O usuário pode especificar regras de acesso para porta remota, nome do processo, IP remoto ea porta local para bloquear todas as conexões de processo com base TCP.Registra toda a atividade e dá opção de salvar arquivos de log.O usuário ainda pode também...

Leia mais