Spam Profilaktyka I Obrona.pdf
(
1058 KB
)
Pobierz
13641817 UNPDF
Niniejszy
darmowy
ebook zawiera
fragment
pełnej wersji pod tytułem:
”Spam. Profilaktyka i obrona”
Aby przeczytać informacje o pełnej wersji,
kliknij tutaj
Darmowa publikacja
dostarczona przez
Ebooki
Niniejsza publikacja może być kopiowana, oraz dowolnie rozprowadzana tylko
i wyłącznie w formie dostarczonej przez Wydawcę. Zabronione są jakiekolwiek
zmiany w zawartości publikacji bez pisemnej zgody wydawcy. Zabrania się jej
odsprzedaży, zgodnie z
regulaminem Wydawnictwa Złote Myśli
.
© Copyright for Polish edition by
ZloteMysli.pl
Data: 20.11.2006
Tytuł: Spam. Profilaktyka i obrona (fragment utworu)
Autor: Bartosz Danowski i Łukasz Kozicki
Skład: Anna Grabka
Redakcja: Michał Mrowiec
Wydawnictwo HELION
ul. Chopina 6, 44-100 GLIWICE
tel. (32) 231-22-19, (32) 230-98-63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Wszelkie prawa zastrzeżone.
All rights reserved.
Wszystkim, którzy przyczynili się
do powstania tej książki
SPIS TREŚCI
Wstęp
.
......................................................................................7
...................................................9
Zarys historyczny spamu
.
...........................................................9
Co jest spamem
.
....................................................................15
Co nie jest spamem
.
................................................................20
„SPAM” i „spam” to nie to samo
..................................................24
Kto zarabia na spamie
.
.............................................................26
Polska a spam
.
.......................................................................29
Konsekwencje istnienia spam
tematyki
spamu
u
.
...................................................30
.
Obszary funkcjonowania i
...............................33
Obszary funkcjonowania spamu
.
.................................................33
• Poczta elektroniczna
.
.......................................................34
• Grupy dyskusyjne
.
...........................................................36
• Strony WWW
.
.................................................................37
• Komunikatory internetowe
.
...............................................39
• Spam wysyłany za pomocą windows-messengera
.
......................40
• Telefony, faksy, SMS-y i MMS-y
.
............................................41
• Ulotki reklamowe w skrzynkach pocztowych
.
...........................43
Popularne typy spamu e-mailowego
.
............................................46
• E-maile reklamowe
.
.........................................................46
„Zgodne z ustawą o świadczeniu usług…”
.
................................47
• Oszustwa i wyłudzenia
.
.....................................................52
• Łańcuszki i żarty biurowe
.
.................................................58
• Spyware, zombie i e-pluskwy
.
.............................................61
popularne typy spamu
........................................63
Ustawa zasadnicza — konstytucja
.
...............................................64
Ustawa o świadczeniu usług drogą
naszym
kraju
.............................65
Ustawa o ochronie danych osobowych
.
..........................................72
Ustawa o zwalczaniu nieuczciwej konkurencji
.
................................75
Ustawa o ochronie konkurencji i
elektroniczną
................................76
Ustawa o ochronie praw konsumentów
.
.........................................77
Prawo działalności gospodarczej
.................................................78
Prawo antyspamowe w
konsumentów
Unii Europejskiej
.......................................78
Rozdział 4.
Analiza nagłówków pocztowych
.....................................................79
Analiza nagłówka SMTP
.............................................................79
Szukanie osób odpowiedzialnych za
konkretne adresy IP
.....................84
Rozdział 1.
Wprowadzenie do
Rozdział 2
Rozdział 3.
Spam a regulacje prawne w
Rozdział 5.
..............................................................................88
Profilaktyka — ochrona adresu e-mailowego
.
....................................88
Bardzo osobisty adres e-mailowy
.................................................90
Ochrona adresów e-mail w usenecie
.
............................................92
• Odspamiacze
....................................................................99
• Użycie grafiki
...............................................................102
• Użycie JavaScriptu
.........................................................103
• Flash, formularze, CGI
....................................................109
............................................................110
Rozdział 6.
Obrona, czyli jak skutecznie bronić się przed spamem
......................112
Bierna ochrona konta e-mailowego
.
............................................112
• Proste filtrowanie
.
.........................................................112
• Analiza statystyczna
.
......................................................113
• Czarne i białe listy nadawców
.
...........................................116
• RBL
.
..........................................................................118
• Szare listy
.
..................................................................122
• Systemy typu pytanie-odpowiedź
.
......................................124
• Systemy rozproszone
.
.....................................................126
Obrona po stronie serwera
.
......................................................129
• Obrona za pomocą mechanizmów zaimplementowanych
w systemie
..........................................................139
• Obrona za pomocą klienta pocztowego — Mozilla
(metoda Bayesa)
.
.............................................................143
• Obrona za pomocą zewnętrznych programów
.
........................149
Obrona poprzez oddziaływanie na
...................................187
Pisz skargi
.
.....................................................................187
Tłumacz spamerowi, że spam jest zły
.
...................................189
Nie wypisuj się z list mailingowych, z
spamera
.......190
Nie korzystaj z „list Robinsona”
.
...........................................192
dostajesz spam
Rozdział 7.
Atak - wyprzedź uderzenie spamera
.
............................................193
Pułapki antyspamowe
.............................................................193
Podsuwanie fałszywych adresów
................................................200
Filtry samoatakujące
.
.............................................................203
.................................................................94
Ochrona adresów na stronie WWW
...............................................98
• Kodowanie
• Aliasy pocztowe
.
........................129
• Procmail
.
....................................................................134
Obrona po stronie klienta
........................................................139
• Obrona za pomocą klienta pocztowego — Outlook Express
(proste
obsługi konta e-mail poprzez WWW
filtrowanie)
których
Plik z chomika:
ruina74
Inne pliki z tego folderu:
Funkcje+w+ArchiCAD+12.pdf
(810 KB)
Lekcje_Crackowania.rar
(1576 KB)
ABC_Języka_HTML_by_adam_xyz(1).rar
(4259 KB)
Aktywacja visty.pdf
(2380 KB)
Vista - poradnik.pdf
(28941 KB)
Inne foldery tego chomika:
- ▧ ▍KURSY MULTIMEDIALNE - FULL 2014
[tnttorrent.info] Centrum_Edukacyjne_KURS_WIZAZU_PL_.ISO.7z
[tnttorrent.info] Kurs GIMP - Tworzenie stron WWW PL
[tnttorrent.info] Kurs Photoshop - Techniki Pracy
EXCEL W FIRMIE 2010 kurs
Zgłoś jeśli
naruszono regulamin