El usuario puede especificar reglas de acceso para el puerto remoto, nombre del proceso, IP remota y el puerto local para bloquear todas las conexiones basadas proceso TCP.Registra toda la actividad y la opción de guardar los archivos de registro da.El...
- Inicio
- Eric Wolcott