• 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • All
  • Data Center
  • Enterprise
  • Fail Over
  • High Availablilty
  • Home
  • Load Balancing
  • Medium Enterprise
  • Small
  • SME
  • Default
  • Title
  • Date
  • Random
  • Netgate® SG-1000 微型下一代防火墙,是一种经济高效的, 最新 pfSense® 微型安全网关设备, 理想的个人 VPN 防火墙。 带有双
    • Home
    • Small
  • Netgate 1100, 原装 pfSense plus OS,具有世界一流的最佳性价比,精美和无与伦比的低价。 功能强大且节能,高效的 64位 Marvell ARMADA®3720
    • Home
    • Small
  • Netgate 2100 美观大方,物超所值 Netgate 2100 安全网关设备与 pfSense 软件在该级别提供了无与伦比的性能和灵活性。对于需要更多计算资源来支持使用多个 pfSense 附加包和
    • SME
  • Netgate® 4200、4G DDR5 RAM、128G M.2 存储。 pfSense Plus 软件是同类产品中功能最齐全的安全网关。 Netgate
    • SME
  • Netgate 6100 设备可配置为安全设备防火墙,LAN 或 WAN 路由器,VPN 设备,DHCP 服务器,DNS 服务器和 IDS
    • Medium Enterprise
    • SME
  • Netgate 6100 MAX 设备可配置为安全设备防火墙,LAN 或 WAN 路由器,VPN 设备,DHCP 服务器,DNS 服务器和
    • Medium Enterprise
    • SME
  • Netgate® 8200 是同类产品中最通用的安全网关之一。适用于需要灵活配置端口以实现高速广域网和局域网连接的中小企业、大型企业、IDC 数据中心。 Netgate 8200 结合了 Intel® Atom® C3758R
    • Data Center
    • Enterprise
    • Medium Enterprise
  • 1G, 2.5G, 10G, 25G, 100G WAN ... Netgate® 8300 体验无与伦比的价值和性能,由 pfSense®
    • Data Center
    • Enterprise
  • Netgate XG-1537 1U HA 高可用性 双单元系统,设计用于高容错和故障转移,以防止在硬件或软件出现故障时丢失关键服务。可以将其配置为下一代防火墙,LAN 或 WAN 路由器,VPN 设备,DHCP
    • Fail Over
    • High Availablilty
    • Load Balancing
load more / hold SHIFT key to load all load all

个人信息隐私声明

当您浏览网页时,您会留下访问信息,您 IP 设备以及您在线使用设备的方式的相关信息。我们谨此向您告知,我们不收集您的个人信息。本网站是被动提供产品信息, 不收集的个人信息。我们发布此声明以作对上述事项予以释明。成立于香港 的 快思联讯有限公司 是本网站以及网站上数据处理活动的数据控制方。因此,本声明遵循香港 的数据保护要求。

Personal Data Privacy Policy Statement

When you browse this website, you may leave information about your IP device and how you use it online. We would like to inform you that we do not collect personal information about you.

This website is providing of product information passively and website do not collect your personal information. We publish this statement to clarify the above matters. TOPS Communications Ltd., established in Hong Kong, is the data controller of this website and the data processing activities on the website. Therefore, this statement complies with the data protection requirements of Hong Kong.

 

2024.11.11

在中国大陆和香港地区,我们如何收集和整合黑客/垃圾邮件/钓鱼/欺骗/僵尸网络攻击者IP?

  • 我们在不同的数据中心放置僵尸服务器采集数据
  • 僵尸服务器针对最流行的协议,如 SMTP, POP3, IMAP, DNS, MAPI, SSL, FTP, VOIP, SIP, RDP…等采集攻击行为
  • 重点监控攻击行为,专门跟踪勒索软件 TCP/UDP 端口:137、139、445、3389
  • 即时警报,捕捉并采集攻击源 IP
  • 实时警报转换 IP 数据
  • 实时比较不同来源的数据
  • 实时将数据合并为统一的 IP 黑名单
  • 实时将整合的 IP 信誉列表填充到我们的服务器
  • 允许我们客户的防火墙“每小时”自动更新 IP 信誉列表
  • 请致电我们了解详情……



ET 提供最新和最准确的威胁情报。我们进行了充分验证,并与安全工具实现了无缝集成,以增强当网络遭受威胁时系统能够及时做出自动决策。

了解已知的威胁已经不足以保护您的人员、数据和品牌。ET 有助于预防攻击和降低风险,帮助您了解这些威胁的历史背景,来自何处,背后是谁,何时受到攻击,使用了什么方法,以及他们的目的。按需访问 ip、域和其他相关威胁情报和历史数据,以帮助研究威胁和调查事件。

ET 除了声誉情报,你还可以了解谴责证据、深层背景、历史和检测信息,是一个易于使用的网络威胁智能系统,包括:

  • 看到网络威胁的时间戳以及所属相关类别和发展趋势
  • 威胁的类型和可以使用的工具包
  • 攻击的相关样本数据

 

规则类别概述

每个主要类别的规则都是针对常规组织的。我们不推荐仅仅根据类别名称设置规则。最好在了解整个规则集后完成设置并定期检查。

下面是相关每个类别的基本概述,以帮助您找到需要的规则内容:

Attack-Response Rules

These are designed to catch the results of a successful attack. Things like "id=root", or error messages that indicate a compromise may have happened. Note: Trojan and virus post-infection activity is included generally in the VIRUS rule set, not here.

BotCC Rules

These are auto generated from several sources of known and confirmed active Botnet and other Command and Control hosts. Updated daily, primary data source is Shadowserver.org.

Compromised Rules

This is a list of known compromised hosts, confirmed and updated daily as well. This set varied from a hundred to several hunderd rules depending on the data sources. This is a compilation of several private but highly reliable data sources. Warming: Snort does not handle IP matches well load-wise. If your sensor is already pushed to the limits this set will add significant load. We recommend staying with just the BotCC rules in a high load case.

Current_Events Rules

These are rules that we don't intend to keep in the ruleset for long, or that need to be tested before they are considered for inclusion. Most often these will be simple sigs for the Storm binary URL of the day, sigs to catch CLSID's of newly found vulnerable apps where we don't have any detail on the exploit, etc. Useful sigs, but not for the long term.

DOS Rules

Intended to catch inbound DOS activity, and outbound indications. Relatively self-explanatory.

DROP Rules

This is a daily updated list of the Spamhaus DROP (Don't Route or Peer) list. Primarily known professional spammers. More info at http://www.spamhaus.org

DShield Rules

Daily updated list of the DShield top attackers list. Also very reliable. More indo at http://www.dshield.org

Exploit Rules

Rules to detect direct exploits. Generally if you're looking for a windows exploit, Veritas, etc, they'll be here. Things like SQL injection and the like, whie they are exploits, have their own category.

Game Rules

World of Warcraft, Starcraft, and other popular online games have sigs here. We don't intend to label these things evil, just that they're not appropriate for all environments.

Inappropriate Rules

Porn, Kiddy porn, sites you shouldn't visit at work, etc. Warning: These are generally quite Regex heavy and thus high load and frequent false positives. Only run these if you're really interested.

Malware Rules

My personal favorite. This set was originally intended to be just spyware. That's enough to several rule categories really. The line between spyware and outright malicious bad stuff has blurred to much since we originally started this set. There is more than just spyware in here, but rest assured nothing in here is something you want running on your net or PC. There are URL hooks for known update schemed, User-Agent strings of known malware, and a load of other goodies. If you can only run one ruleset to jsutify your IDS infrastructure, this is it!

P2P Rules

Peer to Peer stuff. Bittorrent, Gnutella, Limewire, you name it. We're not labeling these things Bad(tm), just not appropriate for all networks and environments.

Policy Rules

Rules for things that are often disallowed by company or organizational policy. Myspace, Ebay, that kind of thing.

Scan Rules

Things to detect reconnaissance and probing. Nessus, Nikto, port scanning, etc. Early warning stuff.

VOIP Rules

A new and emerging rule set. Small at the moment, but we expect it to grow soon.

Web Rules

Some SQL Injection, web server overflows, vulnerable web apps, that kind of thing. Very important if you're running web servers, and pretty reasonable load.

Web-SQL-Injection Rules

This is a large ruleset that intends to catch specific attacks on specific applications. There are some general SQL injection rules that work pretty well to catch most of what's covered here. But these rules are much more specific to apps and web servers. Run this if you run a highly critical web farm, or are interested in having exact information about incoming web attacks.

 

Malware Docs

 

Tops Communications Ltd. since 1990*

快思联讯有限公司

* 1990年 成立 Tops Technology Company, 1993年注册有限公司, 1997 年注册 Tops Communications Ltd. 快思联讯有限公司 专注于网络安全/通讯软件解决方案。

爱思华宝信息系统(深圳)有限公司是快思联讯有限公司在中国大陆的分公司。

在 Ai 的 时代,TOPS 有了新的定义和未来:(TOPS = 每秒数万亿次操作的 Ai NPU),是 NPU 的基石性能指标。它测量可在一秒钟内执行的操作数(例如 加法和倍数)。探索 TOPS 方程的参数,如频率和精度,可以提供对 NPU 能力的更深入的理解。

我们的使命:无论组织规模或网络复杂程度如何,我们以合理的价格提供领先的网络安全、网络问题检测,微信支付和移动应用等解决方案。通过 Netgate / pfsense 安全/ Zabbix 模型有竞争力的性能和定价,为客户提供快速解决新兴威胁所需的帮助。

关于我们 : 我们的公司成立于1990年,公司和工厂分别位于香港和深圳。客户遍及全球,从香港,中国,越南,北美到欧洲。我们的企业文化轻松而朴实,专注于创造力和创新,同时忠于开源社区的根基。

我们为 IEEE 专业成员, 我们为 IEEE ComSoc 通信协会成员

* IEEE:Institute of Electrical and Electronics Engineers 电气和电子工程师协会,是一个建立于1963年1月1日的国际性电子工程师协会

我们的项目范围 : 自 1990* 年以来,我们是 HP9000 HPUX 开发人员,也是 30 年以上 HPUX, FreeBSD, Linux,Windows 软件开发人员,熟悉 HPUX,C,C ++,Java 开发。我们仍然有四个针对 SQLDB 和 HPUX 应用程序运行的 HPUX HA 服务器。我们在香港和中国大陆的 4 个数据中心中拥有超过 50 台服务器。我们正在运送 HP,Dell,IBM,Cisco,Halon,Netgate NGFW UTM 硬件,pfSense 和 OPNsense 防火墙, ROON 项目。 

最近几年,我们开始开发 移动应用程序;微信支付集成和微信 应用程序。还适用于电子邮件服务器开发,服务器群集,数据库服务器,Web LiveChat 服务器,云服务器,网络安全项目,Zabbix 项目,负载平衡故障转移,SD-WAN 项目, TrueNAS 项目。  我们正在推动最新的 100G TNSR 技术,通过 TNSR+VPP+DPDK 协议构建 100G 内联网 ...

寻找 ET, Snort, Suricata, MaxMind, Cuckoo Sandbox, Autopsy,
开源智能 [ OSINT ] 框架,
[ MISP ] - 开源威胁智能平台集成
集体情报网络安全 [ CINS ] , 请致电我们寻求解决方案

SIEM : 安全信息和事件管理
SOAR : 安全编排、自动化和响应
UEBA : 用户和实体行为分析
DLP : 数据丢失预防
EDR : 终点检测和响应
WAF : Web 应用程序防火墙
IPS : 入侵预防系统
IDS : 入侵检测系统
DDoS : 分布式拒绝服务攻击
CINS : 集体智能网络安全,预测,预防,半人工智能
靶标:多蜜罐,陷阱主动黑客/攻击,预测性+预防性防御,半人工智能
PIM/PAM/IAM : 权限身份管理/权限访问管理/身份和访问管理

 

1990~2005 我们是 Unix、Linux、HPUX、FreeBSD、SQLDB 软件开发人员。

2005年 成立 爱思华宝信息系统(深圳)有限公司, 从事 Email Server/ messaging cloud/ Antispam Server/mobile app/信息软件/云平台/移动应用程序开发 ...

我们从 2006 年 开始 FreeBSD, m0n0wall, pfSense 元の祖先 项目。我们提供 pfsense, OPNsense 自定义开发,定义构建自己的防火墙,并与您的网络集成 ...

我们于 2018 年 通过 TCP / IP 加速项目启动了 SDWAN Optimizer。在当前 Internet 线路上获得了 20%〜200% 的带宽优化及加速 ... 也同时提供 HK CN MPLS /线路/宽带租用服务

我们于 2019年 通过 ZOOM Cloud Meeting 项目解决方案合作伙伴。在当前 ZOOM Cloud Meeting, ZOOM Class Room, ZOOM ROOM 匹配宽带优化及加速 ... ZOOM 应该是最广受欢迎的协作工具,ZOOM 拉近公司与公司, 人与人之间的距离。

2020年,我们加入了全球自动感知防御 (Ai Defense Matrix) 开发团队,提供 “Tarpits” 自动感知防御,预测网络威胁和提前防御, 以达到更高的网络安全水平。

2022年,我们启动了另一个 FreeBSD 项目:TrueNAS,我们加入TrueNAS 网络,提供全系列的 TrueNAS 解决方案、多媒体 NAS 平台、NVME Raid 5 NAS

2023 年,推出新型号 Netgate 4200、Netgate 8200... 进一步增强人工智能防御矩阵。 构建 虚拟数据专线 (Virtual Data lease Line)

2024 年,推出首款 100G WAN 路由器 Netgate 8300 TNSR,利用矢量数据包处理 (VPP) 和数据平面开发套件 (DPDK) 的优势...

 

我们拥有中国许可证:在中国,我们可以提供 13% 的标准税收收据,并提供 IT 服务许可证, 中国官方备案编号:粤ICP备 07033118 号,粤公网安备44030302000720 号。

Address :

香港公司:香港荔枝角大南西609号 永义广场 26楼B座
26/F., Block B, Easy Tower, 609 Tai Nan West, Lai Chi Kok, Hong Kong.

Shenzhen factory : #4093, Block A, South Wind Tower, Nanshan Cloud Valley, ShenZhen Innovation Park

深圳公司:中国 广东 深圳市 罗湖区, 嘉宾路 爵士大厦 13F/. Block B, Room 1

Contact :

香港公司: +852 2312-0878 

深圳公司: +86 0755 2590-4562

Email:

sales_team @ topscoms.cn

sales_team @ tops.hk

sales_team @ topscoms.com

sales_team @ topscoms.net

Read More



记忆中我们的传统退休网站