وصف
مراجعة المحرر
أدوات IP والأمن هو مزيج من أدوات لمساعدتك على فهم تكوين شبكة الاتصال، وأي مشاكل محتملة، وتوافر الشبكة وأدائها.
يركز المجموعة الثانية من الميزات على الأمن من أجل معرفة ما إذا كان المستخدمون معرضون. فهم الشبكة والأمن أمر بالغ الأهمية لفهم إذا كنت في خطر، وحيث الهجمات قد تكون قادمة من.
وظائف الشبكة
-------------------------------
س اكتشاف الشبكة
- الفئة A / B / C اكتشاف
- تعريف نطاق IP
- تحديد حسب: نوع، IP، المضيف، MAC، بائع
س واي فاي مسح:
- قائمة نقاط الوصول الكامل
- قوة الاشارة
- MAC، المتكاملة، DHCP، DNS، الخ ...
س المعلومات موبايل
س الرسومية تنزيل / تحميل اختبار سرعة
س بينغ:
- اختصار لجهاز التوجيه أو الإنترنت
- IP، المضيف، الفاصل
س تتبع المسار:
- القفزات التماهي مع مدينة / بلد وAS / معلومات المؤسسة
س DNS وDNS عكسي:
- IP بقرار اسم المضيف
- معلومات المدينة / الدولة وAS / المنظمة
الأمن التطبيقات
----------------------------------
القضايا الأمنية تبدأ العمليات: التطبيقات والخدمات.
o تحديد أكثر وأقل استخداما التطبيقات
س تفاصيل إعداد التطبيق والاستخدام
وظائف الأمن
------------------------------
س الموانئ مسح:
- مسح لكل جهاز
- مسح لجميع الأجهزة: تحديد الموانئ والمنافذ أعلى المشتركة، تحليل الموانئ
- مسح من الجانب الإنترنت لاختبار مخاطر الاختراق
س الوقت الحقيقي رصد البرمجيات الخبيثة للكشف عن التهديدات
o مراقبة المرور مع تحديد البرمجيات الخبيثة
س عناوين اختبار للتحقق من جدار الحماية الخاص بك
س الخداع لتوعية المستخدمين لمخاطر التصيد
س رسائل البريد الإلكتروني للخطر: ادخل بريدك الإلكتروني للتحقق مما إذا تم المساس ذلك
س تحقق أعلى المواقع على شبكة الانترنت للبقاء على اطلاع
وأخيرا ...
تقرير س الأمن من الممكن أن ترسل عن طريق البريد الإلكتروني
س والقطعة إبلاغ عن التغيرات شبكة ومنع تسجيل صوتي التجسس ل
لديها أدوات IP والأمن وضع الاكتشاف مع تمثيل رسومي دقيق للأجهزة اكتشافها. بسهولة يسمح لك للتحقق من صحة الأجهزة المتصلة على الشبكة. واجهة المستخدم سهلة وخاصة للاستخدام. كل جهاز في القائمة يمكن اختيارها لإجراء مسح المنافذ للتأكد من التطبيق الذي هو عرضة لتحمل هجوم.
وعلاوة على ذلك، إلى وظيفة الأمن المذكورة أعلاه، هناك عدة وحدات أمنية فريدة من نوعها:
س في الوقت الحقيقي، على الطاير، والكشف عن التهديد
س المواقع السيئة: عبر تصفح الإنترنت، أو عن طريق الوصول إلى البريد الإلكتروني التصيد عن طريق الخطأ، والخطر أن المستخدم بالوصول إلى موقع على شبكة الإنترنت الخبيثة (التي سوف ترغب في سرقة أموال منها) عالية. أدوات IP واختبارات الأمن إذا كان لديك التدابير المناسبة لحماية المستخدمين.
س البرامج الضارة: هذا يدل بأمان لك ما يحدث إذا قمت بالاتصال إلى موقع الويب الخبيثة. بالضغط على جلسة في القائمة، يمكنك اكتشاف المدينة التي يتم استضافتها الموقع من البرامج الضارة.
س علبة التفتيش: هذا هو القبض في الوقت الحقيقي من حركة المرور لفحص والتحليل.
س الخداع: هذا هو اختبار التعليمي للمستخدمين لمعرفة ما إذا كانوا على استعداد للكشف عن خصائص غير طبيعية في التصيد البريد الإلكتروني.
س النسخ الاحتياطي: ماذا كنت ستفعل لو تحطمت قرص أو سرقت جهاز الكمبيوتر الخاص بك؟ هذه القائمة من الأسئلة تساعد على التحقق من صحة التدابير كنت قد وضعت في المكان لحماية البيانات الأكثر أهمية لديك.
مسار الترقية إلى إصدار قسط ممكن أن تقدم العديد من الميزات: البرامج الضارة وإقناعا القيادة والسيطرة خوادم كشف الاتصالات. مزيد من المعلومات الجغرافية والبصرية. لا اعلانات. دعم أفضل. ميزات الأمان الجديدة القادمة.
Download HappyMod Official Version