Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment savoir si votre ordinateur a…
  • Quels sont Liste des Black Keys 
  • Comment configurer une DMZ avec un s…
  • Comment faire pour activer Single Si…
  • Mot de passe méthodes d'authentific…
  • Comment SSL assure la sécurité de …
  • Comment faire pour tester mon Firewa…
  • Comment faire pour créer des rappor…
  • Comment sécuriser un réseau de don…
  • Comment désactiver un protocole Spa…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Proxy Antivirus

    La plupart des gens sont familiers avec les programmes anti- virus qui s'exécutent sur un ordinateur et bloquent les programmes dangereux dès qu'ils arrivent. Cependant, une stratégie anti- virus plus fort est de placer cette fonction sur un ordinateur distinct appelé proxy. Les systèmes anti- virus proxy protègent les réseaux privés. Fonction

    Un proxy est un stand-in . Trafic entrant vers un ordinateur sur un réseau privé est plutôt remis au serveur proxy. Ce proxy vérifie les données reçues avant de le transmettre à son destinataire. Il s'agit d'un système anti- virus beaucoup plus fort que d'un programme en cours d'exécution sur l'ordinateur destinataire que le logiciel nuisible n'obtient même pas sur l'ordinateur protégé .
    Caractéristiques

    mandataire qui accepte le trafic entrant est appelé proxy inverse. Ainsi que l'exécution des fonctions de pare-feu , le proxy inverse peut effectuer d'autres tâches telles que l'équilibrage de charge.
    Anti -Virus

    Le système anti- virus proxy a un avantage sur un système host0based , ou sur PC en ce qu'elle crée un point d'entrée pour l'ensemble du réseau , des fonctions anti- virus centralisateurs. Le pare-feu est également en mesure d'examiner les champs d'adresse des paquets de données entrants et le chargement des données de ces paquets. Cela permet de " filtrage de contenu ", qui supprime les données dommageables ou non autorisée d'entrer sur le réseau.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Certification typique que les auditeurs du réseau Get 
  • Comment spécifier un ordinateur dans les règles de pare-feu pour une IP dynamique 
  • Comment protéger un signal d' ordinateur portable sans fil 
  • Qu'est-ce que la certification WPA2 
  • Comment trouver les adresses IP indésirables accéder à votre ordinateur 
  • Ne Firewalls STOP A LA PIRATERIE 
  • Avantages et inconvénients de TACACS 
  • Mon PeerGuardian ne bloque pas HTTP 
  • Quels sont les avantages de Windows Firewall 
  • Quels sont les moyens de sécuriser un serveur DNS Contre Attaque 
  • Connaissances Informatiques © http://www.ordinateur.cc