..............................................................................85Strony internetowe i poczta e-mail
3.9.3
..................................................................................86Filtrowanie protokołów
3.9.3.1
........................................................................87Przeglądarki internetowe i programy poczty e-mail
3.9.3.1.1
........................................................................87Aplikacje wyłączone
3.9.3.1.2
........................................................................88Wyłączone adresy IP
3.9.3.1.3
........................................................................88SSL/TLS
3.9.3.1.4
........................................................................89Szyfrowana komunikacja SSL
3.9.3.1.4.1
........................................................................90Lista znanych certyfikatów
3.9.3.1.4.2
........................................................................90
Lista aplikacji, dla których przeprowadzane jest
filtrowanie protokołu SSL/TLS
3.9.3.1.4.3
..................................................................................91Ochrona programów poczty e-mail
3.9.3.2
........................................................................91Programy poczty e-mail
3.9.3.2.1
........................................................................92Protokoły poczty e-mail
3.9.3.2.2
........................................................................93Alerty i powiadomienia
3.9.3.2.3
........................................................................94Ochrona przed spamem
3.9.3.2.4
........................................................................95Czarna lista/biała lista/lista wyłączeń
3.9.3.2.4.1
........................................................................96Dodawanie adresów do białej i czarnej listy
3.9.3.2.4.2
........................................................................96
Oznaczanie wiadomości jako spam lub pożądane
wiadomości
3.9.3.2.4.3
..................................................................................97Ochrona dostępu do stron internetowych
3.9.3.3
........................................................................98Protokoły sieciowe
3.9.3.3.1
........................................................................98Zarządzanie adresami URL
3.9.3.3.2
..................................................................................99Ochrona przed atakami typu „phishing”
3.9.3.4
..............................................................................101Kontrola dostępu do stron internetowych
3.9.4
..................................................................................101Reguły
3.9.4.1
........................................................................102
Dodawanie reguł kontroli dostępu do stron
internetowych
3.9.4.1.1
..................................................................................103Grupy kategorii
3.9.4.2
..................................................................................104Grupy adresów URL
3.9.4.3
..............................................................................104Aktualizowanie programu
3.9.5
..................................................................................108Ustawienia aktualizacji
3.9.5.1
........................................................................110Profile aktualizacji
3.9.5.1.1
........................................................................110Cofanie aktualizacji
3.9.5.1.2
........................................................................111Tryb aktualizacji
3.9.5.1.3
........................................................................111Serwer proxy HTTP
3.9.5.1.4
........................................................................112Połącz z siecią LAN jako
3.9.5.1.5
........................................................................113Kopia dystrybucyjna
3.9.5.1.6
........................................................................115Aktualizowanie przy użyciu kopii dystrybucyjnej
3.9.5.1.6.1
........................................................................117
Rozwiązywanie problemów z aktualizacją przy użyciu
kopii dystrybucyjnej
3.9.5.1.6.2
..................................................................................117Tworzenie zadań aktualizacji
3.9.5.2
..............................................................................118Narzędzia
3.9.6
..................................................................................119Pliki dziennika
3.9.6.1
........................................................................120Wyszukaj w dzienniku
3.9.6.1.1
..................................................................................121Ustawienia serwera proxy
3.9.6.2
..................................................................................121Harmonogram
3.9.6.3
..................................................................................123Statystyki ochrony
3.9.6.4
..................................................................................123Monitor aktywności
3.9.6.5
..................................................................................124ESET SysInspector
3.9.6.6
..................................................................................125ESET LiveGrid®
3.9.6.7
..................................................................................126Uruchomione procesy
3.9.6.8
..................................................................................128Połączenia sieciowe
3.9.6.9
..................................................................................129Przesyłanie plików do analizy
3.9.6.10
..................................................................................130Powiadomienia e-mail
3.9.6.11
..................................................................................132Kwarantanna
3.9.6.12
..................................................................................133Microsoft Windows Update
3.9.6.13
..................................................................................133ESET CMD
3.9.6.14
..............................................................................134Interfejs użytkownika
3.9.7
..................................................................................135Elementy interfejsu użytkownika
3.9.7.1
..................................................................................137Ustawienia dostępu
3.9.7.2
..................................................................................138Alerty i powiadomienia
3.9.7.3
........................................................................139Błąd konfliktu dotyczący ustawień zaawansowanych
3.9.7.3.1
..................................................................................139Ikona na pasku zadań
3.9.7.4
..................................................................................140Menu kontekstowe
3.9.7.5
....................................................................................................141Użytkownik zaawansowany3.10
..............................................................................141Menedżer profili
3.10.1
..............................................................................141Diagnostyka
3.10.2
..............................................................................142Import i eksport ustawień
3.10.3
..............................................................................143Wiersz polecenia
3.10.4
..............................................................................145Wykrywanie stanu bezczynności
3.10.5
..............................................................................145ESET SysInspector
3.10.6
..................................................................................145Wprowadzenie do ESET SysInspector
3.10.6.1
........................................................................145Uruchamianie programu ESET SysInspector
3.10.6.1.1
..................................................................................146Interfejs użytkownika i obsługa aplikacji
3.10.6.2
........................................................................146Elementy sterujące programu
3.10.6.2.1
........................................................................148Nawigacja w ESET SysInspector
3.10.6.2.2
........................................................................149Skróty klawiaturowe
3.10.6.2.2.1
........................................................................150Funkcja Porównaj
3.10.6.2.3
..................................................................................151Parametry wiersza polecenia
3.10.6.3
..................................................................................152Skrypt serwisowy
3.10.6.4
........................................................................152Tworzenie skryptu serwisowego
3.10.6.4.1
........................................................................153Struktura skryptu serwisowego
3.10.6.4.2
........................................................................155Wykonywanie skryptów serwisowych
3.10.6.4.3
..................................................................................156Często zadawane pytania
3.10.6.5
..................................................................................157ESET SysInspector jest częścią ESET Endpoint Security
3.10.6.6
..............................................................................157Zdalne monitorowanie i zarządzanie
3.10.7
..................................................................................158Wiersz polecenia funkcji RMM
3.10.7.1
..................................................................................160Lista poleceń JSON
3.10.7.2
........................................................................160get protection-status
3.10.7.2.1
........................................................................161get application-info
3.10.7.2.2
........................................................................164get license-info
3.10.7.2.3
........................................................................164get logs
3.10.7.2.4
........................................................................166get activation-status
3.10.7.2.5
........................................................................166get scan-info
3.10.7.2.6
........................................................................168get configuration
3.10.7.2.7
........................................................................169get update-status
3.10.7.2.8
........................................................................169start scan
3.10.7.2.9
........................................................................170start activation
3.10.7.2.10
........................................................................171start deactivation
3.10.7.2.11
........................................................................172start update
3.10.7.2.12
........................................................................173set configuration
3.10.7.2.13
....................................................................................................174Słowniczek3.11
..............................................................................174Typy zagrożeń
3.11.1
..................................................................................174Wirusy
3.11.1.1
..................................................................................174Robaki
3.11.1.2