مركز 1st الأمن هو أداة أمنية قوية تسمح لك لتقييد الوصول إلى ويندوز الموارد الهامة. هذه الأداة سهلة الاستخدام يساعدك على الحفاظ على جهاز الكمبيوتر الخاص بك في النظام. أنها تمكنك من فرض مجموعة متنوعة من القيود المفروضة على الوصول لحماية خصوصيتك. يمكنك منع الوصول إلى كل فرد من عناصر عدة تطبيقات لوحة التحكم، بما في ذلك...

Acoustic

Acoustic 1.0

يتم إنشاء البرنامج الصوتي كنظام ضوضاء إشارة لأي غرف. يمكن استخدامه كنظام أمان صوتي ، والذي يستدعي الماكرو المناسب في حالة تجاوز مستوى مجموعة إشارة صوتية في الأجسام المتحكم فيها. يتضمن البرنامج الصوتي ما يصل إلى 4 وحدات ماكرو بإعدادات مستقلة. يمكن أن تعمل وحدات الماكرو مع ملفات Bat ، التي يمكنها أتمتة أية إجراءات على...

تثبيت AD جامع على خادم الشبكة وتكوين الدليل الخاص بالموقع لتشغيل لدينا النصي لتسجيل الدخول وسيبدأ AD جامع تسجيل المعلومات عن الشبكة في قاعدة بيانات MySQL بما في ذلك: محدودة، Logouts، البرامج المثبتة على محطات العمل، عناوين محطة IP، ومحطات العمل عناوين MAC. ثم يمكنك الاستعلام عن قاعدة بيانات MySQL لتشغيل تقارير عن...

تقييم الأمنية متجر على الانترنت لمعرفة مدى سلامة أنه ضد السرقة. ActiveBypass يمنحك مستويات 2 من اختبار الأمن للتحقق واجهة الخاصة بك على الانترنت للتأكد من أنها آمنة من غير دفع التسلل. ActiveBypass هو الحل عرض مصدر HTML. ActiveBypass يمكن فك تشفير أي جانب العميل كود HTML المصدر مشفرة. أنها ليست أداة تشفير المتطلبات:. ...

ومنطق جديد لمراقبة (تطبيقات 16BIT-32BIT و-64BIT، خدمة السائق غير جهاز، خدمة تشغيل الجهاز). مراقبة ملف إكس القابل للتنفيذ (كل الأحداث) خلق، وتغيير، وإعادة تسمية، وحذف. إطلاق سراح ما يلي: خطأ نظام التشغيل، نظام التشغيل حذف أخطاء، أخطاء ملف نظام التشغيل إعادة تسمية نظام التشغيل المتغيرة أخطاء الملفات، نظام التشغيل تشغيل...

AK-Isolator

AK-Isolator 2.0.1

AK-المعزل هو منطق جديد لحماية ملفاتك من الفيروسات الديدان والفيروسات طروادة. كل ما عليك القيام به حدد الملفات التي تريد عزل ثم لا يمكن حذف الملفات أو إعادة تسمية أو تغيير في نهاية المطاف ولكن يمكنك تشغيل أو فتح الملفات الخاصة بك دون أي تقييد. (لحماية نظام التشغيل الخاص بك، عزل عن الملفات القابلة للتنفيذ (EXE) في محرك...

يوفر هذا ThreatView تحليل لقطة سريعة من حركة مرور الشبكة الخاصة بك داخل محيط مع موجز تنفيذي يتضمن مستوى الخطر العام وIP الحزم تحليلها من أجهزة الكمبيوتر المضيفة للفائدة ThreatView المتطلبات:. ويندوز NT / 2000 / XP / 2003...

ApreoFlex

ApreoFlex 1.04

ApreoFlex هو حل شامل التي بتخصيص والضوابط الوصول إلى سياسات وإجراءات للاستخدام الترفيهي للموارد تكنولوجيا المعلومات الشركة مثل الألعاب، وتطبيقات تبادل الملفات MP3، الرسائل الفورية أو أي تطبيقات أخرى تعمل على الشبكة. ApreoFlex تلقائيا بمراقبة محطات العمل الفردية وخوادم الشبكة للكشف عن استخدام هذه التطبيقات المتطلبات:....

تصاعديا NFM يمثل أحدث في أحدث رصد ملف شبكة البرامج الأمنية وحماية الأصول. بينما لا تتطلب تثبيت البرامج على الاطلاق على أي جهاز كمبيوتر على الشبكة يمكنك مراقبة مركزيا وتسجيل كل عمل ملف واحد الذي يحدث على الشبكة، فضلا عن الموقع وتطبيق الاستخدام. يتم تسجيل كل ملف خلق، تعديل، وحذف جنبا إلى جنب مع المستخدم الذي يقوم على...

بغض النظر عن الذي يستخدم متصفح أو عميل البريد مايكروسوفت إنترنت إكسبلورر أو موزيلا فايرفوكس، برنامج Microsoft Outlook أو Outlook Express، يمكن BitIdentify كشف مجهولة الظواهر هجوم التصيد ورفع الانذار فورا إلى المستخدم. أنه حتى ليس فقط، BitIdentify أكثر قوية جدا لأنها لغة مستقلة كذلك. BitIdentify المهنية أفضل تتناسب مع...