Firewall Client for ISA Server

Firewall Client for ISA Server 4.0 (build 4.0.3442.654)

ไคลเอ็นต์ของไฟร์วอลล์สำหรับเซิร์ฟเวอร์ ISA สามารถเลือกติดตั้งบนเครื่องคอมพิวเตอร์ของลูกค้าได้รับการคุ้มครองโดยเซิร์ฟเวอร์ Microsoft ISA ไคลเอ็นต์ของไฟร์วอลล์สำหรับเซิร์ฟเวอร์ ISA...

ในเซสชั่นนี้เราจะมาดูวิธีการออกแบบและตั้งค่าเซิร์ฟเวอร์ ISA เพื่อให้การทำงานของไฟร์วอลล์ หัวข้อหลักคือการออกแบบของเครือข่ายในขอบเขตและวิธีการกำหนดค่าเซิร์ฟเวอร์ ISA เพื่อให้ทรัพยากรที่เลือกใช้ได้กับผู้ใช้บนอินเทอร์เน็ต ต้องการ Windows NT / 2000 /...

BotFence

BotFence 2.15.0002 การปรับปรุง

โดยอัตโนมัติบล็อกที่อยู่ IP ที่มีการลักลอบพยายามในหน้าต่างของคุณบริการเซิร์ฟเวอร์ (RDP, FTP, แบบ SQL Server) ใช้ซอฟต์แวร์ Windows ไฟร์วอลล์ทำงานเป็นบริการพื้นหลัง Windows และตรวจสอบ RDP, FTP และเหตุการณ์ SQL Server สำหรับการเข้าสู่ระบบล้มเหลว...

Wallparse

Wallparse 1.16.0609 การปรับปรุง

WallParse เป็นไฟร์วอลล์แยกวิเคราะห์แฟ้มการกำหนดค่าและการตรวจสอบเครื่องมือไฟร์วอลล์ Cisco ASA ส่งออกไฟล์ FortiGate มีการสนับสนุนการทดลอง...

AntiARP

AntiARP 5.0.1

AntiARP ฟังก์ชั่นหลัก: ตัด ARP หลอก / โจมตี / พิษความขัดแย้ง IP สกัดกั้นการโจมตีป้องกันดอสโหมดความปลอดภัยที่เข้ามา ARP แพ็กเก็ตการวิเคราะห์, การป้องกันแคช ARP การป้องกันที่ใช้งานโจมตีติดตามทำความสะอาดไวรัส ARP เวอร์ชั่น 5.0.1 รวมถึงการปรับปรุงที่ไม่ระบุ ...

iolo Firewall

iolo Firewall 1.5.1.3

Iolo ไฟร์วอลล์ส่วนบุคคลปกป้องภัยคุกคามทางอินเทอร์เน็ตโดยเฉพาะการช่วยให้การสื่อสารที่ต้องการไปและกลับจากเครื่องคอมพิวเตอร์ของคุณ ใช้ Iolo...

คุณสมบัติ: Firewall ที่มีตัวกรองแพ็คเก็ตที่มีความยืดหยุ่น; เคาน์เตอร์จราจร กลไกการเค้นจราจรมีโควต้าและข้อ จำกัด แบนด์วิดธ์; แก้ไขคุณสมบัติ NDIS และดูสถิติ ตรวจสอบ Wi-Fi; ขนาดโปรแกรมขนาดเล็กและใช้หน่วยความจำต่ำ; อินเตอร์เฟซที่พูดได้หลายภาษาที่เรียบง่าย...

นี้ไฟร์วอลล์หลายแพลตฟอร์มใช้รุ่นต่อไป IDS ในการส่งมอบเทคโนโลยีระดับองค์กรตรวจสอบตลึกป้องกันช่องโหว่ชั้นสมัครและการป้องกันการบุกรุกที่ชาญฉลาด...

Iolo ไฟร์วอลล์ส่วนบุคคลทำให้ค่าอุปสรรคต่อภัยคุกคามทางอินเทอร์เน็ตโดยเฉพาะการสื่อสารที่ต้องการปล่อยให้ไปและกลับจากคอมพิวเตอร์ของคุณ...

BeeThink SpyDetector ตรวจจับและบล็อกสปายแวร์ที่ไม่รู้จัก, แอดแวร์โทรจันและบอทสอดแนมโดยใช้วิธีการตรวจสอบการจราจรเครือข่าย มันจะตรวจสอบกิจกรรมเครือข่ายที่ผิดปกติในเวลาจริงและโทรจันเครือข่ายการสื่อสารได้อย่างง่ายดายจะสังเกตเห็นโดยผู้ใช้...

ค้นหาตามหมวดหมู่