Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment créer une clé WPA sur Link…
  • Qu’est-ce que l’architecture du prot…
  • Réseau Histoire Internet 
  • Two- Tier Définition d'authentifica…
  • PCI Security Job Description 
  • Comment vérifier le pare-feu sur Po…
  • Les quatre types de preuves Network-…
  • Introduction aux systèmes de détec…
  • Qu'est-ce qui ne va pas si votre nav…
  • Si vous souhaitez autoriser une exce…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Quels types de protection par pare-feu Webroot propose-t-il ?

    Fonctionnalités de protection du pare-feu Webroot :

    1. Inspection avec état des paquets (SPI) : Surveille et filtre le trafic réseau entrant et sortant en fonction de critères prédéterminés, garantissant que seul le trafic légitime passe.

    2. Technologie de pare-feu furtif : Rend l'ordinateur invisible aux attaques réseau potentielles en masquant les ports qui ne traitent pas activement les connexions réseau entrantes.

    3. Contrôle adapté aux applications : Permet aux utilisateurs de définir des autorisations granulaires pour lesquelles les connexions réseau sont autorisées pour chaque application installée sur le système.

    4. Protection avancée contre les menaces :utilise l'intelligence du cloud pour bloquer les menaces émergentes en temps réel, aidant ainsi à prévenir les ransomwares, les botnets et autres menaces du jour zéro avant qu'ils ne puissent infecter.

    5. Pare-feu bidirectionnel : Empêche les menaces externes d'atteindre un appareil connecté tout en stoppant les fuites de données et les violations de sécurité grâce aux contrôles sortants.

    6. Pare-feu d'application : Protège contre les vulnérabilités réseau courantes en inspectant le trafic entrant et sortant d'applications spécifiques en fonction des paramètres définis par l'utilisateur.

    7. Blocage des ports : Ferme sélectivement les ports TCP et UDP ouverts individuels aux tentatives de communication entrantes non autorisées, améliorant ainsi la défense contre les attaques malveillantes.

    8. Filtrage basé sur des règles :Fournit une personnalisation détaillée pour déterminer quels programmes peuvent ou ne peuvent pas accéder à différents sites Web via des connexions réseau.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Déni de méthodes de service 
  • Comment suivre le VNC 
  • Quels sont les 3 risques déterminés à partir de l’analyse des systèmes d’information ? 
  • Comment changer le mot de passe de l'utilisateur sur Cisco PIX 
  • Comment faire pour déplacer l'authentification à deux facteurs dans les nuages ​​
  • Comment voir privé navigation 
  • Comment faire pour activer les ports SSL 
  • Identification & Access Management 
  • Comment puis-je identifier les ports ouverts sur un réseau 
  • Comment surveiller le trafic réseau sur mon PC avec Freeware 
  • Connaissances Informatiques © http://www.ordinateur.cc