Guida di Pro PC Secure



Похожие документы
Guida di Pro Spam Remove

Guida Rapida di Syncronize Backup

Guida Pro di Verifier

MANUALE PARCELLA FACILE PLUS INDICE

Proteggiamo il PC con il Firewall di Windows Vista

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

Guida all Utilizzo dell Applicazione Centralino

PowerLink Pro. Interfaccia web per centrali PowerMax Pro 1: INTRODUZIONE. Nota :

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

RILEVA LIGHT Manuale dell Utente

Comando Generale Arma dei Carabinieri

Laplink FileMover Guida introduttiva

UTILIZZO DEL MODULO DATA ENTRY PER L IMPORTAZIONE DEI DOCUMENTI (CICLO PASSIVO)

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

PORTALE CLIENTI Manuale utente

Connessione di RStone al computer tramite RKey

Manuale di programmazione BerMar_Drive_Software

Manuale d uso del portale di controllo per la PEC (NewAgri PEC)

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

Il calendario di Windows Vista

Manuale di installazione e configurazione. Versione completa

GUIDA UTENTE WEB PROFILES

Mon Ami 3000 Documentale Archiviazione elettronica dei documenti cartacei

Guida all Utilizzo del Posto Operatore su PC

su Windows XP con schede Cisco Aironet 350

Progetto SOLE Sanità OnLinE

Guida operativa. My Legal Corner. BestSoft SOFTWARE IN SANITÀ

Guida Connessione Rete WiFi HotSpot Internavigare

2.1 Configurare il Firewall di Windows

TGLSERVER: Sistema di gestione protezioni flottanti

pfcad Office Guida all installazione dei software pfcad

Tutor System v 3.0 Guida all installazione ed all uso. Tutor System SVG. Guida all'installazione ed all uso

Amministrazione Trasparente

Manuale NetSupport v Liceo G. Cotta Marco Bolzon

Manuale Utente MyFastPage

Manuale di Utilizzo del Programma Boma Ri.Ba. Gestione Ricevute Bancarie di Boma Software

1. Il Client Skype for Business

TERMINALE. Creazione e gestione di una postazione terminale di Eureka

Presentation Draw. Guida dell utilizzatore

L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

su Windows XP con schede D-Link DWL 650+

Manuale d uso Software di parcellazione per commercialisti Ver [05/01/2015]

SendMedMalattia v Manuale d uso

GUIDA UTENTE PRIMA NOTA SEMPLICE

Procedura SMS. Manuale Utente

SCARICO DATI ONETOUCH Verio per EuroTouch Home GUIDA ALL USO

Guida all utilizzo. Versione guida: 0.1alpha No layout grafico.

MANUALE PER CONSULTARE LA RASSEGNA STAMPA VIA WEB ( ULTIMO AGGIORNAMENTO 26MARZO 2009)

Outlook Plugin per VTECRM

U N I V E R S I T À D E G L I S T U D I D I S A L E R N O

Il software ideale per la gestione delle prenotazioni GUIDA UTENTE

FidelJob gestione Card di fidelizzazione

PANNELLO DI CONTROLLO

MANUALE UTILIZZO NUOVO PORTALE AGG.TI Multiconsult PADOVA

Content Manager 2 Manuale utente

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

Modulo 1. Database: concetti introduttivi

FINE ANNO BOLLE / FATTURE PER E/SATTO

Sharpdesk V3.3. Guida all installazione Versione

I TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte.

Blue s Hotel Pro Il software che hai sempre desiderato per il tuo Hotel!

Medici Convenzionati

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore.

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software

IRSplit. Istruzioni d uso 07/10-01 PC

PROCEDURE GENERALI ATTIVAZIONE MACRO

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

CERTIFICATI DIGITALI. Manuale Utente

Gestione pratiche ALD AUTOMOTIVE. Aprire Wincar 10.0,

TGLSERVER:Sistema di gestione protezioni flottanti

Il tuo manuale d'uso. SONY ERICSSON K530I

Problemi con l installazione client

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11

MERIDESTER SOFTWARE DI COMUNICAZIONE PER PC

Si prega di ricordare che per motivi di sicurezza la password vá cambiata ogni 60

Modulo 3 - Elaborazione Testi 3.5 Stampa unione

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

MANUALE UTENTE. Computer Palmare WORKABOUT PRO

Integrazione del progetto CART regione Toscana nel software di CCE K2

DENUNCE EDILCONNECT GUIDA COMPILAZIONE

FIRMA DIGITALE RETAIL

Manuale Utente. Sistema Informativo Ufficio Centrale Stupefacenti

HORIZON SQL MENU' FILE

Mail Cube Guida utente

Configurazione di una connessione DUN USB

Pubblicazione e modifica di articoli per il Portale della Protezione Civile

ISTRUZIONI PER L INSTALLAZIONE DEL PROGRAMMA PER L INVIO AUTOMATICO DELLE FATTURE VIA

Manuale per la configurazione di AziendaSoft in rete

La Stampa Unione. Individuare la lista indirizzi per la Stampa Unione

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

Università degli Studi di Padova Centro di Calcolo di Ateneo

Interfaccia ottica Iskraemeco Sonda 5 / Sonda 6 Guida all installazione del driver per i sistemi operativi Windows 7 e Windows XP

Guida all installazione di WinG 6

Servizio di Posta elettronica Certificata (PEC)

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

Транскрипт:

1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti dalla rete (meglio noto come Firewall). Gli utenti che desiderano una maggiore protezione del proprio PC contro gli attacchi DoS (Denial of Service) ad esempio, troveranno particolarmente utile questo tipo di programma. Pro PC Secure è un software molto semplice da usare. Questa piccola guida, utile per scoprire tutte le sue funzionalità, accompagnerà l utente passo passo attraverso tutte le sezioni del software. 2) ISTRUZIONI DI BASE Una volta installato e cliccato sulla apposita icona apparirà una finestra simile: Questa schermata mostra i processi e il traffico generato da internet. Tramite queste informazioni è possibile monitorare in tempo reale tutto il flusso di dati che entra ed esce da tutte le interfacce di rete (modem, scheda lan) installate nel proprio PC. Durante l utilizzo del programma può capitare che venga mostrata una finestra di avviso come quella seguente:

Questa finestra permette di autorizzare o meno la connessione richiesta verso un altro computer. Premendo il pulsante OK la connessione sarà autorizzata. In alternativa è possibile scegliere tra 5 azioni differenti quali Autorizza, Disconnetti, Disconnetti e notifica, Termina e Termina e notifica. Scegliendo l opzione Memorizza questa impostazione il programma eseguirà sempre l azione specificata ogni volta che verrà richiesta una connessione con lo stesso computer remoto. 3) CONFIGURAZIONE Per configurare il programma premere il tasto Configura situato in basso a sinistra del tasto Info. Tramite questa finestra è possibile configurare il programma in modo che sia compatibile con le proprie esigenze. Nella scheda Applicazioni è possibile abilitare

o meno un applicazione o una determinata categoria di applicazioni. Per fare ciò basta premere sul bottone situato nella colonna Stato accesso corrispondente all applicazione o al tipo di applicazione desiderato. Le azioni possibili sono Abilitato, Disabilitato, Chiedi. Gli utenti più esperti potranno premere in alternativa il pulsante protocolli che mostrerà la finestra seguente: A questo punto è possibile configurare ogni singola porta in ingresso o in uscita di un applicazione scegliendo tra 6 azioni diverse: Nessuna, Disconnetti, Disconnetti e notifica, Termina, Termina e notifica. Tornando alla finestra Configurazione di Pro PC Secure scegliendo la scheda Protocolli, verrà mostrata una finestra simile alla precedente riferita a tutte le applicazioni e a tutte le connessioni:

Il funzionamento di tale finestra è simile alla quello della precedente. In più è possibile, scegliendo il bottone +, inserire altre porte e altri protocolli. La finestra successiva permette di filtrare uno o più indirizzi IP premendo sempre il tasto + : La scheda Filtro personalizzato può essere utilizzata come alternativa o in sostituzione delle finestre di filtro illustrate in precedenza. Anche in questo caso per aggiungere un filtro premere il tasto +.

Cliccando sulla scheda Impostazioni verrà visualizzata una finestra simile: Queste impostazioni non si riferiscono al livello di protezione del programma, ma possono risultare ugualmente utili: il riquadro Avvio permette di specificare se il programma deve essere caricato automaticamente in avvio. Il riquadro Backup permette di specificare un percorso che il programma utilizzerà per eseguire una copia delle attività monitorate all interno della scheda Attività. Il riquadro Utilizzo

CPU permette di risparmiare risorse del sistema selezionando le caselle desiderate. Il riquadro Dimensione file di Log consente di impostare la dimensione massima di ogni file delle attività (scheda attività). Minore sarà questo numero e maggiori saranno i file che il programma riuscirà a creare e viceversa. La scheda Protezione mostrerà una finestra simile alla successiva: Il riquadro Protezione contro gli attacchi DoS consente di configurare il livello di protezione contro gli attacchi provenienti da altri computer. Aumentando il livello di protezione, il computer sarà maggiormente difeso da ipotetici attacchi esterni, ma potrebbe bloccare anche alcune connessioni ritenute non pericolose, contrariamente, riducendo il livello di protezione, il computer bloccherà meno attacchi e diminuirà il rischio di bloccare connessioni non pericolose. Il riquadro Protezione contro i virus troyan è simile al riquadro precedente, ma permette di proteggere il proprio computer contro i virus troyan. Maggiore è il livello di protezione e maggiori saranno le porte che il programma bloccherà in ingresso ritenendole pericolose, in quanto accessibili comunemente da diversi virus troyan. La finestra sottostante mostra il Log degli avvisi che il programma mostrerà quando si stabilisce una nuova connessione:

Tramite questa finestra è possibile mantenere un archivio di tutte le connessioni che il programma stabilisce dopo il consenso da parte dell utente. 4) INFORMAZIONI AGGIUNTIVE Questo programma è in continuo aggiornamento, di conseguenza è possibile che questa guida non venga costantemente aggiornata a causa delle frequenti modifiche. In alcuni casi per motivi ancora sconosciuti il programma non risulta compatibile e funzionante con alcuni PC. Nel caso si dovessero verificare dei malfunzionamenti non esitare ad inviare un e-mail a questo indirizzo: info@pro-software.it.