Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / методы защиты информации

Настройка безопасности компьютера.


Методика настройки приложений для безопасной работы в интернете.

подключений от самого себя «Check port».

Группа Other options настраивает поведение программы в процессе работы. Первая опция «Use new proxy on each request» даёт указание менять прокси при каждом новом обращении к Интернету. Параметры задают, сколько прокси и с какой позиции в списке можно использовать (в виде диапазона).

Всего бывают два вида прокси, работающие в режиме «Одно подключение — один запрос, один ответ», и в режиме постоянного соединения «Одно подключение — много запросов, много ответов». Вторая опция в группе «CONNECTION: Keep-Alive only» требует использовать только прокси, поддерживающие постоянное соединение. Таких несколько меньше общего числа, поэтому при использовании это опции число отфильтрованных прокси уменьшается, анонимность повышается (индикаторы визу слева).

Опция «Remove Proxy-(Connection) variable» будучи установленной позволяет убрать признак использования прокси из запроса. Если снять галочку, то откроются два других параметра: «Simulate HTTP_CLIENT IP» и «Simulate HTTP_X_FORWARDED_FOR IP», которые показывают, что прокси используется, но позволяют обмануть сайт, на который мы идём, относительно нашего истинного адреса.

Группа Anonymity Check Options задаёт пару параметров для проверки анонимности. Первый «Check for anonymity on each request» даёт команду перепроверять каждый прокси перед каждым запросом на анонимность — это загружает излишним образом сеть и никак не способствует скорости работы. Если Ваши прокси могут просто так взять и перестать быть анонимными, то эту опцию следует включить. Иначе, по умолчанию — отключить.

Закладка параметров браузера. Здесь можно просмотреть исходящие запросы, настраиваются фильтры и подстановки для исходящих запросов.

Поле Modification List содержит список полей НТТР запроса, которые следует удалять или модифицировать. Управление списком осуществляется через два поля справа и кнопки «Add», «Remove», и «Set defaults» (уста­новить по умолчанию). Если значение сделать пустым, то указанный заголовок будет удалён из каждого проходящего через А4Proxy запроса.

Поле Outgoing requests содержит последние НТТР запросы, разделённые пустыми строками. При нажатии на строку из этого списка, значения автоматически подставляются в поля «Variable» и «Replace with…», остаётся лишь исправить на необходимые значения и добавить, что упрощает создание фильтров.

Галочка «Enable HTTP request modifications» включает систему модификации проходящих запросов. Вторая галочка «Block All Cookies» полностью блокирует проходящие куки — лучше без нужды её не включать.

Страница правил. Здесь задаются списки правил, которые опре­деляют дальнейшее поведение A4Proxy.

Рассмотрим подробнее:

CLIENT-PROXY Associations: список ассоциаций между подключающимися к программе клиентами и конкретными прокси из общего списка. Таким образом, если подключающийся клиент находится в этом списке, то для него выбирается указанный прокси сервер.

HOST-PROXY

Дата публикации: 29 Октября, 2010
Прочитано: 3605 раз

-  15  -

<1 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 |  15  | 16 | 17 | 18 | 19 | 20>

postheadericon Это интересно

Приемы раскрутки WEB-сайтов.

Обзор приемов раскрутки web-сайтов.

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.