Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
  Derniers articles
  • Comment trouver quelqu'un sur Blogsp…
  • Comment faire pour convertir des vid…
  • Quelle est l'utilisation d'adresses …
  • Comment calculer l'ID de sous-résea…
  • Bonne vitesse d'Internet pour Gaming…
  • Comment configurer manuellement le s…
  • Raisons de multiplexage 
  • Définition du protocole Stack 
  • Comment mettre en place un réseau W…
  • Comment trouver un programme Registr…
  •   Réseau Internet
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Réseau Internet

    Informations d'authentification Proxy

    Authentification proxy est un élément de sécurité utilisé pour limiter et contrôler l'accès aux réseaux Internet de l'ordinateur et d'autres applications informatiques , tels que les bases de données. Mot de passe

    Lorsque l'authentification proxy est activé sur une application informatique , chaque utilisateur doit entrer un nom d'utilisateur et mot de passe spécifique à permis l'accès à l'application. L'authentification du proxy est couramment utilisé par les organisations au moment d'autoriser l'accès à Internet.
    Surveillance
    authentification du proxy

    permet à une organisation de surveiller ses membres en utilisant certaines applications informatiques. Par exemple, en utilisant l'authentification proxy , une organisation peut déterminer les niveaux de privilèges de ses employés, y compris l'augmentation et la diminution de l'accès aux fonctionnalités d'une application.
    Types
    < br > Paramètres de sécurité d'authentification de sollicitation de procurations

    permettent un certain nombre d' options, y compris la désactivation de l'authentification qui permet aux utilisateurs un accès illimité à une application. Autres types d'authentification incluent l'authentification locale et l'authentification Windows de base.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Homemade directionnelle antenne Wi-Fi 
  • Télécommunications et Réseaux informatiques 
  • Comment créer un fichier TLS 
  • Comment faire pour enregistrer des vidéos en streaming sur votre ordinateur 
  • Comment mettre en place la vidéoconférence à l'école 
  • Comment faire pour modifier l'édition 2007 Logon.aspx Exchange pour afficher un logo d'entreprise 
  • Comment faire un proxy CGI 
  • Quels sont les avantages d' Internet Haute Vitesse 
  • PRI Protocol 
  • Quels sont les protocoles de couche réseau utilisée pour 
  • Connaissances Informatiques © http://www.ordinateur.cc