spam-profilaktyka-i-obrona.pdf
(
748 KB
)
Pobierz
345415589 UNPDF
Niniejszy
darmowy
ebook zawiera
fragment
pełnej wersji pod tytułem:
”Spam. Profilaktyka i obrona”
Aby przeczytać informacje o pełnej wersji,
kliknij tutaj
Darmowa publikacja
dostarczona przez
ZloteMysli.pl
Niniejsza publikacja może być kopiowana, oraz dowolnie rozprowadzana tylko
i wyłącznie w formie dostarczonej przez Wydawcę. Zabronione są jakiekolwiek
zmiany w zawartości publikacji bez pisemnej zgody wydawcy. Zabrania się jej
odsprzedaży, zgodnie z
regulaminem Wydawnictwa Złote Myśli
.
© Copyright for Polish edition by
ZloteMysli.pl
Data: 20.11.2006
Tytuł: Spam. Profilaktyka i obrona (fragment utworu)
Autor: Bartosz Danowski i Łukasz Kozicki
Skład: Anna Grabka
Redakcja: Michał Mrowiec
Wydawnictwo HELION
ul. Chopina 6, 44-100 GLIWICE
tel. (32) 231-22-19, (32) 230-98-63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Wszelkie prawa zastrzeżone.
All rights reserved.
Wszystkim, którzy przyczynili się
do powstania tej książki
SPIS TREŚCI
Wstęp
.
......................................................................................7
.
..................................................9
Zarys historyczny spamu
.
...........................................................9
Co jest spamem
.
....................................................................15
Co nie jest spamem
.
................................................................20
„SPAM” i „spam” to nie to samo
.
.................................................24
Kto zarabia na spamie
.
.............................................................26
Polska a spam
.
.......................................................................29
Konsekwencje istnienia spam
tematyki
spamu
u
.
...................................................30
Obszary funkcjonowania i
.
..............................33
Obszary funkcjonowania spamu
.
.................................................33
• Poczta elektroniczna
.
.......................................................34
• Grupy dyskusyjne
.
...........................................................36
• Strony WWW
.
.................................................................37
• Komunikatory internetowe
.
...............................................39
• Spam wysyłany za pomocą windows-messengera
.
......................40
• Telefony, faksy, SMS-y i MMS-y
.
...........................................41
• Ulotki reklamowe w skrzynkach pocztowych
.
...........................43
Popularne typy spamu e-mailowego
.
............................................46
• E-maile reklamowe
.
.........................................................46
„Zgodne z ustawą o świadczeniu usług…”
.
................................47
• Oszustwa i wyłudzenia
.
.....................................................52
• Łańcuszki i żarty biurowe
.
.................................................58
• Spyware, zombie i e-pluskwy
.
.............................................61
popularne typy spamu
.
.......................................63
Ustawa zasadnicza — konstytucja
.
...............................................64
Ustawa o świadczeniu usług drogą
naszym
kraju
.............................65
Ustawa o ochronie danych osobowych
.
..........................................72
Ustawa o zwalczaniu nieuczciwej konkurencji
.
................................75
Ustawa o ochronie konkurencji i
elektroniczną
................................76
Ustawa o ochronie praw konsumentów
.
.........................................77
Prawo działalności gospodarczej
.
................................................78
Prawo antyspamowe w
konsumentów
Unii Europejskiej
.......................................78
Rozdział 4.
Analiza nagłówków pocztowych
.
....................................................79
Analiza nagłówka SMTP
.
............................................................79
Szukanie osób odpowiedzialnych za
konkretne adresy IP
.....................84
Rozdział 1.
Wprowadzenie do
Rozdział 2
.
Rozdział 3.
Spam a regulacje prawne w
Rozdział 5.
..............................................................................88
Profilaktyka — ochrona adresu e-mailowego
.
....................................88
Bardzo osobisty adres e-mailowy
.
................................................90
Ochrona adresów e-mail w usenecie
.
............................................92
•
Odspamiacze
Kodowanie
.
...................................................................99
•
Użycie grafiki
.
..............................................................102
•
Użycie JavaScriptu
.........................................................103
•
Flash, formularze, CGI
....................................................109
•
Aliasy pocztowe
............................................................110
Rozdział 6.
Obrona, czyli jak skutecznie bronić się przed spamem
.
.....................112
Bierna ochrona konta e-mailowego
.
............................................112
• Proste filtrowanie
.
.........................................................112
• Analiza statystyczna
.
......................................................113
• Czarne i białe listy nadawców
.
...........................................116
• RBL
.
..........................................................................118
• Szare listy
.
..................................................................122
• Systemy typu pytanie-odpowiedź
.
......................................124
• Systemy rozproszone
.
.....................................................126
Obrona po stronie serwera
.
......................................................129
• Obrona za pomocą mechanizmów zaimplementowanych
w
obsługi konta e-mail poprzez WWW
.
.........................................................139
• Obrona za pomocą klienta pocztowego — Mozilla
(metoda Bayesa)
.
.............................................................143
• Obrona za pomocą zewnętrznych programów
.
........................149
Obrona poprzez oddziaływanie na
filtrowanie)
.
..................................187
Pisz skargi
.
.....................................................................187
Tłumacz spamerowi, że spam jest zły
.
...................................189
Nie wypisuj się z list mailingowych, z
spamera
.......190
Nie korzystaj z „list Robinsona”
.
..........................................192
których
dostajesz spam
Rozdział 7.
Atak - wyprzedź uderzenie spamera
.
............................................193
Pułapki antyspamowe
.
............................................................193
Podsuwanie fałszywych adresów
.
...............................................200
Filtry samoatakujące
.
.............................................................203
.
................................................................94
Ochrona adresów na stronie WWW
.
..............................................98
•
.
........................129
• Procmail
.
....................................................................134
Obrona po stronie klienta
.
.......................................................139
• Obrona za pomocą klienta pocztowego — Outlook Express
(proste
systemie
Plik z chomika:
matarto2661
Inne pliki z tego folderu:
e-biznes-jako-sposob-na-sukces.pdf
(593 KB)
najwazniejsze-narzedzia-w-ebiznesie.pdf
(661 KB)
kurs-usability.pdf
(3532 KB)
niezawodne-strategie-wygrywania-w-sieci.pdf
(1206 KB)
podrecznik-dla-partnerow-o-sprzedazy-na-allegro.pdf
(1740 KB)
Inne foldery tego chomika:
- ▉ FILMY NOWE - [ 2017-2018 ] - CHOMIKUJ
Pliki dostępne do 16.11.2022
Pliki dostępne do 21.01.2024
Pliki dostępne do 27.02.2021
####💎 💎 💎Filmy Animacja Haslo 123
Zgłoś jeśli
naruszono regulamin