1 Wprowadzenie 1 .............................................................................................................................................
1.1 Główne funkcje systemu 1 ........................................................................................................................
2 Wymagania systemowe 1 .........................................................................................................................
3 Instalacja 2 ........................................................................................................................................................
3.1 odinstalowywanie 3 ....................................................................................................................................
3.2 Wdrożenie masowe 3 .................................................................................................................................
4 Aktualizowanie, uaktualnianie 9 ...........................................................................................................
4.1 kopia dystrybucyjna aktualizacji 12 .........................................................................................................
5 Aktywacja usługi ESET Endpoint Antivirus for Linux 12 ...........................................................
5.1 Gdzie znajduje się licencja? 13 .................................................................................................................
5.2 Stan aktywacji 14 ........................................................................................................................................
6 Używanie programu ESET Endpoint Antivirus for Linux 14 ....................................................
6.1 Skanowanie 14 ............................................................................................................................................
6.1.1 wyłączenia 16 ............................................................................................................................................
6.2 Kwarantanna 17 ..........................................................................................................................................
6.3 zdarzenia 18 .................................................................................................................................................
7 Konfiguracja 19 ................................................................................................................................................
7.1 Silnik detekcji 20 .........................................................................................................................................
7.1.1 wyłączenia 20 ............................................................................................................................................
7.1.2 Ochrona systemu plików w czasie rzeczywistym 21 ..............................................................................................
7.1.3 Ochrona oparta na chmurze 22 .......................................................................................................................
7.1.4 Skanowania w poszukiwaniu szkodliwego oprogramowania 23 ................................................................................
7.1.5 Udostępniona lokalna pamięć podręczna 24 .......................................................................................................
7.1.6 Parametry technologii ThreatSense 24 ..............................................................................................................
7.1.6.1 Dodatkowe parametry ThreatSense 26 ...........................................................................................................
7.2 Aktualizacje 26 ............................................................................................................................................
7.3 Kontrola dostępu do urządzeń 27 ............................................................................................................
7.3.1 Edytor reguł kontroli dostępu do urządzeń 27 .....................................................................................................
7.3.2 Grupy urządzeń 28 ......................................................................................................................................
7.3.3 Dodawanie reguł kontroli dostępu do urządzeń 29 ...............................................................................................
7.4 Narzędzia 30 ................................................................................................................................................
7.4.1 Serwer proxy 30 ..........................................................................................................................................
7.4.2 Pliki dziennika 30 ........................................................................................................................................
7.5 Interfejs użytkownika 31 ...........................................................................................................................
8 Zdalne zarządzanie 31 ................................................................................................................................
9 Przykłady praktycznego zastosowania 31 ........................................................................................
9.1 Pobieranie informacji o modułach 31 ......................................................................................................
9.2 Planowanie skanowania 32 .......................................................................................................................
10 Struktura plików i folderów 33 .............................................................................................................
11 Rozwiązywanie problemów 36 .............................................................................................................
11.1 Zbieranie dzienników 36 ..........................................................................................................................
11.2 Korzystanie z flagi noexec 37 .................................................................................................................
11.3 Nie można uruchomić ochrony w czasie rzeczywistym 37 .................................................................
12 Znane problemy 38 ....................................................................................................................................
13 Słowniczek 38 ................................................................................................................................................
14 Umowa licencyjna użytkownika końcowego 39 .........................................................................
15 Polityka prywatności 45 ...........................................................................................................................