Spam. Profilaktyka i obrona - Helion
ISBN: 83-7361-316-1
stron: 184, Format: B5, okładka: miękka
Data wydania: 2004-09-09
Księgarnia: Helion
Cena książki: 24,90 zł
Koniec z niechcianą pocztą! Oszczędzaj swój czas i nerwy.
Co Kazimierz C. znalazł w tej książce? Przede wszystkim informacje dotyczące tego, czym jest spam, skąd się bierze, jak uchronić swoje dane publikowane w sieci przed wyszukaniem przez programy zbierające adresy e-mailowe, jak zainstalować filtry antyspamowe i jak bronić się przed spamem różnego rodzaju. Poza tym dowiedział się również, że pojęcie SPAM pochodzi ze skeczu znanej angielskiej grupy komików i że istnieją regulacje prawne pozwalające na ściganie autorów spamu. W kolejnych rozdziałach książki "Spam. Profilaktyka i ochrona" czytelnik znalazł następujące informacje:
- historia i rodzaje spamu;
- przepisy prawne dotyczące walki ze spamem w Polsce i Unii Europejskiej;
- ochrona adresu e-mailowego;
- mechanizmy antyspamowe w programach pocztowych i na serwerach;
- sposoby obrony przed różnymi typami spamu;
- korzystanie z systemu mailingowego bez oskarżeń o spamowanie;
- przegląd oprogramowania antyspamowego dla Windows i Linuksa.
Przekaż informację o tej książce wszystkim osobom, które masz na liście kontaktów. To będzie ostatni spam, który wyślesz i ostatni, który oni odbiorą. Pamiętaj, co stało się tym, którzy nie przeczytali tej książki. Na pewno nie chciałbyś znaleźć się wśród nich. Przeczytaj tę książkę. Musisz to zrobić.
Osoby które kupowały "Spam. Profilaktyka i obrona", wybierały także:
- Od zera do Eobywatela 28,33 zł, (11,90 zł -58%)
- Cyfrowy świat seniora. Bezpiecznie w internecie 53,93 zł, (32,90 zł -39%)
- E-maile, listy, pisma. Pisanie tekstów na komputerze 29,58 zł, (22,78 zł -23%)
- Cyfrowy świat seniora. Bezpiecznie w internecie 48,89 zł, (41,07 zł -16%)
- Microsoft Outlook 2016 Krok po kroku 58,15 zł, (52,92 zł -9%)
Spis treści
Spam. Profilaktyka i obrona -- spis treści
Wstęp (9)
Rozdział 1. Wprowadzenie do tematyki spamu (11)
- Zarys historyczny spamu (11)
- Co jest spamem (15)
- Co nie jest spamem (18)
- "SPAM" i "spam" to nie to samo (21)
- Kto zarabia na spamie (22)
- Polska a spam (24)
- Konsekwencje istnienia spamu (25)
Rozdział 2. Obszary funkcjonowania i popularne typy spamu (27)
- Obszary funkcjonowania spamu (27)
- Poczta elektroniczna (27)
- Grupy dyskusyjne (29)
- Strony WWW (29)
- Komunikatory internetowe (30)
- Spam wysyłany za pomocą windows-messengera (31)
- Telefony, faksy, SMS-y i MMS-y (32)
- Ulotki reklamowe w skrzynkach pocztowych (33)
- Popularne typy spamu e-mailowego (35)
- E-maile reklamowe (35)
- Oszustwa i wyłudzenia (39)
- Łańcuszki i żarty biurowe (43)
- Spyware, zombie i e-pluskwy (44)
Rozdział 3. Spam a regulacje prawne w naszym kraju (47)
- Ustawa zasadnicza - konstytucja (48)
- Ustawa o świadczeniu usług drogą elektroniczną (48)
- Ustawa o ochronie danych osobowych (52)
- Ustawa o zwalczaniu nieuczciwej konkurencji (54)
- Ustawa o ochronie konkurencji i konsumentów (55)
- Ustawa o ochronie praw konsumentów (55)
- Prawo działalności gospodarczej (56)
- Prawo antyspamowe w Unii Europejskiej (56)
Rozdział 4. Analiza nagłówków pocztowych (57)
- Analiza nagłówka SMTP (57)
- Szukanie osób odpowiedzialnych za konkretne adresy IP (60)
Rozdział 5. Profilaktyka - ochrona adresu e-mailowego (63)
- Bardzo osobisty adres e-mailowy (64)
- Ochrona adresów e-mail w usenecie (65)
- Odspamiacze (67)
- Ochrona adresów na stronie WWW (70)
- Kodowanie (70)
- Użycie grafiki (72)
- Użycie JavaScriptu (72)
- Flash, formularze, CGI (76)
- Aliasy pocztowe (77)
Rozdział 6. Obrona, czyli jak skutecznie bronić się przed spamem (79)
- Bierna ochrona konta e-mailowego (79)
- Proste filtrowanie (79)
- Analiza statystyczna (80)
- Czarne i białe listy nadawców (82)
- RBL (83)
- Szare listy (86)
- Systemy typu pytanie-odpowiedź (87)
- Systemy rozproszone (88)
- Obrona po stronie serwera (90)
- Obrona za pomocą mechanizmów zaimplementowanych w systemie obsługi konta e-mail poprzez WWW (90)
- Procmail (93)
- Obrona po stronie klienta (96)
- Obrona za pomocą klienta pocztowego - Outlook Express (proste filtrowanie) (96)
- Obrona za pomocą klienta pocztowego - Mozilla (metoda Bayesa) (99)
- Obrona za pomocą zewnętrznych programów (103)
- Obrona poprzez oddziaływanie na spamera (128)
- Pisz skargi (128)
- Tłumacz spamerowi, że spam jest zły (129)
- Nie wypisuj się z list mailingowych, z których dostajesz spam (130)
- Nie korzystaj z "list Robinsona" (131)
Rozdział 7. Atak - wyprzedź uderzenie spamera (133)
- Pułapki antyspamowe (133)
- Podsuwanie fałszywych adresów (137)
- Filtry samoatakujące (139)
Rozdział 8. Przykłady obrony przed różnymi typami spamu (141)
- Dlaczego może jednak nie blokować reklam (141)
- Blokowanie popupów oraz natrętnych reklam (144)
- Usuwanie oprogramowania szpiegującego (150)
- Blokowanie usługi Messenger (152)
- Przykład pisma z prośbą o zaprzestanie nadawania reklam (161)
Rozdział 9. Rady dla stawiających pierwsze kroki w e-biznesie (163)
- Listy opt-in i opt-out (164)
- Po pierwsze - witryna internetowa (165)
- Uruchamiasz listę opt-in (166)
- Przykład gotowego systemu mailingowego (169)
Dodatek A (173)
- Netykieta i standardy obowiązujące w sieci (173)
- Akty prawne związane ze spamem obowiązujące w Polsce (173)
- Akty prawne związane ze spamem obowiązujące w Unii Europejskiej (po polsku) (174)
- Prawo w internecie (174)
- Metody walki ze spamem (175)
- Oprogramowanie do walki ze spamem (175)
- Unix, Linux (175)
- MS Windows (175)
- Najpopularniejsze czarne listy (RBL) (175)
- Sprawdzanie wielu list RBL jednocześnie i inne narzędzia (176)
- Strony poświęcone tematyce spamu (176)
Podsumowanie (177)
Skorowidz (179)