وTrusteer موبايل محرك المخاطر (MRE) يحمي المنظمات ضد استيلاء حساب المحمول والأجهزة النقالة ذات المخاطر العالية. تم الكشف عن استيلاء حساب المحمول عن طريق الربط بين العوامل الجهاز وخطر حساب المتنقلة عبر قنوات الإنترنت والهاتف المحمول، في الوقت الحقيقي، لتحديد قاطع النقالة محاولات احتيال القناة. خطر والكشف عن الأجهزة...
- الصفحة الرئيسية
- Windows
- البرامج الأمنية
- البرامج الأمنية للشركات
البحث حسب الفئة
- أدوات المطورين
- ألعاب
- البرامج الأمنية
- البرامج الأمنية للشركات
- البرامج الخصوصية والتحكم في الوصول
- برامج الحماية من الفيروسات
- برنامج جدار الحماية
- رصد الأمن البرمجيات
- كيلوغرز
- مجموعات برامج أمن الإنترنت
- مدراء كلمة المرور
- مكافحة التجسس
- وفك تشفير البرمجيات
- البرامج السمعية
- البرمجيات وتطوير الشبكة
- السائقين
- السفر والملاحة البرمجيات
- العمل والمكتب البرمجيات
- القرص وملف البرنامج
- المتصفحات
- المنزل والأسرة البرمجيات
- اي تيونز آي بود والبرمجيات
- برامج الإنتاجية
- برامج الاتصالات
- برامج الفيديو
- برمجيات الإنترنت
- برمجيات التصميم الجرافيكي
- برمجيات الشبكات
- برنامج الصور الرقمية
- تحسينات سطح المكتب
- تربية والعلوم البرمجيات
- تسلية وهواية البرمجيات
- على الشاشة
- قرص دي في دي البرمجيات
- نظام المرافق
البرامج الشعبية
secRMM 21 Nov 14
Passware Kit Forensic 22 Jan 15
Network Intercepter 25 Jan 15
GadgetTrak for Windows 11 Jul 15
Clean Slate 9 Dec 14
GFI EndPointSecurity 4 May 15
Passware Kit Professional 22 Jan 15
حر البرامج الأمنية للشركات إلى Windows
Trusteer Rapport 1.0
وTrusteer ئام يمنع التصيد ومان في متصفح (MitB) هجمات البرمجيات الخبيثة. عن طريق شبكة تضم أكثر من 30 مليون النهاية في جميع أنحاء العالم، Trusteer بجمع المعلومات الاستخباراتية حول الهجمات الفعالة تصيد المعلومات والبرمجيات الخبيثة ضد المنظمات في جميع أنحاء العالم. Trusteer ئام ينطبق الخوارزميات السلوكية لمنع هجمات التصيد...
Trusteer Apex 1.0
وTrusteer ئام يمنع التصيد ومان في متصفح (MitB) هجمات البرمجيات الخبيثة. عن طريق شبكة تضم أكثر من 30 مليون النهاية في جميع أنحاء العالم، Trusteer بجمع المعلومات الاستخباراتية حول الهجمات الفعالة تصيد المعلومات والبرمجيات الخبيثة ضد المنظمات في جميع أنحاء العالم. Trusteer ئام ينطبق الخوارزميات السلوكية لمنع هجمات التصيد...
والاستيلاء Trusteer رأس الدبوس حساب كشف (PPATO) يحمي المواقع على شبكة الإنترنت ضد استيلاء الحساب والمعاملات الاحتيالية. PPATO تعزز الرؤية Trusteer لدورة حياة الاحتيال للكشف بدقة الوصول الجنائي لحساب العميل. أنه يرتبط بصمات الجهاز الجديد والمخادعة، وحوادث في الوقت الحقيقي التصيد والبرامج الضارة الوصول إلى حساب المصابة...
وTrusteer رأس الدبوس الكشف عن البرامج الضارة يكشف بدقة الأجهزة والبرمجيات الخبيثة المصابين ويحدد كل من طبيعة التهديد والخطر لأنها تمثل للمنظمة. منظمات تتلقى تنبيهات حول الأجهزة المصابة البرمجيات الخبيثة الوصول إلى مواقعها على شبكة الإنترنت ويمكن أن تتخذ بسرعة إجراءات لمنع الاحتيال المحتملة. ويتم تغذية البرمجيات...
Security Center Pro 4.2 محدث
Security Center Pro عبارة عن برنامج أمان شبكي في الوقت الفعلي لكشف التطفل IDS ومنع IPS التي تساعد على منع أنشطة الشبكة الضارة والمتطفلين المحتملين للشبكة. يمكن توصيل مركز الأمان في أي شبكة سواء يتم تبديل الشبكة أو لوحات الوصل دون الحاجة إلى وكلاء عن بعد أو تكوين شبكة خاصة. يوفر محرك مراقبة الشبكة الفريد...
EmiliOSE 5.0
وEmiliOSE التي كتبها AutumnTECH هو البريد الإلكتروني الأجهزة الخادم الرسائل بذاتها بنيت بشكل فعال لمنع البريد المزعج البريد الإلكتروني والفيروسات قبل أن تصل إلى خادم الإنتاج البريد الإلكتروني الخاص بك. EmiliOSE التي كتبها AutumnTECH يتم تسليمها في شكل CD-ROM ISO للتثبيت على الأجهزة الخاصة بك، مزود سحابة، أو ضمن بيئة...
XML Link dumper 1.2 beta
وهذا هو أداة بسيطة التي تنص على ملف sitemap.xml أهداف، مقالب جميع العناصر (URL) ويعرضها في واجهة المستخدم الرسومية التي جميع الروابط يمكن النقر والتنقل. هذا هو وسيلة أكثر أناقة والعملية لرسم الخرائط من خادم ويب. القيام في كثير من الأحيان يكشف الدلائل الخفية وملفات بين مواقع أخرى إعلامية لمزيد من المعلومات جمع...
5nine Security for Hyper-V Free 3.0.27.21
و5nine الأمن لفرط-V الحرة يوفر / الحل الأمني الشامل القائم على المضيف بدون عوامل لالأجهزة الظاهرية التي تعمل على المضيفين فرط-V بما في ذلك: ويندوز سيرفر 2012/2012 R2، ويندوز الإصدار 8.x وبفضل مبتكرة بدون عوامل لها التصميم، الذي يثبت شيء على الجهاز الظاهري نفسه، والأمن 5nine لفرط-V الحرة يجعل العمل البيئات...
وPEV - أدوات تحليل ملف PE هو المتعدد PE أدوات التحليل التي تشمل الأدوات اللازمة لاسترداد وتحليل المعلومات حول ملفات Windows PE. يمكن أن تكون مفيدة للمبرمجين ومحللي الأمن، والمحققين الطب الشرعي ما هو الجديد في هذا الإصدار:. المجموعات: + أضاف الميزة * تحسين / تغير ميزة - علة ثابتة ! مشكلة معروفة / الميزة...
البحث حسب الفئة
- أدوات المطورين
- ألعاب
- البرامج الأمنية
- البرامج الأمنية للشركات
- البرامج الخصوصية والتحكم في الوصول
- برامج الحماية من الفيروسات
- برنامج جدار الحماية
- رصد الأمن البرمجيات
- كيلوغرز
- مجموعات برامج أمن الإنترنت
- مدراء كلمة المرور
- مكافحة التجسس
- وفك تشفير البرمجيات
- البرامج السمعية
- البرمجيات وتطوير الشبكة
- السائقين
- السفر والملاحة البرمجيات
- العمل والمكتب البرمجيات
- القرص وملف البرنامج
- المتصفحات
- المنزل والأسرة البرمجيات
- اي تيونز آي بود والبرمجيات
- برامج الإنتاجية
- برامج الاتصالات
- برامج الفيديو
- برمجيات الإنترنت
- برمجيات التصميم الجرافيكي
- برمجيات الشبكات
- برنامج الصور الرقمية
- تحسينات سطح المكتب
- تربية والعلوم البرمجيات
- تسلية وهواية البرمجيات
- على الشاشة
- قرص دي في دي البرمجيات
- نظام المرافق
البرامج الشعبية
SecureTower 28 May 15
Forefront Unified Access Gateway (UAG) 2010 27 May 15
Net Orbit 6 Feb 16
AccessPatrol (64-bit) 3 May 20
SecureHero File System Auditor 9 Jul 15
ISMS-RAT 23 Sep 15
XML Link dumper 30 Dec 14