Spis treści
.......................................................6ESET Smart Security1.
....................................................................................................7Nowe funkcje w wersji 91.1
....................................................................................................7Wymagania systemowe1.2
....................................................................................................8Zapobieganie1.3
.......................................................9Instalacja2.
....................................................................................................9Live Installer2.1
....................................................................................................10Instalacja offline2.2
..............................................................................11Ustawienia zaawansowane
2.2.1
....................................................................................................12Typowe problemy z instalacją2.3
....................................................................................................12Aktywacja produktu2.4
....................................................................................................13Wprowadzanie klucza licencyjnego2.5
....................................................................................................13Uaktualnianie do nowszej wersji2.6
....................................................................................................14Pierwsze skanowanie po instalacji2.7
.......................................................15Przewodnik dla początkujących3.
....................................................................................................15Główne okno programu3.1
....................................................................................................17Aktualizacje3.2
....................................................................................................19Ustawienia strefy zaufanej3.3
....................................................................................................20Anti-Theft3.4
....................................................................................................20Narzędzia do kontroli rodzicielskiej3.5
.......................................................21Praca z programem ESET Smart Security4.
....................................................................................................23Ochrona komputera4.1
..............................................................................24Ochrona antywirusowa
4.1.1
..................................................................................25Ochrona systemu plików w czasie rzeczywistym
4.1.1.1
........................................................................26Dodatkowe parametry ThreatSense
4.1.1.1.1
........................................................................26Poziomy leczenia
4.1.1.1.2
........................................................................27Zmienianie ustawień ochrony w czasie rzeczywistym
4.1.1.1.3
........................................................................27
Sprawdzanie skuteczności ochrony w czasie
rzeczywistym
4.1.1.1.4
........................................................................27
Co zrobić, jeśli ochrona w czasie rzeczywistym nie
działa
4.1.1.1.5
..................................................................................28Skanowanie komputera
4.1.1.2
........................................................................29Program uruchamiający skanowanie niestandardowe
4.1.1.2.1
........................................................................30Postęp skanowania
4.1.1.2.2
........................................................................31Profile skanowania
4.1.1.2.3
..................................................................................31Skanowanie przy uruchamianiu
4.1.1.3
........................................................................31Automatyczne sprawdzanie plików przy uruchamianiu
4.1.1.3.1
..................................................................................32Skanowanie w trakcie bezczynności
4.1.1.4
..................................................................................32Wyłączenia
4.1.1.5
..................................................................................34Parametry technologii ThreatSense
4.1.1.6
........................................................................38Leczenie
4.1.1.6.1
........................................................................38Lista rozszerzeń plików wyłączonych ze skanowania
4.1.1.6.2
..................................................................................39Wykrycie infekcji
4.1.1.7
..................................................................................41Ochrona dokumentów
4.1.1.8
..............................................................................41Nośniki wymienne
4.1.2
..............................................................................42Kontrola dostępu do urządzeń
4.1.3
..................................................................................42Edytor reguł kontroli dostępu do urządzeń
4.1.3.1
..................................................................................43Dodawanie reguł kontroli dostępu do urządzeń
4.1.3.2
..............................................................................45
System zapobiegania włamaniom działający na hoście
(HIPS)
4.1.4
..................................................................................47Ustawienia zaawansowane
4.1.4.1
..................................................................................48Okno interaktywne systemu HIPS
4.1.4.2
..............................................................................48Tryb gier
4.1.5
....................................................................................................49Ochrona internetowa4.2
..............................................................................50Ochrona dostępu do stron internetowych
4.2.1
..................................................................................51Podstawowe
4.2.1.1
..................................................................................51Protokoły sieciowe
4.2.1.2
..................................................................................51Zarządzanie adresami URL
4.2.1.3
..............................................................................52Ochrona programów poczty e-mail
4.2.2
..................................................................................52Programy poczty e-mail
4.2.2.1
..................................................................................53Protokoły poczty e-mail
4.2.2.2
..................................................................................54Alerty i powiadomienia
4.2.2.3
..................................................................................55Integracja z programami poczty e-mail
4.2.2.4
........................................................................55Konfiguracja ochrony programów poczty e-mail
4.2.2.4.1
..................................................................................55Filtr protokołów POP3 i POP3S
4.2.2.5
..................................................................................56Ochrona przed spamem
4.2.2.6
..............................................................................57Filtrowanie protokołów
4.2.3
..................................................................................58Przeglądarki internetowe i programy poczty e-mail
4.2.3.1
..................................................................................58Aplikacje wyłączone
4.2.3.2
..................................................................................59Wyłączone adresy IP
4.2.3.3
........................................................................59Dodaj adres IPv4
4.2.3.3.1
........................................................................60Dodaj adres IPv6
4.2.3.3.2
..................................................................................60SSL/TLS
4.2.3.4
........................................................................61Certyfikaty
4.2.3.4.1
........................................................................61Lista znanych certyfikatów
4.2.3.4.2
........................................................................62
Lista aplikacji, dla których przeprowadzane jest
filtrowanie protokołu SSL
4.2.3.4.3
..............................................................................62Ochrona przed atakami typu „phishing”
4.2.4
....................................................................................................64Ochrona sieci4.3
..............................................................................65Zapora osobista
4.3.1
..................................................................................67Ustawienia trybu uczenia się
4.3.1.1
..............................................................................68Profile zapory
4.3.2
..................................................................................68Profile przypisane do kart sieciowych
4.3.2.1
..............................................................................69Konfigurowanie i używanie reguł
4.3.3
..................................................................................69Reguły zapory
4.3.3.1
..................................................................................70Obsługa reguł
4.3.3.2
..............................................................................71Konfigurowanie stref
4.3.4
..............................................................................71Znane sieci
4.3.5
..................................................................................72Edytor znanych sieci
4.3.5.1
..................................................................................75Uwierzytelnianie sieci — konfiguracja serwera
4.3.5.2
..............................................................................75Zapisywanie w dzienniku
4.3.6
..............................................................................76Ustanawianie połączenia — wykrywanie
4.3.7
..............................................................................77Rozwiązywanie problemów z zaporą osobistą ESET
4.3.8
..................................................................................77Kreator rozwiązywania problemów
4.3.8.1
..................................................................................77
Zapisywanie w dzienniku i tworzenie reguł oraz
wyjątków na podstawie dziennika
4.3.8.2
........................................................................77Tworzenie reguły na podstawie dziennika
4.3.8.2.1
..................................................................................78
Tworzenie wyjątków na podstawie powiadomień
zapory osobistej
4.3.8.3
..................................................................................78Zaawansowane zapisywanie PCAP
4.3.8.4
..................................................................................78Rozwiązywanie problemów z filtrowaniem protokołów
4.3.8.5