| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come chiudere le porte TCP
    Chiusura Transmission Control porte di connessione di rete del computer Protocol ( TCP ) può impedire che terzi non autorizzati di ottenere l' accesso remoto alla propria macchina . Una porta TCP è un punto di accesso di rete che identifica il computer utilizzando un numero di porta specifico . Ad esempio , i computer utilizza la porta TCP 80 per inviare e ricevere dati da siti web. Se una porta TCP non necessario è aperto sul computer , potrebbe permettere a qualcuno di utilizzare tale porta per accedere al computer . Per chiudere le porte TCP non si usa regolarmente , è possibile modificare le impostazioni avanzate di Windows Firewall . Istruzioni
    1

    lancio di Windows Firewall digitando " Windows Firewall " nel campo di ricerca nella parte inferiore del menu Start di Windows . Premere il tasto " Enter ".
    2

    Fare clic su " Regole in entrata " nel riquadro di sinistra e selezionare " Nuova regola " nel riquadro di destra .
    3

    Selezionare " Port "e fare clic su " Avanti ". Selezionare " TCP " e " Porte locali specifiche . " Nel campo accanto a " Porte locali specifiche ", digitare il numero di porta della porta TCP che si desidera chiudere . Se si desidera chiudere diverse porte TCP , digitare l'elenco di numeri di porta , separandoli con una virgola . Fare clic su " Avanti ".
    4

    Selezionare "Blocca questa connessione " e fare clic su "Avanti" due volte . Infine , dare un nome alla nuova regola che avete appena creato e fare clic su "Fine ". Windows Firewall verrà chiuso automaticamente la porta TCP o le porte selezionate.

    Previous :

    next :
      Articoli Correlati
    ·Come acquistare uno scanner biometrico Retina 
    ·Metodi per prevenire Cyber ​​Crime 
    ·Come bloccare la connessione da una Xbox a Risorse del …
    ·DMZ Protocollo 
    ·Come reimpostare la password in Active Directory 
    ·Il Best Parental Controls Software 
    ·Gli svantaggi di Password Authentication Protocol 
    ·Come accedere Ethereal Activity Network 
    ·Strumenti di controllo di vulnerabilità di una rete 
    ·Come nascondere l'applicazione VBS 
      Articoli in evidenza
    ·Quali impostazioni di sicurezza sarà un Dell Wireless …
    ·HughesNet Vs . WildBlue 
    ·Come trovare l'indirizzo MAC di un Sony Vaio 
    ·Che cosa è Gopher Proxy 
    ·Come impostare un modem wireless 
    ·Tipi di Wireless LAN 
    ·Come impostare WET54G 
    ·Come avviare Hyper-V 
    ·Come bloccare VNC 
    ·Come collegarsi in modalità wireless un computer porta…
    Copyright © Conoscenza Informatica http://it.wingwit.com