Ähnliche Dokumente
End User Manual EveryWare SPAM Firewall

Effektive Möglichkeiten zur SPAM-Bekämpfung

Inhalt. 1 Einleitung 1.1 Problemstellung I 1.2 Zielsetzung und Aufbau des Buches 2

End User Manual für SPAM Firewall

-Hygiene SPAM und Viren in den Briefkästen

Petri-Netzbasierte Modellierung und. Analyse von Risikoaspekten in. Zur Erlangung des akademischen Grades eines. Doktors der Wirtschaftswissenschaften

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. office@spamrobin.com, /

SPONTS. Kurt Huwig Vorstand iku Systemhaus AG iku Systemhaus AG ag.de/

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre an Ihr Outlookpostfach weiterleiten.

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen

melin B2B Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai

Supply Chain Management

1. Executive Summary Einleitung Derzeitige Situation...14

RZ Benutzerversammlung

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

1 Einleitung 1 Ambulante Pflege 7 3 Personaleinsatzplanung

Inhaltsverzeichnis Seite

Tweak your MTA Spamschutz mit Tricks. Tobias Eggendorfer

SMTP Sieve-Interpreter

II Zur Beschreibung der deutschen pharmazeutischen Branche 23

nic.at - Salzamt im (österreichischen) Internet?

Daniel Wieland Permission Marketing Entwicklung und Perspektiven des E Mail Marketings

bley intelligentes Greylisting ohne Verzögerung

Anleitung WOBCOM Anti-Spam System

Betriebswirtschaftliche Grundsätze für. Struktur, Elemente und Ausgestaltung nach IDW PS 980. Von Dr. Karl-Heinz Withus

Anbindung des eibport an das Internet

Inhaltsverzeichnis. Kapitel 1: Natürliche" und bürgerliche Gleichheit" im älteren deutschen Naturrecht der Aufklärung 15.

Wissensmanagement in der humanitären Logistik

SPAM s. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn

MSXFORUM - Exchange Server 2003 > Exchange 2003 Filter

Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich. Softwaretechnik I

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Aufgabe 3 Storm-Worm

Internetkommunikation I WS 2004/05 Rafael Birkner

SpamAssassin. Leitfaden zu Konfiguration, Integration und Einsatz. Alistair McDonald. An imprint of Pearson Education

Internet und WWW Übungen

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3. 2 SMTP-Kommunikation im Überblick 7

Strategische Umsetzung von Corporate. Mittelständigen Unternehmen in Bayern. unter besonderer Berücksichtigung der

Implementierung eines steuerlichen Risikomanagementsystems

SPAM- und Junkmail-Behandlung an der KUG

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3

Implementierung von Web Services: Teil I: Einleitung / SOAP

Unternehmensbewertung mit Investitionsmodellen als Alternative zu den Discounted Cash Flow-Verfahren

Merkblatt «Solnet Spamfilter»

Exemplarische Schulungskonzepte für Schule, Aus- und Weiterbildung

Ein datenbankgestütztes. Vertragsmanagementmodell zur. Entscheidungsunterstützung im

Inhalt. Vorwort von Gerhard Stahl 11. Vorwort von Bernhard Schareck 15. Prolog 17

Technische Grundlagen von Internetzugängen

Verteilte Nutzungsdatenerfassung und nachgelagerte Weiterverarbeitung der Nutzungsdaten im Mobilen Internet

Bachelorarbeit. Grundlagen im Dienstleistungsunternehmen. Mit Qualitätsmanagement und Kundenorientierung zum Erfolg. Tobias Müller

Das Praxisbuch für Senioren

Alina Schneider. Erfolg in Data-Warehouse-Projekten. Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien. Diplomica Verlag

Methoden zur Filterung und Blockung von Mails:

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Das Bayes-Theorem. Christian Neukirchen Gleichwertige Leistungsfeststellung, Juni 2005

Inhaltsverzeichnis. Abkürzungsverzeichnis 15. Tabellen Verzeichnis 17. Abbildungsverzeichnis 19

Gefahren aus dem Internet 1 Grundwissen April 2010

Einrichtung eines -konto mit Thunderbird

DFN-MailSupport: Abwehr von

Hosted.Exchange. Konfigurationsanleitung Outlook 2007

Konfiguration Anti-Spam Outlook 2003

Lübecker Ewiger -Account (LEA)

Schritt 2: Konto erstellen

Jonas Eickholt. Nutzung von Online. immobilien. finanzierungen. Empirische Untersuchung. der Einflussbedingungen. und Auswirkungen.

Analyse, Test und Bewertung von clientseitigen Spam-Filtern. Diplomarbeit

Inhaltsübersicht. I. Grundlagen

OutLook 2003 Konfiguration

Christian Kremer. Kennzahlensysteme für Social Media Marketing. Ein strategischer Ansatz zur Erfolgsmessung. Diplomica Verlag

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet

Forschungsprojekt ArKoS

Managementprozesse und Performance

Internet-Domainnamen

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Fragebogen. zur Erschließung und Sicherung von Online-Dokumenten. Auswahl von elektronischen Publikationen

Strategisches Supply Chain Controlling in der Automobilwirtschaft

HD-Kamerasoftware Version 4.1.0

Einrichtung eines -konto mit Outlook Express

Hosted Exchange. Konfigurationsanleitung Outlook 2007

Logistische Leistungsdifferenzierung im Supply Chain Management

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

Inhaltsverzeichnis. I Geschäftsprozesse - Warum?.' 1

Proseminar: Website-Management-Systeme


HVS32 Datenbank Archivierungs Dienst

Updatebeschreibung

Ralf Hildebrandt Patrick Koetter. Postfix. Einrichtung, Betrieb und Wartung. 2., aktualisierte und erweiterte Auflage. fsj dpunkt.

Erfolgreicher im Web - Einführung in google

Inhaltsverzeichnis. Vorwort 5

Spamfilter einrichten

ABBILDUNGSVERZEICHNIS...XV ABKÜRZUNGSVERZEICHNIS...XIX 1 EINLEITUNG GRUNDLAGEN UND BEGRIFFLICHE ABGRENZUNGEN...5

Transkript:

Inhalt 1. Einleitung 1 1.1. Ökonomische Bedeutung 2 1.2. Ziele dieser Arbeit 4 1.3. Aufbau der Arbeit 5 1.4. Bedeutung der Problemstellung 8 2. Spam 11 2.1. Begriffsherkunft 11 2.2. UnsolicitedBulk Email 13 2.2.1. Kettenbriefe und Hoaxes 13 2.2.2. Scam 15 2.2.3. Phishing 17 2.3. UnsolicitedCommercial Emails 18 2.3.1. Betrügerischer Spam 19 2.3.2. Wucher"-Spam 21 2.3.3. Stellen-Spam 23 2.3.4. Weitem Spamarten.26 2.4. Das Geschäftsmodell der Spammer. 28 2.5. E-Mail-Marketing 30 3. Methoden zur Reduktion von Malware-UBE 35 3.1. Social Engineering -.35 3.2. Sichere Softwaresysteme 36 3.3. Grundlegende Sicherheitsmaßnahme! 38 3.4. Erweiterte Maßnahmen -4.0 3.5. Zusammenfassung 41 4. Adressgewinnung durch Spammer. 43 i

4.1. Preisausschreiben 43 4.2. Newsletter 46 4.3. Meinungsumfragen 47 4.4. Gegenmaßnahmen 48 4.5. Hackingund illegaler Adresshandel 48 4.6. Raten von Adressen 50 4.7. Sammeln von Adressen 51 4.8. Zusammenfassung 54 5. Technische Grundlagen 55 5.1. Simple Mail Transfer Protocol 55 5.2. Domain Name System - Mail Exchange Records 59 5.3. Webbug 62 5.4. Zombies und Bot-Netze 64 6. Rechtliche Aspekte von Spam 67 6.1. Spam-juristische Definition 67 6.2. Wettbewerbsrechtliche Ansprüche 71 6.3. Privatrechtliche Ansprüche 72 6.4. Spam und Strafrecht.76 6.5. Schwierigkeiten der Rechtsverfolgung 81 6.6. Rechtliche Zulässigkeit von Spamfiltern 82 7. Bekannte Antispam-Techniken 85 7.1. Systematik 86 7.2. Verfahren mit Black- und Whitelisting 87 7.2.1. Black-und Whitelisting von Mailadressen 87 7.2.2. Blacklisting von IP-Adressen..88 7.3. Auf Inhalts filtern basierende Verfahren 91 7.3.1. Header-Analyse 91 7.3.2. Statische Content-Filter 93 ii

7.3.3. Lazy-HTML-/Webbug-Filter -...96 7.3.4. URI^Blacklisling, 97 7.3.5. Selbstlernende Content-Filter 98 7.3.6. Bildfilter. 99 7.3.7. Kollaborative Filter 101 7.4. Verifikation des Absenders 104 7.4.1.SMTP-Rückfrage ) 104 7.4.2. Sender Policy Framework, Domain-Key und Caller-ID 105 7.4.3. Challenge-Response-Verfahren 107 7.5. Greylisting 109 7.6. Kombinierte Verfahren 112 7.7. Praxistest 112 7.8. Zusammenfassung 116 8. Bekannte präventive Ansätze.1.19 8.1. Tarnen von Mailadressen 119 8.2. Automatische Tarnung von Mailadressea 123 8.3. HTTP-Teergruben 126 8.4. SMTP Teergruben 129 9. ElTekt des Tarnens von Mailadressen 135 10. Rechtliche Zulässigkeit von Teergruben...141 10.1. HTTP-Teergruben..141 10.2. SMTP-Teergruben 143 10.3. Zusammenfassung _.145 11. Lösungsideen zur präventiven Spambekämpfung 147 11.1. Erhöhen der Risiken und Kosten für Spammer. 147 11.2. Erschweren von Bmte-Force-Methoden 148 11.3. Verhindernder Adressensammlung 149 11.4. Ausnutzen von typischen Spammerveihalten 149

11.5. Zusammenfassung 150 12. Kombinierte HTTP-SMTP-Teergruben 151 12.1. Verbesserung der HTTP Teergrube 151 12.2. Erweiterung zu einem verteilten Teergrubensystem 155 13. Teergruben als Harvester-Detektor 159 13.1. Erkennen von Harvestern 159 13.2. Dynamisches Sperren des Zugriffsauf Webseiten 160 13.3. Erstes Testsetup.162 13.4. Implementation mit Unterdrückung der Mail-Adresse 163 13.5. Dynamische Zugriffssperre in einem Inputhandler. 165 13.6. Datenaustausch mit den Teergruben 167 13.7. Ergebnis 171 14. Simulation einer SMTP-Teergrube 173 14.1. Erstes Testsetup. J73 14.2. Verbesserung des Proxys 175 14.3. Alternative Implementierung mit OpenBSDs spamd -.177 14.4. Integration in Sendmail 179 14.5. Rechtliche Zulässigkeit dieser Art der Filterung" 181 14.6. Zusammenfassung 182 15. Verhindern einer Brute-Force-Adressgewinnung 185 15.1. Limit für die Anzahl der Envelope-To-Zeilen 187 15.2. Begrenzen der Zahl der Fehlversuche 189 15.3. Zeitverzögerungen 190 16. Differenziertes Whitelisting von E-Mail-Sendern - 195 16.1. Whitelists basierend auf sozialen Netzwerken 196 16.2. Bewertungssystem 199 16.3. Nutzbarkeit 200 17. Ableitbares Vorgehensmodell 203 IV

18. Ergebnis und Zusammenfassung m 207 19. Literaturverzeichnis 211 20. Abbildungs-, Tabellen und Formelverzeichnis 24J 21. Anhang-Listing des Apache Output Filters 243 22. Anhang - Apache-Output-HIter mit Harvester-Erkennung 247 23. Anhang -Apache Input Filter zur Harvester-Blockade 253 24. Anhang - Teergruben simulierender SMTP-Proxy in C 257 24.1.proxy.h 257 24.2. proxy.c 259 24.3. sockjitop.c 275 24.4. tcpjisten.c. 276 24.5. tcp_connect.c 278 25. Anhang -Teergruben-Simulatorfürsendmail-Patch 281 26. Anhang - Sendmail-Patch gegen Brute-Force-Adressentest 285

PPN: 272307459 Titel: Methoden der Spambekämpfung und -vermeidung / Tobias Eggendorfer. - Norderstedt : Books on Demand, 2007 ISBN: 978-3-8334-9103-0EUR 24.95 Bibliographischer Datensatz im SWB-Verbund