Spam. Profilaktyka i obrona.pdf

(853 KB) Pobierz
802733110.001.png
Ten ebook zawiera darmowy fragment publikacji "Spam. Profilaktyka i obrona"
Darmowa publikacja dostarczona przez
Copyright by Złote Myśli & Bartosz Danowski i Łukasz Kozicki, rok 2006
Autor: Bartosz Danowski i Łukasz Kozicki
Tytuł: Spam. Profilaktyka i obrona
Data: 24.03.2012
Złote Myśli Sp. z o.o.
ul. Toszecka 102
44-117 Gliwice
Niniejsza
publikacja
może
być
kopiowana,
oraz
dowolnie
rozprowadzana
tylko
i
wyłącznie
w
formie
dostarczonej
przez
Wydawcę.
Zabronione
jakiekolwiek
zmiany
w
zawartości
publikacji
bez
pisemnej
zgody
Wydawcy.
Zabrania
się
jej
odsprzedaży,
zgodnie
z regulaminem Wydawnictwa Złote Myśli.
Autor
oraz
Wydawnictwo
Złote
Myśli
dołożyli
wszelkich
starań,
by
zawarte
w
tej
książce
informacje
były
kompletne
i
rzetelne.
Nie
biorą
jednak
żadnej
odpowiedzialności
ani
za
ich
wykorzystanie,
ani
za
związane
z
tym
ewentualne
naruszenie
praw
patentowych
lub
autorskich.
Autor
oraz
Wydawnictwo
Złote
Myśli
nie
ponoszą
również
żadnej
odpowiedzialności
za
ewentualne
szkody
wynikłe
z
wykorzystania
informacji
zawartych
w książce.
Wszelkie prawa zastrzeżone.
All rights reserved.
P owe r ed by TCPDF ( www .t cpd f. o r g )
Wszystkim, którzy przyczynili się
do powstania tej książki
SPIS TREŚCI
Wstęp . ......................................................................................7
Rozdział 1.
Wprowadzenie do
...................................................9
Zarys historyczny spamu ............................................................9
Co jest spamem .....................................................................15
Co nie jest spamem .................................................................20
„SPAM” i „spam” to nie to samo ..................................................24
Kto zarabia na spamie . .............................................................26
Polska a spam ........................................................................29
Konsekwencje istnienia spam
tematyki
spamu
u . ...................................................30
Rozdział 2
Obszary funkcjonowania i
.
...............................33
Obszary funkcjonowania spamu ..................................................33
• Poczta elektroniczna ........................................................34
• Grupy dyskusyjne ............................................................36
• Strony WWW ..................................................................37
• Komunikatory internetowe ................................................39
• Spam wysyłany za pomocą windows-messengera .......................40
• Telefony, faksy, SMS-y i MMS-y ............................................41
• Ulotki reklamowe w skrzynkach pocztowych ............................43
Popularne typy spamu e-mailowego .............................................46
• E-maile reklamowe ..........................................................46
„Zgodne z ustawą o świadczeniu usług…” .................................47
• Oszustwa i wyłudzenia ......................................................52
• Łańcuszki i żarty biurowe ..................................................58
• Spyware, zombie i e-pluskwy ..............................................61
popularne typy spamu
Rozdział 3.
Spam a regulacje prawne w
........................................63
Ustawa zasadnicza — konstytucja . ...............................................64
Ustawa o świadczeniu usług drogą
naszym
kraju
.............................65
Ustawa o ochronie danych osobowych ...........................................72
Ustawa o zwalczaniu nieuczciwej konkurencji . ................................75
Ustawa o ochronie konkurencji i
elektroniczną
................................76
Ustawa o ochronie praw konsumentów ..........................................77
Prawo działalności gospodarczej .................................................78
Prawo antyspamowe w
konsumentów
Unii Europejskiej
.......................................78
Rozdział 4.
Analiza nagłówków pocztowych .....................................................79
Analiza nagłówka SMTP .............................................................79
Szukanie osób odpowiedzialnych za
konkretne adresy IP
.....................84
Rozdział 5. ..............................................................................88
Profilaktyka — ochrona adresu e-mailowego . ....................................88
Bardzo osobisty adres e-mailowy . ................................................90
Ochrona adresów e-mail w usenecie . ............................................92
. ................................................................94
Ochrona adresów na stronie WWW . ..............................................98
Odspamiacze
Kodowanie
. ...................................................................99
Użycie grafiki
. ..............................................................102
Użycie JavaScriptu
.........................................................103
Flash, formularze, CGI
....................................................109
Aliasy pocztowe
Rozdział 6.
Obrona, czyli jak skutecznie bronić się przed spamem ......................112
Bierna ochrona konta e-mailowego .............................................112
• Proste filtrowanie ..........................................................112
• Analiza statystyczna .......................................................113
• Czarne i białe listy nadawców ............................................116
• RBL ...........................................................................118
• Szare listy ...................................................................122
• Systemy typu pytanie-odpowiedź .......................................124
• Systemy rozproszone ......................................................126
Obrona po stronie serwera .......................................................129
• Obrona za pomocą mechanizmów zaimplementowanych
w
.........................129
• Procmail .....................................................................134
Obrona po stronie klienta ........................................................139
• Obrona za pomocą klienta pocztowego — Outlook Express
(proste
systemie
obsługi konta e-mail poprzez WWW
..........................................................139
• Obrona za pomocą klienta pocztowego — Mozilla
(metoda Bayesa) ..............................................................143
• Obrona za pomocą zewnętrznych programów .........................149
Obrona poprzez oddziaływanie na
filtrowanie)
...................................187
Pisz skargi ......................................................................187
Tłumacz spamerowi, że spam jest zły ....................................189
Nie wypisuj się z list mailingowych, z
spamera
.......190
Nie korzystaj z „list Robinsona” ...........................................192
których
dostajesz spam
Rozdział 7.
Atak - wyprzedź uderzenie spamera .............................................193
Pułapki antyspamowe .............................................................193
Podsuwanie fałszywych adresów ................................................200
Filtry samoatakujące . .............................................................203
Zgłoś jeśli naruszono regulamin