Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour créer une politi…
  • Comment voir privé navigation 
  • Comment étudier et de suivi d' un v…
  • Paramètres recommandés pour un rou…
  • Qu'est-ce que mon hôte proxy 
  • Pouvez-vous avoir WPS et WEP 
  • La norme d'authentification pour Win…
  • Internet Security Training 
  • Qu'est-ce certificat de sécurité d…
  • Qu'est-ce cryptage est utilisé sur …
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Quels sont les paramètres du proxy sur un ordinateur

    ? Ordinateurs communiquent sur ​​Internet en envoyant des messages d'avant en arrière à l'autre. Cela signifie que , pour un serveur - comme une page Web ou un jeu en ligne - pour donner la réponse souhaitée , il a besoin de savoir comment il peut trouver l'ordinateur demandeur sur le réseau. Une conséquence de ceci est que le service doit connaître au moins quelques informations sur l'utilisateur qui demande le service. Les procurations sont un moyen de préserver l'anonymat de la demande d'information client. Les procurations démystifiés

    plutôt que d'envoyer directement une demande à un service comme une page Web , le message est d'abord envoyé à travers un intermédiaire , appelé le serveur proxy . L' homme du milieu reçoit la demande de l'utilisateur et se dirige vers le service en son nom. Lorsque la réponse vient, il relaie à l'utilisateur d'origine. En ce qui concerne le service sur l' Internet peut dire , la requête émane du serveur proxy, pas l'utilisateur d'origine . Ce qui présente plusieurs avantages.
    Anonymat et la confidentialité

    Les avantages les plus évidents sont l'anonymat et la confidentialité . Comme le service sur l'Internet a pas de moyen facile de savoir qui le demande vraiment venu, l'utilisateur peut accéder à ce service avec un niveau considérablement augmenté l'anonymat. Il ya , bien sûr, des limites à cela. Par exemple, si un service de proxy est utilisée pour briser la loi, la police ne peut assigner ses journaux et traquer l'utilisateur d'origine .

    Sécurité

    procurations peut également être utilisé pour la sécurité. Une société ou une autre grande organisation peut exiger tout son trafic sortant et entrant de passer par un proxy afin d' empêcher les pirates d'apprendre trop sur la façon dont le réseau de l'organisation est organisé . En outre , les entreprises et même certains gouvernements peuvent mettre en place des serveurs proxy comme un moyen d'inspecter et de filtrer le trafic passant par le réseau .
    Services de proxy

    Un certain nombre de services proxy sont disponibles. Parmi les plus célèbres est Tor, un réseau libre avec des milliers d'utilisateurs qui acceptent de servir de serveurs proxy pour l'autre. Le logiciel Tor modifie les paramètres du serveur proxy régulièrement , ce qui rend les utilisateurs de Tor difficile à retracer. Entre autres choses , l'objectif de la fondation Tor est de fournir des dissidents , des journalistes , des dirigeants et des policiers en civil pour accéder à l' Internet librement lorsque leurs gouvernements ou d'autres circonstances auraient leur interdire .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Outils et techniques utilisées dans la Cyber ​​Sécurité 
  • Comment faire pour activer Single Sign-On dans Citrix 
  • Comment Hide My IP Avec Pro 
  • Définition de Filtrage Internet 
  • Comment étudier et de suivi d' un vol d'identité criminelle Avec Computer Forensics 
  • Comment autoriser Pop Ups avec Norton Security Suite 2008 
  • Comment faire pour bloquer Injections SQL 
  • Comment puis-je bloquer vraies connexions VNC 
  • Comment désactiver une alarme pare-feu de la zone 
  • Comment se connecter à plusieurs proxies 
  • Connaissances Informatiques © http://www.ordinateur.cc