Wyniki wyszukiwania
Znalezione e-booki
Znalezione artykuły
Snort: klasyczny system wykrywania włamań w praktyce
Snort to dojrzałe, potężne narzędzie do przechwytywania i analizy ruchu sieciowego. Jego znajomość jest bardzo przydatna dla każdego specjalisty ds. bezpieczeństwa.Snort to narzędzie służące do przechwytywania i analizy pakietów, mogące również pełnić funkcję lekkiego systemu wykrywania włamań (IDS) i zapobiegania im (IPS). Jego pierwsza wersja pojawiła się ponad dwadzieścia ... »
phpEquiMon 0.1
phpEquiMon to opensourcowe (licencja GNU GPL), napisane w PHP narzędzie do ewidencjonowania i nadzorowania sieci lokalnej i jej poszczególnych elementów. Jest przeznaczone dla wielu użytkowników, których da się podzielić na grupy i przypisać im różne uprawnienia dostępu. Przechowuje listę wyposażenia sieciowego, takiegio jak serwery, komputery klienckie, routery, switche, huby, bramy ... »
Problemy z funkcją współdzielenia połączenia internetowego
Jeśli korzystasz z tej funkcji, może się zdarzyć, że na jednym z komputerów nie będą otwierać się strony WWW, podczas gdy na drugim da się je przeglądać bez problemu.Problem wygląda następująco. Strony WWW otwierają się na komputerze podłączonym bezpośrednio do Internetu, natomiast nie chcą się otworzyć na drugim komputerze, podłączonym do Internetu z wykorzystaniem funkcji ... »
Tryby pracy zapory sieciowej w Windows XP
Windows Firewall w Service Packu 2 to rozbudowana zapora sieciowa, która filtruje dane przechodzące przez Twój komputer. Zastępuje ona wcześniejszą usługę ICF (Internet Connection Firewall). Nowa zapora ogniowa w przeciwieństwie do zapory ICF działa już we wczesnej fazie rozruchu komputera oraz podczas fazy jego zamykania, chroniąc komputer przez cały czas trwania jego pracy. Sama zapora ... »
Skuteczna zapora sieciowa
Chcesz zainstalować program typu firewall. Chcesz aby był skuteczny, dyskretny i bezpłatny. Polecamy program GhostWall - niewielki, ale niezwykle funkcjonalny firewall. Menu opcji programu GhostWall jest proste w obsłudze, ale sam program skierowany jest do bardziej zaawansowanego użytkownika. Po zainstalowaniu GhostWall (www.ghostsecurity.com/ghostwall) jest od razu gotowy do pracy. Gdy klikniesz ... »
Nagroda Network Products Guide dla Interactive Intelligence
Poradnikowy serwis internetowy IT, Network Products Guide, wyróżnił urządzenie Interaction SIP Stationoferowane przez Interactive Intelligence nagrodą Reader’s Trust w tegorocznej edycji konkursu dla najlepszych produktów i usług na rynku.Interaction SIP Station jest urządzeniem komunikacyjnym zaprojektowanym z myślą o zastąpieniu biurkowych telefonów IP.Zdobywając przeważającą ... »
Nowe gigabitowe przełączniki D-Linka
D-Link wprowadził na rynek nową rodzinę przełączników wieżowych DGS-3100. W skład serii wchodzą cztery urządzenia: DGS-3100-24, DGS-3100-24P, DGS-3100-48 oraz DGS-3100-48P, różniące się liczbą dostępnych portów oraz zastosowaniem technologii PoE (Power over Ethernet). Przełączniki z serii DGS-3100 mają wydzielone porty HDMI, każdy o przepustowości 10 Gb/s. Możliwe jest utworzenie ... »
Domain Name Portfolio 0.9.0
Domain Name Portfolio to opensourcowe (licencja GNU GPL), napisane w PHP z użyciem MySQL-a narzędzie do zarządzania zestawem (porfelem) posiadanych przez nas domen internetowych. Jest szczególnie przydatne dla osób, które zajmują się ich sprzedażą. Domain Name Portfolio pozwala na edycję i wyświetlanie listy domen; każda pozycja należy do określonej kategorii (możemy zdefiniować ich ... »
DRBPoll 1.2
DRBPoll to darmowe (własna licencja, pomiędzy freeware a Open Source), napisane w PHP narzędzie do tworzenia i zarządzania ankietami i sondażami (ang. polls) umieszczanymi na stronach WWW. Współpracuje z najpopularniejszymi przeglądarkami internetowymi, takimi jak Firefox i Internet Explorer.Nie wymaga bazy danych - zarówno wygenerowane ankiety, jak i zebrane wyniki są zapisywane w plikach ... »
Konfiguracja aplikacji do anonimowego surfowania w Internecie
Po zainstalowaniu programu Tor, który umożliwia anonimowe korzystanie z Internetu, trzeba wykonać określone czynności konfiguracyjne, żeby aplikacje zainstalowane w komputerze korzystały z jego możliwości i zapewniały Ci anonimowość.Autorzy Tora zalecają, aby przeglądarką przeznaczoną do korzystania z Tora był Firefox. Możesz używać Internet Explorera czy Opery do zwykłego surfowania, ... »