Spis treści
.......................................................5ESET Endpoint Antivirus1.
....................................................................................................5Nowe funkcje w wersji 61.1
....................................................................................................5Wymagania systemowe1.2
.......................................................6
Użytkownicy łączący się przy użyciu
narzędzia ESET Remote Administrator
2.
....................................................................................................7Serwer ESET Remote Administrator2.1
....................................................................................................7Konsola internetowa2.2
....................................................................................................8Serwer proxy2.3
....................................................................................................8Agent2.4
....................................................................................................8RD Sensor2.5
.......................................................9Instalacja3.
....................................................................................................9Instalacja typowa3.1
....................................................................................................10Instalacja niestandardowa3.2
....................................................................................................11Instalacja zdalna3.3
..............................................................................11Tworzenie pakietu instalacji zdalnej
3.3.1
..............................................................................12Instalacja zdalna na docelowych komputerach
3.3.2
..............................................................................12Zdalne odinstalowanie
3.3.3
..............................................................................12Zdalne uaktualnienie
3.3.4
.......................................................13Aktywacja produktu4.
.......................................................15Odinstalowanie5.
.......................................................16Podstawowe informacje6.
....................................................................................................16Skróty klawiszowe6.1
....................................................................................................17Sprawdzanie działania systemu6.2
....................................................................................................17
Postępowanie w przypadku, gdy
program nie działa poprawnie
6.3
.......................................................18Ochrona komputera7.
....................................................................................................18Ochrona antywirusowa i antyspyware7.1
..............................................................................18Ogólne
7.1.1
..................................................................................18Wyłączenia
7.1.1.1
..............................................................................19Ochrona uruchamiania
7.1.2
..............................................................................19Ochrona systemu plików w czasie rzeczywistym
7.1.3
..................................................................................19Opcje zaawansowane
7.1.3.1
..................................................................................20
Modyfikowanie ustawień ochrony w czasie
rzeczywistym
7.1.3.2
..................................................................................20
Sprawdzanie skuteczności ochrony w czasie
rzeczywistym
7.1.3.3
..................................................................................20
Co należy zrobić, jeśli ochrona w czasie rzeczywistym
nie działa
7.1.3.4
..............................................................................21Skanowanie komputera na żądanie
7.1.4
..................................................................................21Typ skanowania
7.1.4.1
........................................................................21Skanowanie inteligentne
7.1.4.1.1
........................................................................22Skanowanie niestandardowe
7.1.4.1.2
..................................................................................22Skanowane obiekty
7.1.4.2
..................................................................................22Profile skanowania
7.1.4.3
..............................................................................23Ustawienia parametrów technologii ThreatSense
7.1.5
..................................................................................24Obiekty
7.1.5.1
..................................................................................24Opcje
7.1.5.2
..................................................................................24Leczenie
7.1.5.3
..................................................................................25Wyłączenia
7.1.5.4
..................................................................................25Limity
7.1.5.5
..................................................................................25Inne
7.1.5.6
..............................................................................26Wykrycie infekcji
7.1.6
....................................................................................................26
Ochrona dostępu do stron
internetowych i poczty e-mail
7.2
..............................................................................27Ochrona dostępu do stron internetowych
7.2.1
..................................................................................27Porty
7.2.1.1
..................................................................................27Lista adresów URL
7.2.1.2
..............................................................................27Ochrona poczty e-mail
7.2.2
..................................................................................28Sprawdzanie protokołu POP3
7.2.2.1
..................................................................................28Sprawdzanie protokołu IMAP
7.2.2.2
....................................................................................................28Ochrona przed atakami typu „phishing”7.3
.......................................................29Kontrola dostępu do urządzeń8.
....................................................................................................29Edytor reguł8.1
.......................................................31Narzędzia9.
....................................................................................................31Pliki dziennika9.1
..............................................................................31Konserwacja dziennika
9.1.1
..............................................................................32Filtrowanie dziennika
9.1.2
....................................................................................................33Harmonogram9.2
..............................................................................34Tworzenie nowych zadań
9.2.1
..............................................................................34Tworzenie zadań zdefiniowanych przez użytkownika
9.2.2
....................................................................................................35System Live Grid9.3
..............................................................................35Podejrzane pliki
9.3.1
....................................................................................................36Kwarantanna9.4
..............................................................................36Poddawanie plików kwarantannie
9.4.1
..............................................................................36Przywracanie plików z kwarantanny
9.4.2
..............................................................................36Przesyłanie pliku z kwarantanny
9.4.3
....................................................................................................37Uprawnienia9.5
....................................................................................................37Tryb prezentacji9.6
....................................................................................................38Uruchomione procesy9.7
.......................................................39Interfejs użytkownika10.
....................................................................................................39Alerty i powiadomienia10.1
..............................................................................39Wyświetlanie alertów
10.1.1
..............................................................................40Stany ochrony
10.1.2
....................................................................................................40Menu kontekstowe10.2
.......................................................41Aktualizacja11.
....................................................................................................41Ustawienia aktualizacji11.1
..............................................................................42Opcje zaawansowane
11.1.1
....................................................................................................43Tworzenie zadań aktualizacji11.2
....................................................................................................43Uaktualnianie do nowej kompilacji11.3
....................................................................................................43Aktualizacje systemu11.4
.......................................................45Różne12.