Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / методы защиты информации

Настройка безопасности компьютера.


Методика настройки приложений для безопасной работы в интернете.

Associations: список серверов в Интернете и прокси, через которые следует доступаться к этим серверам. Позволяет для разных сайтов задавать разные прокси сервера.

CLIENT Stop List: список клиентов, которым запрещено пользоваться A4Proxy. Если адрес клиента найден в этом списке, доступ к программе для него закрывается. Для удобства в первой закладке «Proxy Activity» выберите активного клиента, затем в этой закладке нажмите «Add», и выбранный клиент добавится в стоп список.

HOST Stop List: список серверов, запросы к которым должны автоматически блокироваться. Это удобно, например, для запрета рекламных баннеров. Просто занесите несколько типичных адресов рекламных серверов, и готово — рекламы как не бывало.

CLIENT Allowed List: список клиентов, которым разрешён доступ к программе. Позволяет задавать как отдельные адреса (первое поле содержит адрес, второе — пустое), так и блоки адресов (оба поля заполнены).

Ниже расположены две галочки: «Enable Stop & Association Lists» разрешает работу этих списков, вторая галочка «Notify in Browser Response» позволяет программе отвечать на неудавшиеся запросы страницей с описанием ошибки.

В окне опций программы интересны группа Address Options, которая позволяет задать внешний адрес Вашей машины, на который следует возвращать проверочные запросы. Если у Вас имеется прямой внешний адрес, эту опцию можно отключить. Если же нет — укажите адрес сервера на границе между Вашей локальной сетью и Интернетом, настройте на том сервере (или попросите администратора настроить) отображение одного из множества свободных портов на Ваш компьютер. Этот порт также сообщите программе в третьей закладке «Proxy Options» в поле «Check port». Теперь проверка должна работать хорошо.

Таким образом, подключение изнутри защищённой сети на проверяемый прокси даст ему запрос обратиться к Вашему адресу на указанный Вами порт. Граничный сервер передаст подключение на этот порт внутрь сети на Ваш защищённый компьютер и A4Proxy сможет проанализировать содержимое дошедшего запроса и правильно решить судьбу данного сервера.

Напоминаю, эти шаги излишни, если Ваш компьютер имеет прямой адрес в Интернете.

Местонахождение сервера: IP Locator

Программа предназначена для определения местонахождения конкретного адреса в сети с помощью серверов whois. Поддерживается как обработка списка серверов (например из файла журнала sample.log, который изображён на картинке и прилагается к программе в дистрибутиве), так и обработка запроса по отдельному адресу.

Программа показывает только первую запись из ответа whois, поэтому ценность программы представляется сомнительной.

На самом деле whois сервер выдаёт длинный ряд записей.

Как ни обидно, многие адреса дают неутешительные результаты

поиска. Чаще всего это относится к безымянным серверам, которые вовсе и

Дата публикации: 29 Октября, 2010
Прочитано: 3605 раз

-  16  -

<1 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 |  16  | 17 | 18 | 19 | 20>

postheadericon Это интересно

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.