Manual de protección contra virus de correo electrónico: Proteja su correo electrónico de troyanos, virus y ataques de código móvil

Puntuación:   (4,5 de 5)

Manual de protección contra virus de correo electrónico: Proteja su correo electrónico de troyanos, virus y ataques de código móvil (Syngress)

Opiniones de los lectores

Resumen:

El «Manual de protección contra virus del correo electrónico» es un recurso completo para comprender y protegerse contra las amenazas de malware relacionadas con el correo electrónico. Cubre en profundidad los distintos clientes de correo electrónico y sus vulnerabilidades, por lo que resulta útil tanto para usuarios domésticos como para administradores.

Ventajas:

Panorama exhaustivo de las amenazas de malware para el correo electrónico, medidas de protección detalladas para los distintos clientes de correo electrónico, útil tanto para usuarios técnicos como no técnicos, y conocimientos prácticos para la administración del correo electrónico y el uso personal.

Desventajas:

Algunos contenidos pueden estar ligeramente anticuados, lo que podría limitar su aplicabilidad a las prácticas modernas de correo electrónico.

(basado en 5 opiniones de lectores)

Título original:

E-mail Virus Protection Handbook: Protect Your E-mail from Trojan Horses, Viruses, and Mobile Code Attacks

Contenido del libro:

El Manual de protección antivirus del correo electrónico está organizado en torno a clientes de correo electrónico, entornos de servidor y software antivirus específicos.

Los ocho primeros capítulos son útiles tanto para usuarios como para profesionales de la red; los capítulos posteriores tratan temas relevantes sobre todo para los profesionales, haciendo hincapié en cómo utilizar el software de filtrado de correo electrónico para supervisar todos los documentos entrantes en busca de comportamientos maliciosos. Además, el manual muestra cómo analizar el contenido y contrarrestar los ataques de falsificación de direcciones de correo electrónico.

Se presenta un capítulo sobre las aplicaciones de código móvil, que utilizan applets Java y controles Active X para infectar el correo electrónico y, en última instancia, otras aplicaciones y sistemas completos. El libro aborda el spamming y el spoofing: El spam es la práctica de enviar correo electrónico no solicitado a los usuarios. Un ataque de spam puede hacer caer todo el sistema de correo electrónico de una empresa mediante el envío de miles de mensajes falsos o «mailbombing», que puede sobrecargar los servidores.

La suplantación de identidad del correo electrónico significa que los usuarios reciben mensajes que parecen proceder de un usuario, pero que en realidad fueron enviados por otro. La suplantación del correo electrónico puede utilizarse para engañar a los usuarios para que envíen información confidencial, como contraseñas o números de cuenta, al suplantador.

Otros datos del libro:

ISBN:9781928994237
Autor:
Editorial:
Idioma:inglés
Encuadernación:Tapa blanda
Año de publicación:2000
Número de páginas:476

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

10 geniales proyectos de Lego Mindstorm Robotics Invention System 2: Proyectos asombrosos que puedes...
LEGO MINDSTORMS te permite diseñar y programar...
10 geniales proyectos de Lego Mindstorm Robotics Invention System 2: Proyectos asombrosos que puedes construir en menos de una hora - 10 Cool Lego Mindstorm Robotics Invention System 2 Projects: Amazing Projects You Can Build in Under an Hour
Gestión de la seguridad de redes Cisco - Managing Cisco Network Security
Un conocimiento profundo de cómo configurar la seguridad de la red IP de Cisco es una...
Gestión de la seguridad de redes Cisco - Managing Cisco Network Security
Solución de problemas de Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
TCP/IP es un conjunto de propuestas desarrolladas para permitir que los...
Solución de problemas de Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
Configuración de Symantec AntiVirus - Configuring Symantec AntiVirus
Este es el único libro que enseñará a los administradores de sistemas cómo configurar,...
Configuración de Symantec AntiVirus - Configuring Symantec AntiVirus
Coldfusion a prueba de hackers: La única manera de detener a un hacker es pensar como uno - Hack...
La única forma de detener a un hacker es pensar...
Coldfusion a prueba de hackers: La única manera de detener a un hacker es pensar como uno - Hack Proofing Coldfusion: The Only Way to Stop a Hacker Is to Think Like One
Manual de protección contra virus de correo electrónico: Proteja su correo electrónico de troyanos,...
El Manual de protección antivirus del correo...
Manual de protección contra virus de correo electrónico: Proteja su correo electrónico de troyanos, virus y ataques de código móvil - E-mail Virus Protection Handbook: Protect Your E-mail from Trojan Horses, Viruses, and Mobile Code Attacks
Guía del consumidor de teléfonos móviles y planes de servicio inalámbrico - Consumers Guide to Cell...
Elegir el teléfono móvil y el plan de servicio...
Guía del consumidor de teléfonos móviles y planes de servicio inalámbrico - Consumers Guide to Cell Phones and Wireless Service Plans
Red inalámbrica a prueba de piratas informáticos - Hackproofing Your Wireless Network
La única forma de detener a un hacker es pensar como uno.La...
Red inalámbrica a prueba de piratas informáticos - Hackproofing Your Wireless Network
Guía para desarrolladores de Ruby - Ruby Developers Guide
Una guía experta sobre Ruby, un nuevo y popular lenguaje de programación orientado a objetos.Ruby se está...
Guía para desarrolladores de Ruby - Ruby Developers Guide

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)