4.1 Wyłączenia procesów 45 .................................................................................................................
4.1 Dodawanie i edytowanie wyłączeń procesów 46 .......................................................................................
4.1 Ochrona oparta na chmurze 47 ..........................................................................................................
4.1 Filtr wyłączeń w ramach ochrony opartej na chmurze 49 ..............................................................................
4.1 Skanowanie komputera 50 ..............................................................................................................
4.1 Program uruchamiający skanowanie niestandardowe 52 ..............................................................................
4.1 Postęp skanowania 54 ...................................................................................................................
4.1 Dziennik skanowania komputera 56 .....................................................................................................
4.1 Skanowania w poszukiwaniu szkodliwego oprogramowania 58 ........................................................................
4.1 Skanowanie w trakcie bezczynności 58 .................................................................................................
4.1 Profile skanowania 59 ....................................................................................................................
4.1 Skanowane obiekty 59 ...................................................................................................................
4.1 Kontrola dostępu do urządzeń 60 .......................................................................................................
4.1 Edytor reguł kontroli dostępu do urządzeń 61 ..........................................................................................
4.1 Wykryte urządzenia 62 ...................................................................................................................
4.1 Grupy urządzeń 62 .......................................................................................................................
4.1 Dodawanie reguł kontroli dostępu do urządzeń 63 .....................................................................................
4.1 System zapobiegania włamaniom działający na hoście (HIPS) 66 .....................................................................
4.1 Okno interaktywne systemu HIPS 69 ....................................................................................................
4.1 Wykryto potencjalne zachowanie oprogramowania wymuszającego okup 70 ........................................................
4.1 Zarządzanie regułami systemu HIPS 71 .................................................................................................
4.1 Ustawienia reguł systemu HIPS 72 ......................................................................................................
4.1 Dodawanie ścieżki aplikacji/rejestru dla systemu HIPS 75 .............................................................................
4.1 Ustawienia zaawansowane systemu HIPS 75 ...........................................................................................
4.1 Sterowniki, które mogą być ładowane 76 ...............................................................................................
4.1 Tryb gier 76 ...............................................................................................................................
4.1 Skanowanie przy uruchamianiu 76 ......................................................................................................
4.1 Automatyczne sprawdzanie plików przy uruchamianiu 77 .............................................................................
4.1 Ochrona dokumentów 78 ................................................................................................................
4.1 Wyłączenia 78 ............................................................................................................................
4.1 Pliki i foldery wyłączone ze skanowania 79 .............................................................................................
4.1 Dodawanie i edytowanie wyłączeń dotyczących wydajności 80 .......................................................................
4.1 Format ścieżki wyłączenia 81 ............................................................................................................
4.1 Zaawansowana konfiguracja wyłączeń 82 ..............................................................................................
4.1 Dodawanie i edytowanie wyłączeń wykryć 84 ..........................................................................................
4.1 Kreator tworzenia zaawansowanej konfiguracji wyłączeń 85 ..........................................................................
4.1 Wyłączenia systemu HIPS 86 ............................................................................................................
4.1 Parametry technologii ThreatSense 87 ..................................................................................................
4.1 Lista rozszerzeń plików wyłączonych ze skanowania 90 ...............................................................................
4.1 Dodatkowe parametry ThreatSense 91 .................................................................................................
4.2 Ochrona internetowa 91 ................................................................................................................
4.2 Filtrowanie protokołów 92 ...............................................................................................................
4.2 Aplikacje wyłączone 93 ..................................................................................................................
4.2 Wyłączone adresy IP 94 ..................................................................................................................
4.2 Dodaj adres IPv4 95 ......................................................................................................................
4.2 Dodaj adres IPv6 95 ......................................................................................................................
4.2 SSL/TLS 95 ................................................................................................................................
4.2 Certyfikaty 97 ............................................................................................................................
4.2 Zaszyfrowany ruch sieciowy 97 .........................................................................................................
4.2 Lista znanych certyfikatów 98 ...........................................................................................................
4.2 Lista aplikacji, dla których przeprowadzane jest filtrowanie protokołu SSL/TLS 99 ...................................................