والملفات الضارة هنتر البرنامج يتيح لك بعد البحث عن أي ملف الخبيثة (ق) على أي جهاز كمبيوتر ويندوز على الشبكة ببساطة عن طريق استخدام أسماء الملفات. في حين أن أدوات أمنية أخرى تفحص الملفات مع التعاريف، والاستدلال ومطابقتها ضد واحد أو قاعدة بيانات متعددة، برنامجنا يفتح الباب أمام صحيح المهنية البرمجيات الخبيثة الصيد. لا...
- الصفحة الرئيسية
- Windows Server 2008
- البرامج الأمنية
البحث حسب الفئة
- أدوات المطورين
- ألعاب
- البرامج الأمنية
- البرامج الأمنية للشركات
- البرامج الخصوصية والتحكم في الوصول
- برامج الحماية من الفيروسات
- برنامج جدار الحماية
- رصد الأمن البرمجيات
- كيلوغرز
- مجموعات برامج أمن الإنترنت
- مدراء كلمة المرور
- مكافحة التجسس
- وفك تشفير البرمجيات
- البرامج السمعية
- البرمجيات وتطوير الشبكة
- السائقين
- السفر والملاحة البرمجيات
- العمل والمكتب البرمجيات
- القرص وملف البرنامج
- المتصفحات
- المنزل والأسرة البرمجيات
- اي تيونز آي بود والبرمجيات
- برامج الإنتاجية
- برامج الاتصالات
- برامج الفيديو
- برمجيات الإنترنت
- برمجيات التصميم الجرافيكي
- برمجيات الشبكات
- برنامج الصور الرقمية
- تحسينات سطح المكتب
- تربية والعلوم البرمجيات
- تسلية وهواية البرمجيات
- على الشاشة
- قرص دي في دي البرمجيات
- نظام المرافق
البرامج الشعبية
-
Shared Folder Protector 30 Oct 14
-
Change MAC Address 31 Jan 15
-
Cyber Prot 30 Oct 16
-
iSunshare Word Password Genius 14 Feb 15
-
Windows 10 Firewall Control (64-bit) 10 Apr 15
-
BatchPurifier Lite 10 Apr 15
-
GlassWire 2 Dec 18
يجب أن يكون البرامج الأمنية إلى Windows Server 2008
وجدار حماية محلل هو أداة تحليل سجل جدار الحماية على شبكة الإنترنت التي تقوم بجمع، يرتبط، وتقارير عن معظم جدران الحماية المؤسسة، خوادم بروكسي، والشبكات الخاصة الإفتراضية. ويشمل التلقائي تنبيه القائم على العتبة، تقارير محددة مسبقا حركة المرور، وتتجه التاريخية ما هو الجديد في هذا الإصدار:. النسخة 7.6 قد أضاف الخيار...
وManageEngine جدار حماية محلل (64-بت) هو أداة تحليل سجل جدار الحماية على شبكة الإنترنت التي تقوم بجمع، يرتبط، وتقارير عن معظم جدران الحماية المؤسسة، خوادم بروكسي، والشبكات الخاصة الإفتراضية. ويشمل التلقائي تنبيه القائم على العتبة، تقارير محددة مسبقا حركة المرور، وتتجه التاريخية القيود:. 29 يوما...
ومدير الأمن زائد هو ماسح ضوئي أمن الشبكات التي تفيد بشكل استباقي على نقاط الضعف شبكة ويساعد على علاجها لهم وضمان الامتثال. فإنه يمكن الكشف بقع في عداد المفقودين، ويحدد الساخنة وتحديثات الأمان على ويندوز ولينوكس ونشرها بسرعة، وإدارة التغييرات إلى ملفات ويندوز والمجلدات والتسجيل، والبقاء على علم بتقارير التدقيق على...
Mars Password 3.2
والمريخ كلمة السر هي كلمة السر مدير وحشو شكل، وملء تسجيل الدخول وكلمة المرور تلقائيا. فإنه يحفظ كلمات السر عبر الإنترنت، يملأ استمارات تسجيل الدخول مع معلومات حافظا، تلقائيا بتسجيل يمكنك الدخول إلى موقع الويب، ويسمح لك لعرض وتحرير كلمات السر. يتم تخزين جميع كلمات المرور المحفوظة مع مساعدة من المريخ كلمة المرور محليا...
Master Voyager Home Edition 3.32 محدث
تم تصميم ماجستير فوياجر خاصة لإنشاء أقراص CD DVD المحمية / والعصي USB الذاكرة. يخلق مناطق المحمية على وسائل الإعلام وهناك حاجة لإدخال كلمة السر لمعرفة محتويات محمية. محمية القرص / USB العصا هي مستقلة تماما ولا تحتاج إلى أي برنامج خاص مثبت على الكمبيوتر. لديها التشفير القوي من محتويات المحمية. يستخدم معيار التشفير...
MatrixLocker 1.1
وMatrixlocker هو تطبيق أمن البيانات الملاحة، وسرعة وقوية مع واجهة 3D. والتي، في جزء من ثانية، وتأمين البيانات الشخصية ويوفر سهولة الوصول إلى خيارات الذكية الأخرى، مثل التشفير، قفل بسيط، أو مجرد الاختباء. سواء كان محتوى الوسائط المتعددة أو غيرها. مع Matrixlocker، يمكنك حماية البيانات الشخصية الخاصة بك إلى أقصى حد ممكن....
وFxCryptor يوفر الحماية للبيانات الخاصة بك باستخدام التشفير AES 256 بت. انها تسمح لك لتأمين البيانات الخاصة بك مع مخططات مختلفة لحماية كلمة السر مثل النص، ملف أو USB بمثابة كلمة السر لمنع البيانات القيمة الخاصة بك من الوصول غير المصرح به من دون كلمة السر الصحيحة. يمكن للمستخدم تشفير أي نوع من الملفات، بغض النظر عن أنه...
وMD5 و SHA اختباري المساعدة هي مجانية مستقل التي يمكن أن تولد MD5، SHA-1، SHA-256 و SHA-512 التجزئة من ملف. وبالإضافة إلى ذلك، يمكنك التحقق من التجزئة لضمان سلامة ملف صحيحة مع الملف مطابقة ما هو الجديد في هذا الإصدار:. الإصدار 2.1 ما يلي: وشملت SHA-512 التجزئة عرض الإصدار المحترف تحسين سحب وإسقاط...
وMD5 و SHA اختباري المساعدة هو أداة تسمح لك لتوليد CRC32، MD5، SHA-1، SHA-256، SHA-384 و SHA-512 التجزئة من ملفات مفردة أو متعددة. يمكنك أيضا التحقق من التجزئات مع ملف مطابقة لضمان سلامة ملف صحيحة. يمكنك النقر على زر استعراض لتحديد ملف / مجلد لتوليد التجزئة. بدلا من ذلك، يمكنك أيضا سحب وإسقاط أو القيام انقر بالزر...
البحث حسب الفئة
- أدوات المطورين
- ألعاب
- البرامج الأمنية
- البرامج الأمنية للشركات
- البرامج الخصوصية والتحكم في الوصول
- برامج الحماية من الفيروسات
- برنامج جدار الحماية
- رصد الأمن البرمجيات
- كيلوغرز
- مجموعات برامج أمن الإنترنت
- مدراء كلمة المرور
- مكافحة التجسس
- وفك تشفير البرمجيات
- البرامج السمعية
- البرمجيات وتطوير الشبكة
- السائقين
- السفر والملاحة البرمجيات
- العمل والمكتب البرمجيات
- القرص وملف البرنامج
- المتصفحات
- المنزل والأسرة البرمجيات
- اي تيونز آي بود والبرمجيات
- برامج الإنتاجية
- برامج الاتصالات
- برامج الفيديو
- برمجيات الإنترنت
- برمجيات التصميم الجرافيكي
- برمجيات الشبكات
- برنامج الصور الرقمية
- تحسينات سطح المكتب
- تربية والعلوم البرمجيات
- تسلية وهواية البرمجيات
- على الشاشة
- قرص دي في دي البرمجيات
- نظام المرافق
البرامج الشعبية
-
KRyLack Archive Password Recovery 19 Feb 15
-
Wipe Bad Disk 22 Jan 15
-
Hash Suite 15 Apr 15
-
iSunshare RAR Password Genius 21 Nov 14
-
Encryptstick 27 Jan 15
-
BatchPurifier Lite 10 Apr 15
-
Spector 360 11 Dec 14