< b > < color="blue"> eConceal Pro < /font > < /b > p > eConceal Pro for Windows to potężna, wysoce zaawansowana zapora sieciowa przeznaczona do ochrony komputera przed atakami za pośrednictwem Internetu lub sieci lokalnej. eConceal Pro oferuje konfigurowalne zabezpieczenia z regułami zdefiniowanymi przez użytkownika w zakresie filtrowania pakietów i kontroli dostępu. Praca na niskim poziomie umożliwia tworzenie reguł opartych na protokołach innych niż IP, takich jak ARP, podczas obsługi wielu konfiguracji kart sieciowych. < /p > < ul > < li > < b > Filtrowanie danych < /b > - Stale monitoruje i filtruje ruch IP i niezwiązanych z IP. < /li > < li > < b > poziom filtrowania - Obsługuje filtrowanie aplikacji i poziomu pakietów. Poziom aplikacji pomaga skonfigurować reguły dla określonej aplikacji. Poziom pakietów zapewnia filtrowanie dla przychodzących i wychodzących pakietów danych < /li > < li > < b > Reguły zdefiniowane przez użytkownika < /b > — zapewnia zaawansowany system filtrowania ruchu z regułami przetwarzania zdefiniowanymi przez użytkownika. Użytkownicy mogą definiować reguły zgodnie z ich wymaganiami i implementować niestandardowe filtrowanie ruchu. < /li > < li > < b > Reguły ustawień predefiniowanych < /b > - Oferuje zestaw wstępnie zdefiniowanych reguł, z które użytkownicy mogą wybierać, w celu wymuszenia kontroli dostępu. Różne typy reguł to ARP, DHCP i BOOTP, DNS, E-mail, WWW, News, Net Bios, FTP, ICMP, ICQ, Telnet & SSH, IRC, MSN i VPN. < /li > < li > < b > Monitor ruchu sieciowego < /b > - Pokazuje bieżący ruch danych w systemie, w tym informacje dotyczące otwartych programów i portów używanych w komunikacji. < li > < b > Monitorowanie portów — cała komunikacja między systemem a światem zewnętrznym odbywa się za pośrednictwem portów. Port jest "wirtualnym gniazdem" w TCP wraz ze stosem UDP. Stos UDP służy do mapowania połączenia między dwoma hostami, a także między warstwą TCP/UDP a rzeczywistymi aplikacjami uruchomionymi na hostach. eConceal zapobiega skanowaniu tych portów i ostrzega użytkownika o wszelkich takich próbach przed nieautoryzowanymi użytkownikami i osobami atakującymi. < /li > < li > < b > Tryb ukrycia < /b > - Surfowanie po Internecie niewidocznie, nie pozwalając innym użytkownikom online cię zobaczyć. Gdy komputer jest w trybie online, komputer stale odbiera żądania informacji z innych komputerów i odpowiada na nie. W trybie ukrycia komputer nie będzie odpowiadać na ten przepływ zapytań i żądań. < /li > < li > < b > Skanowanie strony sieci Web < /b > — zapewnia kontrolę rodzicielską, blokując obraźliwe i pornograficzne witryny sieci Web. Przedsiębiorstwa mogą zatrzymać witryny internetowe działające poza firmą w biurze, aby zapobiec marnotrawstwu przepustowości i przyspieszyć produktywność. < /li > < li > < b > Blokowanie wyskakujących wyskakujących < /b > - Zatrzymuje wszelkiego rodzaju wyskakujące okienka, aby zaoszczędzić przepustowość i zasoby systemowe. Opcja jest dostępna dla białej listy określonych stron internetowych. < /li > < li > < b > obsługa wielu kart sieciowych < /b > - Obsługuje konfigurację wielu kart sieciowych. < /li > < li > < b > Dzienniki kompleksowe < /b > — Przechowuje informacje dziennika zawierające informacje zawierające informacje dotyczące programów zaangażowanych w ruch wychodzący/przychodzący, używane protokoły komunikacyjne, adresy IP źródła i miejsca docelowego, kierunek ruchu i działania podejmowane w zależności od obowiązujących reguł. Ponadto przechowuje dziennik zdarzeń szczegółowo zdarzenia użytkownika - na przykład zmiana poziomu zabezpieczeń, reguły ładowania, zamknięcie zapory itp.& < /li > > li > < b > Raporty monitorowania ruchu w czasie rzeczywistym < /b > — zapewnia jasne, zwięzłe graficzne i niegraficzne raportowanie ruchu wewnętrznego i zewnętrznego. Dostępne są różne raporty oparte na aplikacji, regułach ekspertów, regułach strefy, adresie IP i dacie wraz z wykresami różnych stylów, takich jak Bar, Pie, Line i podobne. < /li > < li > < b > Password-protection < /b > - Zapewnia bezpieczeństwo, implementując ochronę hasłem zapory w celu zapobieżenia nieautoryzowanemu dostępowi do jej ustawień. < /li > < li > < b > Łatwa instalacja i konfiguracja < /b > - eConceal jest łatwy w instalacji i konfiguracji. Nie ma to wpływu na pliki systemowe Windows i nie wymaga żadnych dodatkowych bibliotek (DLL). < /li > < /ul >
historia wersji
- Wersja v2 opublikowany na 1970-01-01
Szczegóły programu
- Kategorii: Bezpieczeństwo & Prywatność > Narzędzia antywirusowe
- Wydawca: MicroWorld Software Services Pvt Ltd.
- Licencji: Bezpłatna wersja próbna
- Cena: N/A
- Wersja: 2
- Platformy: windows