Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / методы защиты информации

Настройка безопасности компьютера.


Методика настройки приложений для безопасной работы в интернете.

на www.socks.nec.com, нужно лишь пройти бесплатную регистрацию (которую никто естественно не проверяет) и скачать предложенный после архив. Действие программы ограничено 2-3 месяцами, после чего нужно либо отгонять время назад в период действия программы, либо регистрироваться и скачивать заново.

Методика пользования программой — вносим в неё те наши инструменты, которые хотим обезопасить (напомню, что IE и Far могут прекрасно работать с SOCKS и нарисованное — пережитки прошлого, которые лень удалить). При запуске программы из-под SocksCap с помощью кнопки «Run» (кнопка №4, значок кепки), всё её обращения к сети перехватываются загрузчиком (отдельной невидимой программой, которая входит в состав SocksCap) и передаются на прокси, указанный в настройках.

Окно настроек, доступно через меню «File», пункт «Settings…». Здесь мы задаём тот самый прокси, который призван спасать нас от врагов. При работе с SocksChain в поле «SOCKS Server:» пишется адрес 127.0.0.1, а в поле «Port:» пишется порт, который мы задали при настройке SocksChain. Типичное значение: 1080.

Также следует указать версию протокола для работы с прокси. Большинство существующих прокси, в том числе и SocksChain работают на протоколе версии 5.

Группа Name Resolution описывает правила перевода текстовых имён серверов в IP адреса. Лучше, конечно, указать вторую опцию (как на рисунке) «Resolve all names remotely». Для скорости лучше указать первый пункт «Resolve all names locally» или третий пункт «Attempt local then remote» (пытаться разрешать имена сначала локально, а уж потом удалённо)

Вторая закладка определяет правила прямых подключений: какие адреса позволено использовать без прокси, какие приложения имеют право работать без прокси и какие UDP порты имеют право быть использованными без прокси.

Ничего не случится, если мы оставим эти списки пустыми. Нечего без прокси лазить.

Журналирование. Нам оно не нужно, мы его не трогаем. Пускай будет отключено.

 


Agnitum Outpost Firewall Pro

Эту программу можно назвать передвижным центром управления полётами. Здесь есть практически всё, что нужно чтобы за 10 минут защитить свой компьютер как от внешнего вторжения возможного противника, так и разобраться со стукачами внутри компьютера, то есть с троянами, подключениями аськи в поиске свежей рекламы, обновлениями Windows, и так далее.

Программа работает как в английском, так и в русском варианте, язык выбирается при установке программы. Если сразу выбрать русский, то будут доступны два варианта языков

— русский и английский. Если выбрать при установке английский, то русского после установки не будет. Чтобы не переустанавливать программу, и просто для точности, будет описана английская версия программы. Тем более, сетевые термины в переводе неспециалистов звучат не

Дата публикации: 29 Октября, 2010
Прочитано: 2830 раз

-  9  -

<1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |  9  | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20>

postheadericon Это интересно

Компьютерный вирус

Понятие и классификация.

Хакеры. Герои компьютерной революции.

Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

Взлом капчи

Разбираемся, как ломают капчи. Теория и практика