والمراجع كلمة الاستباقي هو أداة اختبار أمان كلمة المرور التي تهدف للسماح المسؤولين عن الأنظمة، بنظام التشغيل Windows 2003 NT Windows 2000 و Windows Server لتحديد والثغرات الأمنية وثيق في شبكاتهم. أنها تساعد شبكات آمنة عن طريق تنفيذ عملية تدقيق من كلمات مرور حساب، وفضح كلمات مرور حساب غير آمنة. ويدعم مجموعة قليل من...

وvSEC: U2.4 CMS هو منصة منتج البرامج المستقلين التي تسمح للمستخدمين تنفيذ إجراءات مع البطاقات الذكية سائق ميني تمكين. الإجراءات الرئيسية التي يمكن القيام بها باستخدام vSEC: U2.4 CMS هي:     تغيير كود PIN بطاقة الذكية المستخدم؛     تحريك كود PIN بطاقة الذكية المستخدم؛     عرض مفاتيح البطاقة الذكية وشهادات ما هو...

ومراقبة واستخدام كتلة محرك USB عبر شبكة المكاتب. رصد جميع الملفات التي يتم نسخها على الأقراص USB وكتلة محركات الأقراص USB غير مصرح بها في مكتب (قائمة بيضاء). عدم السماح استخدام المنفذ USB لنقل البيانات من منصبه القيود:. 15 يوما...

وهذا هو أداة تطبيق نافذة حرة بسيطة لحملة القلم كتلة USB أو أجهزة التخزين الخارجية مع كلمة مرور آمنة. هذه الأداة هي خفيفة جدا والعمل في أي إصدار النافذة. هذا تأخذ تصل عملية 3000K فقط. هذا التطبيق يخفي دائما والتقليل في tryicons فقط. يمكنك الخروج أو إغلاق هذا التطبيق من رمز محاولة فقط. اختبارها بشكل كامل...

عند يبقيه أكثر أمانا ندرك أن البرنامج لا يعمل، وسوف تبدأ على الفور إذا كان المستخدم محاولة لإضافة (نسخ أو إنشاء) ملف جديد أو مجلد، واحتفظ بها وأكثر أمانا حذفه. البرمجيات أضاف ضمن هذه القائمة وسوف تكون محمية من الغلق. وسيشرف على عملها، وإذا حدثت أي مشكلة (مثل 'لا يستجيب')، سيتم إعادة تشغيله. عندما حافظ على...

وFormasaAuditor ادارة العلاقات مع إدارة الضعف هي آمنة للغاية، تدار مركزيا منصة ثغرة أمنية أن يمسح الشبكات ويسلط الضوء على الثغرات الأمنية. وتشمل مهام المسح الضوئي الشبكة، وتقييم نقاط الضعف وتقييم المخاطر مركزي، ويحلل ويدرس نقاط الضعف الكامنة ويدرس أصول الشبكة على الفور نقاط الضعف المحتملة. بدعم من العالم الرائدة حماية...

AccessPatrol (64-bit)

AccessPatrol (64-bit) 5.4.200 محدث

واكيسباترول يوفر حلا استباقيا لتأمين النقاط الطرفية شركة (أجهزة USB، CD / دي في دي، وتقنية بلوتوث، واي فاي، فاير واير، أي بود، وملفات MP3) لمنع النقل غير المشروع للبيانات إلى أجهزة غير مصرح بها. وتشمل الميزات تقييد تسرب بيانات الملكية لنقاط النهاية الضعيفة مثل أجهزة USB، والأقراص المدمجة، أي بود، ملفات MP3، وبلوتوث مع...

وCyberarms يعطي النظام نشاطا كشف التسلل والدفاع (IDDS). انها استباقية، لأنه ليس فقط السجلات، ولكن أيضا يتفاعل مع اقتحام المحاولات. ويستخدم سجل أحداث Windows لتحليل الأمن وكشف التسلل (من بين مصادر أخرى)، وذلك بتكوين جدار حماية Windows لحرمان حيوي الوصول للقراصنة على مستوى النظام منخفض جدا. لأنه يعزز الأمن من خلال منع...

وCyberarms IDDS يجعل من السهل لمنع هجمات القوة الغاشمة ضد الملقمات التي تستخدم سطح المكتب البعيد، والأسرة خادم مايكروسوفت (SQL Server و ملقم Exchange، و Outlook Web Access أو خادم CRM، برنامج SharePoint Server) والمواقع مع مصادقة المستخدم ويندوز. البرنامج يعمل على خدمة ويندوز ومراقبة ملفات سجل الخادم الخاص بك لمحاولات...

M صمم المضادة للنسخ، وخاصة بالنسبة للشركات الاستخدام ملف لكنها مثالية للمستخدمين المنزليين كذلك. دعنا نقول أن لديك الشركة التي تعمل على تطوير الألعاب الصغيرة (للجوال، وأجهزة الكمبيوتر، وحدة التحكم، الخ). أنت لديك أكثر من مائة موظف في مختلف مجالات الخاص بك company.When شركتك تعمل على لعبة جديدة، سلطة تقديرية والأمن من...