Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Caractéristiques d'un serveur proxy…
  • Comment détecter un ver Bluetooth 
  • Comment faire pour désactiver le ch…
  • Définir Enterprise Security 
  • Comment activité de réseau Etherea…
  • Comment empêcher votre Webcam d'êt…
  • Comment faire pour forcer le cryptag…
  • Comment lire les cookies du navigate…
  • Routeur Firewall vs Pare-feu 
  • Comment mettre à jour les signature…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment désactiver une alarme pare-feu de la zone

    Un pare-feu personnel est un logiciel utilitaire qui surveille toutes les connexions réseau en cours dans et hors de l' ordinateur sur lequel il s'exécute. ZoneAlarm est un firewall personnel créé par Check Point pour le système d'exploitation Windows. ZoneAlarm fonctionne généralement en mode liste blanche , dans laquelle un programme n'est pas autorisé à communiquer avec le monde extérieur à moins que le pare-feu a été donné des instructions explicites pour permettre à ces communications. Bien sûr , refus d'autorisation par défaut peut se retourner lors de l'installation de nouveaux logiciels ou de nouvelles fonctionnalités permettant . Vous pouvez désactiver ZoneAlarm pour éviter ce problème . . Instructions
    1

    de vous connecter à l' ordinateur
    2

    Trouver l'icône ZoneAlarm sur la barre des tâches Windows - il ressemble à une majuscule idéalisée "Z" en bleu .
    3

    Faites un clic droit sur ​​l'icône ZoneAlarm , puis sélectionnez « Shutdown ZoneAlarm " . Après ce point , le pare-feu ZoneAlarm restera désactivée .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Types de détection d'intrusion et les systèmes de protection disponibles pour protéger les résea…
  • Comment faire confiance à une autorité de certification 
  • Méthodes d'authentification GPRS 
  • Information Surf Proxy 
  • Quels sont les autorisations nécessaires pour les dossiers partagés des Utilisateurs 
  • Comment construire une relation de confiance sur un réseau 
  • Avantages et inconvénients de la cryptographie à clé symétrique 
  • Types de systèmes de prévention d'intrusion 
  • Comment évaluer les risques de sécurité Accueil 
  • Comment devenir un spécialiste de la sécurité informatique Cisco 
  • Connaissances Informatiques © http://www.ordinateur.cc