| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Information Surf Proxy
    Un serveur proxy se trouve dans un autre fournisseur de service. Il peut intervenir et modifier des données , ou tout simplement acheminer il . Un dispositif de réception peut ne pas savoir qu'elle reçoit le trafic à partir d'un proxy. Le grand public désireux de surfer sur Internet ont deux options principales: un proxy CGI ou un proxy HTTP. Les procurations CGI

    Un proxy CGI est un site Web qui contient un champ actif où vous entrez l'adresse du site que vous souhaitez afficher. Le proxy récupère la première page du site cible et l'affiche dans sa fenêtre. L'adresse indiquée dans votre navigateur reste l'adresse du site proxy . Le proxy agit comme l'auteur de la demande.
    HTTP proxies

    proxies HTTP sont entrés dans la configuration de votre navigateur web. Le navigateur sera toujours contacter le mandataire , l'envoi de n'importe quelle adresse que vous tapez dans votre navigateur. Le mandataire va interagir avec le site Web en votre nom.

    But

    procurations masquer votre identité sur les sites visités . Cela peut être utile si vous êtes bloqué par un site Web , que ce soit en raison de comportements antérieurs ou en raison de restrictions régionales sur l'accès . Les gouvernements et les entreprises pourraient restreindre l'accès à certains sites. L'utilisation d'un proxy permet de contourner ces blocs. En cachant votre adresse IP , vous pouvez éviter les logiciels malveillants se rendre à votre ordinateur.
    Situation et carte

    Vous localisez procurations avec des répertoires (voir Ressources) . Les procurations changent d'adresse régulièrement pour éviter la détection .

    Previous :

    next :
      articles connexes
    ·Conformité FIPS liste Guide 
    ·Protocole crypté 
    ·Comment synchroniser OpenVAS NVT 
    ·Comodo SSL Instructions 
    ·Comment capturer tout le trafic sur SonicWALL 
    ·Comment faire pour supprimer les mots de passe Admin 
    ·Types de systèmes de prévention d'intrusion 
    ·Qu'est-ce certificat de sécurité du site 
    ·Comment vérifier si un site est sécurisé 
    ·Comment utiliser Rijndael en VB6 
      articles en vedette
    ·Comment surveiller accueil Statut travers de lignes él…
    ·Comment combler un WWAN Verizon 
    ·Transferts de fichiers et serveurs clients 
    ·Comment partager ma connexion Internet avec un autre or…
    ·Windows XP Gigabit Performance 
    ·Comment se connecter à un réseau sans fil 
    ·Différence entre le protocole et Fournisseur NS 
    ·Itinéraire d'installation pour UltraVNC 
    ·Comment faire pour vérifier pour le blocage du spam su…
    ·Comment diviser un Hotspot signal Wi -Fi 
    Copyright © Connaissances Informatiques http://fr.wingwit.com