“Conocimientos Redes>Seguridad de Red

Lista de los nuevos servidores proxy

2011/2/4
Los servidores proxy funcionan en dos modos diferentes . Uno de ellos es un sitio web donde el usuario escribe una dirección para visitar. El otro está configurado en la aplicación de red está configurada y canales automáticamente todo el tráfico desde esa aplicación. Proxies basados ​​en la web también se conocen como proxies GCI . Los poderes establecidos en la configuración de su navegador son llamados proxies HTTP. Hay variaciones en estos - proxies SOCKS y proxy HTTPS . Los proxies CGI
servidores proxy

no aparecen en los motores de búsqueda debido a que cambien sus direcciones para evitar ser detectado . Por esta razón, los servicios de listado son la única manera de localizarlos. Un proxy CGI le permite navegar por Internet a través de su sitio. Usted puede cambiar a un proxy distinto por ir a un sitio proxy diferente. Para las listas de nuevos servidores proxy ir a PublicProxyServers.com , Proxy.org y ROSInstrument.com . Estos sitios de actualizar sus anuncios regularmente.

HTTP Proxies

listas de servidores proxy HTTP son importantes para encontrar, porque estos pueden ser utilizados en conjunto con un selector de proxy. Un conmutador cambia el proxy registrado en el navegador cada vez que un periodo de tiempo determinado pasa . ROSInstrument.com , Xroxy.com y FreeProxyLists.com han actualizado periódicamente listas de servidores proxy HTTP .

SOCKS Proxies

SOCKS es una variación de proxies HTTP. Se utiliza un protocolo ligeramente diferente . Los verás denominan " SOCKS4 " o " SOCKS5 " . Samair.com actualiza su lista de proxies SOCKS cada 15 minutos. SocksList.com se actualiza constantemente. Xroxy.com permite a los usuarios a filtrar los resultados de SOCKS4 o SOCKS5 .
HTTPS proxies

HTTPS proxies mayor seguridad . Estos utilizan el protocolo Secure Socket estándar Capa de seguridad. Samair.ru , Xroxy.com y ROSInstrument.com ofrecen listas de proxy HTTPS frescas.

Seguridad de Red
El riesgo del uso de protocolos Unsecure
¿Qué hacer con una clave WEP Perdida
¿Qué es WPA Wireless Seguridad
Kerberos Step- by-Step Tutorial
Cómo instalar Protocolo de Internet versión 4
¿Cuáles son los crímenes Ciberespacio
¿Qué es un Control ( RBAC ) Permiso de acceso basado en roles
Pasos para ARP Spoofing
Conocimientos Informáticos © http://www.ordenador.online