1 Wprowadzenie 1 ..................................................................................................................................
1.1 Główne funkcje systemu 1 ..............................................................................................................
2 Informacje o wersji 1 ............................................................................................................................
3 Wymagania systemowe 1 ....................................................................................................................
3.1 Bezpieczny rozruch 4 .....................................................................................................................
4 Instalacja 6 ...........................................................................................................................................
4.1 Ponowna instalacja 8 .....................................................................................................................
4.2 Odinstalowywanie 8 ......................................................................................................................
4.3 Wdrożenie masowe 8 .....................................................................................................................
5 Aktywacja usługi ESET Server Security for Linux 13 ............................................................................
5.1 Gdzie znajduje się licencja? 15 ........................................................................................................
5.2 Sprawdź stan aktywacji 16 .............................................................................................................
6 Aktualizowanie, uaktualnianie 16 .........................................................................................................
6.1 Kopia dystrybucyjna aktualizacji 18 ................................................................................................
6.2 Automatyczne aktualizacje produktu 19 ..........................................................................................
7 Używanie programu ESET Server Security for Linux 20 .......................................................................
7.1 Panel kontrolny 23 ........................................................................................................................
7.2 Przegląd stanu 24 .........................................................................................................................
7.3 Skanowanie 26 .............................................................................................................................
7.3 Uruchamianie skanowania na żądanie z okna terminalu 27 ...........................................................................
7.3 Wyłączenia 29 ............................................................................................................................
7.3 Zaawansowana konfiguracja wyłączeń — kryteria dotyczące 30 ......................................................................
7.4 Wykrycia 30 .................................................................................................................................
7.4 Kwarantanna 31 ..........................................................................................................................
7.5 Wysłane pliki 34 ...........................................................................................................................
7.5 Prześlij do analizy 34 .....................................................................................................................
7.6 Zdarzenia 35 ................................................................................................................................
7.7 Zablokowane pliki 36 .....................................................................................................................
8 Konfiguracja 36 ....................................................................................................................................
8.1 Silnik detekcji 37 ..........................................................................................................................
8.1 Wyłączenia 39 ............................................................................................................................
8.1 Wyłączenia procesów 40 .................................................................................................................
8.1 Wyłączeń wykryć 42 .....................................................................................................................
8.1 Dodawanie i edytowanie wyłączeń wykryć 43 ..........................................................................................
8.1 Ochrona systemu plików w czasie rzeczywistym 44 ....................................................................................
8.1 Parametry technologii ThreatSense 46 ..................................................................................................
8.1 Dodatkowe parametry ThreatSense 48 .................................................................................................
8.1 Ochrona oparta na chmurze 49 ..........................................................................................................
8.1 Skanowania w poszukiwaniu szkodliwego oprogramowania 52 ........................................................................
8.1 Skanowanie zdalne (skanowanie za pomocą usługi ICAP) 52 ..........................................................................
8.1 Poziomy leczenia 53 ......................................................................................................................
8.2 Aktualizacja 53 .............................................................................................................................
8.3 Narzędzia 54 ................................................................................................................................
8.3 Serwer proxy 55 ..........................................................................................................................
8.3 Interfejs webowy 55 ......................................................................................................................
8.3 Adres i port nasłuchiwania 56 ...........................................................................................................
8.3 Pliki dziennika 56 .........................................................................................................................
8.3 Harmonogram 57 .........................................................................................................................
8.4 Interfejs użytkownika 58 ................................................................................................................
8.4 Stany 58 ..................................................................................................................................