Spam. Profilaktyka i obrona.pdf

(737 KB) Pobierz
197569718 UNPDF
197569718.001.png
Niniejszy darmowy ebook zawiera fragment
pełnej wersji pod tytułem:
Aby przeczytać informacje o pełnej wersji, kliknij tutaj
Darmowa publikacja dostarczona przez
Niniejsza publikacja może być kopiowana, oraz dowolnie rozprowadzana tylko
i wyłącznie w formie dostarczonej przez Wydawcę. Zabronione są jakiekolwiek
zmiany w zawartości publikacji bez pisemnej zgody wydawcy. Zabrania się jej
odsprzedaży, zgodnie z regulaminem Wydawnictwa Złote Myśli .
© Copyright for Polish edition by ZloteMysli.pl
Data: 20.11.2006
Tytuł: Spam. Profilaktyka i obrona (fragment utworu)
Autor: Bartosz Danowski i Łukasz Kozicki
Skład: Anna Grabka
Redakcja: Michał Mrowiec
Wydawnictwo HELION
ul. Chopina 6, 44-100 GLIWICE
tel. (32) 231-22-19, (32) 230-98-63
e-mail: helion@helion.pl
WWW: http://helion.pl (księgarnia internetowa, katalog książek)
Wszelkie prawa zastrzeżone.
All rights reserved.
197569718.002.png
Wszystkim, którzy przyczynili się
do powstania tej książki
SPIS TREŚCI
Wstęp .......................................................................................7
. ...................................................9
Zarys historyczny spamu . ............................................................9
Co jest spamem . .....................................................................15
Co nie jest spamem . ................................................................20
„SPAM” i „spam” to nie to samo . .................................................24
Kto zarabia na spamie . .............................................................26
Polska a spam . .......................................................................29
tematyki
spamu
u . ...................................................30
Obszary funkcjonowania i
. ...............................33
Obszary funkcjonowania spamu . ..................................................33
• Poczta elektroniczna . .......................................................34
• Grupy dyskusyjne . ............................................................36
• Strony WWW . .................................................................37
• Komunikatory internetowe . ................................................39
• Telefony, faksy, SMS-y i MMS-y . ............................................41
• Ulotki reklamowe w skrzynkach pocztowych . ............................43
Popularne typy spamu e-mailowego . .............................................46
• E-maile reklamowe . .........................................................46
„Zgodne z ustawą o świadczeniu usług…” . .................................47
• Oszustwa i wyłudzenia . ......................................................52
• Łańcuszki i żarty biurowe . ..................................................58
• Spyware, zombie i e-pluskwy . ..............................................61
popularne typy spamu
. ........................................63
Ustawa zasadnicza — konstytucja . ................................................64
Ustawa o świadczeniu usług drogą
naszym
kraju
..............................65
Ustawa o ochronie danych osobowych . ...........................................72
Ustawa o zwalczaniu nieuczciwej konkurencji . .................................75
Ustawa o ochronie konkurencji i
elektroniczną
. ................................76
Ustawa o ochronie praw konsumentów . ..........................................77
Prawo działalności gospodarczej . .................................................78
Prawo antyspamowe w
konsumentów
Unii Europejskiej
........................................78
Analiza nagłówków pocztowych . .....................................................79
Analiza nagłówka SMTP . ............................................................79
Szukanie osób odpowiedzialnych za
konkretne adresy IP
......................84
Wprowadzenie do
.
Spam a regulacje prawne w
Rozdział 5. . .............................................................................88
Profilaktyka — ochrona adresu e-mailowego . .....................................88
Bardzo osobisty adres e-mailowy . .................................................90
Ochrona adresów e-mail w usenecie . .............................................92
Odspamiacze
Kodowanie
. ...................................................................99
Użycie grafiki
. ...............................................................102
Użycie JavaScriptu
..........................................................103
Flash, formularze, CGI
.....................................................109
Aliasy pocztowe
Bierna ochrona konta e-mailowego . .............................................112
• Proste filtrowanie . ..........................................................112
• Analiza statystyczna . .......................................................113
• Czarne i białe listy nadawców . ...........................................116
• RBL . ...........................................................................118
• Szare listy . ...................................................................122
• Systemy typu pytanie-odpowiedź . .......................................124
• Systemy rozproszone . ......................................................126
Obrona po stronie serwera . .......................................................129
w
obsługi konta e-mail poprzez WWW
. ..........................................................139
(metoda Bayesa) . .............................................................143
• Obrona za pomocą zewnętrznych programów . .........................149
Obrona poprzez oddziaływanie na
filtrowanie)
. ...................................187
Pisz skargi . .....................................................................187
Tłumacz spamerowi, że spam jest zły . ....................................189
Nie wypisuj się z list mailingowych, z
spamera
Nie korzystaj z „list Robinsona” . ...........................................192
których
dostajesz spam
Atak - wyprzedź uderzenie spamera ..............................................193
Pułapki antyspamowe . .............................................................193
Podsuwanie fałszywych adresów . ................................................200
Filtry samoatakujące . .............................................................203
. .................................................................94
Ochrona adresów na stronie WWW . ...............................................98
. .........................129
• Procmail . .....................................................................134
Obrona po stronie klienta . ........................................................139
(proste
systemie
Zgłoś jeśli naruszono regulamin