| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Utilizza uno illegali Proxy server
    server proxy sono una caratteristica comune in tutto il Internet e reti private , ed eseguire una serie di servizi volti a migliorare la velocità di comunicazione , la protezione di reti e computer , e il monitoraggio del traffico ? . L'utente medio di Internet passa il traffico tramite server proxy più volte al giorno , senza nemmeno rendersene conto. Non vi è nulla di illegale usando un server proxy . Server Proxy

    Un proxy server si trova in un altro computer, in modo che l'altro computer nella connessione non si rende conto che sta comunicando con un proxy . Quando , per conto di un cliente , presenta richieste ai server , si parla di un server proxy in avanti . Un proxy può proteggere un server quando si trova in presso l'indirizzo del server e riceve le richieste in entrata . In questo caso si parla di un server proxy inverso .
    Illegal Activity

    Invece di essere uno strumento di attività illecita, il server proxy impedisce l'attività dannose o fastidiose . Previene atti illeciti da parte di hacker , impedendo l'accesso diretto a una rete. Un server proxy inverso si trova in tutti i computer di una rete , in modo che gli stranieri , pensando che hanno ottenuto attraverso ad esempio, computer , in realtà corrispondono con il proxy , che non passa attraverso i messaggi , ma ritrasmette ai computer dietro di esso . Un proxy non ritrasmette codice del computer , bloccando così i tentativi di un hacker di nascosto programmi maligni su un computer. I server proxy bloccano anche i tentativi di intasare un server o di rete con collegamenti - questo è chiamato un " quadrante di servizio " attacco . Le aziende possono inoltre utilizzare un server proxy per monitorare tutto il traffico dentro o fuori delle loro reti per evitare che i loro computer siano utilizzati per attività illegali , o per evitare che il materiale offensivo o illegale di raggiungere le loro reti.
    < br > Proxy email

    Molti sistemi di posta elettronica utilizzano proxy di posta per bloccare o reindirizzare spam. Questo è ciò che provoca email conformi a determinate caratteristiche per essere diretto alla cartella Spam , . Mail giudicati dannosi sono completamente bloccati
    Bypassare i proxy

    Se sei bloccato da un proxy di accedere a determinati siti web , è possibile bypassare i controlli utilizzando altri proxy . Un sito web delega visita il sito web vietato a vostro nome e restituisce la pagina Web con il proprio indirizzo , ingannando così il proxy di blocco. Questo metodo non è illegale , ma può essere contro le condizioni di utilizzo dei computer dietro il proxy di blocco. Un server proxy può anche ingannare i server che limitano l'accesso ai clienti che presentano richieste da particolari aree geografiche . Questo aggira le restrizioni imposte dai proprietari del server. Ad esempio , le televisioni consentono solo l'accesso ai propri contenuti sul Web per i clienti nel loro paese . I server proxy in questo paese presentano la domanda per conto di un cliente fuori di quel paese , guadagnando così l'accesso . Ancora una volta , questo non è illegale .

    Previous :

    next :
      Articoli Correlati
    ·Come trovare un VNC Porta 
    ·Come costruire una relazione di fiducia su un Network 
    ·Come funziona un firewall differiscono da un ACL 
    ·Come risolvere Rogue server DHCP su un router Cisco 
    ·Introduzione ai sistemi di rilevamento delle intrusioni…
    ·Sostituto di spazio in DOS su un nome utente 
    ·Come utilizzare ISPS monitoraggio sul Web 
    ·Sicurezza di rete di Windows Strumenti 
    ·Che cos'è il Web SSO ? 
    ·Definizione di Sicurezza compromesso 
      Articoli in evidenza
    ·Come montare a parete Rack Network 
    ·Qual è la differenza tra VNC & VPN 
    ·Dove è il driver per un controller Ethernet ? 
    ·Come trovare un NIC Indirizzo 
    ·Problemi con la trasmissione wireless 
    ·Come impostare una connessione wireless a un modem Link…
    ·Come impostare una rete domestica via Ethernet With No …
    ·I vantaggi di Colmare Connessioni di rete 
    ·Come personalizzare l' FTP Folder View 
    ·Come cambiare una password WEP 
    Copyright © Conoscenza Informatica http://it.wingwit.com