Spam. Profilaktyka i obrona.pdf
(
737 KB
)
Pobierz
197569718 UNPDF
Niniejszy
darmowy
ebook zawiera
fragment
pełnej wersji pod tytułem:
”Spam. Profilaktyka i obrona”
Aby przeczytać informacje o pełnej wersji,
kliknij tutaj
Darmowa publikacja
dostarczona przez
ZloteMysli.pl
Niniejsza publikacja może być kopiowana, oraz dowolnie rozprowadzana tylko
i wyłącznie w formie dostarczonej przez Wydawcę. Zabronione są jakiekolwiek
zmiany w zawartości publikacji bez pisemnej zgody wydawcy. Zabrania się jej
odsprzedaży, zgodnie z
regulaminem Wydawnictwa Złote Myśli
.
© Copyright for Polish edition by
ZloteMysli.pl
Data: 20.11.2006
Tytuł: Spam. Profilaktyka i obrona (fragment utworu)
Autor: Bartosz Danowski i Łukasz Kozicki
Skład: Anna Grabka
Redakcja: Michał Mrowiec
Wydawnictwo HELION
ul. Chopina 6, 44-100 GLIWICE
tel. (32) 231-22-19, (32) 230-98-63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Wszelkie prawa zastrzeżone.
All rights reserved.
Wszystkim, którzy przyczynili się
do powstania tej książki
SPIS TREŚCI
Wstęp
.......................................................................................7
.
...................................................9
Zarys historyczny spamu
.
............................................................9
Co jest spamem
.
.....................................................................15
Co nie jest spamem
.
................................................................20
„SPAM” i „spam” to nie to samo
.
.................................................24
Kto zarabia na spamie
.
.............................................................26
Polska a spam
.
.......................................................................29
Konsekwencje istnienia spam
tematyki
spamu
u
.
...................................................30
Obszary funkcjonowania i
.
...............................33
Obszary funkcjonowania spamu
.
..................................................33
• Poczta elektroniczna
.
.......................................................34
• Grupy dyskusyjne
.
............................................................36
• Strony WWW
.
.................................................................37
• Komunikatory internetowe
.
................................................39
• Spam wysyłany za pomocą windows-messengera
.
.......................40
• Telefony, faksy, SMS-y i MMS-y
.
............................................41
• Ulotki reklamowe w skrzynkach pocztowych
.
............................43
Popularne typy spamu e-mailowego
.
.............................................46
• E-maile reklamowe
.
.........................................................46
„Zgodne z ustawą o świadczeniu usług…”
.
.................................47
• Oszustwa i wyłudzenia
.
......................................................52
• Łańcuszki i żarty biurowe
.
..................................................58
• Spyware, zombie i e-pluskwy
.
..............................................61
popularne typy spamu
.
........................................63
Ustawa zasadnicza — konstytucja
.
................................................64
Ustawa o świadczeniu usług drogą
naszym
kraju
..............................65
Ustawa o ochronie danych osobowych
.
...........................................72
Ustawa o zwalczaniu nieuczciwej konkurencji
.
.................................75
Ustawa o ochronie konkurencji i
elektroniczną
.
................................76
Ustawa o ochronie praw konsumentów
.
..........................................77
Prawo działalności gospodarczej
.
.................................................78
Prawo antyspamowe w
konsumentów
Unii Europejskiej
........................................78
Rozdział 4.
Analiza nagłówków pocztowych
.
.....................................................79
Analiza nagłówka SMTP
.
............................................................79
Szukanie osób odpowiedzialnych za
konkretne adresy IP
......................84
Rozdział 1.
Wprowadzenie do
Rozdział 2
.
Rozdział 3.
Spam a regulacje prawne w
Rozdział 5.
.
.............................................................................88
Profilaktyka — ochrona adresu e-mailowego
.
.....................................88
Bardzo osobisty adres e-mailowy
.
.................................................90
Ochrona adresów e-mail w usenecie
.
.............................................92
•
Odspamiacze
Kodowanie
.
...................................................................99
•
Użycie grafiki
.
...............................................................102
•
Użycie JavaScriptu
..........................................................103
•
Flash, formularze, CGI
.....................................................109
•
Aliasy pocztowe
............................................................110
Rozdział 6.
Obrona, czyli jak skutecznie bronić się przed spamem
.
.......................112
Bierna ochrona konta e-mailowego
.
.............................................112
• Proste filtrowanie
.
..........................................................112
• Analiza statystyczna
.
.......................................................113
• Czarne i białe listy nadawców
.
...........................................116
• RBL
.
...........................................................................118
• Szare listy
.
...................................................................122
• Systemy typu pytanie-odpowiedź
.
.......................................124
• Systemy rozproszone
.
......................................................126
Obrona po stronie serwera
.
.......................................................129
• Obrona za pomocą mechanizmów zaimplementowanych
w
obsługi konta e-mail poprzez WWW
.
..........................................................139
• Obrona za pomocą klienta pocztowego — Mozilla
(metoda Bayesa)
.
.............................................................143
• Obrona za pomocą zewnętrznych programów
.
.........................149
Obrona poprzez oddziaływanie na
filtrowanie)
.
...................................187
Pisz skargi
.
.....................................................................187
Tłumacz spamerowi, że spam jest zły
.
....................................189
Nie wypisuj się z list mailingowych, z
spamera
.........190
Nie korzystaj z „list Robinsona”
.
...........................................192
których
dostajesz spam
Rozdział 7.
Atak - wyprzedź uderzenie spamera
..............................................193
Pułapki antyspamowe
.
.............................................................193
Podsuwanie fałszywych adresów
.
................................................200
Filtry samoatakujące
.
.............................................................203
.
.................................................................94
Ochrona adresów na stronie WWW
.
...............................................98
•
.
.........................129
• Procmail
.
.....................................................................134
Obrona po stronie klienta
.
........................................................139
• Obrona za pomocą klienta pocztowego — Outlook Express
(proste
systemie
Plik z chomika:
EBOOKI-najlepsze-ebooki
Inne pliki z tego folderu:
C++ dla początkujących.pdf
(78 KB)
Jak zdobyć popularność w sieci i zjednać sobie wyszukiwarki.pdf
(119 KB)
895 Darmowych Seo Katalogów.url
(0 KB)
120 porad jak zwiększyć ruch na stronie www.pdf
(611 KB)
CC+ dla początkujących.pdf
(1397 KB)
Inne foldery tego chomika:
Astrologia
Darmowe kursy
Domowy System Zarabiania
Dzialka-rolna
Ebooki Escapemagazine
Zgłoś jeśli
naruszono regulamin