HandyCafe hálózat alapú tűzfal és tartalomszűrő szoftverek már megjelent. Windows 7 Logo Certified tűzfal és tartalomszűrő szoftverek. Használhatja handyCafe tűzfal és tartalomszűrő szoftverek szoftver az Internet kávézókban, otthoni, üzleti, hálózatok,...

PeerBlock segítségével ellenőrzik, akik a számítógép "beszél" az interneten. Kiválasztjuk a megfelelő listái "ismert rossz" számítógépek, akkor blokkolja a kommunikációt a reklám vagy kémprogram-orientált szerverek, számítógépek figyeli a p2p...

Tudod telepíteni a szoftver érzékeli és ellen ARP trójai, ARP hamisítást, ARP DOS támadást (netcut). 1). Ez végpont-védelmi szoftver Windows alapú meghajtó program. Ez teljesen elszigetelni az ARP spoofing kérdés LAN. 2). Képes figyelni és felismerni ARP...

Blokkolja az összes webes és adatforgalom, vagy akkor enged némi forgalom áthaladását csupán egy kattintással. Ugyancsak tartalmazza a port scanner, amely lehet használni, hogy átvizsgálja a Windows rendszer minden nyitott portok. Nyitott portok, hogy a...

LeakOut

LeakOut 1.04

LeakOut egy egyszerű eszköz, hogy mutassa be, hogyan possibile, bizonyos körülmények között, hogy megkerüljék a kimenő ellenőrzés vagy szűrőrendszerek személyes tűzfal például a ZoneAlarm, Outpost, Kerio, Sygate, és Look'n'Stop.Other eszközök,...

TZ személyes tűzfal megakadályozza, hogy hackerek, trójaiak, kémprogramok, vírusok, DOS támadások, és az adatok tolvajok és védi a számítógépet a internetről érkező fenyegetések ellen. Tegye biztonságos sorompót állít a merevlemez és a hackerek, hogy...

DragonWAF aktiválja a védelmi mechanizmust, amikor IIS szerver támadás alatt áll, ez rögzíti az összes támadási mintákat használó szellemi szűrési technikák, webmesterek képesek felvenni több szűrési húrok önmagukban, egyéni figyelmeztető üzenetek. A több...

Online web-alapú alkalmazások egyre inkább fenyegetett profi hackerek, akik célba ilyen kérelmeket annak érdekében, hogy kötelezzék az adatlopás vagy csalás. A D-Guard Web Application Firewall egy erős biztonsági eszköz webes alkalmazások és...

Akadályozza közös, veszélyes Web hacker támadások (például SQL injection, puffer túlcsordulás, cross-site scripting és kérés hamisítás, könyvtár bejárás nulladik napon, nyers erő, és szolgáltatásmegtagadási támadások), hogy ennek az alacsony költségű...