| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Bruger en Proxy server Ulovligt
    ? Proxy-servere er et fælles træk i hele internettet og private netværk , og udføre en bred vifte af tjenester til formål at forbedre kommunikations hastigheder , beskytte netværk og computere , og overvågning trafik. Den gennemsnitlige internet bruger passerer trafik gennem proxy-servere flere gange om dagen uden at vide det . Der er intet ulovligt ved hjælp af en proxy -server. Proxy Server

    En proxyserver står i en anden computer , så den anden computer i forbindelsen ikke bliver klar over, at den kommunikerer med en proxy . Når på vegne af en klient, det præsenterer anmodninger til servere , kaldes det en fremadrettet proxyserver. En fuldmægtig kan beskytte en server , når den står i på serverens adresse og modtager indgående anmodninger . I dette tilfælde kaldes det en reverse proxy server.
    Ulovlig aktivitet

    Snarere end at være et redskab for ulovlig aktivitet , proxyserveren forhindrer skadelige eller irriterende aktivitet. Det forhindrer ulovlige handlinger fra hackere ved at forhindre direkte adgang til et netværk. En omvendt proxyserver står i for alle computere på et netværk , så udenforstående , tænker de har fået igennem til som computer , rent faktisk svarer til proxy, som ikke passerer gennem beskeder , men retransmitterer til computere bag det. En proxy ikke genfremsende computerkode , således blokerer en hacker forsøg på at snige ondsindede programmer på en computer. Proxy-servere også blokere forsøg på at oversvømme en server eller et netværk med forbindelser - dette kaldes en "dial of service" angreb. Virksomheder kan også bruge en proxy-server til at overvåge al trafik ind og ud af deres netværk til at forhindre, at deres computere bliver brugt til ulovlige aktiviteter , eller for at forhindre stødende eller ulovligt materiale i at nå deres netværk .
    < br > E-mail proxier

    Mange e-mail systemer anvender mail fuldmagter til at blokere eller omdirigere spam. Dette er, hvad der forårsager emails i overensstemmelse med bestemte egenskaber, der skal rettes til spam mappe . Emails vurderes at være skadelig , er helt blokeret
    Omgåelse Fuldmagter
    p Hvis du er blokeres af en fuldmagt fra adgang til visse hjemmesider, kan du omgå denne kontrol ved hjælp af andre fuldmagter. En proxy website besøger forbudte hjemmeside på dine vegne og returnerer websiden under sin egen adresse , og dermed narre blokerende proxy. Denne metode er ikke ulovligt , men det kan være imod betingelserne for brug af computerne bag blokerende proxy. En proxyserver kan også narre servere , der begrænser adgangen til klienter præsenterer anmodninger fra bestemte geografiske områder . Dette får omkring restriktioner, som serverens ejere. For eksempel kun tv-stationer giver adgang til deres indhold via internettet til kunder inden for deres eget land. Proxyservere i landet præsentere anmodningen på vegne af en klient uden for dette land , og dermed få adgang til. Igen , det er ikke ulovligt.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Break en sikkerheds-aktiveret netværk 
    ·Hvad er WPA trådløs sikkerhed 
    ·Sådan aktiveres SMB-signering 
    ·Alternative Authentication Methods 
    ·FIPS Compliance Guide Liste 
    ·Hvordan virker Kryptografi hjælpe eller hindre beskytt…
    ·Anvendelse af Keyloggers 
    ·Pålidelige metoder til identifikation og Authenticatio…
    ·Sådan logger Packet Med Alert i Snort 
    ·Sådan Tillad TCP port 3389 på Windows Firewall 
      Anbefalede Artikler
    ·Sådan deaktiveres på internettet på en telefon 
    ·Sådan oprettes en Intrusion Detection System Policy 
    ·Sådan installeres en Linksys Wireless G Range Expander…
    ·Hvordan til at forbinde en PC til spillekonsoller 
    ·Forskelle i Cat5e & CAT6 Ethernet kabler 
    ·Communication Protocol Typer 
    ·Kan Nogen Hack computeren via krypteret Wireless 
    ·Sådan Daisy Chain en Ethernet Switch 
    ·MSNP Protocol 
    ·Hvad er nogle fordele ved subnetting 
    Copyright © Computer Viden http://www.computerdk.com