| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Réseau Windows Security Tools
    Les Etats Computer Team Emergency Readiness -Unis ( US-CERT ) définit la sécurité informatique comme « le processus de prévention et de détection de l'utilisation non autorisée de votre ordinateur. " Comme l'Internet a évolué et les données les plus sensibles restent sur ​​les ordinateurs personnels , la sécurité informatique et réseau sont devenus de plus en plus étroitement liés. De même, les outils de sécurité disponibles - plus actuellement fonctionnalité pare-feu, la protection des fichiers et des composants antiviraux. Norton Internet Security

    Norton Internet Security est une suite de sécurité complète publiée par Symantec. Parmi l'un des pare-feu les plus populaires et les outils de sécurité sur CNET.com , il dispose d' un pare-feu , antispyware, protection antivirus et les mises à jour en temps opportun. Norton Internet Security renouvellement varie , en fonction de l'abonnement.
    Comodo Firewall

    Comodo Firewall est une autre suite supérieure pour la sécurité Internet , avec des mesures de sécurité préventives pour enrayer d'éventuels virus ou des logiciels espions avant de commencer l'exécution sur un ordinateur , ainsi que des mises à jour fréquentes . Le pare-feu est hautement personnalisable , mais il peut prendre un certain temps pour ajouter tous les programmes de confiance à la liste de la politique. Comodo Firewall vient à la fois une version gratuite et une version pro.
    Zone Alarm

    Zone Alarm, comme Comodo Firewall , est avant tout un pare-feu avec antivirus et protection contre les spywares , avec des mises à jour fréquentes , un site dangereux -bloquant et le suivi du rapport de crédit quotidien pour la protection de l'identité. Fournir détection de logiciels malveillants et de prévention dans la plupart des suites différentes , Zone Alarm est disponible en plusieurs paquets , basés sur les besoins des consommateurs .
    Pare-feu Windows

    Pare-feu Windows est intégré dans le système d'exploitation Windows à partir de XP à windows 7. Il bloque les programmes malveillants de s'exécuter sur l'ordinateur et offre un minimum de protection contre les attaques réseau et Internet .
    Nessus

    Nessus est un scanner de vulnérabilité du réseau , excellent pour tester la sécurité du réseau . Il vérifie également le réseau contre certaines normes de conformité (comme FDCC ) à la fois sur l'ordinateur d'origine et à distance à travers le réseau le cas échéant. Nessus est à la fois une version professionnelle ( ProfessionalFeed ) et une version gratuite à domicile à utiliser ( HomeFeed ) .
    OpenSSH, PuTTY , Cygwin

    OpenSSH, PuTTY et Cygwin sont différentes implémentations des programmes Telnet et SSH. Ceux-ci permettent la communication sécurisée entre les ordinateurs , particulièrement utile pour les accès à distance et le dépannage sur des lignes sécurisées. Même au sein d' un réseau domestique , ces programmes offrent une plus grande sécurité et de contrôle lors de l'accès des ordinateurs différents. Tous sont freeware.
    Snort

    Snort est un logiciel de prévention des intrusions réseau open-source . Il détecte et empêche les tentatives d'intrusion , comme les scans de ports , sondes et les empreintes digitales , puis avertit l'utilisateur. En outre, Snort est utile dans l'exploitation du réseau et l'analyse du trafic . Snort , en open source , est libre d'utiliser .
    Microsoft Baseline Security Analyzer

    Microsoft Baseline Security Analyzer est une application basée sur Windows qui détecte les vulnérabilités dans la version de windows est installé sur un ordinateur, puis avertit l'utilisateur des recommandations.

    Previous :

    next :
      articles connexes
    ·Comment utiliser Netgear pour Y -Cam 
    ·Comment augmenter Computer Network Security 
    ·Comment vérifier l'authentification de droits d'admini…
    ·Les précautions prises pour empêcher les ordinateurs …
    ·Comment garder votre ordinateur d'être piraté 
    ·Comment désactiver le mode agressif dans Cisco 1841 
    ·Le développement de l' AES 
    ·Les avantages d'un système de détection d'intrusion 
    ·Comment configurer un réseau LAN pour une Banque 
    ·Comment faire pour utiliser SecurID pour l'accès à di…
      articles en vedette
    ·Comment changer un modem Westell à Pont mode 
    ·Comment lire un commandement Email Line 
    ·Comment utiliser CuteFTP et copier des fichiers sur un …
    ·Droits d' accès distant pour un contrôleur de domaine…
    ·Comment relier deux PC entre eux avec NPI 
    ·Protocole de routage IP 
    ·Comment puis-je transformer un routeur sans fil dans un…
    ·Qu'est-ce qu'une poignée de main en terminologie infor…
    ·La relation d'approbation entre deux domaines 
    ·Comment transférer mes favoris pour Roadrunner 
    Copyright © Connaissances Informatiques http://fr.wingwit.com