Spam. Profilaktyka i obrona(1).pdf
(
853 KB
)
Pobierz
Ten ebook zawiera darmowy fragment publikacji
"Spam. Profilaktyka i obrona"
Darmowa publikacja dostarczona przez
ZloteMysli.pl
Copyright by Złote Myśli & Bartosz Danowski i Łukasz Kozicki, rok 2006
Autor: Bartosz Danowski i Łukasz Kozicki
Tytuł: Spam. Profilaktyka i obrona
Data: 24.03.2012
Złote Myśli Sp. z o.o.
ul. Toszecka 102
44-117 Gliwice
www.zlotemysli.pl
email:
kontakt@zlotemysli.pl
Niniejsza
publikacja
może
być
kopiowana,
oraz
dowolnie
rozprowadzana
tylko
i
wyłącznie
w
formie
dostarczonej
przez
Wydawcę.
Zabronione
są
jakiekolwiek
zmiany
w
zawartości
publikacji
bez
pisemnej
zgody
Wydawcy.
Zabrania
się
jej
odsprzedaży,
zgodnie
z regulaminem Wydawnictwa Złote Myśli.
Autor
oraz
Wydawnictwo
Złote
Myśli
dołożyli
wszelkich
starań,
by
zawarte
w
tej
książce
informacje
były
kompletne
i
rzetelne.
Nie
biorą
jednak
żadnej
odpowiedzialności
ani
za
ich
wykorzystanie,
ani
za
związane
z
tym
ewentualne
naruszenie
praw
patentowych
lub
autorskich.
Autor
oraz
Wydawnictwo
Złote
Myśli
nie
ponoszą
również
żadnej
odpowiedzialności
za
ewentualne
szkody
wynikłe
z
wykorzystania
informacji
zawartych
w książce.
Wszelkie prawa zastrzeżone.
All rights reserved.
P
owe
r
ed
by
TCPDF
(
www
.t
cpd
f.
o
r
g
)
Wszystkim, którzy przyczynili się
do powstania tej książki
SPIS TREŚCI
Wstęp
.
......................................................................................7
Rozdział 1.
Wprowadzenie do
...................................................9
Zarys historyczny spamu
............................................................9
Co jest spamem
.....................................................................15
Co nie jest spamem
.................................................................20
„SPAM” i „spam” to nie to samo
..................................................24
Kto zarabia na spamie
.
.............................................................26
Polska a spam
........................................................................29
Konsekwencje istnienia spam
tematyki
spamu
u
.
...................................................30
Rozdział 2
Obszary funkcjonowania i
.
...............................33
Obszary funkcjonowania spamu
..................................................33
• Poczta elektroniczna
........................................................34
• Grupy dyskusyjne
............................................................36
• Strony WWW
..................................................................37
• Komunikatory internetowe
................................................39
• Spam wysyłany za pomocą windows-messengera
.......................40
• Telefony, faksy, SMS-y i MMS-y
............................................41
• Ulotki reklamowe w skrzynkach pocztowych
............................43
Popularne typy spamu e-mailowego
.............................................46
• E-maile reklamowe
..........................................................46
„Zgodne z ustawą o świadczeniu usług…”
.................................47
• Oszustwa i wyłudzenia
......................................................52
• Łańcuszki i żarty biurowe
..................................................58
• Spyware, zombie i e-pluskwy
..............................................61
popularne typy spamu
Rozdział 3.
Spam a regulacje prawne w
........................................63
Ustawa zasadnicza — konstytucja
.
...............................................64
Ustawa o świadczeniu usług drogą
naszym
kraju
.............................65
Ustawa o ochronie danych osobowych
...........................................72
Ustawa o zwalczaniu nieuczciwej konkurencji
.
................................75
Ustawa o ochronie konkurencji i
elektroniczną
................................76
Ustawa o ochronie praw konsumentów
..........................................77
Prawo działalności gospodarczej
.................................................78
Prawo antyspamowe w
konsumentów
Unii Europejskiej
.......................................78
Rozdział 4.
Analiza nagłówków pocztowych
.....................................................79
Analiza nagłówka SMTP
.............................................................79
Szukanie osób odpowiedzialnych za
konkretne adresy IP
.....................84
Rozdział 5.
..............................................................................88
Profilaktyka — ochrona adresu e-mailowego
.
....................................88
Bardzo osobisty adres e-mailowy
.
................................................90
Ochrona adresów e-mail w usenecie
.
............................................92
•
.
................................................................94
Ochrona adresów na stronie WWW
.
..............................................98
•
Odspamiacze
Kodowanie
.
...................................................................99
•
Użycie grafiki
.
..............................................................102
•
Użycie JavaScriptu
.........................................................103
•
Flash, formularze, CGI
....................................................109
•
Aliasy pocztowe
............................................................110
Rozdział 6.
Obrona, czyli jak skutecznie bronić się przed spamem
......................112
Bierna ochrona konta e-mailowego
.............................................112
• Proste filtrowanie
..........................................................112
• Analiza statystyczna
.......................................................113
• Czarne i białe listy nadawców
............................................116
• RBL
...........................................................................118
• Szare listy
...................................................................122
• Systemy typu pytanie-odpowiedź
.......................................124
• Systemy rozproszone
......................................................126
Obrona po stronie serwera
.......................................................129
• Obrona za pomocą mechanizmów zaimplementowanych
w
.........................129
• Procmail
.....................................................................134
Obrona po stronie klienta
........................................................139
• Obrona za pomocą klienta pocztowego — Outlook Express
(proste
systemie
obsługi konta e-mail poprzez WWW
..........................................................139
• Obrona za pomocą klienta pocztowego — Mozilla
(metoda Bayesa)
..............................................................143
• Obrona za pomocą zewnętrznych programów
.........................149
Obrona poprzez oddziaływanie na
filtrowanie)
...................................187
Pisz skargi
......................................................................187
Tłumacz spamerowi, że spam jest zły
....................................189
Nie wypisuj się z list mailingowych, z
spamera
.......190
Nie korzystaj z „list Robinsona”
...........................................192
których
dostajesz spam
Rozdział 7.
Atak - wyprzedź uderzenie spamera
.............................................193
Pułapki antyspamowe
.............................................................193
Podsuwanie fałszywych adresów
................................................200
Filtry samoatakujące
.
.............................................................203
Plik z chomika:
Bohdanna
Inne pliki z tego folderu:
Podstawy pisania przekonujących tekstów(4).pdf
(460 KB)
Tajniki warsztatu legendarnego copywritera(4).pdf
(751 KB)
Scientific Advertising(4).pdf
(683 KB)
Błyskawiczny e-mail marketing(1).pdf
(616 KB)
Zostań SuperPartnerem!(1).pdf
(583 KB)
Inne foldery tego chomika:
Pliki dostępne do 16.11.2022
Pliki dostępne do 27.02.2021
1 Księga
1 Księga(1)
Angielski
Zgłoś jeśli
naruszono regulamin