| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment faire un Untraceable Computer
    Chaque ordinateur qui se connecte à l'Internet fait en utilisant une « adresse de protocole Internet . " ou l'adresse IP . Une adresse IP est un nombre qui est attribué à un ordinateur qui identifie le biais d'une connexion de réseau. Chaque action que vous prenez sur Internet ne peut être retracée à votre adresse IP . Bien que la seule façon d' occulter complètement vos actions sur Internet est d'éliminer votre connexion, votre adresse IP peut être masquée par l'aide d'un " serveur proxy ". Un serveur proxy est un ordinateur qui sert d'intermédiaire entre vous et Internet. Toutes vos actions aura lieu sous le couvert du serveur proxy , il est très difficile de retracer toutes les actions de retour à votre adresse IP . Choses que vous devez
    Proxy Adresse IP du serveur proxy serveur
    numéro de port
    Internet Explorer 6.0 ou supérieur
    Afficher plus Instructions
    1

    Ouvrez le menu "Outils " dans le menu déroulant dans Internet Explorer.
    2

    Sélectionnez « options Internet ».
    3

    Cliquez sur l'onglet" Connexions " dans le menu options Internet .
    4

    Sélectionnez " paramètres réseau " de l'onglet Connexions .
    5

    Cochez la case " Utiliser un serveur proxy pour votre réseau local " et entrez l'adresse IP du serveur proxy dans le champ " adresse". Entrez le numéro de port dans le champ "Port" . Cliquez sur " OK" pour accepter les paramètres .

    Previous :

    next :
      articles connexes
    ·Comment changer le mot de passe administrateur de domai…
    ·Les effets de l'insécurité informatique 
    ·Quelle est la différence dans la sécurité en B2B & B…
    ·Intrusion Detection Certification 
    ·Comment puis- je créer un 2003 certificat racine auto …
    ·Définir DNS Spoofing 
    ·Les quatre types de preuves Network-Based (NBE ) 
    ·Protocole crypté 
    ·À propos d'un serveur SSL partagé 
    ·Comment faire pour utiliser un serveur proxy UK 
      articles en vedette
    ·Comment reprogrammer un routeur VoIP 
    ·Comment faire pour supprimer la barre d'outils StumbleU…
    ·Comment débloquer mon routeur haut débit Wireless 
    ·Comment fonctionne SSL protéger contre Spoofing IP 
    ·Comment faire pour modifier un Linksys WPA 
    ·Communication numérique Sujets 
    ·3G Vs . Wi -Fi for Speed ​​
    ·Comment se connecter via Wireless 
    ·Qu'est-ce que TFTP en réseau 
    ·Un pare-feu nécessaire pour l'accès commuté à Inter…
    Copyright © Connaissances Informatiques http://fr.wingwit.com