7.1.10.3 Skanowane obiekty 119 ............................................................................................................................
7.1.10.4 Skanowanie w trakcie bezczynności 121 .......................................................................................................
7.1.10.5 Skanowanie przy uruchamianiu 122 .............................................................................................................
7.1.10.5.1 Automatyczne sprawdzanie plików przy uruchamianiu 122 ..............................................................................
7.1.10.6 Nośniki wymienne 123 .............................................................................................................................
7.1.10.7 Ochrona dokumentów 123 ........................................................................................................................
7.1.11 Skanowanie środowiska Hyper-V 124 ..............................................................................................................
7.1.12 System HIPS 125 .......................................................................................................................................
7.1.12.1 Ustawienia reguł systemu HIPS 128 .............................................................................................................
7.1.12.2 Ustawienia zaawansowane HIPS 130 ............................................................................................................
7.2 Ustawienia aktualizacji 130 .......................................................................................................................
7.2.1 Cofanie aktualizacji 135 ................................................................................................................................
7.2.2 Zaplanowane zadanie — aktualizacja 135 ..........................................................................................................
7.2.3 kopia dystrybucyjna aktualizacji 135 ................................................................................................................
7.3 Ochrona sieci 137 ........................................................................................................................................
7.3.1 Wyjątki IDS 138 ..........................................................................................................................................
7.3.2 Tymczasowa czarna lista adresów IP 138 ..........................................................................................................
7.4 Strony internetowe i poczta e-mail 139 ..................................................................................................
7.4.1 Filtrowanie protokołów 139 ............................................................................................................................
7.4.1.1 Przeglądarki internetowe i programy poczty e-mail 140 ......................................................................................
7.4.2 SSL/TLS 140 ..............................................................................................................................................
7.4.2.1 Lista znanych certyfikatów 142 ....................................................................................................................
7.4.2.2 Szyfrowana komunikacja SSL 142 .................................................................................................................
7.4.3 Ochrona programów poczty e-mail 143 .............................................................................................................
7.4.3.1 Protokoły poczty e-mail 144 ........................................................................................................................
7.4.3.2 Alerty i powiadomienia 145 .........................................................................................................................
7.4.3.3 Pasek narzędzi do programu MS Outlook 145 ...................................................................................................
7.4.3.4 Pasek narzędzi do programów Outlook Express i Poczta systemu Windows 146 ........................................................
7.4.3.5 Okno dialogowe potwierdzenia 146 ...............................................................................................................
7.4.3.6 Ponowne skanowanie wiadomości 146 ...........................................................................................................
7.4.4 Ochrona dostępu do stron internetowych 146 .....................................................................................................
7.4.4.1 Zarządzanie adresami URL 147 ....................................................................................................................
7.4.4.1.1 Tworzenie nowej listy 148 ........................................................................................................................
7.4.5 Ochrona przed atakami typu „phishing” w sieci Web 150 ......................................................................................
7.5 Kontrola dostępu do urządzeń 151 ..........................................................................................................
7.5.1 Reguły dotyczące urządzeń 151 ......................................................................................................................
7.5.2 Grupy urządzeń 153 ....................................................................................................................................
7.6 Konfiguracja narzędzi 154 .........................................................................................................................
7.6.1 Przedziały czasu 155 ....................................................................................................................................
7.6.2 Microsoft Windows Update 155 .......................................................................................................................
7.6.3 ESET CMD 155 ...........................................................................................................................................
7.6.4 ESET RMM 157 ...........................................................................................................................................
7.6.5 Licencja 158 ..............................................................................................................................................
7.6.6 Dostawca WMI 158 ......................................................................................................................................
7.6.6.1 Udostępnione dane 159 .............................................................................................................................
7.6.6.2 Uzyskiwanie dostępu do przekazanych danych 166 ...........................................................................................
7.6.7 ERA/ESMC — obiekty docelowe skanowania 166 .................................................................................................
7.6.8 Tryb wymuszania 167 ..................................................................................................................................
7.6.9 Pliki dziennika 170 ......................................................................................................................................
7.6.10 serwer proxy 171 ......................................................................................................................................
7.6.11 Powiadomienia 172 ....................................................................................................................................
7.6.11.1 Powiadomienia aplikacji 172 ......................................................................................................................
7.6.11.2 powiadomienia na pulpicie 173 ...................................................................................................................
7.6.11.3 Powiadomienia e-mail 173 .........................................................................................................................
7.6.11.4 Personalizacja 175 ..................................................................................................................................
7.6.12 Tryb prezentacji 175 ..................................................................................................................................
7.6.13 Diagnostyka 176 .......................................................................................................................................
7.6.13.1 Pomoc techniczna 177 .............................................................................................................................