spam-profilaktyka-i-obrona.pdf

(748 KB) Pobierz
345415589 UNPDF
345415589.001.png
Niniejszy darmowy ebook zawiera fragment
pełnej wersji pod tytułem:
Aby przeczytać informacje o pełnej wersji, kliknij tutaj
Darmowa publikacja dostarczona przez
Niniejsza publikacja może być kopiowana, oraz dowolnie rozprowadzana tylko
i wyłącznie w formie dostarczonej przez Wydawcę. Zabronione są jakiekolwiek
zmiany w zawartości publikacji bez pisemnej zgody wydawcy. Zabrania się jej
odsprzedaży, zgodnie z regulaminem Wydawnictwa Złote Myśli .
© Copyright for Polish edition by ZloteMysli.pl
Data: 20.11.2006
Tytuł: Spam. Profilaktyka i obrona (fragment utworu)
Autor: Bartosz Danowski i Łukasz Kozicki
Skład: Anna Grabka
Redakcja: Michał Mrowiec
Wydawnictwo HELION
ul. Chopina 6, 44-100 GLIWICE
tel. (32) 231-22-19, (32) 230-98-63
e-mail: helion@helion.pl
WWW: http://helion.pl (księgarnia internetowa, katalog książek)
Wszelkie prawa zastrzeżone.
All rights reserved.
345415589.002.png
Wszystkim, którzy przyczynili się
do powstania tej książki
SPIS TREŚCI
Wstęp . ......................................................................................7
. ..................................................9
Zarys historyczny spamu . ...........................................................9
Co jest spamem . ....................................................................15
Co nie jest spamem . ................................................................20
„SPAM” i „spam” to nie to samo . .................................................24
Kto zarabia na spamie . .............................................................26
Polska a spam . .......................................................................29
tematyki
spamu
u . ...................................................30
Obszary funkcjonowania i
. ..............................33
Obszary funkcjonowania spamu . .................................................33
• Poczta elektroniczna . .......................................................34
• Grupy dyskusyjne . ...........................................................36
• Strony WWW . .................................................................37
• Komunikatory internetowe . ...............................................39
• Telefony, faksy, SMS-y i MMS-y . ...........................................41
• Ulotki reklamowe w skrzynkach pocztowych . ...........................43
Popularne typy spamu e-mailowego . ............................................46
• E-maile reklamowe . .........................................................46
„Zgodne z ustawą o świadczeniu usług…” . ................................47
• Oszustwa i wyłudzenia . .....................................................52
• Łańcuszki i żarty biurowe . .................................................58
• Spyware, zombie i e-pluskwy . .............................................61
popularne typy spamu
. .......................................63
Ustawa zasadnicza — konstytucja . ...............................................64
Ustawa o świadczeniu usług drogą
naszym
kraju
.............................65
Ustawa o ochronie danych osobowych . ..........................................72
Ustawa o zwalczaniu nieuczciwej konkurencji . ................................75
Ustawa o ochronie konkurencji i
elektroniczną
................................76
Ustawa o ochronie praw konsumentów . .........................................77
Prawo działalności gospodarczej . ................................................78
Prawo antyspamowe w
konsumentów
Unii Europejskiej
.......................................78
Analiza nagłówków pocztowych . ....................................................79
Analiza nagłówka SMTP . ............................................................79
Szukanie osób odpowiedzialnych za
konkretne adresy IP
.....................84
Wprowadzenie do
.
Spam a regulacje prawne w
Rozdział 5. ..............................................................................88
Profilaktyka — ochrona adresu e-mailowego . ....................................88
Bardzo osobisty adres e-mailowy . ................................................90
Ochrona adresów e-mail w usenecie . ............................................92
Odspamiacze
Kodowanie
. ...................................................................99
Użycie grafiki
. ..............................................................102
Użycie JavaScriptu
.........................................................103
Flash, formularze, CGI
....................................................109
Aliasy pocztowe
Bierna ochrona konta e-mailowego . ............................................112
• Proste filtrowanie . .........................................................112
• Analiza statystyczna . ......................................................113
• Czarne i białe listy nadawców . ...........................................116
• RBL . ..........................................................................118
• Szare listy . ..................................................................122
• Systemy typu pytanie-odpowiedź . ......................................124
• Systemy rozproszone . .....................................................126
Obrona po stronie serwera . ......................................................129
w
obsługi konta e-mail poprzez WWW
. .........................................................139
(metoda Bayesa) . .............................................................143
Obrona poprzez oddziaływanie na
filtrowanie)
. ..................................187
Pisz skargi . .....................................................................187
Tłumacz spamerowi, że spam jest zły . ...................................189
Nie wypisuj się z list mailingowych, z
spamera
Nie korzystaj z „list Robinsona” . ..........................................192
których
dostajesz spam
Atak - wyprzedź uderzenie spamera . ............................................193
Pułapki antyspamowe . ............................................................193
Podsuwanie fałszywych adresów . ...............................................200
Filtry samoatakujące . .............................................................203
. ................................................................94
Ochrona adresów na stronie WWW . ..............................................98
. ........................129
• Procmail . ....................................................................134
Obrona po stronie klienta . .......................................................139
(proste
systemie
Zgłoś jeśli naruszono regulamin