This is the Title of the Book, eMatter Edition
Copyright © 2005 O’Reilly & Associates, Inc. All rights reserved.
First
Max.
Linie
Max.
Linie
|
V
Inhalt
Vorwort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IX
1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Was ist Spam? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Was sind Viren? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Konsequenzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Open Source-Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2 Strategien gegen Spam und Viren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Spam-Erkennung versus Viren-Erkennung . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Falsche Positive, falsche Negative . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Server- und clientbasierte Erkennung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Regelbasierte Erkennung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Lernende Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Verteilte Erkennung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Andere Methoden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Was tun mit erkannter E-Mail? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Eingehende und ausgehende E-Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Der menschliche Faktor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
An der Quelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3 Spam- und Virenabwehr mit Postfix, Exim und Sendmail . . . . . . . . . . . . . . . . . . 23
Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Postfix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Exim . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Sendmail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4 SpamAssassin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Wie SpamAssassin arbeitet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

Get Mit Open Souce-Tools Spam & Viren bekaempfen now with O’Reilly online learning.

O’Reilly members experience live online training, plus books, videos, and digital content from 200+ publishers.