| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Proxy Surf Información
    Un servidor proxy hace las veces de otro proveedor de servicios . Podría intervenir y modificar datos , o simplemente enrutarlo . Un dispositivo receptor puede no saber que está recibiendo el tráfico de un proxy. El público en general que deseen navegar por Internet tienen dos opciones principales: una de proxy CGI o un proxy HTTP. Los proxies CGI

    Un proxy CGI es un sitio web que contiene un campo activo donde se introduce la dirección del sitio web que desea ver. El proxy obtiene la primera página del sitio web de destino y lo muestra en su ventana . La dirección que aparece en el navegador sigue la dirección del sitio proxy. El proxy actúa como el autor de la petición.
    HTTP Proxies

    proxies HTTP se introducen en la configuración de su navegador web. El navegador siempre en contacto con el proxy, el envío de las direcciones que se teclea en su navegador . La representación va a interactuar con el sitio web en su nombre.

    Propósito

    Proxies ocultan su identidad en los sitios web que se visitaron . Esto puede ser útil si está bloqueado por un sitio web, ya sea debido a la conducta anterior o debido a restricciones regionales en materia de acceso . Los gobiernos y las empresas pueden restringir el acceso a ciertos sitios . El uso de un servidor proxy recibe alrededor de estos bloques. Al ocultar su dirección IP , se puede evitar el software malicioso para llegar a su ordenador.
    Ubicación y mapa

    localizar proxies con los directorios ( ver Recursos) . Proxies cambian sus direcciones con regularidad para evitar la detección.

    Previous :

    next :
      Artículos relacionados
    ·Cómo editar directivas de seguridad local en un domini…
    ·Herramientas que son gratis para encontrar números ocu…
    ·¿Qué es un túnel IP 
    ·Cómo ocultar su IP Keys 
    ·Vs autenticación . Autorización 
    ·Cómo limitar una cuenta de invitado de Internet 
    ·Cómo saber si la seguridad de un ordenador portátil s…
    ·Cómo probar SSI Apache 
    ·Cómo deshabilitar la directiva de contraseñas de Wind…
    ·Cómo hacer un Cristal Cuenco Elixir 
      Artículos destacados
    ·Cómo Poner una excepción en Firewall de Windows 
    ·Cómo conectar una casa entera con VoIP 
    ·Cómo afecta el Wireless Router de Seguridad Range 
    ·3G vs. Wi - Fi de Velocidad 
    ·Cómo calcular el RSSI medio en un 802,11 
    ·Red de Mantenimiento de Computadoras 
    ·Cisco VPN Error 31 Certificado no se instalará 
    ·Cómo deshabilitar puertos de un NIC Dual 
    ·Cómo moverse un router de Internet que está bloqueada…
    ·¿Qué es Clearwire Asoka 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com