| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Tipi di Protezione Firewall
    Nelle medioevo castelli avevano enormi porte che potrebbe alzare e abbassare . Oggi, le nostre porte hanno serrature catenaccio e tradizionale. In questa età moderna dei computer , abbiamo i firewall. I firewall sono le porte del castello e dei catenacci per la nostra rete. Tutte queste cose servono lo stesso tipo di oggetto . Possono aprire a rilasciare quello che ha bisogno di partire e si blocca per tenere fuori coloro che vogliono farci del male . Funzione

    firewall sono , infatti , molto simile serrature su porte . Il nome di "firewall " deriva dalla barriera fisica che viene messo in edifici per rallentare la propagazione del fuoco da una stanza all'altra . Essi sono di solito o hardware , software o due combinati . Essi lavorano per mantenere gli intrusi su Internet di venire attraverso la rete ( router /modem) e di accedere o danneggiare i computer .
    Storia

    I firewall sono relativamente giovane, la tecnologia in rispetto ad altri campi all'interno del computer e il genere di networking . Nel 1985 la divisione software di Cisco ha cominciato a utilizzare la prima generazione di firewall . Jeff Mogul della Digital Equipment Corporation ha rilasciato il primo documento sui firewall . Nel 1991 il primo prodotto firewall in commercio è stato rilasciato . Tecnologia firewall quinta generazione era disponibile per l'acquisto nel 1997. Anche la tecnologia firewall di oggi è ancora in fase di espansione per tenere il passo con le crescenti esigenze dei cittadini e le richieste più impegnative di una società più tecnologicamente avanzata .

    Previous :

    next :
      Articoli Correlati
    ·Come funziona la crittografia differiscono da un firewa…
    ·Come cambiare una password NUSNET 
    ·Come risolvere un caso Forensic Computer 
    ·Protocolli per sicura Message Transmission 
    ·Che cos'è Cisco RADIUS 
    ·Blocco Workstation per inattività tramite Criteri di g…
    ·Anomaly Based Intrusion Detection Network 
    ·Come cambiare la password wireless 
    ·Come impostare Internet Security Wireless 
    ·Come impedire alla gente di spiare il tuo computer 
      Articoli in evidenza
    ·Come risolvere un Managed Switch 
    ·Come eseguire un filo del telefono a un modem DSL 
    ·Come verificare la risoluzione dei nomi DNS 
    ·Cisco 
    ·Come risolvere una ricerca DNS inversa 
    ·Come disattivare una connessione cablata da un computer…
    ·Come sincronizzare un Linksys WRT160 
    ·Come verificare un DNS interno 
    ·Cat5 Connettori Vs . Cat6 
    ·Quando utilizzare Uplink su un router ? 
    Copyright © Conoscenza Informatica http://it.wingwit.com