[爆卦]回應式廣告範例是什麼?優點缺點精華區懶人包

雖然這篇回應式廣告範例鄉民發文沒有被收入到精華區:在回應式廣告範例這個話題中,我們另外找到其它相關的精選爆讚文章

在 回應式廣告範例產品中有9篇Facebook貼文,粉絲數超過7,536的網紅張淵翔,也在其Facebook貼文中提到, 在資訊爆炸的年代,每天LINE群組都有數千上萬的訊息,近期淵翔收到很多假訊息,以下是範例: 政府真的缺錢了 本月20 日開始紅燈右轉罰$ 5 4 0 0 ,三次 馬上吊銷駕照...,請看以下重罰項目: 有 車 沒 車的 人都要看 ,本 月2 0 日 開 始 ,再提 醒 各 位 注意 ! ! 收到後記...

回應式廣告範例 在 咩小妤 | Miemiefish ?手寫|正能量|咩式婚禮 Instagram 的精選貼文

2020-05-09 05:35:56

- 【如何快速學語言?】 . 很多人問長大以後還能夠快速學語言嗎? . 語言其實是一種習慣,一種日積月累的經驗 所謂的『快速』其實或許是指, 在短時間內把英文考試考到高分, 但其實有出國生活過的人都會知道, 考試考得再高分,背了再多單字 也不足以非常流利地應付日常生活。 . 所以在這篇文想分享的是,...

  • 回應式廣告範例 在 張淵翔 Facebook 的最佳解答

    2021-07-20 10:00:20
    有 65 人按讚

    在資訊爆炸的年代,每天LINE群組都有數千上萬的訊息,近期淵翔收到很多假訊息,以下是範例:
    政府真的缺錢了
    本月20 日開始紅燈右轉罰$ 5 4 0 0 ,三次 馬上吊銷駕照...,請看以下重罰項目:
    有 車 沒 車的 人都要看 ,本 月2 0 日 開 始 ,再提 醒 各 位 注意 ! !
    收到後記得轉發給親友們,( 交通警察準備向全國違規人 . 徵收年終獎金! )本月 2 0 日起,馬上開始罰了 不管你是騎機車 或者是開汽車 的 ---請注意!!
    全國(Taiwan)將實施紅燈越線處罰條例,凡是在等待紅燈時 超出白色禁止越線者馬上處以900元的罰金。
    還有紅燈右轉 $ 5 4 0 0元(這是目前交通警察的重點工作之一) 注意喔!!!
    本月2 0 日起,沒有車的人,通知一下有車族吧!趕快通知你的親朋好友吧!最好印一張,能提醒自己。
    1 .闖紅燈由1 8 0 0-3 6 0 0元,調為3600 - 7200 元
    2 .超速由1200-2400元,調為6000!+ 每超速 1公里 加罰100 元!!若限速 60,你開80 ,則需付 8 0 0 0!

    那麼要如何確認資訊真假呢?以下淵翔整理5種方法報給大家知:
    1. LINE訊息查證
    LINE 與多間查核機構合作,推出「LINE 訊息查證」平台。只要加入「LINE 訊息查證」官方帳號,收到可疑訊息時,可在 LINE 的對話視窗中,將訊息分享給官方帳號,「LINE 訊息查證」會判讀訊息內容,傳送已查證的結果或類似內容;若是資料庫中沒有相關的內容,也可回報查核單位進行查證。不過目前LINE 訊息查證只支援文字判讀。
    2. MyGoPen
    MyGoPen 是與「LINE 訊息查證」合作的機構之一,目前在官網上已經累積相當大的資料庫,也有 LINE 官方帳號,比起 LINE 訊息查證僅能辨別文字假訊息,MyGoPen 可查證假圖片、假影片、語音訊息(錄音檔)。
    使用方式也是直接將訊息分享給官方帳號即可,查證結果不僅會顯示查證事實,還提供各種謠言的版本,讓用戶更清楚得知類似的假訊息。
    此外,MyGoPen 也有「前往真人查證」的功能,若用戶對查證結果仍有疑慮,可加入「MyGoPen 麥擱騙真人客服」,進行一對一訊息查證。
    3. 台灣事實查核中心
    由台灣媒體教育觀察基金會與優質新聞發展協會共同成立的「台灣事實查核中心」,是獲得國際認證、符合國際標準的事實查核組織,也有官方帳號提供給大家查證訊息真偽。
    此外,網站上另有「謠言風向球」專區,告訴大家目前盛傳的不實資訊,還有哪些值得注意的面向,例如「查核心法公開 如何破解假公文」、「確診足跡讓你心慌慌?專家教你合理使用疫調資料」,官方帳號也會推播最新的查核報告。民視新聞網也有事實查核中心的專欄,大家也可前往一覽最新查核報告。
    4.Cofacts 真的假的
    「Cofacts 真的假的」由台灣公民科技社群 g0v 開發,和前面提到的平台一樣有官方帳號、用分享方式查核事實,不同的是,「Cofacts 真的假的」的查核結果會附上出處。由於 Cofacts 屬於協作型闢謠資料庫,其他使用者也可以成為闢謠者,所以對查核結果若有不同看法,官方帳號也有官網連結,可前往留言回應。
    5. 趨勢科技防詐達人
    「趨勢科技防詐達人」除了假訊息以外,還可檢查網站、電子郵件網址的安全性,降低被釣魚網址詐騙的機率。另外,看到可疑的貼圖贈送、好康優惠、商品廣告、真假新聞謠言、藥品病毒等傳言,都能用「趨勢科技防詐達人」查詢,使用方式也是以分享訊息、網址到官方帳號分析。

    當遇到親友在群組傳送可疑訊息,你會直言真相,還是為了避免破壞雙方關係和諧、假裝沒看見呢?對此,台灣事實查核中心提供化解步驟!
    如果是面對熟識的親友,可先「自行查證」,確認消息來源是否可信;「同理讚美」,肯定對方樂於分享的心意;接著「溫和交流」,婉轉告知正確的資訊、給對方一點時間消化,別在當下急著分辨誰是誰非、爭輸贏。
    若是對方不夠熟識到可以私訊,或擔心在群組直接發聲會讓彼此尷尬,首先「查核魂啟動」,主動搜尋查證;「超自然分享」透過閒聊轉移話題,等待適當時機再來分享正確資訊;最後找一位「對你提出質疑」的隊友上演「闢謠小劇場」,藉由兩人一來一往的對話闢謠,都是可以嘗試的方法。
    參考資料: https://www.ftvnews.com.tw/news/detail/2021526W0469

  • 回應式廣告範例 在 Taipei Ethereum Meetup Facebook 的最佳解答

    2020-12-26 15:57:24
    有 2 人按讚

    📜 [專欄新文章] [ZKP 讀書會] Trust Token Browser API
    ✍️ Yuren Ju
    📥 歡迎投稿: https://medium.com/taipei-ethereum-meetup #徵技術分享文 #使用心得 #教學文 #medium

    Trust Token API 是一個正在標準化的瀏覽器 API,主要的目的是在保護隱私的前提下提供跨站授權 (Cross-domain authorization) 的功能,以前如果需要跨站追蹤或授權通常都使用有隱私疑慮的 Cookies 機制,而 Trust Token 則是希望在保護隱私的前提下完成相同的功能。

    會在 ZKP (Zero-knowledge proof) 讀書會研究 Trust Token 主要是這個 API 採用了零知識證明來保護隱私,這也是這次讀書會中少見跟區塊鏈無關的零知識證明應用。

    問題

    大家應該都有點了一個產品的網頁後,很快的就在 Facebook 或是 Google 上面看到相關的廣告。但是產品網頁並不是在 Facebook 上面,他怎麼會知道我看了這個產品的頁面?

    通常這都是透過 Cookie 來做跨網站追蹤來記錄你在網路上的瀏覽行為。以 Facebook 為例。

    當使用者登入 Facebook 之後,Facebook 會透過 Cookie 放一段識別碼在瀏覽器裡面,當使用者造訪了有安裝 Facebook SDK 來提供「讚」功能的網頁時,瀏覽器在載入 SDK 時會再度夾帶這個識別碼,此時 Facebook 就會知道你造訪了特定的網頁並且記錄下來了。如此一來再搭配其他不同管道的追蹤方式,Facebook 就可以建構出特定使用者在網路上瀏覽的軌跡,從你的瀏覽紀錄推敲喜好,餵給你 Facebook 最想給你看的廣告了。

    不過跨站追蹤也不是只能用在廣告這樣的應用上,像是 CDN (Content Delivery Network) 也是一個應用場景。CDN 服務 Cloudflare 提供服務的同時會利用 Captcha 先來確定進入網站的是不是真人或是機器人。而他希望使用者如果是真人時下次造訪同時也是採用 Cloudflare 服務的網站不要再跳出 Captcha 驗證訊息。

    雖然 Cloudflare 也需要跨站驗證的功能來完成他們的服務,但是相較於 Google 或 Facebook 來說他們是比較沒那麼想知道使用者的隱私。有沒有什麼辦法可以保護使用者隱私的狀況下還能完成跨站驗證呢?

    這就是今天要講的新 API: Trust Token。

    Trust Token API - The Chromium Projects

    Trust Token / Privacy Pass 簡介

    Trust Token 其實是由 Privacy Pass 延伸而來。Privacy Pass 就是由 Cloudflare 所開發的實驗性瀏覽器延伸套件實作一個驗證機制,可以在不透漏過多使用者隱私的前提下實作跨站驗證。而 Trust Token 則是標準化的 Privacy Pass,所以兩個運作機制類似,但是實作方式稍有不同。

    先看一下 Privacy Pass 是如何使用。因為這是實驗性的瀏覽器延伸套件所以看起來有點陽春,不過大致上還是可以了解整個概念。

    以 hCaptcha 跟 Cloudflare 的應用為例,使用者第一次進到由 Cloudflare 提供服務的網站時,網站會跳出一些人類才可以解答的問題比如說「挑出以下是汽車的圖片」。

    當使用者答對問題後,Cloudflare 會回傳若干組 blind token,這些 blind token 還會需要經過 unblind 後才會變成真正可以使用的 token,這個過程為 issue token。如上圖所示假設使用者這次驗證拿到了 30 個 token,在每次造訪由 Cloudflare 服務的網站時就會用掉一個 token,這個步驟稱為 redeem token。

    但這個機制最重要的地方在於 Cloudflare 並無法把 issue token 跟 redeem token 這兩個階段的使用者連結在一起,也就是說如果 Alice, Bob 跟 Chris 都曾經通過 Captcha 測試並且獲得了 Token,但是在後續瀏覽不同網站時把 token 兌換掉時,Clouldflare 並無法區分哪個 token 是來自 Bob,哪個 token 是來自 Alice,但是只要持有這種 token 就代表持有者已經通過了 Captcha 的挑戰證明為真人。

    但這樣的機制要怎麼完成呢?以下我們會透過多個步驟的例子來解釋如何達成這個目的。不過在那之前我們要先講一下 Privacy Pass 所用到的零知識證明。

    零知識證明 (Zero-knowledge proof)

    零知識證明是一種方法在不揭露某個祕密的狀態下,證明他自己知道那個秘密。

    Rahil Arora 在 stackexchange 上寫的比喻我覺得是相對好理解的,下面簡單的翻譯一下:

    假設 Alice 有超能力可以幾秒內算出樹木上面有幾片樹葉,如何在不告訴 Bob 超能力是怎麼運作並且也不告訴 Bob 有多少片葉子的狀況下證明 Alice 有超能力?我們可以設計一個流程來證明這件事情。

    Alice 先把眼睛閉起來,請 Bob 選擇拿掉樹上的一片葉子或不拿掉。當 Alice 睜開眼睛的時候,告訴 Bob 他有沒有拿掉葉子。如果一次正確的話確實有可能是 Alice 幸運猜到,但是如果這個過程連續很多次時 Alice 真的擁有數葉子的超能力的機率就愈來愈高。

    而零知識證明的原理大致上就是這樣,你可以用一個流程來證明你知道某個秘密,即使你不真的揭露這個秘密到底是什麼,以上面的例子來說,這個秘密就是超能力運作的方式。

    以上就是零知識證明的概念,不過要完成零知識證明有很多各式各樣的方式,今天我們要介紹的是 Trust Token 所使用的零知識證明:DLEQ。

    DLEQ (Discrete Logarithm Equivalence Proof)

    說明一下以下如果小寫的變數如 c, s 都是純量 (Scalar),如果是大寫如 G, H則是橢圓曲線上面的點 (Point),如果是 vG 則一樣是點,計算方式則是 G 連續相加 v 次,這跟一般的乘法不同,有興趣可以程式前沿的《橢圓曲線加密演算法》一文解釋得比較詳細。

    DLEQ 有一個前提,在系統中的所有人都知道公開的 G 跟 H 兩個點,此時以下等式會成立:

    假設 Peggy 擁有一個秘密 s 要向 Victor 證明他知道 s 為何,並且在這個過程中不揭露 s 真正的數值,此時 Victor 可以產生一個隨機數 c 傳送給 Peggy,而 Peggy 則會再產生一個隨機數 v 並且產生 r,並且附上 vG, vH, sG, sH:

    r = v - cs

    所以 Victor 會得到 r, sG, sH, vG, vH 再加上他已經知道的 G, H。這個時候如果 Victor 計算出以下兩個等式就代表 Peggy 知道 s 的真正數值:

    vG = rG + c(sG)vH = rH + c(sH)

    我們舉第二個等式作為例子化簡:

    vH = rH + c(sH) // 把 r 展開成 v - csvH = (v - cs)H + c(sH) // (v - cs)H 展開成 vH - csHvH = vH - c(sH) + c(sH) // 正負 c(sH) 消掉vH = vH

    這樣只有 Peggy 知道 s 的狀況下才能給出 r,所以這樣就可以證明 Peggy 確實知道 s。

    從簡易到實際的情境

    Privacy Pass 網站上透過了循序漸進的七種情境從最簡單的假設到最後面實際使用的情境來講解整個機制是怎麼運作的。本文也用相同的方式來解釋各種情境,不過前面的例子就會相對比較天真一點,就請大家一步步的往下看。

    基本上整個過程是透過一種叫做 Blind Signature 的方式搭配上零知識證明完成的,以下參與的角色分為 Client 與 Server,並且都會有兩個階段 issue 與 redeem token。

    Scenario 1

    如果我們要設計一個這樣可以兌換 token 來確認身分的系統,其中有一個方法是透過橢圓曲線 (elliptic curve) 完成。Client 挑選一個在橢圓曲線上的點 T 並且傳送給 Server,Server 收到後透過一個只有 Server 知道的純量 (scalar) s 對 T 運算後得到 sT 並且回傳給 Client,這個產生 sT 的過程稱為 Sign Point,不過實際上運作的原理就是橢圓曲線上的連續加法運算。

    SignPoint(T, s) => sT

    等到 Client 需要兌換時只要把 T 跟 sT 給 Server,Server 可以收到 T 的時候再 Sign Point 一次看看是不是 sT 就知道是否曾經 issue 過這個 token。

    Issue

    以下的範例,左邊都是 Client, 右邊都是 Server。 -> 代表 Client 發送給 Server,反之亦然。

    // Client 發送 T 給 Server, 然後得到 sT

    T -> <- sT

    Redeem

    // Client 要 redeem token 時,傳出 T 與 sT

    T, sT ->

    問題:Linkability

    因為 Server 在 issue 的時候已經知道了 T,所以基本上 Server 可以透過這項資訊可以把 issue 階段跟 redeem 階段的人連結起來進而知道 Client 的行為。

    Scenario 2

    要解決上面的問題,其中一個方法是透過 Blind Signature 達成。Client 不送出 T,而是先透過 BlindPoint 的方式產生 bT 跟 b,接下來再送給 Server bT。Server 收到 bT 之後,同樣的透過 Sign Point 的方式產生結果,不一樣的地方是情境 1 是用 T,而這邊則用 bT 來作 Sign Point,所以得出來的結果是 s(bT)。

    Client:BlindPoint(T) => (bT, b)

    Server:SignPoint(bT, s) => sbT

    而 Blind Signature 跟 Sign Point 具備了交換律的特性,所以得到 s(bT) 後可以透過原本 Client 已知的 b 進行 Unblind:

    UnblindPoint(sbT, b) => sT

    這樣一來在 Redeem 的時候就可以送出 T, sT 給 Server 了,而且透過 SignPoint(T, s) 得出結果 sT’ 如果符合 Client 傳來的 sT 就代表確實 Server 曾經簽過這個被 blind 的點,同時因為 T 從來都沒有送到 Server 過,所以 Server 也無法將 issue 與 redeem 階段的 Client 連結在一起。

    Issue

    bT -> <- s(bT)

    Redeem

    T, sT ->

    問題:Malleability

    以上的流程其實也有另外一個大問題,因為有交換律的關係,當 Client 透過一個任意值 a 放入 BlindPoint 時產生的 a(sT) 就會等於 s(aT):

    BlindPoint(sT) => a(sT), a// a(sT) === s(aT)

    此時如果將 aT 跟 s(aT) 送給 Server Redeem,此時因為

    SignPoint(aT, s) => s(aT)

    所以就可以兌換了,這樣造成 Client 可以無限地用任意數值兌換 token。

    Scenario 3

    這次我們讓 Client 先選擇一個純數 t,並且透過一種單向的 hash 方式來產生一個在橢圓曲線上的點 T,並且在 redeem 階段時原本是送出 T, sT 改成送出 t, sT。

    因為 redeem 要送出的是 t,上個情境時透過任意數 a 來產生 s(aT) 的方法就沒辦法用了,因為 t 跟 sT 兩個參數之間並不是單純的再透過一次 BlindPoint() 就可以得到,所以就沒辦法無限兌換了。

    Issue

    T = Hash(t) bT -> <- sbT

    Redeem

    t, sT ->

    問題:Redemption hijacking

    在這個例子裏面,Client 其實是沒有必要傳送 sT 的,因為 Server 僅需要 t 就可以計算出 sT,額外傳送 sT 可能會導致潛在的 Redemption hijacking 問題,如果在不安全的通道上傳輸 t, sT 就有可能這個 redemption 被劫持作為其他的用途。

    不過在網站上沒講出實際上要怎麼利用這個問題,但是少傳一個可以計算出來的資料總是好的。Client 只要證明他知道 sT 就好,而這可以透過 HMAC (Hash-based Message Authentication Code) 達成。

    Scenario 4

    步驟跟前面都一樣,唯一不一樣的地方是 redeem 的時候原本是傳 t, sT,現在則改傳 t, M, HMAC(sT, M),如果再介紹 HMAC 篇幅會太大,這邊就不解釋了,但可以是作是一個標準的 salt 方式讓 Hash 出來的結果不容易受到暴力破解。

    這樣的特性在這個情境用很適合,因為 Server 透過 t 就可以計算出 sT,透過公開傳遞的 M 可以輕易地驗證 client 端是否持有 sT。

    Issue

    T = Hash(t) bT -> <- sbT

    Redeem

    t, M, HMAC(sT, M) ->

    問題:Tagging

    這邊的問題在於 Server 可以在 issue 階段的時候用不一樣的 s1, s2, s3 等來發出不一樣的 sT’,這樣 Server 在 Redeem 階段就可以得知 client 是哪一個 s。所以 Server 需要證明自己每次都用同樣的 s 同時又不透漏 s 這個純亮。

    要解決這個問題就需要用到前面我們講解的零知識證明 DLEQ 了。

    Scenario 5

    前面的 DLEQ 講解有提到,如果有 Peggy 有一個 s 秘密純量,我們可以透過 DLEQ 來證明 Peggy 知道 s,但是又不透漏 s 真正的數值,而在 Privacy Pass 的機制裡面,Server 需要證明自己每次都用 s,但是卻又不用揭露真正的數值。

    在 Issue 階段 Client 做的事情還是一樣傳 bT 給 Server 端,但 Server 端的回應就不一樣了,這次 Server 會回傳 sbT 與一個 DLEQ 證明,證明自己正在用同一個 s。

    首先根據 DLEQ 的假設,Server 會需要先公開一組 G, H 給所有的 Client。而在 Privacy Pass 的實作中則是公開了 G 給所有 Client,而 H 則改用 bT 代替。

    回傳的時候 Server 要證明自己仍然使用同一個 s 發出 token,所以附上了一個 DLEQ 的證明 r = v - cs,Client 只要算出以下算式相等就可證明 Server 仍然用同一個 s (記住了 H 已經改用 bT 代替,此時 client 也有 sbT 也就是 sH):

    vH = rH + c(sH) // H 換成 bTvbT = rbT + c(sbT) // 把 r 展開成 v - csvbT = (v - cs)bT + c(sbT) // (v - cs)bT 展開成 vbT - csbTvbT = vbT - c(sbT) + c(sbT) // 正負 c(sbT) 消掉vbT = vbT

    這樣就可以證明 Server 依然用同一個 s。

    Issue

    T = Hash(t) bT -> <- sbT, DLEQ(bT:sbT == G:sG)

    Redeem

    t, M, HMAC(sT, M) ->

    問題:only one redemption per issuance

    到這邊基本上 Privacy Pass 的原理已經解釋得差不多了,不過這邊有個問題是一次只發一個 token 太少,應該要一次可以發多個 token。這邊我要跳過源文中提到的 Scenario 6 解釋最後的結果。

    Scenario 7

    由於一次僅產生一個 redeem token 太沒效率了,如果同時發很多次,每次都產生一個 proof 也不是非常有效率,而 DLEQ 有一個延伸的用法 “batch” 可以一次產生多個 token, 並且只有使用一個 Proof 就可以驗證所有 token 是否合法,這樣就可以大大的降低頻寬需求。

    不過這邊我們就不贅述 Batch DLEQ 的原理了,文末我會提及一些比較有用的連結跟確切的源碼片段讓有興趣的人可以更快速的追蹤到源碼片段。

    Issue

    T1 = Hash(t1) T2 = Hash(t2)T3 = Hash(t3)b1T1 ->b2T2 ->b3T3 -> c1,c2,c3 = H(G,sG,b1T1,b2T2,b3T3,s(b1T1),s(b2T2),s(b3T3)) <- sb1T1 <- sb2T2 <- sb3T3 <- DLEQ(c1b1T1+c2b2T2+c3b3T3:s(c1b1T1+c2b2T2+c3b3T3) == G: sG)

    Redeem

    t1, M, HMAC(sT1, M) ->

    結論

    Privacy Token / Trust Token API 透過零知識證明的方式來建立了一個不需要透漏太多隱私也可以達成跟 cookie 相同效果的驗證方式,期待可以改變目前許多廣告巨頭透過 cookie 過分的追蹤使用者隱私的作法。

    不過我在 Trust Token API Explainer 裡面看到這個協議裡面的延伸作法還可以夾帶 Metadata 進去,而協議制定的過程中其實廣告龍頭 Google 也參與其中,希望這份協議還是可以保持中立,盡可能地讓最後版本可以有效的在保護隱私的情況下完成 Cross-domain authorization 的功能。

    參考資料

    IETF Privacy Pass docs

    Privacy Pass: The Protocol

    Privacy Pass: Architectural Framework

    Privacy Pass: HTTP API

    Cloudflare

    Supporting the latest version of the Privacy Pass Protocol (cloudflare.com)

    Chinese: Cloudflare支持最新的Privacy Pass扩展_推动协议标准化

    Other

    Privacy Pass official website

    Getting started with Trust Tokens (web.dev)

    WICG Trust Token API Explainer

    Non-interactive zero-knowledge (NIZK) proofs for the equality (EQ) of discrete logarithms (DL) (asecuritysite.com) 這個網站非常實用,列了很多零知識證明的源碼參考,但可惜的是 DLEQ 這個演算法講解有錯,讓我在理解演算法的時候撞牆很久。所以使用的時候請多加小心,源碼應該是可以參考的,解釋的話需要斟酌一下。

    關鍵源碼

    這邊我貼幾段覺得很有用的源碼。

    privacy pass 提供的伺服器端產生 Proof 的源碼

    privacy pass 提供的瀏覽器端產生 BlindPoint 的源碼

    github dedis/kyber 產生 Proof 的源碼

    [ZKP 讀書會] Trust Token Browser API was originally published in Taipei Ethereum Meetup on Medium, where people are continuing the conversation by highlighting and responding to this story.

    👏 歡迎轉載分享鼓掌

  • 回應式廣告範例 在 許耀仁Paxton Facebook 的精選貼文

    2019-11-11 14:00:44
    有 32 人按讚

    "如果你現在問我要怎麼最快學會寫銷售文案,我的答案會是什麼?"

    上篇提到了,第一件事情會是先停下來評估一下你是不是"真的"需要或想要學會寫銷售文案。

    如果真的想學或需要學,那正確的心理準備是需要的,所以我說到你會需要做理性的自我評估。

    根據我以往多年的教學經驗,對學員們而言,其實要聽懂銷售文案的那些觀念心法乃至於寫作策略不是最困難的,"把腦袋裡想的變成文字"這一關才是。

    所以結果是,過去有寫作經驗乃至於習慣的人通常會是比較快產出他們第一篇文案的那批人。

    其次是很會"參考"也沒那種一出手一定要是曠世巨作的完美主義,懂得拿我寫的當範例去針對他們的產品/服務修修改改,真的貫徹先求有再求好的那批人。

    再來是極少數過去很少寫,但真的天賦異稟的人。

    其他嘛...很遺憾的,絕大多數都是留下了"上了一堂很讚的課程"的印象而已。

    這跟要怎麼最快學會寫銷售文案有什麼關係?

    當然有:如果你反過來看,就會知道如果你之前沒有或很少寫作的經驗或習慣,那你第一個需要學的其實不是"怎麼寫銷售文案",這個目標跳太快了...

    你應該先過的是"怎麼把腦袋裡的東西變成文字"這一關。

    也就是說,如果你屬於這個族群的人(沒有寫作經驗或習慣),那麼要嘛在你去找銷售文案課程之前先自修這部分("自由書寫術"這本書會是很好的方向),要嘛你挑的文案課要有針對這個問題的解決方案。

    不然,除非你屬於天賦異稟第一次寫東西就上手的那種人,最後大概都是多收集到一張結訓證書而已。

    那如果你有寫作的經驗/習慣或真的天賦異稟,最快的方式會是什麼?

    我前陣子剛好碰到兩三個相關的case,都提醒的同樣的事情:

    "坐下來寫文案不是你現在能做的、最有效率的事情。"

    我的哲學之一是沒有合理的原因,就不應該捨近求遠。

    以銷售文案來說,創造這個派別的老外給它的定義其實很簡單,就是"Salesmanship in print",我的大白話翻譯是"紙上業務員"。

    也就是說,有效的銷售文案,其實就是有效的導購流程的文字/圖像/影片化而已。

    也就是說,你應該要找到有效的導購流程,才把它文字/圖像/影片化。

    也就是說,"坐下來希望能寫出一篇能把東西賣出去的文案"其實有根本的流程錯誤問題。

    回到上面說的那兩三個case,他們的共通點都是其實要嘛他自己就有可以當面銷售的業務能力,不然就是公司裡有業務人員或團隊...

    當他們跟我說"喔喔~~那我回去之後寫篇文案導流量來看看",我的回應都是:

    "No no no,你應該包個提案、擬一版銷售流程跟話術、從你的資料庫裡調出符合條件的TA,然後你自己或者讓你的業務人員直接call過去賣賣看..."

    "這樣不管是提案或者銷售流程都可以最快獲得目標族群給你的回饋,加速學習循環..."

    "坐下來寫篇文案弄個網頁下廣告導流量賣賣看是最慢,而且應該是在最不得已的狀況下的作法..."

    "你應該先集中所有資源在能最快讓你測試出有成交率的銷售流程,當有穩定成交率出現時,才開始考慮要怎麼透過網站來自動化&規模化才對。"

    所以,你挑的文案課程應該要能....

    嗯...

    其實因為每個產品/服務或提案的市場狀況、針對的TA...等都不一樣,經驗上除非你請一對一顧問,不然你能透過書或課程得到的大概都是方向上的建議而已...

    關於測試出work的銷售流程這件事,成敗關鍵會是在你以及/或者你的team的行動速度與取得回饋並依據回饋調整流程後再測試的頻率。

    最快學會寫銷售文案的方式,其實不是"學寫銷售文案-->寫出銷售文案-->測試優化銷售文案直到他能產出想要的轉換率..."

    而是"用最快最直接的方式測試優化銷售流程到能產出想要的轉換率-->視情況/需要把這個流程化為並展開為各種行銷素材(文案是其中之一)"

    銷售文案只是Salesmanship in print,要學好銷售文案,你要找的會是能先教會你salesmanship,而不是著重在怎樣產出漂亮又有意境外加顧及平仄對仗押韻的文字的課程/書籍...

    沒有salesmanship的print,沒有蘊含已驗證的銷售流程的文案,最多讓人看了之後說"這篇寫得不錯"...

    但不會是"靠這我要買!"

    問題:你希望理想客戶看完你的文案之後的反應是哪一個?

    喔對了,如果你想學銷售文案的原因,是想要用文案或網路行銷漏斗來銷售那種本來就有驗證過賣得出去或甚至很好賣的產品/服務或提案,那就更簡單了:

    不過我這篇好像已經寫太多了,如果有下篇的話再來談吧 :-)

    to be continued...

    #一樣不保證會續寫
    #看我youtube更新規律就知道XD

你可能也想看看

搜尋相關網站