Poczta elektroniczna - Helion
ISBN: 83-86718-79-X
stron: 168, Format: B5, okładka: miękka
Data wydania: 1997-04-01
Księgarnia: Helion
Cena książki: 15,00 zł
Opis najpopularniejszych programów pocztowych: Pegasus Mail, Internet Mail, Microsoft Exchange, Netscape Mail, Microsoft Explorer, Pine, Mail
- Podstwowe informacje
- Szybkie skomponowanie i wysyłanie wiadomości
- Pobieranie poczty
- Kasowanie wiadomości
- Dodatkowe funkcje w oknie służącym do komponowania wiadomości
- Tworzenie własnych folderów dla poczty
- Kopiowanie i przenoszenie wiadomości między katalogami
- Kasowanie folderów
- Dołączanie plików do wiadomości
- Kopiowanie tekstu
- Usprawnienie odpowiadania na korespondencjÄ™
- Korzystanie z książki adresowej
- Lista dystrybucyjna
- Obsługa kilku skrzynek pocztowych
- Tworzenie automatycznego podpisu
- Automatyczne odpowiadanie na wiadomość
- Listy korespondencyjne
- Grupy dyskusyjne Usnet, Ftpmail (ftp przez pocztÄ™ elektronicznÄ…)
- Wysyłanie anonimowych listów
Osoby które kupowały "Poczta elektroniczna", wybierały także:
- Microsoft Outlook 2016 Krok po kroku 58,66 zł, (42,82 zł -27%)
- Od zera do Eobywatela 29,00 zł, (21,75 zł -25%)
- E-maile, listy, pisma. Pisanie tekstów na komputerze 29,58 zł, (22,78 zł -23%)
- Cyfrowy świat seniora. Bezpiecznie w internecie 53,33 zł, (43,20 zł -19%)
- Cyfrowy świat seniora. Bezpiecznie w internecie 48,89 zł, (41,07 zł -16%)
Spis treści
Poczta elektroniczna -- spis treści
Wstęp
Rozdział 1. Ogólne wiadomości o poczcie elektronicznej
- Czynności wykonywane za pomocą programów pocztowych
- Adresowanie listów
- Adresy
- Znaczenie poszczególnych pól adresowych
- Sytuacje awaryjne
- Źle wypełnione pola adresowe
- Inne błędy
- Przesyłanie plików w listach
- Wakacje
- Przesyłanie poczty na inne konta
Rozdział 2. Konfiguracja Windows
Rozdział 3. Elementy systemu UNIX
- Operacje na plikach
- Katalogi
- Zmiana
- Sprawdzenie katalogu bieżącego
- Pliki
- Kopiowanie
- Zmiana nazwy i przeniesienie
- Kasowanie
- Katalogi
- Edytory
- pico
- vi
- Programy archiwizujÄ…ce
- Hasło i atrybuty plików
- Ochrona plików
- Hasło
Rozdział 4. Programy do obsługi poczty elektronicznej
- Pegasus Mail
- Podstawowe informacje
- Szybkie tworzenie i wysyłanie wiadomości
- Pobieranie poczty
- PrzeglÄ…danie poczty
- Kasowanie wiadomości
- Więcej szczegółów
- Dodatkowe funkcje w oknie służącym do tworzenia wiadomości
- Tworzenie nowych folderów dla poczty
- Kopiowanie i przenoszenie wiadomości między katalogami
- Kasowanie folderów
- Dołączanie plików do wiadomości
- Kopiowanie tekstu
- Odpowiadanie na korespondencjÄ™
- Korzystanie z książki adresowej
- Lista dystrybucyjna
- Obsługa kilku skrzynek pocztowych
- Tworzenie automatycznego podpisu
- Przykład
- Przystosowanie programu do własnych potrzeb
- Podstawowe informacje
- Internet mail
- Podstawowe informacje
- Wysyłanie wiadomości
- Aby połączyć się z siecią wysyłając pocztę i pobierając otrzymaną
- PrzeglÄ…danie otrzymanej poczty
- Kasowanie wiadomości
- Więcej szczegółów
- Wstawianie przygotowanego wcześniej tekstu
- Dołączanie plików do wiadomości
- Wyłuskiwanie dołączonego pliku
- Kopiowanie tekstu
- Wiadomości przeczytane i nie przeczytane
- Korzystanie z książki adresowej
- Wprowadzanie adresów do książki adresowej
- Usuwanie adresata książki adresowej
- Adresowanie poczty za pomocą książki adresowej
- Tworzenie nowych katalogów dla poczty
- Kopiowanie i przenoszenie wiadomości między folderami
- Usuwanie folderów
- Przykład
- Przystosowanie programu do własnych potrzeb
- Przystosowanie paska narzędzi do własnych potrzeb
- Opcje
- Podstawowe informacje
- Microsoft Exchange
- Informacje podstawowe
- Pobieranie poczty z serwera
- Kasowanie wiadomości
- PrzeglÄ…danie otrzymanej poczty
- Wiadomości przeczytane i nie przeczytane
- Więcej szczegółów
- Pobieranie większej ilości poczty
- Dołączanie plików do wiadomości
- Wyłuskiwanie przyłączonego pliku
- Korzystanie z książki adresowej
- Adresowanie wiadomości za pomocą książki adresowej
- Tworzenie nowych folderów dla poczty
- Kopiowanie i przenoszenie wiadomości między folderami
- Kasowanie folderów
- Przykład
- Przystosowanie programu dla własnych potrzeb
- Przystosowanie paska narzędzi dla własnych potrzeb
- Ustawienie opcji programu
- Informacje podstawowe
- Netscape Mail
- Podstawowe informacje
- Hasło strzegące skrzynki
- Tworzenie i wysyłanie poczty
- Pobieranie poczty
- PrzeglÄ…danie poczty
- Usuwanie przeczytanej wiadomości
- Więcej szczegółów
- Polskie znaki
- Dołączanie plików do wiadomości
- Wyłuskiwanie przyłączonego pliku
- Kopiowanie tekstu
- Usprawnienie odpowiadania na korespondencjÄ™
- Proste szyfrowanie wiadomości
- Korzystanie z książki adresowej
- Przykład
- Przystosowanie programu do własnych potrzeb
- Uruchamianie Netscape Navigator'a w trybie Mail
- Ustawienie pól adresowych
- Opcje programu
- Podstawowe informacje
- Microsoft Explorer
- Pine
- Rozpoczynanie i kończenie pracy
- Wysyłanie listu
- Zaznaczanie wiadomości
- PrzeglÄ…danie korespondencji
- Foldery
- Kasowanie folderu
- Zachowywanie listu
- Zachowywanie listu w folderze
- Zachowywanie listu w pliku tekstowym
- Kasowanie listu
- Zaznaczenie listu do skasowania
- Anulowanie zaznaczenia
- Potwierdzenie chęci skasowania
- Odpowiedź na otrzymany list
- Przesyłanie dalej listów
- Książka adresowa
- Wprowadzenie nowych pozycji do książki adresowej
- Tworzenie listy adresów
- Używanie książki adresowej do wypełniania pól adresowych
- Tworzenie automatycznego podpisu
- Mail
- Wysyłanie listu
- Przeglądanie wiadomości
- Zachowywanie tekstu wiadomości
- Kasowanie wiadomości
- Inne komendy i opcje
Rozdział 5. Inne możliwości wykorzystania poczty elektronicznej
- Automatyczne odpowiadanie na wiadomość
- Listy korespondencyjne
- Jak znaleźć interesującą Cię listę
- Prenumerata listy
- Wysyłanie wiadomości
- Rezygnacja z prenumeraty
- Grupy dyskusyjne Usenet
- FTP
- Ftpmail - ftp przez pocztÄ™ elektronicznÄ…
- Lista serwerów ftpmail
- Ftpmail - ftp przez pocztÄ™ elektronicznÄ…
- Archie
- Lista serwerów archie
- Lista komend archie
- Zmienne archie
- Wyrażenia regularne
- Połączenie z serwerem archie za pomocą telnet
- Korzystanie z archie za pośrednictwem poczty elektronicznej
- Uruchomienie klienta archie
Rozdział 6. Wysyłanie listów anonimowo
- Użycie remailera
- Szyfrowanie wiadomości
- Odpowiedź na anonim
- Opóźnienie przesłania
Rozdział 7. Ochrona tajemnicy korespondencji
- Zagrożenia
- Czy informacja przekazywana pocztÄ… elektronicznÄ… jest bezpieczna?
- Czy możemy być pewni, że list otrzymaliśmy od osoby, która się pod nim podpisała?
- Dlaczego ktoś chciałby kontrolować akurat moją korespondencję?
- RozwiÄ…zanie problemu - kryptografia publiczna
- Kryptografia publiczna - co to takiego?
- Szyfrowanie i deszyfrowanie
- Składanie cyfrowych podpisów
- Ochrona klucza publicznego przed sfałszowaniem
- Korzyści i zagrożenia
- PGP czyli kryptografia publiczna dla mas
- Zasada działania programu i jego możliwości
- Instalacja
- Użytkowanie
- Korzystanie z serwerów kluczy publicznych
- Lista serwerów kluczy publicznych pgp
- Korzystanie z serwerów pocztowych
- Korzystanie z bazy kluczy publicznych za pomocÄ… ftp
- Kryptografia publiczna - co to takiego?
Dodatek A. Komercyjni dostawcy Internetu w Polsce
- Kryteria wyboru dostawcy
- Lista komercyjnych dostawców Internetu w Polsce
Skorowidz