Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour bloquer l'accès …
  • Comment tester SSL 
  • Que sont les tests de Client Server 
  • Comment faire pour créer un réseau…
  • Comment faire pour modifier un profi…
  • Comment ajouter un mot de passe à u…
  • Types de protection du pare-feu 
  • Cinq principaux défis de la technol…
  • Comment trouver des ports ouverts su…
  • Comment faire pour bloquer le port 1…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    L'utilisation d'un Proxy illégales

    Les serveurs proxy sont une caractéristique commune à travers l'Internet et les réseaux privés , et d'effectuer une variété de services visant à améliorer les vitesses de communication , la protection des réseaux et des ordinateurs , et la surveillance du trafic ? . L' internaute moyen passe le trafic via des serveurs proxy plusieurs fois par jour sans même s'en rendre compte . Il n'y a rien d'illégal à l'aide d'un serveur proxy. Serveur Proxy

    un serveur proxy se trouve dans un autre ordinateur , de sorte que l'autre ordinateur dans la connexion ne se rendent pas compte qu'il communique avec un proxy. Quand , au nom d'un client , il présente les requêtes aux serveurs , il est appelé un serveur proxy avant. Une procuration peut protéger un serveur quand il se trouve dans à l'adresse du serveur et reçoit les demandes entrantes. Dans ce cas, il est appelé un serveur proxy inverse .
    Activités illégales

    Plutôt que d'être un outil d'une activité illégale , le serveur proxy empêche l'activité néfaste ou ennuyeux . Il empêche actes illégaux commis par les pirates en empêchant l'accès direct à un réseau. Un serveur proxy inverse tient lieu de tous les ordinateurs d'un réseau, de sorte que les étrangers , en pensant qu'ils ont obtenu grâce à que l'ordinateur, correspondent en fait avec le proxy , qui ne passe pas à travers des messages , mais retransmet aux ordinateurs derrière elle. Un mandataire ne retransmet pas le code informatique , bloquant ainsi les tentatives d'un pirate de se faufiler programmes malveillants sur un ordinateur. Les serveurs proxy bloquent également les tentatives d'inonder un serveur ou un réseau avec des connexions - c'est ce qu'on appelle une " ligne de services « attaque . Les entreprises peuvent également utiliser un serveur proxy pour surveiller tout le trafic dans ou hors de leurs réseaux pour éviter que leurs ordinateurs soient utilisés pour des activités illégales ou pour empêcher le matériau offensante ou illégale d'accéder à leurs réseaux.

    procurations email

    nombreux systèmes de messagerie utilisent des proxies de messagerie pour bloquer ou rediriger spam. C'est ce qui provoque emails conformes à certaines caractéristiques pour être dirigés vers le dossier Spam ; . Emails jugés dommageables sont complètement bloqués
    contournement de proxy

    Si vous êtes bloqué par un proxy d'accéder à certains sites Web, vous pouvez contourner ces contrôles en utilisant d'autres procurations. Un site proxy visite le site interdit en votre nom et renvoie la page Web sous sa propre adresse , trompant ainsi le proxy de blocage. Cette méthode n'est pas illégal , mais il peut être contre les conditions d'utilisation des ordinateurs derrière le proxy de blocage. Un serveur proxy peut aussi tromper les serveurs qui limitent l'accès à des clients qui présentent des demandes de zones géographiques particulières . Cela permet de contourner les restrictions imposées par les propriétaires du serveur. Par exemple, les chaînes de télévision ne permettent l'accès à leur contenu sur le Web aux clients dans leur propre pays . Les serveurs proxy dans ce pays présentent la demande au nom d'un client en dehors de ce pays , gagnant ainsi l'accès . Encore une fois, ce n'est pas illégal .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment trouver le numéro WEP pour un routeur 
  • La meilleure méthode d'authentification 
  • Importance de Log In & Security Systems 
  • Comment faire pour convertir dBi Km 
  • Qu'est-ce qu'un groupe WPA Rekey Interval 
  • Comment savoir si votre ordinateur a été compromis 
  • Comment choisir un fournisseur de services cryptographiques 
  • Symantec Endpoint Configuration requise 
  • Protocole d'authentification Microsoft 
  • Qu'est-ce que l'authentification PAM 
  • Connaissances Informatiques © http://www.ordinateur.cc