI)........................................................................................................... 91
Co czyni kogoś ignorantem RFC? ................................................................................. 92
Subskrybowanie się do RFCI ......................................................................................... 94
4. Spis treści 5
Implementacja list DNSBL w Sendmailu ............................................................................ 94
Konfiguracja Sendmaila dla list DNSBL opartych na IP............................................... 94
Konfiguracja Sendmaila dla list RHSBL opartych na domenie ..................................... 95
Implementacja list DNSBL w Postfiksie.............................................................................. 96
Konfiguracja Postfiksa dla list DNSBL opartych na IP ................................................. 96
Konfiguracja Postfiksa dla list RHSBL opartych na domenie ....................................... 96
Implementacja list DNSBL w Microsoft Exchange ............................................................. 97
Exchange 2000 .............................................................................................................. 97
Exchange 2003 .............................................................................................................. 98
Podsumowanie ................................................................................................................... 103
4QFKC (KNVTQYCPKG URCOW RT[ W [EKW RTQITCOW 5RCO#UUCUUKP
Dossier zabójcy spamu....................................................................................................... 105
SpamAssassin = detektyw spamu ................................................................................ 105
SpamAssassin rządzi! .................................................................................................. 106
SpamAssassin ocenia!.................................................................................................. 107
Zabójcze funkcje.......................................................................................................... 108
SpamAssassin staje się komercyjny............................................................................. 108
Instalacja SpamAssassina................................................................................................... 109
Wymagania programowe i sprzętowe.......................................................................... 110
Zanim zaczniesz........................................................................................................... 114
Instalacja w prosty sposób: z archiwum CPAN ........................................................... 114
Instalacja w nieco trudniejszy sposób: z pliku tar........................................................ 116
Instalacja dla zaawansowanych: CVS.......................................................................... 119
Inne sposoby instalacji................................................................................................. 119
Poznajemy składniki SpamAssassina................................................................................. 120
Program narzędziowy spamassassin ............................................................................ 120
Demon Spamd ............................................................................................................. 121
Klient Spamc ............................................................................................................... 121
Plik konfiguracyjny local.cf......................................................................................... 122
Plik konfiguracyjny user_prefs .................................................................................... 123
Konfiguracja SpamAssassina............................................................................................. 124
Konfiguracja dla u ytkownika ..................................................................................... 124
Konfiguracja dla całego systemu ................................................................................. 125
Konfiguracja Spamd .................................................................................................... 125
Przedstawienie wyników SpamAssassina .......................................................................... 126
Przyjrzyjmy się wiadomości ........................................................................................ 126
Czy to jedyna mo liwość? ........................................................................................... 127
Podsumowanie ................................................................................................................... 127
4QFKC 2TGEJY[V[YCPKG URCOW C RQOQEæ
MNCU[HKMCVQTC DC[GUQYUMKGIQ RTQITCOW 5RCO#UUCUUKP
Implementacja klasyfikatora bayesowskiego w SpamAssassinie....................................... 129
Przegląd plików SpamAssassina związanych z klasyfikatorem bayesowskim .................. 130
Reguły bayesowskie w SpamAssassinie ............................................................................ 130
Automatyczne uczenie ....................................................................................................... 132
Uczenie klasyfikatora bayesowskiego w SpamAssassinie ................................................. 132
Przekazywanie danych wejściowych do sa-learn......................................................... 133
Uczenie przy u yciu legalnych wiadomości ................................................................ 133
Uczenie przy u yciu spamu ......................................................................................... 133
Naprawianie pomyłek .................................................................................................. 134
Wygaśnięcie bayesowskiej bazy danych...................................................................... 135
Statystyki bayesowskie ................................................................................................ 136
Implementacja klasyfikacji bayesowskiej w całym systemie............................................. 137
Uwagi na temat uczenia klasyfikatora bayesowskiego .................................................... 138
Podsumowanie ................................................................................................................... 139
5. 6 Anti-Spam Tool Kit. Edycja polska
4QFKC 7NGRUCPKG K WVT[O[YCPKG RTQITCOW 5RCO#UUCUUKP
Tworzenie własnych reguł ................................................................................................. 141
Gdzie tworzyć i modyfikować reguły? ........................................................................ 141
Składniki reguły........................................................................................................... 142
Tworzenie reguł ........................................................................................................... 145
Testowanie reguł.......................................................................................................... 146
Wpisywanie na białe i czarne listy ..................................................................................... 147
trusted_networks.......................................................................................................... 147
whitelist_to .................................................................................................................. 147
more_spam_to ............................................................................................................. 147
all_spam_to.................................................................................................................. 148
Języki ................................................................................................................................. 148
ok_locales .................................................................................................................... 148
ok_languages ............................................................................................................... 149
U ycie MIMEDefang ze SpamAssassinem........................................................................ 149
MIMEDefang i SpamAssassin..................................................................................... 151
Wymagania narzędzia MIMEDefang .......................................................................... 151
U ycie amavisd-new ze SpamAssassinem......................................................................... 153
Amavisd-new i SpamAssassin ..................................................................................... 153
Wymagania amavisd-new............................................................................................ 154
U ycie SpamAssassina jako bramy dla innego serwera pocztowego................................. 154
Podsumowanie ................................................................................................................... 155
4QFKC -QPHKIWTCELC HKNVTQYCPKC URCOW
Y RQRWNCTP[EJ MNKGPVCEJ RQEVQY[EJ
Konfiguracja filtrów antyspamowych w Eudorze .............................................................. 157
Wykrywanie spamu w Eudorze przy u yciu funkcji SpamWatch ............................... 158
Włączanie funkcji SpamWatch w Eudorze.................................................................. 158
Ustawienia funkcji SpamWatch w Eudorze................................................................. 158
Uczenie modułu SpamWatch w Eudorze..................................................................... 159
Konfiguracja filtrów antyspamowych w Mozilla Mail ...................................................... 160
Środki zwalczania śmieciowych wiadomości w Mozilli.............................................. 161
U ycie filtrowania wiadomości Mozilli ze SpamAssassinem...................................... 164
Konfiguracja filtrów spamowych w Outlook Expressie..................................................... 166
Blokowanie nadawców w Outlook Expressie.............................................................. 166
U ycie reguł OE ze SpamAssassinem ......................................................................... 169
Konfiguracja filtrów antyspamowych w Outlooku ............................................................ 172
Konfigurowanie w Outlooku filtrów wiadomości-śmieci
oraz zawierających treści dla dorosłych.................................................................... 172
U ycie reguł wiadomości Outlooka ze SpamAssassinem............................................ 178
Podsumowanie ................................................................................................................... 180
%ú è +++ +ORNGOGPVQYCPKG KPP[EJ RQRWNCTP[EJ
PCTúFK CPV[URCOQY[EJ
4QFKC -NKGPEMKG RTQITCO[ CPV[URCOQYG FNC U[UVGOW 9KPFQYU
SpamBayes......................................................................................................................... 184
Sposób działania .......................................................................................................... 184
Instalowanie programu SpamBayes............................................................................. 184
Wiedza u ytkownika i uczenie komputera................................................................... 186
SpamPal ............................................................................................................................. 194
Sposób działania .......................................................................................................... 194
Instalowanie programu SpamPal ................................................................................. 195
Kontrolowanie poczty za pomocą list .......................................................................... 198
6. Spis treści 7
SpamCatcher ...................................................................................................................... 204
Sposób działania .......................................................................................................... 205
Instalowanie programu SpamCatcher .......................................................................... 205
Nawiązanie kontaktu z siecią SpamCatcher................................................................. 208
Lyris MailShield Desktop .................................................................................................. 211
Sposób działania .......................................................................................................... 211
Instalowanie programu MailShield Desktop................................................................ 213
Dostosowywanie programu MailShield Desktop......................................................... 215
SPAMfighter...................................................................................................................... 221
Sposób działania .......................................................................................................... 221
Instalowanie programu SPAMfighter .......................................................................... 221
Konfigurowanie programu SPAMfighter..................................................................... 222
SpamButcher...................................................................................................................... 226
Sposób działania .......................................................................................................... 226
Instalowanie programu SpamButcher .......................................................................... 227
Usuwanie spamu.......................................................................................................... 227
iHateSpam.......................................................................................................................... 233
Sposób działania .......................................................................................................... 233
Instalowanie programu iHateSpam .............................................................................. 234
iHateSpam w działaniu ................................................................................................ 235
SpamNet............................................................................................................................. 237
Sposób działania .......................................................................................................... 237
Instalowanie programu SpamNet................................................................................. 237
Usuwanie spamu.......................................................................................................... 238
KnockKnock ...................................................................................................................... 240
Sposób działania .......................................................................................................... 241
Instalowanie programu KnockKnock .......................................................................... 241
Program KnockKnock w działaniu .............................................................................. 243
Wyniki testu................................................................................................................. 246
POPFile.............................................................................................................................. 246
Sposób działania .......................................................................................................... 246
Instalowanie programu POPFile .................................................................................. 247
Usuwanie spamu.......................................................................................................... 249
4QFKC 5GTYGT[ CPV[URCOQYG FNC U[UVGOW 9KPFQYU
iHateSpam Server Edition.................................................................................................. 253
Sposób działania .......................................................................................................... 253
Instalowanie programu iHateSpam .............................................................................. 254
Powstrzymywanie spamu w firmie .............................................................................. 257
GFI MailEssentials............................................................................................................. 269
Sposób działania .......................................................................................................... 269
Instalowanie programu GFI MailEssentials................................................................. 270
Konfigurowanie ustawień podstawowych ................................................................... 271
Trend Micro Spam Prevention Service .............................................................................. 279
Sposób działania .......................................................................................................... 279
Instalowanie programu SPS......................................................................................... 279
4QFKC 0CTúFKC CPV[URCOQYG FNC /CEKPVQUJC
PostArmor.......................................................................................................................... 285
Sposób działania .......................................................................................................... 285
Instalowanie programu PostArmor .............................................................................. 286
Zwalczanie spamu ....................................................................................................... 289
POPmonitor ....................................................................................................................... 293
Sposób działania .......................................................................................................... 293
Instalowanie programu POPmonitor............................................................................ 293
Obsługa programu POPmonitor................................................................................... 295
7. 8 Anti-Spam Tool Kit. Edycja polska
Spamfire............................................................................................................................. 298
Sposób działania .......................................................................................................... 298
Instalowanie programu Spamfire ................................................................................. 298
Usuwanie spamu.......................................................................................................... 300
MailGoGoGo ..................................................................................................................... 303
Sposób działania .......................................................................................................... 303
Instalowanie programu MailGoGoGo.......................................................................... 303
Usuwanie spamu.......................................................................................................... 304
Skuteczność programu MailGoGoGo .......................................................................... 305
Podsumowanie ................................................................................................................... 306
4QFKC 0CTúFKC CPV[URCOQYG FNC U[UVGOW .KPWZ
Vipul’s Razor..................................................................................................................... 307
Przedstawienie programu Razor .................................................................................. 308
Pobieranie i instalowanie programu Razor .................................................................. 309
Korzystanie z programu Razor .................................................................................... 310
Distributed Checksum Clearinghouse ................................................................................ 312
Przedstawienie programu DCC.................................................................................... 313
Pobieranie i instalowanie programu DCC.................................................................... 313
Uruchamianie programu DCC ..................................................................................... 314
Bogofilter ........................................................................................................................... 315
Instalowanie programu Bogofilter ............................................................................... 315
Uruchamianie programu Bogofilter ............................................................................. 315
SpamBayes......................................................................................................................... 316
Instalowanie programu SpamBayes............................................................................. 317
Korzystanie z programu SpamBayes ........................................................................... 317
Quick Spam Filter .............................................................................................................. 318
Pobieranie i instalowanie programu QSF .................................................................... 318
Uruchamianie programu QSF ...................................................................................... 319
SpamBouncer..................................................................................................................... 320
Instalowanie i konfigurowanie narzędzia SpamBouncer ............................................. 320
Sposób działania .......................................................................................................... 323
Przyjemna niespodzianka ............................................................................................ 324
Podsumowanie ................................................................................................................... 324
%ú è +8 2QYUVT[O[YCPKG URCOW Y F WIKO QMTGUKG
4QFKC 2QPCL UYQLGIQ YTQIC
Profil osoby zajmującej się marketingiem bezpośrednim .................................................. 327
Narzędzia do tworzenia spamu .................................................................................... 327
Producenci spamu........................................................................................................ 331
Poznawanie spamu............................................................................................................. 334
Anatomia nagłówka wiadomości e-mail ...................................................................... 334
Przykłady wiadomości spamowych ............................................................................. 339
Zgłaszanie znanych spamerów........................................................................................... 343
Wysłanie wiadomości e-mail ....................................................................................... 343
Czarne listy DNS ......................................................................................................... 343
Aktualizacja własnego narzędzia antyspamowego ...................................................... 343
Podsumowanie ................................................................................................................... 344
4QFKC 6GOCV[ FNC CCYCPUQYCP[EJ
K FQUVTCLCPKG CUVQUQYCP[EJ TQYKæC
Czarne, białe i szare listy ................................................................................................... 345
Tworzenie własnej czarnej listy................................................................................... 345
Czarne listy i pieniądze................................................................................................ 346
Szare listy .................................................................................................................... 347
8. Spis treści 9
Całkowita ochrona przekaźnika poczty.............................................................................. 348
Ochrona poprzez ukrycie ................................................................................................... 348
U ycie grafiki zamiast tekstu....................................................................................... 349
U ycie odpowiedników HTML ASCII........................................................................ 349
U ycie języka skryptów (JavaScript)........................................................................... 350
Spam-boty i sposób ich działania....................................................................................... 350
Zbieranie adresów za pomocą programu w Perl .......................................................... 353
Patent na spam-bota — koniec świata musi być blisko ............................................... 353
Plik robots.txt............................................................................................................... 354
Dodatkowe informacje o robotach............................................................................... 355
Skala zjawiska.................................................................................................................... 355
Walka ze spamerami .......................................................................................................... 357
Technika odwróconego słownika................................................................................. 357
Zabezpieczenie przed atakiem DDoS .......................................................................... 358
Sposób postępowania po zidentyfikowaniu spamera ................................................... 358
Podsumowanie ................................................................................................................... 359
4QFKC GHGPU[YPG YCNECPKG URCOW
Zwycięstwo bez walki........................................................................................................ 361
Adresy e-mail............................................................................................................... 361
Metoda wyzwanie-odpowiedź ..................................................................................... 366
Przyszłe techniki zwalczania spamu ............................................................................ 367
Zabezpieczenie własnego systemu..................................................................................... 368
Otwarte przekaźniki..................................................................................................... 368
Zabezpieczanie zasobów.............................................................................................. 371
Oprogramowanie spyware — kolejna ście ka spamu ........................................................ 374
Okienka wyskakujące — nowy typ spamu .................................................................. 374
Prawdziwe programy typu spyware ............................................................................. 375
Narzędzia do usuwania programów typu spyware....................................................... 376
Podsumowanie ................................................................................................................... 380
QFCVMK
QFCVGM # 9[DTCPG CUQD[ CPV[URCOQYG
Dokumentacja RFC związana z pocztą elektroniczną i spamem............................................ 383
Inna dokumentacja ............................................................................................................. 384
Spam i prawo ..................................................................................................................... 384
Czarne listy DNS ............................................................................................................... 384
Zasoby dotyczące programu SpamAssassin....................................................................... 385
Programy pocztowe............................................................................................................ 385
Serwery poczty................................................................................................................... 386
Klienckie programy antyspamowe dla systemu Windows ................................................. 387
Serwery antyspamowe dla systemu Windows ................................................................... 388
Narzędzia antyspamowe dla Macintosha ........................................................................... 389
Narzędzia antyspamowe dla systemu Linux ...................................................................... 390
Inne techniki i narzędzia .................................................................................................... 390
Inne witryny poświęcone spamowi .................................................................................... 391
QFCVGM $ GHKPKELG K UMTÎV[
5MQTQYKF
9. Rozdział 5.
$NQMQYCPKG URCOGTÎY
RT[ W [EKW ECTP[EJ NKUV
QRCTV[EJ PC 05
W rozdziale 4., „Strategie implementacji rozwiązań antyspamowych” wprowadziliśmy Cię
w tematykę czarnych list opartych na DNS (ang. DNS Blacklists) jako jednego z kilku
sposobów zwalczania spamu. W tym rozdziale przyjrzymy się poszczególnym popular-
nym serwisom czarnych list, wyjaśnimy, jak wdra ać je na serwerze pocztowym oraz
pomo emy Ci w podjęciu decyzji, z której listy najlepiej korzystać. Mówiąc o czarnych
listach opartych na DNS, często stosuje się skrót DNSBL i tak właśnie będziemy odno-
sić się do nich w tym rozdziale.
Zanim zaczniemy mówić o konkretnych czarnych listach i o tym, jak je wdra ać, zagłę-
bimy się w to, czym są listy DNSBL i jak działają.
%CTPG NKUV[ 05 FNC MC FGIQ
Listy DNSBL są integralną częścią ka dego zestawu narzędzi do zwalczania spamu. To,
e aktualizuje je bardzo wielu u ytkowników internetu, oznacza, e zyskujesz mo li-
wość zablokowania spamera, zanim jeszcze pierwsza porcja spamu trafi do Ciebie. Aby
zrozumieć, jak listy DNSBL mogą Ci pomóc, musisz poznać, jakie typy DNSBL są do-
stępne i jak działają.
6[R[ NKUV 05$.
Obecnie stosuje się dwa ró ne typy czarnych list opartych na DNS:
Czarne listy adresów IP
Czarne listy domen
Większość list DNSBL jest oparta na adresach IP, czyli sprawdza adres IP (ang. Internet
Protocol) serwera wysyłającego pocztę. Ka dy komputer, w tym serwery e-mail podłą-
czone do internetu, ma swój własny, unikatowy adres IP. Ten adres jest kontrolowany
względem bazy danych, aby sprawdzić, czy wskazuje znanego spamera, znany otwarty
10. 78 Część II Budowanie własnego arsenału antyspamowego
przekaźnik lub znane otwarte proxy, czy nie. Z reguły listy DNSBL oparte na adresach IP
działają następująco:
Następuje próba dostarczenia wiadomości e-mail do Twojego serwera
pocztowego lub oprogramowania antyspamowego.
Twój serwer pocztowy lub oprogramowanie antyspamowe sprawdza adresy IP
serwerów pocztowych, przez które przeszedł e-mail, by trafić do Ciebie.
Następnie Twój serwer pocztowy lub oprogramowanie antyspamowe odwraca
kolejność adresów IP i dodaje pełną zło oną nazwę domeny (ang. fully qualified
domain name — FQDN) u ywanego serwera DNSBL. Pełna nazwa domeny składa
się z internetowej nazwy domeny, w której znajduje się serwer (takiej jak ordb.org)
oraz nazwy komputera dla serwera (takiej jak relays.ordb.org). Zatem jeśli na przykład
adresem IP serwera wysyłającego byłoby 192.168.42.6, a pełną nazwą domeny
byłoby relays.greatdnsbl.tld, połączona nazwa to 6.42.168.192.relays.greatdnsbl.tld
(w przykładzie u yliśmy fikcyjnego adresu prywatnego).
Następnie Twój serwer pocztowy lub oprogramowanie antyspamowe sprawdza
połączoną nazwę w systemie nazw domen (ang. Domain Name System — DNS).
Jeśli zwrócony zostanie rzeczywisty adres IP, oznacza to, e serwer znajduje się
na czarnej liście. W przeciwnym razie nie ma go tam lub czarna lista jest nieczynna.
Zwracany adres IP powinien zawsze nale eć do specjalnej sieci „pętli zwrotnej”
(127.0.0.0/8, zgodnie z RFC 3330). Zwrócony adres IP mo e mieć jakieś
specjalne znaczenie dla danej listy DNSBL.
Twój serwer pocztowy lub oprogramowanie antyspamowe na podstawie odpowiedzi
otrzymanej od listy DNSBL podejmuje decyzję, co zrobić z listem. Jeśli zdecyduje,
e list pochodzi z systemu znajdującego się na liście DNSBL, mo e go odrzucić,
oznakować lub ocenić, zale nie od oprogramowania i jego konfiguracji.
Domenowe listy DNSBL nazywane są równie prawostronnymi czarnymi listami (ang.
righ-hand side balcklists — RHSBL). Te listy sprawdzają jedynie domeny najwy szego i dru-
giego poziomu (na przykład .com oraz znajdujące się przed nim yahoo — yahoo.com)
danego adresu e-mail lub pełniej nazwy domeny. Oto jak działają:
Następuje próba dostarczenia wiadomości e-mail do Twojego serwera pocztowego
lub oprogramowania antyspamowego.
Twój serwer pocztowy lub oprogramowanie antyspamowe przygląda się domenie
na prawo od znaku @. Na przykład z adresu spam4you@spammer.tld
wyodrębnione zostanie spammer.tld. Bądź w przypadku serwera
spamserver.spammer.tld uwzględni tylko fragment spammer.tld.
11. Rozdział 5. Blokowanie spamerów przy u yciu czarnych list opartych na DNS 79
Następnie ta nazwa domeny jest dodawana przed pełną nazwą domeny serwera
DNSBL. Na przykład jeśli wyodrębnioną domeną jest spammer.tld, a serwer
DNSBL nosi nazwę relays.greatdnsbl.tld, połączona nazwa to
spammer.tld.relays.greatdnsbl.tld.
Następnie Twój serwer pocztowy lub oprogramowanie antyspamowe sprawdza
połączoną nazwę w systemie DNS. Jeśli zwrócony zostanie rzeczywisty adres
(ponownie, z zakresu sieci pętli zwrotnej), oznacza to, e serwer znajduje się
na czarnej liście. W przeciwnym razie nie ma go tam lub czarna lista jest nieczynna.
Ponownie Twój serwer pocztowy lub oprogramowanie na podstawie odpowiedzi
otrzymanej od serwera RHSBL podejmuje decyzję, co zrobić z listem.
Czym ró nią się listy DNSBL korzystające z adresów IP od u ywających nazw domen?
Na listach adresów IP zazwyczaj znajdują się systemy, które wysyłały spam w przeszłości
lub są zdolne do wysyłania spamu (tak jak otwarte przekaźniki). Czasem składają się
z całych sieci zdolnych do wysyłania spamu (jak zakresy przypisane do połączeń tele-
fonicznych). Są dokładniejsze, poniewa zawierają jedynie adresy IP lub sieci, które rze-
czywiście wykazały się zachowaniem, przez które trafiły na listę (to jest wysyłaniem
spamu), a nie tylko tym, e są częścią takiej domeny.
-T[VGTKC ECTP[EJ NKUV QRCTV[EJ PC 05
Obecnie większość list DNSBL stosuje jedno lub więcej spośród podanych poni ej kryte-
riów do określenia, czy dany komputer nale y do listy, czy nie. Czasami organizacja pro-
wadząca listę DNSBL ma osobną listę dla ka dego z kryteriów lub mo e mieć jedną lub
dwie listy stosujące ich kombinację.
Lista otwartych przekaźników
Lista otwartych proxy
Lista znanych spamerów
Lista u ytkowników łączy telefonicznych
Pokrótce omówimy ka dą z nich.
12. 80 Część II Budowanie własnego arsenału antyspamowego
.KUVC QVYCTV[EJ RTGMC PKMÎY
Listy otwartych przekaźników są niezmiernie popularną formą list DNSBL. Komputer jest
uznawany za otwarty przekaźnik, jeśli pozwala nieautoryzowanym u ytkownikom na
wysyłanie e-maili do osób trzecich — to znaczy, ani osoba wysyłająca pocztę, ani osoba ją
otrzymująca nie są w domenie, dla której ten system e-mail pełni rolę serwera poczto-
wego. Na początku istnienia internetu, kiedy spam nie stanowił tak du ego problemu,
wiele systemów było konfigurowanych jako otwarte przekaźniki. Obecnie ustawianie
serwerów pocztowych jako otwartych przekaźników nie jest ju konieczne, więc syste-
my pozostawione w takim stanie są na ogół zarządzane przez administratorów, którym
po prostu brakuje czasu, środków i wiedzy, by skonfigurować je w inny sposób. Otwarte
przekaźniki są atrakcyjne dla spamerów, poniewa pozwalają im na korzystanie z cu-
dzych zasobów do wysyłania hurtowych e-maili i odsuwają ich o jeden krok od nadawcy
— przez co stają się trudniejsi do wytropienia.
.KUVC QVYCTV[EJ RTQZ[
Otwarte serwery proxy są nawet gorsze od otwartych przekaźników. Działanie proxy
(pol. pośrednik) w świecie sieciowym jest zbli one do funkcji pełnomocnika w świecie
rzeczywistym — to znaczy, jest kimś lub czymś, co zastępuje lub pełni rolę substytutu
dla kogoś lub czegoś innego. W tym przypadku proxy jest urządzeniem lub serwerem sie-
ciowym wykonującym połączenie z zasobem sieciowym w imieniu u ytkownika, za-
miast połączenia się u ytkownika bezpośrednio z tym zasobem. Na przykład je eli u yt-
kownik chce odwiedzić stronę http://www.helion.pl, wpisuje ten adres URL w swojej
przeglądarce. Jeśli jego przeglądarka jest skonfigurowana tak, by korzystać z serwera HTTP
proxy, serwer proxy otrzymuje ądanie, idzie pod adres http://www.helion.pl, pobiera
stronę WWW i wysyła ją do przeglądarki. U ytkownik nigdy nie łączy się bezpośrednio
z adresem http://www.helion.pl.
Zastosowanie proxy pozwala na zachowanie pewnego stopnia anonimowości. Adres IP
u ytkownika nigdy nie pojawi się w dziennikach serwera WWW Helionu — ale ju ad-
res IP proxy zostanie zarejestrowany. Zazwyczaj proxy ograniczają, które sieci mogą
się z nimi łączyć. Jednak otwarte proxy pozwalają ka demu u ytkownikowi na łączenie
się skądkolwiek i u ywanie ich, by dostać się gdziekolwiek. Dlatego otwarte proxy umo li-
wia spamerowi nawiązanie połączenia SMTP (ang. Simple Mail Transport Protocol)
z serwerem pocztowym, ale ukrywa, skąd pochodzi poczta. Dla systemów, z którymi
się łączy, wygląda to tak, jakby nadawcą było proxy — nic poza nim nie jest widziane
przez serwer pocztowy. Jest to jeszcze jedno potę ne narzędzie w rękach spamera.
.KUVC PCP[EJ URCOGTÎY
Listy znanych spamerów zawierają domeny, systemy lub sieci będące znanymi siedli-
skami spamerów. W przeciwieństwie do otwartych przekaźników i otwartych proxy znaj-
dują się one na liście nie z przyczyn technicznych, ale dlatego, e faktycznie rozsyłały spam.
.KUVC W [VMQYPKMÎY æE[ VGNGHQPKEP[EJ
Pomysł list u ytkowników łączy telefonicznych ma zapobiegać temu, co organizacja
MAPS (o której opowiemy trochę dalej) nazywa „nadu yciem spamowym”, gdzie spa-
mer dzwoni do operatora interentu (najczęściej u ywa podrobionego konta „próbnego”),
13. Rozdział 5. Blokowanie spamerów przy u yciu czarnych list opartych na DNS 81
korzystając z systemu, na którym uruchamia serwer pocztowy lub specjalne oprogra-
mowanie do rozsyłania spamu (nazywane w języku ang. ratware) i masowo wysyła e-maile.
W ten sposób spamer omija tradycyjne środki wykrywania spamu. Wykorzystuje zaso-
by sieciowe operatora, ale nie korzysta z jego serwerów. Tego rodzaju listy często zawierają
równie inne konta operatorów internetu o dynamicznych adresach IP, takich jak mo-
demy kablowe i linie DSL.
QFCYCPKG K WUWYCPKG YRKUÎY ECTP[EJ NKUV QRCTV[EJ PC 05
Ka da lista DNSBL udostępnia metodę dodawania lub usuwania wpisów z czarnej listy.
Najczęściej robi się to, korzystając ze strony WWW danej listy, chocia mo na równie
za pośrednictwem poczty elektronicznej. Niekiedy by móc dodawać wpisy do czarnej
listy DNSBL, trzeba być klientem płacącym za usługi bądź darczyńcą.
Na ogół dowolna osoba mo e usunąć serwer, sieć lub domenę z listy DNSBL. Robi się
to na stronie WWW danej listy. Pozycja umieszczona na liście jest ponownie sprawdza-
na przed usunięciem. Jeśli notowany serwer, sieć lub domena jest pod kontrolą znanego
spamera lub jest często wykorzystywana, mo e w ogóle nie zostać usunięta.
9[DÎT ECTPGL NKUV[ QRCTVGL PC 05
Istnieje wiele list DNSBL — ponad 100 publicznych i nikt nie wie, ile prywatnych. Pod
względem organizacyjnym zazwyczaj dzielą się na trzy kategorie:
Organizacje niezarobkowe zaanga owane w zwalczanie spamu. Organizacje
te na ogół zatrudniają pracowników i mają na wpół korporacyjną strukturę.
Luźno powiązana grupa administratorów, którzy skrzyknęli się, by wspólnie
walczyć ze spamem. Grupy te zazwyczaj nie mają pełnoetatowych pracowników
i przypominają projekty z otwartym dostępem do kodu źródłowego. (Na przykład
chocia mogą mieć uznanego przywódcę, podczas podejmowania decyzji kierują
się zasadami demokratycznymi).
Pojedyncze osoby, które ustawiły swoją własną listę DNSBL dla swojego własnego,
prywatnego u ytku, ale jeśli chcą, pozwalają innym na korzystanie z niej.
Oprócz struktury organizacyjnej listy DNSBL ró nią się znacznie sposobem działania.
Obszary, w których mogą występować ró nice, są następujące:
Kryteria uznawania kogoś za spamera (lub potencjalnego spamera).
Metody wykorzystywane do pozyskania kandydatów do wciągnięcia na czarną listę.
Reguły usuwania wpisów z listy.
Rodzaje prowadzonych list (otwartych przekaźników, znanych spamerów, łączy
telefonicznych itd.).
Czy ich usługi są płatne, czy nie.
Wszystkie te czynniki mają wpływ na skuteczność i łatwość u ycia konkretnej listy DNSBL.
14. 82 Część II Budowanie własnego arsenału antyspamowego
Poniewa listy są z natury dynamiczne i skonstruowane w zgodzie z konkretną filozofią
swoich organizatorów, adna z nich nie mo e zostać uznana za najwy szą wyrocznię
orzekającą, kto jest, a kto nie jest spamerem. Ka da z nich mo e dawać fałszywe pomi-
nięcia i fałszywe trafienia.
Na ogół organizacje niezarobkowe mają bardziej surowe reguły dotyczące tego, które
systemy lub domeny trafiają na ich czarne listy, ni luźno powiązane grupy czy pojedyn-
cze osoby. Dlatego jeśli obawiasz się fałszywych trafień, najlepszym wyborem jest tego
rodzaju organizacja.
Odpowiednia lista DNSBL powinna być dostosowana do Twojej osobistej lub organiza-
cyjnej polityki dotyczącej spamu. Jak bardzo tolerancyjny jesteś w kwestii przedostania
się odrobiny spamu? Jak tolerancyjny jesteś w kwestii odrzucenia legalnej korespon-
dencji? Czy jesteś skłonny zapłacić (lub zło yć datek) za korzystanie z czarnej listy?
Obszerne zestawienie czarnych list znaleźć mo na na stronie Declude: http://www.declude.
com/ Articles.asp?ID=97. Mimo to w kolejnych podrozdziałach przedstawimy pokrótce
kilka najbardziej popularnych i skutecznych.
/CKN #DWUG 2TGXGPVKQP 5[UVGO
/#25
System MAPS (ang. Mail Abuse Prevention System — system zapobiegania nadu y-
ciom pocztowym) jest jedną z największych, najstarszych, najbardziej kontrowersyj-
nych i najbardziej znanych spośród istniejących list DNSBL. Został zało ony w 1997
roku przez małą grupkę, do której nale ał programista internetowy Paul Vixie (autor
oprogramowania BIND działającego na większości internetowych serwerów DNS).
MAPS jest niezarobkową korporacją z siedzibą w Kalifornii. Główna witryna MAPS
znajduje się pod adresem http://www.mail-abuse.org.
Reputacja i wiedza Paula Vixiego przysporzyła systemowi MAPS wiele szacunku
wśród administratorów systemów oraz sporo zainteresowania ze strony prasy. Niestety,
metody systemu MAPS (które w rzeczywistości nie ró nią się zbytnio od wielu innych czar-
nych list), jego wysoki status oraz jego wszechobecność uczyniły zeń cel ataków prawnych
dla licznych nadawców masowej poczty elektronicznej, którzy uwa ają, e MAPS nie-
sprawiedliwie ich prześladuje. MAPS nawet zbiera na stronie WWW pieniądze na fundusz
obrony prawniczej!
KC CPKG /#25
MAPS dysponuje jednym z najszerszych dostępnych asortymentów list DNSBL. Ka dą
z nich zajmuje się odrębna grupa w obrębie organizacji MAPS i ka da posiada swoją własną
dokumentację, polityki, FAQ i narzędzia. Poni ej przedstawiamy zwięzłe podsumowanie
dostępnych list.
0QPEQPHKTOKPI /CKNKPI .KUV
0/.
Typ listy: oparta na adresach IP
Serwer DNSBL: nonconfirm.mail-abuse.org
15. Rozdział 5. Blokowanie spamerów przy u yciu czarnych list opartych na DNS 83
Lista NML jest najnowszą propozycją MAPS. Zawiera zgłoszone adresy IP, które wy-
syłają e-maile na listy korespondencyjne, nie potwierdzając w pełni, czy odbiorca fak-
tycznie poprosił o wysyłane informacje. Innymi słowy, nadawcy nie potwierdzają, czy
e-mail został zamówiony. Inne przyczyny umieszczenia kogoś na tej liście to:
Niepodanie pełnych warunków danej listy korespondencyjnej.
Niewykorzystywanie list zgodnie z ich pierwotnym przeznaczeniem.
Nieuzyskanie odrębnego potwierdzenia dla ka dej listy, do której dodają subskrybenta.
Nawiasem mówiąc, klauzule wycofania w tym przypadku się nie liczą.
KCN7R 7UGT .KUV
7.
Typ listy: oparta na adresach IP
Serwer DNSBL: dialups.mail-abuse.org
Lista DUL zawiera zgłoszone zakresy adresów IP, będące częścią sieci dostępnej telefonicz-
nie lub jakiegoś innego dynamicznie przydzielanego zakresu. Niektórzy operatorzy internetu
współpracują z MAPS, by ich własne sieci telefoniczne zostały dodane do list, tak aby
nie stali się mimowolnymi współsprawcami rozsyłania spamu.
Oczywiście, niektórzy hobbyści komputerowi i zwykli u ytkownicy uruchamiają serwery
SMTP na swoich kontach telefonicznych. MAPS zaleca im, by nie wysyłali poczty bez-
pośrednio ze swojego serwera SMTP, ale zamiast tego wysyłali ją przez serwer SMTP
swojego operatora internetu.
4GNC[ 5RCO 5VQRRGT
455
Typ listy: oparta na adresach IP
Serwer DNSBL: relays.mail-abuse.org
Lista RSS zawiera zgłoszone adresy IP, które rozsyłały masowe e-maile. Większość z nich
to otwarte przekaźniki. Jednak samo to, e system jest otwartym przekaźnikiem, nie ozna-
cza, e znajdzie się na liście RSS — musi faktycznie wysyłać spam. Pod tym względem
lista ró ni się od listy systemu ORDB, który omówimy w podrozdziale „Open Relay
Database (ORDB)”.
4GCNVKOG $NCEMJQNG .KUV
4$.
Typ listy: oparta na adresach IP
Serwer DNSBL: blackholes.mail-abuse.org
Jest to największa ze wszystkich list systemu MAPS. Zawiera sieci i komputery, które
spełniają następujące kryteria:
Ktoś zgłosił, e rozsyłają spam.
Są otwartym przekaźnikiem.
Są otwartym proxy.
Oferują dodatkową obsługę techniczną dla spamerów, jak prowadzenie serwerów
WWW, udostępnianie oprogramowania, skrzynek e-mail i inne.
16. 84 Część II Budowanie własnego arsenału antyspamowego
Poniewa obejmują aspekt obsługi technicznej, szanse, e uprawniony serwer e-mail
zostanie zablokowany, są większe ni w przypadku innych, bardziej jednorodnych list.
4GCNVKOG $NCEMJQNG .KUV
4$.
Typ listy: oparta na adresach IP
Serwer DNSBL: blackholes.mail-abuse.org
Lista RBL+ jest najbardziej rozbudowaną propozycję dla subskrybentów i łączy w sobie
większość pozostałych list, w tym RBL, DUL i RSS. Zawiera równie listę dostępną
tylko dla subskrybentów RBL+, o nazwie Open Proxy Monitor (OPM). Lista OPM jest
podobna do RSS, ale zawiera adresy IP systemów będących serwerami otwartych prze-
kaźników oraz takie, o których wiadomo, e rozsyłają spam. RBL+ oferuje wydajną
metodę prowadzenia czarnej listy, ale korzystając z niej, masz niestety większe szanse
na zablokowanie po ądanych e-maili.
5WDUMT[DQYCPKG UKú FQ /#25
Po wielu latach bycia dostępnym za darmo, w lipcu 2001 roku system MAPS przeszedł
na usługi odpłatne. Serwis jest nadal bezpłatny dla osób prywatnych i hobbystów, ale
wszyscy pozostali muszą płacić roczny abonament. Poziomy płatności zale ą od rodzaju
i wielkości Twojej organizacji i są następujące:
Niezarobkowa/oświatowa
Mała firma (mniej ni 100 u ytkowników)
Standardowa (wszyscy pozostali)
Ka da lista ma swoją odrębną cenę, przy czym RBL+ jest najdro sza, a DUL jest najtań-
sza. Ka da lista ma inne ceny dla zapytań DNS i inne dla transferu strefy DNS. Opłaty
dla organizacji na poziomie standardowym są uzale nione od liczby u ytkowników.
Lista RBL+ umo liwia tak e wykonywania trasowania zewnętrznego za pomocą protokołu
BGP (ang. Border Gateway Protocol). BGP jest standardowym protokołem trasowania dla
sieci szkieletowej internetu. Innymi słowy, dzięki niemu połączenie internetowe „wie”, jak
dostać się z punktu A do punktu B. Jeśli jesteś operatorem internetu, MAPS mo e umie-
ścić w Twojej tabeli trasowania BGP takie trasy, które uniemo liwią spamerom dostanie
się do Twojej sieci. Jest to stosunkowo skrajny krok, poniewa blokuje cały ruch interneto-
wy od spamera, a nie tylko ruch pocztowy. Wdro enie BGP wychodzi poza zakres tej ksią ki.
Niezale nie od tego, do którego poziomu cenowego nale ysz, nawet jeśli jesteś hobbystą
lub osobą prywatną, musisz wysłać do MAPS podpisaną umowę dla listy, którą chcesz
subskrybować. Umowy te są dostępne w witrynie MAPS i przewa nie mają po kilkana-
ście stron. Podpisując umowę, wyra asz zgodę (między innymi) na to, e wszelkie infor-
macje przekazane przez MAPS zachowasz dla siebie oraz e rozumiesz, e bycie sub-
skrybentem nie ustrze e Cię przed znalezieniem się samemu na czarnych listach MAPS.
W umowie podajesz równie adres IP serwera pocztowego lub DNS, którego zamie-
rzasz u ywać do wykonywania zapytań lub transferów strefy przez MAPS (lub adres
Twojego routera, jeśli stosujesz protokół BGP). MAPS stosuje filtry uniemo liwiające
dostęp do ich list osobom, które nie podpisały umowy.
17. Rozdział 5. Blokowanie spamerów przy u yciu czarnych list opartych na DNS 85
Jeśli nie jesteś hobbystą lub osobą prywatną, zakres cenowy usług MAPS jest stosun-
kowo szeroki. Zaczynają się od 50 USD rocznie za transfery strefy do listy DUL na po-
ziomie cen dla organizacji niezarobkowych, do 1500 USD (lub więcej) rocznie za zapyta-
nia do listy RBL+ przy standardowym poziomie cen. Cennik MAPS na bie ący rok
znajdziesz w jego witrynie (http://mail-abuse.org/feestructure.html).
5RCO%QR
SpamCop jest popularną listą DNSBL istniejącą od 1998 roku. Sama organizacja SpamCop
ma siedzibę w Seattle i jest prowadzona przez Juliana Haighta (który napisał kod listy)
oraz wielu jego współpracowników. SpamCop posiada unikalną metodę bie ącej aktu-
alizacji swojej listy i usuwania z niej witryn, które zaprzestały rozsyłania spamu, co
czyni ją jedną z najbardziej „sprawiedliwych” spośród działających list DNSBL.
Oprócz listy DNSBL SpamCop oferuje równie filtrowane konta pocztowe POP, IMAP
i z dostępem przez WWW. W tym rozdziale nie będziemy szczegółowo omawiać tych
usług, ale opiszemy je pokrótce, poniewa jest to główna część ich działalności. Serwis
SpamCop obecnie kosztuje 30 USD rocznie za jedno konto e-mail. Mo esz albo przekiero-
wać swoje istniejące konto e-mail do tego serwisu, albo korzystać z niego jako z nowego
konta w domenie spamcop.net (to znaczy Twój adres e-mail będzie miał postać twoje_
konto@spamcop.net). Serwis sprawdza przychodzącą pocztę na obecność wirusów, a na-
stępnie wykorzystuje listę DNSBL prowadzoną przez SpamCop, by zdecydować, czy
wiadomość jest spamem, czy nie. Jeśli zdecyduje, e jest to spam, umieszcza list w folderze
Hold, abyś mógł go później sprawdzić (lub nie). Pocztę mo esz odbierać korzystając ze
swojego obecnego klienta pocztowego za pośrednictwem protokołu POP lub IMAP al-
bo mo esz skorzystać z dostępu przez WWW na stronach SpamCop.
KC CPKG 5RCO%QR
Typ listy: oparta na adresach IP
Serwer DNSBL: bl.spamcop.net
W odró nieniu od MAPS SpamCop jest pojedynczą listą. Dla SpamCop nie ma znacze-
nia, czy prowadzisz otwarty przekaźnik, otwarte proxy lub wysyłasz pocztę z adresu IP
dla łączy telefonicznych — w aden sposób nie sprawdza konfiguracji witryny. Jedynym
sposobem, w jaki witryna mo e znaleźć się na liście, jest zgłoszenie przez kogoś do
serwisu SpamCop, e jest nadawcą spamu. Ka dy mo e zapisać się do bezpłatnego serwi-
su raportującego SpamCop (chocia wymagany jest potwierdzony adres e-mail).
SpamCop stosuje system punktujący oparty na współczynnikach do rozstrzygania, jak
długo trzymać witrynę na czarnej liście. Punktacja zale y od kilku czynników, w tym od
tego, jak świe y jest spam, jak długo znajduje się na czarnej liście oraz w jaki sposób
SpamCop został powiadomiony o spamie. W przedstawionej poni ej liście opisujemy
dokładnie poszczególne punktacje.
Poni ej przedstawiamy analizę procesu zgłaszania spamu oraz to, w jaki sposób serwery
pocztowe są automatycznie dodawane i usuwane z czarnej listy:
18. 86 Część II Budowanie własnego arsenału antyspamowego
Zarejestrowany u ytkownik SpamCop przesyła podejrzany spam (razem z pełnymi
nagłówkami!) jako załącznik do serwisu SpamCop. Witryna SpamCop podaje
dobrą listę kryteriów tego, co jest uznawane za spam, a więc powinno być przesłane
(na przykład nie liczą się wirusy, plotki internetowe i listy łańcuszkowe).
Jeśli jest to pierwszy spam z tego serwera, jaki dotarł do bazy danych SpamCop,
serwer nie zostanie natychmiast umieszczony na liście. Jeśli jest to drugie zgłoszenie,
serwer zostanie wciągnięty na listę na 24 godziny, o ile w międzyczasie nie
dotrze więcej podejrzanych wiadomości.
Witryny podejrzane o spam są oceniane pod względem aktualności zgłoszeń.
Im mniej czasu upłynęło od otrzymania spamu, tym wy szą punktację otrzymuje
witryna, która go wysłała. Świe y spam daje danej witrynie niezmodyfikowaną
ocenę 4:1, która zmniejsza się, by osiągnąć wynik 1:1 po 48 godzinach.
Zgłoszenia starsze ni tydzień są ignorowane przy obliczaniu wagi.
SpamCap dysponuje pewną liczbą adresów nazywanych „spamołapkami”, które
są adresami e-mail stworzonymi wyłącznie w celu zbierania spamu. Poniewa
te pułapki nie są u ywane przez rzeczywistych ludzi, nigdy nie zostały
subskrybowane do adnych legalnych list i nie otrzymują legalnej korespondencji.
Dla zgłoszeń nadchodzących z tych pułapek wynik jest mno ony przez 5.
Na przykład jeśli witryna zostanie zgłoszona dwukrotnie przez pułapki,
otrzymuje ogólną ocenę 2×5, czyli 10:1.
Aby uniknąć blokowania legalnej poczty z du ych witryn, które mogą wypuścić
od czasu do czasu jakiś spam (takich jak AOL), zgłoszenia spamu są równowa one
przez ogólną liczbę wysłanych legalnych wiadomości. Jest to wykonywane przez
monitorowanie wybranych niezale nych witryn. Za ka dym razem, kiedy któraś
z tych niezale nych witryn sprawdza na czarnej liście SpamCop jakiś adres IP
i adres ten nie zostanie odnaleziony, ten komputer otrzymuje punkt niespamu.
Po uzyskaniu 1000 punktów ka dy kolejny punkt otrzymywany przez komputer
liczy się tylko jako połowa jego pełnej wartości. Na przykład jeśli komputer otrzyma
3000 zgłoszeń niezwiązanych ze spamem, otrzyma w sumie tylko 2000 punktów.
Jeśli w ciągu 48 godzin dla witryny umieszczonej na liście nie nadeszły adne
nowe zgłoszenia spamu, zostaje ona usunięta z listy.
Warto zauwa yć, e SpamCop nie blokuje witryn, które wspierają spamerów, takich jak wi-
tryny WWW lub skrzynki nadawcze e-mail. Blokowane są tylko witryny, które faktycz-
nie wysyłają spam.
5WDUMT[DQYCPKG UKú FQ 5RCO%QR
W przeciwieństwie do usługi poczty POP, IMAP i dostępu WWW, korzystanie z systemu
SpamCop jako listy DNSBL jest bezpłatne. Firma prosi jednak o datek, by pomóc jej
w utrzymaniu serwisu. Jeśli Twój ośrodek ma od 1 do 10 u ytkowników, prosi o ofiaro-
wanie 50 USD na rok; za 11 do 100 u ytkowników 150 USD na rok; dla ośrodków ma-
jących więcej ni 100 u ytkowników prosi o 1 USD za u ytkownika na rok. Sugerowa-
ny minimalny datek dla ośrodków większych ni 100 u ytkowników wynosi 150 USD;
dla ośrodków mających 10 000 u ytkowników minimum wynosi 1000 USD na rok.
19. Rozdział 5. Blokowanie spamerów przy u yciu czarnych list opartych na DNS 87
SpamCop nie umo liwia transferów strefy DNS, poniewa prowadzona lista jest zbyt
dynamiczna, by transfery strefy mogły być skuteczne. Zamiast tego pozwala na dupliko-
wanie listy na Twoim własnym serwerze DNS przy u yciu narzędzi rsync i SSH. Ta usłu-
ga kosztuje jednak 1000 USD na rok.
Mo esz ofiarować datek (lub zapłacić za zduplikowanie listy), korzystając z serwisu PayPal
w witrynie WWW SpyCop lub mo esz wysłać czek na fizyczny adres firmy.
1RGP 4GNC[ CVCDCUG
14$
Baza ORDB (ang. Open Relay Database — baza danych otwartych przekaźników) od-
notowuje otwarte przekaźniki w internecie i robi to od 2001 roku. Operatorzy internetu
oraz małe i du e organizacje korzystają z ORDB. Jest to niezarobkowa organizacja z sie-
dzibą w Danii, ale ma współpracowników i u ytkowników na całym świecie.
ORDB jest po prostu wykazem zgłoszonych i potwierdzonych otwartych przekaźni-
ków. Ró ni się od listy RSS w systemie MAPS pod tym względem, e dla ORDB nie
jest istotne, czy witryna faktycznie była kiedykolwiek wykorzystywana do wysyłania
spamu, czy nie, a jedynie czy pod względem technicznym jest otwartym przekaźni-
kiem. Dlatego jeśli z niej korzystasz, istnieje szansa zablokowania legalnych serwe-
rów pocztowych, nawet jeśli te serwery nie są obecnie wykorzystywane przez spame-
rów. Pomysł zakłada, e znalezienie przez spamera otwartego przekaźnika i u ycie go
jest tylko kwestią czasu, więc lepiej go uprzedzić i zablokować witrynę. Zachęca to
równie administratorów systemów do zamykania swoich otwartych przekaźników,
skoro wiedzą, e ich serwer mo e zostać zablokowany. Witryna firmy znajduje się pod
adresem http://www.ordb.org.
KC CPKG 14$
Typ listy: oparta na adresach IP
Serwer DNSBL: relays.ordb.org
Chcąc przetestować serwery pod kątem otwartych przekaźników, wystarczy podać ich
adresy IP w witrynie ORDB. Osoba ądająca przetestowania musi podać poprawny
adres e-mail, poniewa przed rozpoczęciem testowania wymagane jest potwierdzenie.
To wprowadza choć trochę odpowiedzialności i zmniejsza nadu ywanie systemu. Te-
stowanie mo e zająć do 72 godzin, w zale ności od długości kolejki. Jeśli witryna nie
przejdzie testu i oka e się być otwartym przekaźnikiem, zostanie wciągnięta na czarną
listę ORDB.
Usunięcie witryny następuje w ten sam sposób. Adresy IP zostają podane w formularzu
WWW i zostaje wysłany e-mail, na który osoba zgłaszająca musi odpowiedzieć, po
czym następuje ponowne sprawdzenie witryny. Jeśli przejdzie pomyślnie test i oka e
się nie być otwartym przekaźnikiem, witryna jest usuwana z listy w ciągu 72 godzin.
Jeśli test nadal wykrywa otwarty przekaźnik, witryna pozostaje na liście.
20. 88 Część II Budowanie własnego arsenału antyspamowego
5WDUMT[DQYCPKG UKú FQ 14$
Lista ORDB nie wymaga opłat ani podpisywania umowy. Ka dy mo e z niej swobod-
nie korzystać i jej organizatorzy wierzą, e jej u ywanie jest najlepszym sposobem po-
pierania ORDB. Aczkolwiek mo liwe jest przekazanie datku dowolnej wielkości za po-
średnictwem serwisu PayPal lub wysyłając czek lub przekaz pocztowy na adres podany
w witrynie.
KUVTKDWVGF 5GTXGT $Q[EQVV .KUV
5$.
Lista DSBL (ang. Distributed Server Boycott List — rozproszona lista bojkotowanych
serwerów) jest grupą administratorów i u ytkowników, którzy zjednoczyli się, by zwal-
czać spam. Zajmują się głównie źródłami spamu, które są otwartymi przekaźnikami lub
otwartymi proxy. Witryna DSBL dostępna jest pod adresem http://www.dsbl.org.
KC CPKG 5$.
Organizacja DSBL sama nie sprawdza witryn. Dowolna osoba mo e zgłosić witrynę do
listy DSBL, ale tak naprawdę robią to dwa rodzaje u ytkowników: zaufani i niezaufani.
U ytkownikiem niezaufanym jest ka da osoba zgłaszająca spam do DSBL. U ytkowni-
kiem zaufanym jest ktoś, kto poprosił o konto w DSBL i podał uzasadnienie, dlaczego
powinien zostać zaufanym u ytkownikiem. Wówczas DSBL nadaje temu u ytkowni-
kowi tymczasowe konto, które mo e zostać uniewa nione, jeśli u ytkownik naruszy
standardy zgłoszeń wyznaczone przez DSBL.
.KUV
Typ listy: oparta na adresach IP
Serwer DNSBL: list.dsbl.org
Ta lista zawiera tylko źródła spamu potwierdzone przez u ytkowników darzonych za-
ufaniem przez personel DSBL. Dlatego ma mniejszączęstotliwość występowania fał-
szywych trafień ni inne listy DSBL.
/WNVKJQR
Typ listy: oparta na adresach IP
Serwer DNSBL: multihop.dsbl.org
Ta lista zawiera tylko źródła spamu przekazywanego wieloetapowo1 (ang. multihop re-
laying), które zostały potwierdzone przez u ytkowników darzonych zaufaniem przez
personel DSBL. Chocia są to zaufani u ytkownicy, lista nadal mo e powodować fał-
szywe trafienia, poniewa wyłapuje wszystkie punkty pośrednie na ście ce spamu.
1
Oznacza to, e e-mail jest przyjmowany przez jeden adres IP, a wysyłany przez inne — przyp. tłum.
21. Rozdział 5. Blokowanie spamerów przy u yciu czarnych list opartych na DNS 89
7PEQPHKTOGF
Typ listy: oparta na adresach IP
Serwer DNSBL: unconfirmed.dsbl.org
Uzupełnienia tej listy mogą być dokonywane przez niezaufanych u ytkowników, więc
istnieje du e prawdopodobieństwo fałszywych trafień. Najlepiej jest korzystać z tej listy
w niewielkim stopniu lub w połączeniu z innym programem, takim jak SpamAssassin,
który tylko punktuje lub znakuje potencjalny spam, zamiast go z miejsca odrzucać.
5WDUMT[DQYCPKG UKú FQ 5$.
Nie jest wymagana adna subskrypcja ani formularze dla adnej z list DSBL. Wystar-
czy po prostu zacząć z nich korzystać.
Oprócz normalnych zapytań DNS mo esz równie pobrać cały plik strefy przy u yciu
programu narzędziowego rsync bądź przez HTTP z witryny DSBL.
5RCOJCWU
Operatorzy firmy Spamhaus wierzą, e 90 procent całego spamu w Europie i Ameryce
Północnej jest wysyłane przez mniej ni 200 znanych spamerów, których poczynania
śledzą w swoim Rejestrze Znanych Operatorów Spamu (ang. Registry of Known Spam
Operators — ROKSO). Dzięki rozpoznaniu swoich przeciwników i śledzeniu ich ru-
chów od jednego operatora internetu do kolejnego, czarna lista Spamhaus (SBL) stała
się popularną i skuteczną listą DNSBL. Jej witryna WWW dostępna jest pod adresem
http://www.spamhaus.org.
KC CPKG 5RCOJCWU
Typ listy: oparta na adresach IP
Serwer DNSBL: sbl.spamhaus.org
Czarna lista Spamhaus (SBL) jest aktualizowana przez całą dobę przez międzynarodo-
wy zespół administratorów, którzy obserwują znanych spamerów i trwające rozsyłanie
spamu. Aktualizacje list SBL są dokonywane co godzinę.
Lista SBL odnotowuje znanych spamerów. Nie zawiera otwartych proxy lub otwartych
przekaźników, więc Spamhaus zaleca wykorzystywanie swojej listy w połączeniu z do-
brą listą otwartych proxy i przekaźników. Stosuje następujące kryteria, by podjąć decy-
zję, czy dany adres IP zostanie umieszczony na liście SBL.
Źródła spamu. Spamerzy wysyłający masowo pocztę e-mail z adresu IP
znajdującego się bezpośrednio pod kontrolą spamera.
Gangi spamowe. Bloki sieci znanych spamerów notowanych w rejestrze ROKSO.
Usługi spamowe. Serwery WWW, serwery pocztowe, serwery DNS oraz inne
usługi wykorzystywane przez spamerów.
22. 90 Część II Budowanie własnego arsenału antyspamowego
Serwisy popierające spam. Adresy IP, które świadomie oferują prowadzenie
serwisów WWW, oprogramowanie do rozsyłania spamu oraz inne usługi
dla spamerów.
Adresy IP, które trafią na listę SBL, pozostają tam do chwili, kiedy źródło spamu zosta-
nie usunięte i Spamhaus zostanie o tym powiadomiony. Sam Spamhaus nie wykonuje dal-
szych kontroli adresów IP. Jednak aby zapobiec starzeniu się wpisów, Spamhaus usuwa
z listy SBL rekordy, które straciły wa ność. Termin wa ności wynosi dwa, siedem lub
czternaście dni dla niezidentyfikowanych źródeł spamu, sześć miesięcy dla uporczywych
spamerów bądź rok lub więcej dla powszechnie znanych spamerów takich jak ci w reje-
strze ROKSO.
5WDUMT[DQYCPKG UKú FQ 5RCOJCWU
U ywanie listy Spamhaus nic nie kosztuje i nie musisz wypełniać adnych formularzy,
by móc z niej korzystać. Po prostu konfigurujesz ją tak samo, jak ka dą inną listę
DNSBL. Pozwala nawet na transfery strefy DNS za darmo, o ile pracujesz w dostatecznie
du ej organizacji (takiej jak operator internetu, uniwersytet lub du a firma). W sprawie
tej usługi musisz skontaktować się bezpośrednio z firmą Spamhaus.
0QV ,WUV #PQVJGT $QIWU .KUV
0,#$.
Lista NJABL (ang. Not Just Another Bogus List — byle nie jeszcze jedna fałszywa lista)
jest prowadzona przez grupę administratorów e-mail, którzy są poirytowani prowadzo-
ną polityką i zawodnością istniejących list DNSBL. Postanowili wziąć sprawy w swoje
ręce i stworzyli czarną listę, która jest niemal w całości obsługiwana przez administrato-
rów e-mail, którzy z niej korzystają.
KC CPKG 0,#$.
Typ listy: oparta na adresach IP
Serwer DNSBL: dnsbl.njabl.org
NJABL ma tylko jedną listę. NJABL umieszcza na swojej liście wszystkie adresy IP
spełniające następujące kryteria:
System jest otwartym przekaźnikiem, otwartym proxy lub prowadzi otwartą
bramę pocztową z dostępem przez WWW.
Adres IP nale y do zakresu połączeń telefonicznych lub dynamicznych.
Te informacje są uzyskiwane z wpisów rejestru ARIN (ang. American Registry
for Internet Numbers) lub od operatorów internetu zgłaszających te zakresy
bezpośrednio do NJABL.
System był wykorzystywany bezpośrednio do wysyłania spamu.
NJABL testuje otwarte przekaźniki, skanując poszczególne serwery. Następnie wyko-
nuje test otwartego przekaźnika, skanując port SMTP. Usunięcie systemu z listy trwa
około czterech tygodni.
23. Rozdział 5. Blokowanie spamerów przy u yciu czarnych list opartych na DNS 91
5WDUMT[DQYCPKG UKú FQ 0,#$.
Lista NJABL jest w zasadzie prowadzona przez administratorów, którzy z niej korzystają.
Nie musisz nic płacić, eby móc ją subskrybować, ani nie musisz się nigdzie zapisywać.
Mo esz po prostu zacząć z niej korzystać w dowolny sposób. Operatorzy proszą jedynie
o zapisanie się na listę dystrybucyjną list@njabl.org, byś mógł otrzymywać najświe sze
zawiadomienia.
Mo esz równie przyczynić się do rozwoju NJABL, przekazując adresy IP, które łączą się
z Twoim serwerem pocztowym. W tym celu zmieniasz swoją metodę łączenia się w taki
sposób, e ka dy, kto łączy się z Twoim serwerem, zgadza się na przeskanowanie pod
kątem otwartości przekaźnika. Później NJABL testuje ka dy z tych serwerów pod ką-
tem otwartych przekaźników.
Lista NJABL jest zazwyczaj u ywana w trybie zapytań, ale mo esz otrzymać transfer
strefy przez rsync, wysyłając stosowny list na adres help@njabl.org.
4(% +IPQTCPV
4(%+
Lista RFC wyró nia się na tle innych list DNSBL, poniewa nie interesuje się tym, czy
witryna jest bądź mo e być spamerem. Tak naprawdę zamiast martwić się spamem,
RFCI jest bardziej zainteresowana tym, czy administrator domeny lub sieciowego bloku IP
jest dobrym „netizenem”2 (tj. obywatelem internetu), czy nim nie jest. Domeny i bloki
sieci odnotowane na liście RFCI zostały tam umieszczone, poniewa ich właściciele zo-
stali uznani za ignorantów RFC.
Mogłeś ju wcześniej słyszeć termin RFC i mo esz go mgliście kojarzyć ze standardami
internetowymi (liczne firmy zachwalają swoje produkty jako „zgodne z RFC”). RFC jest
skrótem od Request for Comments (z ang. prośba o komentarze), co jest wspólną nazwą
dla reguł i najlepszych praktyk zatwierdzonych i opublikowanych przez zespół IETF
(ang. Internet Engineering Task Force). Wiele dokumentów RFC jest projektami tech-
nicznymi, ale niektóre z nich są protokołami dla ludzi — najlepszymi praktykami kon-
figurowania i prowadzenia sieci oraz serwisów w internecie. Domeny figurują na liście
RFCI dlatego, e ich właściciele odrzucają bądź ignorują te zasady i procedury.
Jaki ma to związek z rozsyłaniem spamu? Spamerzy starają się zataić o sobie tyle in-
formacji, ile tylko mo liwe. Większość praktyk RFC sprawdzanych przez RFCI jest
związana z faktyczną mo liwością nawiązania kontaktu z człowiekiem. Jeśli spamer za-
rejestrował domenę, prawdopodobnie podał fałszywe informacje kontaktowe, przez co
nie będziesz mógł go wyśledzić i zło yć skargę (lub być mo e zaskar yć). Zatem spora
część osób notowanych przez RFCI jest potencjalnymi spamerami.
Listę RFCI mo na znaleźć pod adresem http://www.rfc-ignorant.org. Dokumenty RFC
są dostępne na stronach http://www.ietf.org pod łączem zatytułowanym „RFC Pages”.
2
Termin powstał jako połączenie dwóch angielskich słów: net (sieć) oraz citizen (obywatel), oznaczający
kogoś korzystającego na co dzień z zasobów internetu oraz uczestniczącego aktywnie w jego rozwoju
— przyp. tłum.
24. 92 Część II Budowanie własnego arsenału antyspamowego
%Q E[PK MQIQ KIPQTCPVGO 4(%!
Dokumenty RFC nie są obowiązującym prawem, więc za ich łamanie nie gro ą kon-
sekwencje karne. Jednak od początków internetu administratorzy wolą stronić od za-
twardziałych profanów (niektóre programy robią to automatycznie). Aby zostać wpisaną
na listę RFCI, witryna musi okazać, e jej właściciele nie zrealizowali jednej lub więcej
z wytycznych RFC wymienianych w kolejnych podpunktach.
YKæCPG 50
CYKCFCOKCPKGO Q UVCVWUKG FQTúEGPKC YKCFQOQ EK
Typ listy: Domenowa
Serwer DNSBL: dsn.rfc-ignorant.org
Istotne RFC: 821, 2821, 2505, 1123
Umieszczenie na tej liście następuje, jeśli wpis przekaźnika poczty (MX) domeny
nadawcy nie akceptuje korespondencji o adresach źródłowych podanych jako (pusty).
Na przykład jeśli wyślemy list do serwera MX przykladowadomena.tld, korzystając z na-
stępujących poleceń SMTP:
/#+. (41/
4%62 61 RQUVOCUVGTRT[MNCFQYCFQOGPCVNF
i serwer nie przyjmie tej wiadomości, przykladowadomena.tld zostaje dodana do listy.
Dla ka dej domeny sprawdzane są wszystkie wpisy MX i posiadanie choć jednej, która
nie akceptuje listów z pustym adresem nadawcy, jest podstawą do umieszczenia na liście.
Domeny z wpisami MX zawierającymi prywatne lub zarezerwowane adresy IP (na przy-
kład adres pętli zwrotnej lub sieci wymienianych w RFC 1981, takich jak 10.0.0.0/8)
równie trafiają na listę.
YKæCPG RQEOKUVTGO
Typ listy: domenowa
Serwer DNSBL: postmaster.rfc-ignorant.org
Istotne RFC: 2821
Adres poczmistrza (ang. postmaster) ma słu yć do zgłaszania problemów związanych z serwe-
rami pocztowymi. Umieszczenie na tej liście następuje, jeśli domena nadawcy (posiada-
jąca wpis MX) nie ma poprawnego adresu e-mail poczmistrza. Przykładem jest postmaster@
przykladowadomena.tlb. Co więcej, e-maile wysłane do poczmistrza muszą ostatecznie
trafić do adresata, nawet jeśli najpierw wysyłana jest odpowiedź automatyczna.
YKæCPG PCFW [EKCOK
Typ listy: domenowa
Serwer DNSBL: abuse.rfc-ignorant.org
Istotne RFC: 2142
Adres nadu yć (ang. abuse) słu y do zgłaszania spamu, oszustw oraz innych incydentów
związanych z pocztą, popełnionych przez u ytkowników danej domeny. Umieszczenie na
25. Rozdział 5. Blokowanie spamerów przy u yciu czarnych list opartych na DNS 93
tej liście następuje, jeśli domena nadawcy (posiadająca wpis MX) nie ma poprawnego
adresu e-maill do zgłaszania nadu yć — na przykład abuse@ przykladowadomena.tld.
Podobnie jak w przypadku poczmistrza, adres nadu yć musi ostatecznie prowadzić do
człowieka.
YKæCPG DCæ 9*1+5
Typ listy: domenowa
Serwer DNSBL: whois.rfc-ignorant.org
Istotne RFC: 954
Baza danych WHOIS zawiera informacje kontaktowe właścicieli domeny, w tym ich adresy
e-mail. Obowiązuje to zarówno dla podstawowych domen wysokiego poziomu (gTLD, ta-
kich jak .com, .org lub .net), jak równie narodowych domen wysokiego poziomu (ccTLD,
takich jak .us, .uk lub .pl). Rejestratorzy tych domen prowadzą swoje własne serwery
WHOIS słu ące do dostarczania tych informacji.
Jednak wielu rejestratorów domen nie sprawdza informacji podawanych przez ich klien-
tów, więc mo liwe jest umieszczanie fałszywych punktów kontaktowych, pozostawie-
nie niektórych informacji pustych lub pozwolenie na zestarzenie się tych informacji.
Domena jest umieszczana na tej liście, jeśli spełnia następujące kryteria:
Informacje są w oczywisty sposób fałszywe lub nieprawidłowe (na przykład
w Stanach Zjednoczonych numer telefonu 555-1212 lub adres 1600 Pennsylvania
Ave., Washington, D.C.dla kogokolwiek innego ni Biały Dom).
Informacje po sprawdzeniu okazują się nieprawidłowe, tak jak niedziałające linie
telefoniczne, adresy e-mail odbijające wiadomość do nadawcy lub zwroty listów
wysyłanych konwencjonalną pocztą.
Domena wysokiego poziomu dla danej domeny nie prowadzi serwera WHOIS,
wskazywanego przez główny serwer WHOIS pod adresem whois.iana.org.
Domeny w kontaktowych adresach e-mail nie mają poprawnych wpisów MX lub
wpisy są w oczywisty sposób fałszywe (takie jak adres pętli zwrotnej bądź adresy
zarezerwowane przez RFC 1918, takie jak 10.10.10.10).
Wpis domeny nie musi mieć poprawnego numeru faksu, poniewa nie wszyscy mają
faksy. Jednak siedziba domeny powinna mieć poprawne głosowe numery telefoniczne,
konta e-mail oraz adres pocztowy, który ktoś faktycznie sprawdza i odpowiada z niego.
YKæCPG DCæ +29*1+5
Typ listy: adresy IP
Serwer DNSBL: ipwhois.rfc-ignorant.org
Istotne RFC: 954
Baza IPWHOIS jest w du ej mierze podobna do WHOIS, tylko e dotyczy rejestru infor-
macji kontaktowych dla bloków sieciowych adresów IP, a nie domen. Zasady umieszczania
na tej liście są praktycznie takie same jak w przypadku bazy WHOIS. Jeśli dla danego