Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / методы защиты информации

Настройка безопасности компьютера.


Методика настройки приложений для безопасной работы в интернете.

баннерными сетями.

Кеширование DNS

При медленном подключении к интернету (да и вообще в любом случае) имеет смысл пользоваться этим модулем, который сохраняет в памяти указанное число DNS записей на указанное число дней. Таким образом это существенно ускоряет поиск сайтов, на которых мы недавно уже были.

Перехват сетевых атак (Attack detection)

Данный модуль используется для обнаружения и остановки сетевых атак на наш компьютер.

Ползунок уровня чувствительности Alarm level — задаёт чувствительность к сканированию портов. При обнаружении сканирования, весь трафик может быть остановлен на 10 минут, адрес или подсеть атакующего может быть заблокирована на 60 минут.

В случае DoS атаки может быть заблокирован атакуемый локальный порт (до разбирательства).


Прокси сервер A4Proxy

Данная программа является продвинутой утилитой для быстрой проверки НТТР прокси, выбора очередного прокси по списку, модификации заголовков запросов. Последняя возможность разрешает пользоваться (с определённой высокой долей успеха) обычным неамериканским браузером — A4Proxy просто переписывает заголовок уходящего в мир запроса так, чтобы в нём не было упоминания о России и русских.

Для пользования прокси, в третьей закладке «Proxy Options» выясняем содержимое поля «Browser port» и вписываем адрес 127.0.0.1 и найденный порт в настройки HTTP, HTTPS, FTP прокси в Вашем браузере.

Первая страница программы сразу после старта ничего не содержит. При работе здесь отображаются текущие активные сессии. Чтобы не возникали сомнения, работает ли прокси, следует при работе заглядывать в эту страницу.

Страница со списком прокси отображает, что у нас сегодня в коллекции и состояние каждого элемента коллекции, подробную информацию по каждому прокси, время последней проверки, текстовый адрес. В том же списке справа (не видно на рисунке) отображается более редкая и более подробная информация по проверке каждого прокси.

Выделяя блок адресов (тот же способ что и в SocksChain) можно проверить весь блок на аноним­ность.

 

 

Замечание: Для нормальной проверки Ваш компьютер должен иметь внешний IP адрес, чтобы A4 мог через проверяемый прокси подключиться обратно к самому себе, проверить пришедший ответ и сравнить с посылаемым запросом.

Страница параметров прокси.

Группа Disable proxies that use variables позволяет задать фильтры, для отсечения прокси, которые не подходят для нашей работы. По умолчанию фильтр самый жёсткий — отсекаются все прокси с подозрениями на откры­тость врагу.

Индикатор внизу показывает уровень анонимности (чем больше, тем лучше) и число прокси в списке, которые прошли отбор.

 

Группа

Ports настраивает как порт, на который следует слушать программе «Browser port», так и порт, на который ждать тестовых

Дата публикации: 29 Октября, 2010
Прочитано: 2778 раз

-  14  -

<1 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 |  14  | 15 | 16 | 17 | 18 | 19 | 20>

postheadericon Это интересно

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.