"Spam. Profilaktyka i obrona" - spis treści

Spam. Profilaktyka i obrona
Wstęp

Rozdział 1

Wprowadzenie do tematyki spamu

Zarys historyczny spamu

Co jest spamem

Co nie jest spamem

„SPAM” i „spam” to nie to samo

Kto zarabia na spamie

Polska a spam

Konsekwencje istnienia spamu

Rozdział 2

Obszary funkcjonowania i popularne typy spamu

Obszary funkcjonowania spamu

• Poczta elektroniczna

• Grupy dyskusyjne

• Strony WWW

• Komunikatory internetowe

• Spam wysyłany za pomocą windows-messengera

• Telefony, faksy, SMS-y i MMS-y

• Ulotki reklamowe w skrzynkach pocztowych

Popularne typy spamu e-mailowego

• E-maile reklamowe

„Zgodne z ustawą o świadczeniu usług…”

• Oszustwa i wyłudzenia

• Łańcuszki i żarty biurowe

• Spyware, zombie i e-pluskwy

Rozdział 3

Spam a regulacje prawne w naszym kraju

Ustawa zasadnicza — konstytucja

Ustawa o świadczeniu usług drogą elektroniczną

Ustawa o ochronie danych osobowych

Ustawa o zwalczaniu nieuczciwej konkurencji

Ustawa o ochronie konkurencji i konsumentów

Ustawa o ochronie praw konsumentów

Prawo działalności gospodarczej

Prawo antyspamowe w Unii Europejskiej

Rozdział 4

Analiza nagłówków pocztowych

Analiza nagłówka SMTP

Szukanie osób odpowiedzialnych za konkretne adresy IP

Rozdział 5

Profilaktyka — ochrona adresu e-mailowego

Bardzo osobisty adres e-mailowy

Ochrona adresów e-mail w usenecie

• Odspamiacze

Ochrona adresów na stronie WWW

• Kodowanie

• Użycie grafiki

• Użycie JavaScriptu

• Flash, formularze, CGI

• Aliasy pocztowe

Rozdział 6

Obrona, czyli jak skutecznie bronić się przed spamem

Bierna ochrona konta e-mailowego

• Proste filtrowanie

• Analiza statystyczna

• Czarne i białe listy nadawców

• RBL

• Szare listy

• Systemy typu pytanie-odpowiedź

• Systemy rozproszone

Obrona po stronie serwera

• Obrona za pomocą mechanizmów zaimplementowanych w systemie obsługi konta e-mail poprzez WWW

• Procmail

Obrona po stronie klienta

• Obrona za pomocą klienta pocztowego — Outlook Express (proste filtrowanie)

• Obrona za pomocą klienta pocztowego — Mozilla (metoda Bayesa)

• Obrona za pomocą zewnętrznych programów

Obrona poprzez oddziaływanie na spamera

Pisz skargi

Tłumacz spamerowi, że spam jest zły

Nie wypisuj się z list mailingowych, z których dostajesz spam

Nie korzystaj z „list Robinsona”

Rozdział 7

Atak - wyprzedź uderzenie spamera

Pułapki antyspamowe

Podsuwanie fałszywych adresów

Filtry samoatakujące

Rozdział 8

Przykłady obrony przed różnymi typami spamu

Dlaczego może jednak nie blokować reklam

Blokowanie popupów oraz natrętnych reklam

Usuwanie oprogramowania szpiegującego

Blokowanie usługi Messenger

Przykład pisma z prośbą o zaprzestanie nadawania reklam

Rozdział 9

Rady dla stawiających pierwsze kroki w e-biznesie

Listy opt-in i opt-out

Po pierwsze — witryna internetowa

Uruchamiasz listę opt-in

Przykład gotowego systemu mailingowego

Dodatek A

Netykieta i standardy obowiązujące w sieci

Akty prawne związane ze spamem obowiązujące w Polsce

Akty prawne związane ze spamem obowiązujące w Unii Europejskiej (po polsku)

Prawo w internecie

Metody walki ze spamem

Oprogramowanie do walki ze spamem

Unix, Linux

MS Windows

Najpopularniejsze czarne listy (RBL)

Sprawdzanie wielu list RBL jednocześnie i inne narzędzia

Strony poświęcone tematyce spamu

Podsumowanie
Odwiedzający tę stronę szukali: obrona za pomocą zewnętrznych programów spam ochrona poczty internetowej przed spamem, spam szare czarne biale listy poczta, systemy rozproszone darmowe ebooki przykład maili reklamowych ustawa spam metody walk ze spamem. Oraz: analiza nagłówków pocztowych ustawa unia europejska, analiza statystyczna e-book ebook analiza statystyczna, proflaktyka obrona. A także: systemy.rozproszone ebooks ebook systemy rozproszone, systemy rozproszone ebook. analiza nagłówka poczty obrona przed reklamami, spis adresów mailowych blokowanie messengera regulacje prawne analiza nagłówka smtp ochrona darmo usuwanie ip rbl spis treści, procmail. żarty biurowe darmow rbl, ustawa spamu, flash.