Configuration de la Prévention des intrusions

Vous pouvez exécuter les opérations suivantes pour configurer le fonctionnement de la Prévention des intrusions :

Dans cette section

Modification des paramètres de blocage de l'ordinateur à l'origine de l'attaque

Configuration des adresses des exclusions du blocage

Haut de page