1 Wprowadzenie do słowniczka ESET 1 ...................................................................................................
1.1 Adware 1 ......................................................................................................................................
1.2 Botnet 1 .......................................................................................................................................
1.3 Fałszywy alarm (FA) 2 ....................................................................................................................
1.4 Program pakujący 2 .......................................................................................................................
1.5 Potencjalnie niebezpieczne aplikacje 2 ............................................................................................
1.6 Potencjalnie niepożądane aplikacje 2 ..............................................................................................
1.7 Oprogramowanie wymuszające okup 7 ............................................................................................
1.8 Program typu rootkit 7 ..................................................................................................................
1.9 Return-Oriented Programming 8 .....................................................................................................
1.10 Spyware 8 ..................................................................................................................................
1.11 Trojan 8 ......................................................................................................................................
1.12 Wirus 9 ......................................................................................................................................
1.13 Robak 9 ......................................................................................................................................
1.14 Upychanie poświadczeń 10 ...........................................................................................................
1.15 Preparowanie pakietów DNS 10 ....................................................................................................
1.16 Ataki typu „odmowa usługi” (DoS) 10 ...........................................................................................
1.17 Atak ICMP 10 ..............................................................................................................................
1.18 Skanowanie portów 11 .................................................................................................................
1.19 Metoda SMB Relay 11 ..................................................................................................................
1.20 Desynchronizacja protokołu TCP 12 ...............................................................................................
1.21 Robak, atak 12 ............................................................................................................................
1.22 Zatruwanie ARP 12 ......................................................................................................................
2 Zagrożenia związane z pocztą e-mail 12 ..............................................................................................
2.1 Reklamy 13 ..................................................................................................................................
2.2 Fałszywe alarmy 13 .......................................................................................................................
2.3 Ataki typu „phishing” 14 ...............................................................................................................
2.4 Rozpoznawanie spamu 14 ..............................................................................................................
2.4 Reguły 15 .................................................................................................................................
2.4 Biała lista 15 ..............................................................................................................................
2.4 Czarna lista 15 ............................................................................................................................
2.4 Wyjątek 16 ................................................................................................................................
2.4 Kontrola po stronie serwera 16 ..........................................................................................................
2.5 Zaawansowany skaner pamięci 16 ..................................................................................................
2.6 Ochrona bankowości internetowej 16 ..............................................................................................
2.7 Ochrona przed botnetami 17 ..........................................................................................................
2.8 Wykrywanie DNA 17 ......................................................................................................................
2.9 ESET LiveGrid® 18 ........................................................................................................................
2.10 Blokada programów typu Exploit 19 ..............................................................................................
2.11 Blokada programów typu Exploit w środowisku Java 19 ...................................................................
2.12 ESET LiveSense 19 ......................................................................................................................
2.13 Uczenie maszynowe 20 ................................................................................................................
2.14 Ochrona przed atakami z sieci 21 ..................................................................................................
2.15 Ochrona przed oprogramowaniem wymuszającym okup 21 ..............................................................
2.16 Ochrona przed atakami skryptowymi 21 ........................................................................................
2.17 Bezpieczna przeglądarka 21 .........................................................................................................
2.18 Skaner UEFI 22 ...........................................................................................................................
2.19 Plik Canary 23 .............................................................................................................................
2.20 Zakleszczenie 23 .........................................................................................................................