"Spam. Profilaktyka i obrona" - spis treści
Wstęp
Rozdział 1
Wprowadzenie do tematyki spamu
Zarys historyczny spamu
Co jest spamem
Co nie jest spamem
„SPAM” i „spam” to nie to samo
Kto zarabia na spamie
Polska a spam
Konsekwencje istnienia spamu
Rozdział 2
Obszary funkcjonowania i popularne typy spamu
Obszary funkcjonowania spamu
• Poczta elektroniczna
• Grupy dyskusyjne
• Strony WWW
• Komunikatory internetowe
• Spam wysyłany za pomocą windows-messengera
• Telefony, faksy, SMS-y i MMS-y
• Ulotki reklamowe w skrzynkach pocztowych
Popularne typy spamu e-mailowego
• E-maile reklamowe
„Zgodne z ustawą o świadczeniu usług…”
• Oszustwa i wyłudzenia
• Łańcuszki i żarty biurowe
• Spyware, zombie i e-pluskwy
Rozdział 3
Spam a regulacje prawne w naszym kraju
Ustawa zasadnicza — konstytucja
Ustawa o świadczeniu usług drogą elektroniczną
Ustawa o ochronie danych osobowych
Ustawa o zwalczaniu nieuczciwej konkurencji
Ustawa o ochronie konkurencji i konsumentów
Ustawa o ochronie praw konsumentów
Prawo działalności gospodarczej
Prawo antyspamowe w Unii Europejskiej
Rozdział 4
Analiza nagłówków pocztowych
Analiza nagłówka SMTP
Szukanie osób odpowiedzialnych za konkretne adresy IP
Rozdział 5
Profilaktyka — ochrona adresu e-mailowego
Bardzo osobisty adres e-mailowy
Ochrona adresów e-mail w usenecie
• Odspamiacze
Ochrona adresów na stronie WWW
• Kodowanie
• Użycie grafiki
• Użycie JavaScriptu
• Flash, formularze, CGI
• Aliasy pocztowe
Rozdział 6
Obrona, czyli jak skutecznie bronić się przed spamem
Bierna ochrona konta e-mailowego
• Proste filtrowanie
• Analiza statystyczna
• Czarne i białe listy nadawców
• RBL
• Szare listy
• Systemy typu pytanie-odpowiedź
• Systemy rozproszone
Obrona po stronie serwera
• Obrona za pomocą mechanizmów zaimplementowanych w systemie obsługi konta e-mail poprzez WWW
• Procmail
Obrona po stronie klienta
• Obrona za pomocą klienta pocztowego — Outlook Express (proste filtrowanie)
• Obrona za pomocą klienta pocztowego — Mozilla (metoda Bayesa)
• Obrona za pomocą zewnętrznych programów
Obrona poprzez oddziaływanie na spamera
Pisz skargi
Tłumacz spamerowi, że spam jest zły
Nie wypisuj się z list mailingowych, z których dostajesz spam
Nie korzystaj z „list Robinsona”
Rozdział 7
Atak - wyprzedź uderzenie spamera
Pułapki antyspamowe
Podsuwanie fałszywych adresów
Filtry samoatakujące
Rozdział 8
Przykłady obrony przed różnymi typami spamu
Dlaczego może jednak nie blokować reklam
Blokowanie popupów oraz natrętnych reklam
Usuwanie oprogramowania szpiegującego
Blokowanie usługi Messenger
Przykład pisma z prośbą o zaprzestanie nadawania reklam
Rozdział 9
Rady dla stawiających pierwsze kroki w e-biznesie
Listy opt-in i opt-out
Po pierwsze — witryna internetowa
Uruchamiasz listę opt-in
Przykład gotowego systemu mailingowego
Dodatek A
Netykieta i standardy obowiązujące w sieci
Akty prawne związane ze spamem obowiązujące w Polsce
Akty prawne związane ze spamem obowiązujące w Unii Europejskiej (po polsku)
Prawo w internecie
Metody walki ze spamem
Oprogramowanie do walki ze spamem
Unix, Linux
MS Windows
Najpopularniejsze czarne listy (RBL)
Sprawdzanie wielu list RBL jednocześnie i inne narzędzia
Strony poświęcone tematyce spamu
Podsumowanie
Odwiedzający tę stronę szukali: obrona za pomocą zewnętrznych programów spam ochrona poczty internetowej przed spamem, spam szare czarne biale listy poczta, systemy rozproszone darmowe ebooki przykład maili reklamowych ustawa spam metody walk ze spamem. Oraz: analiza nagłówków pocztowych ustawa unia europejska, analiza statystyczna e-book ebook analiza statystyczna, proflaktyka obrona. A także: systemy.rozproszone ebooks ebook systemy rozproszone, systemy rozproszone ebook. analiza nagłówka poczty obrona przed reklamami, spis adresów mailowych blokowanie messengera regulacje prawne analiza nagłówka smtp ochrona darmo usuwanie ip rbl spis treści, procmail. żarty biurowe darmow rbl, ustawa spamu, flash.