| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    L'utilisation d'un Proxy illégales
    Les serveurs proxy sont une caractéristique commune à travers l'Internet et les réseaux privés , et d'effectuer une variété de services visant à améliorer les vitesses de communication , la protection des réseaux et des ordinateurs , et la surveillance du trafic ? . L' internaute moyen passe le trafic via des serveurs proxy plusieurs fois par jour sans même s'en rendre compte . Il n'y a rien d'illégal à l'aide d'un serveur proxy. Serveur Proxy

    un serveur proxy se trouve dans un autre ordinateur , de sorte que l'autre ordinateur dans la connexion ne se rendent pas compte qu'il communique avec un proxy. Quand , au nom d'un client , il présente les requêtes aux serveurs , il est appelé un serveur proxy avant. Une procuration peut protéger un serveur quand il se trouve dans à l'adresse du serveur et reçoit les demandes entrantes. Dans ce cas, il est appelé un serveur proxy inverse .
    Activités illégales

    Plutôt que d'être un outil d'une activité illégale , le serveur proxy empêche l'activité néfaste ou ennuyeux . Il empêche actes illégaux commis par les pirates en empêchant l'accès direct à un réseau. Un serveur proxy inverse tient lieu de tous les ordinateurs d'un réseau, de sorte que les étrangers , en pensant qu'ils ont obtenu grâce à que l'ordinateur, correspondent en fait avec le proxy , qui ne passe pas à travers des messages , mais retransmet aux ordinateurs derrière elle. Un mandataire ne retransmet pas le code informatique , bloquant ainsi les tentatives d'un pirate de se faufiler programmes malveillants sur un ordinateur. Les serveurs proxy bloquent également les tentatives d'inonder un serveur ou un réseau avec des connexions - c'est ce qu'on appelle une " ligne de services « attaque . Les entreprises peuvent également utiliser un serveur proxy pour surveiller tout le trafic dans ou hors de leurs réseaux pour éviter que leurs ordinateurs soient utilisés pour des activités illégales ou pour empêcher le matériau offensante ou illégale d'accéder à leurs réseaux.

    procurations email

    nombreux systèmes de messagerie utilisent des proxies de messagerie pour bloquer ou rediriger spam. C'est ce qui provoque emails conformes à certaines caractéristiques pour être dirigés vers le dossier Spam ; . Emails jugés dommageables sont complètement bloqués
    contournement de proxy

    Si vous êtes bloqué par un proxy d'accéder à certains sites Web, vous pouvez contourner ces contrôles en utilisant d'autres procurations. Un site proxy visite le site interdit en votre nom et renvoie la page Web sous sa propre adresse , trompant ainsi le proxy de blocage. Cette méthode n'est pas illégal , mais il peut être contre les conditions d'utilisation des ordinateurs derrière le proxy de blocage. Un serveur proxy peut aussi tromper les serveurs qui limitent l'accès à des clients qui présentent des demandes de zones géographiques particulières . Cela permet de contourner les restrictions imposées par les propriétaires du serveur. Par exemple, les chaînes de télévision ne permettent l'accès à leur contenu sur le Web aux clients dans leur propre pays . Les serveurs proxy dans ce pays présentent la demande au nom d'un client en dehors de ce pays , gagnant ainsi l'accès . Encore une fois, ce n'est pas illégal .

    Previous :

    next :
      articles connexes
    ·Qu'est-ce que Open Authentication 
    ·HIPAA politique de sécurité sans fil 
    ·Encodage SSL 
    ·Quels sont les moyens de sécuriser un serveur DNS Cont…
    ·Comment se débarrasser de l' Conficker 
    ·Comment créer un ACL 
    ·Comment vérifier une URL malveillants 
    ·Comment changer un Open SSH Port 
    ·La menace de Hacking 
    ·Comment sécuriser un réseau après le tir d'un résea…
      articles en vedette
    ·Fonctions DDNS 
    ·Comment mettre en place un Cisco Wireless N Router E100…
    ·Vs axée sur le client . Réseaux client-serveur 
    ·Comment faire sans fil sécurisé 
    ·Caractéristiques du câble à fibre optique 
    ·Do it Yourself Site gratuit 
    ·Définition d'un Miniport WAN 
    ·Comment connecter un ordinateur portable sans fil à un…
    ·Comment faire votre propre Small Business Server 
    ·Comment faire pour convertir des vidéos Veoh à un iPo…
    Copyright © Connaissances Informatiques http://fr.wingwit.com