..............................................................................82Ustanawianie połączenia — wykrywanie
4.3.7
..............................................................................83Rozwiązywanie problemów z zaporą osobistą ESET
4.3.8
..................................................................................83Kreator rozwiązywania problemów
4.3.8.1
..................................................................................83
Zapisywanie w dzienniku i tworzenie reguł oraz
wyjątków na podstawie dziennika
4.3.8.2
........................................................................84Tworzenie reguły na podstawie dziennika
4.3.8.2.1
..................................................................................84
Tworzenie wyjątków na podstawie powiadomień
zapory osobistej
4.3.8.3
..................................................................................84Zaawansowane zapisywanie PCAP
4.3.8.4
..................................................................................85Rozwiązywanie problemów z filtrowaniem protokołów
4.3.8.5
....................................................................................................86Narzędzia zabezpieczające4.4
..............................................................................86Kontrola rodzicielska
4.4.1
..................................................................................88Kategorie
4.4.1.1
..................................................................................89Wyjątki dla witryny internetowej
4.4.1.2
....................................................................................................90Aktualizowanie programu4.5
..............................................................................93Ustawienia aktualizacji
4.5.1
..................................................................................95Zaawansowane ustawienia aktualizacji
4.5.1.1
........................................................................95Tryb aktualizacji
4.5.1.1.1
........................................................................95Opcje połączenia
4.5.1.1.2
..............................................................................96Cofanie aktualizacji
4.5.2
..............................................................................97Tworzenie zadań aktualizacji
4.5.3
....................................................................................................98Narzędzia4.6
..............................................................................99Password Manager
4.6.1
..................................................................................99Włączanie menedżera haseł
4.6.1.1
..................................................................................100Odblokowywanie menedżera haseł
4.6.1.2
..................................................................................100Wyłączanie menedżera haseł
4.6.1.3
..................................................................................100Obsługiwane przeglądarki
4.6.1.4
..............................................................................101Tożsamości
4.6.2
..............................................................................101Konta aplikacji
4.6.3
..............................................................................101Konta sieciowe
4.6.4
..............................................................................102Menu
4.6.5
..................................................................................102Ustawienia
4.6.5.1
..................................................................................103Narzędzia
4.6.5.2
..............................................................................104Moje konto
4.6.6
..................................................................................104Hasło główne
4.6.6.1
..................................................................................104Synchronizacja
4.6.6.2
..............................................................................104Wprowadzenie do Secure Data
4.6.7
..................................................................................104Instalacja
4.6.7.1
..................................................................................105Pierwsze kroki
4.6.7.2
........................................................................106Zaszyfrowany dysk wirtualny
4.6.7.2.1
........................................................................108Zaszyfrowany dysk wymienny
4.6.7.2.2
..............................................................................109Monitor sieci domowej
4.6.8
..................................................................................110Urządzenie sieciowe
4.6.8.1
..............................................................................110Ochrona kamery internetowej
4.6.9
..............................................................................111Narzędzia w programie ESET Smart Security Premium
4.6.10
..................................................................................112Pliki dziennika
4.6.10.1
........................................................................114Pliki dziennika
4.6.10.1.1
..................................................................................115Uruchomione procesy
4.6.10.2
..................................................................................116Raport zabezpieczeń
4.6.10.3
..................................................................................117Monitor aktywności
4.6.10.4
..................................................................................118Połączenia sieciowe
4.6.10.5
..................................................................................119ESET SysInspector
4.6.10.6
..................................................................................120Harmonogram
4.6.10.7
..................................................................................122Leczenie systemu
4.6.10.8
..................................................................................122ESET SysRescue
4.6.10.9
..................................................................................122Ochrona oparta na chmurze
4.6.10.10
........................................................................124Podejrzane pliki
4.6.10.10.1
..................................................................................124Kwarantanna
4.6.10.11
..................................................................................125Serwer proxy
4.6.10.12
..................................................................................126Powiadomienia e-mail
4.6.10.13
........................................................................127Format wiadomości
4.6.10.13.1
..................................................................................128Wybieranie próbki do analizy
4.6.10.14
..................................................................................128Aktualizacja systemu Microsoft Windows®
4.6.10.15
..................................................................................129Funkcja poleceń ESET CMD
4.6.10.16
....................................................................................................130Interfejs użytkownika4.7
..............................................................................131Elementy interfejsu użytkownika
4.7.1
..............................................................................132Alerty i powiadomienia
4.7.2
..................................................................................133Ustawienia zaawansowane
4.7.2.1
..............................................................................134Ustawienia dostępu
4.7.3
..............................................................................135Menu programu
4.7.4
.......................................................137Użytkownik zaawansowany5.
....................................................................................................137Profile5.1
....................................................................................................137Skróty klawiaturowe5.2
....................................................................................................138Diagnostyka5.3
....................................................................................................139Import i eksport ustawień5.4
....................................................................................................139ESET SysInspector5.5
..............................................................................139Wprowadzenie do ESET SysInspector
5.5.1
..................................................................................140Uruchamianie programu ESET SysInspector
5.5.1.1
..............................................................................140Interfejs użytkownika i obsługa aplikacji
5.5.2
..................................................................................141Elementy sterujące programu
5.5.2.1
..................................................................................142Nawigacja w ESET SysInspector
5.5.2.2
........................................................................144Skróty klawiaturowe
5.5.2.2.1
..................................................................................145Funkcja Porównaj
5.5.2.3
..............................................................................146Parametry wiersza polecenia
5.5.3
..............................................................................147Skrypt serwisowy
5.5.4
..................................................................................147Tworzenie skryptu serwisowego
5.5.4.1
..................................................................................147Struktura skryptu serwisowego
5.5.4.2
..................................................................................150Wykonywanie skryptów serwisowych
5.5.4.3
..............................................................................151Często zadawane pytania
5.5.5
....................................................................................................152Wiersz polecenia5.6
.......................................................155Słowniczek6.
....................................................................................................155Typy infekcji6.1
..............................................................................155Wirusy
6.1.1
..............................................................................155Robaki
6.1.2
..............................................................................156Konie trojańskie
6.1.3
..............................................................................156Programy typu rootkit
6.1.4
..............................................................................156Adware
6.1.5
..............................................................................157Spyware
6.1.6
..............................................................................157Programy spakowane
6.1.7
..............................................................................157Potencjalnie niebezpieczne aplikacje
6.1.8
..............................................................................158Potencjalnie niepożądane aplikacje
6.1.9