Esta configuración de directiva define las amenazas que se van a excluir de la detección durante la inspección del tráfico de red. Las amenazas se deben agregar mediante las opciones de esta configuración. Cada entrada debe figurar como un par nombre-valor, donde el nombre debe ser una representación en forma de cadena de un identificador de amenaza. Como ejemplo, un identificador de amenaza podría definirse como 2925110632. El valor no se usa y se recomienda establecerlo en 0.
Esta configuración de directiva define el tiempo máximo (en milisegundos) que el shell remoto permanecerá abierto sin actividad ...
Esta configuración de directiva define la cantidad total máxima de memoria en megabytes que puede asignar cualquier shell ...
Esta configuración de directiva define la lista de bosques de confianza en los que el centro de distribución de claves (KDC) ...
Esta configuración de directiva define la lista de bosques de confianza en los que el cliente Kerberos realiza una búsqueda ...
Esta configuración de directiva define las amenazas que se van a excluir de la detección durante la inspección del tráfico ...
Esta configuración de directiva define los procesos en los que el tráfico de red saliente no se va a inspeccionar. Los nombres ...
Esta configuración de directiva define si las referencias a un objeto son accesibles cuando el usuario navega dentro del ...
Esta configuración de directiva define si las referencias a un objeto son accesibles cuando el usuario navega dentro del ...
Esta configuración de directiva define si las referencias a un objeto son accesibles cuando el usuario navega dentro del ...