VisNetic Firewall là tường lửa phần mềm lọc gói được xây dựng để bảo vệ các máy chủ dựa trên Windows, người dùng từ xa / người dùng di động và máy trạm LAN hiện không được tường lửa bảo vệ. VisNetic Firewall an toàn hơn tường lửa cá nhân dựa trên ứng...

Filseclab

Filseclab Personal Firewall Professional Edition 3.0

Filseclab là một chương trình miễn phí chỉ có sẵn cho Windows, thuộc loại phần mềm Bảo mật với tường lửa loại phụ (cụ thể hơn Tường lửa) và được tạo bởi Filseclab. có sẵn cho người dùng với hệ điều hành Windows 95 và các phiên bản cũ và bạn chỉ có thể...

ICFMeister

ICFMeister 2.2.0.0

ICFMeister là một phiên bản dùng thử chương trình Windows, là một phần của danh mục Phần mềm bảo mật có tường lửa phụ và đã được Tlhouse xuất bản. Nó có sẵn cho người dùng đang hoạt động hệ thống Windows XP và các phiên bản trước, và nó chỉ có sẵn bằng...

HackerSmacker là một tường lửa cá nhân giữ dữ liệu cá nhân của bạn riêng tư và an toàn khỏi tin tặc Internet và kẻ trộm dữ liệu. Với giao diện người dùng dễ hiểu và các mức bảo mật được thiết lập trước, bạn có thể bảo vệ PC của mình và ngăn các tin tặc...

ZoneAlarm Free Firewall

ZoneAlarm Free Firewall 2017 141_057_000

ZoneAlarm Free Firewall là một trong những ứng dụng tường lửa phổ biến nhất hiện có. Nó đã thay đổi rất nhiều so với các phiên bản trước, nhưng hiệu suất và tính dễ sử dụng của nó vẫn giữ nguyên. Đúng là tường lửa của bên thứ ba dường như không cần...

DefenseWall là một chương trình Windows phiên bản dùng thử tuyệt vời, thuộc về thể loại Phần mềm bảo mật có tường lửa loại phụ (cụ thể hơn Tường lửa). Thông tin thêm về DefenseWall DefenseWall là một trò chơi khéo léo chương trình chiếm ít không gian...

PC Tools Firewall Plus nằm giữa máy tính và kết nối Internet của bạn, kiểm soát cả lưu lượng tải xuống và tải lên và cảnh báo bạn bất cứ khi nào phát hiện truy cập Internet bất ngờ hoặc lưu lượng truy cập theo một trong hai hướng. PC Tools Firewall Plus...

FirewallPAPI là một tường lửa chuyên biệt, đặc biệt định tuyến lưu lượng sử dụng giao thức TCP và UDP. Nó thực hiện điều này bằng cách sử dụng ba tham số chính - IP của nguồn gốc, đích và cổng đầu vào và đầu ra đang được nhắm mục tiêu. Chìa khóa để thu...