4.5 Kreator klastrów — kontrola węzłów 59 .................................................................................................
4.5 Kreator klastrów — instalacja węzłów 60 ...............................................................................................
4.5 ESET Shell 63 .............................................................................................................................
4.5 Sposób użycia 65 .........................................................................................................................
4.5 Polecenia 70 ..............................................................................................................................
4.5 Pliki wsadowe i skrypty 73 ...............................................................................................................
4.5 ESET SysInspector 74 ....................................................................................................................
4.5 ESET SysRescue Live 75 .................................................................................................................
4.5 Harmonogram 76 .........................................................................................................................
4.5 Harmonogram — dodawanie zadania 77 ................................................................................................
4.5 Typ zadania 80 ...........................................................................................................................
4.5 Częstotliwość wykonywania zadania 81 .................................................................................................
4.5 Po wystąpieniu zdarzenia 81 .............................................................................................................
4.5 Uruchom aplikację 82 ....................................................................................................................
4.5 Pominięte zadanie 82 ....................................................................................................................
4.5 Szczegóły zaplanowanego zadania 82 ..................................................................................................
4.5 Przesyłanie próbek do analizy 83 ........................................................................................................
4.5 Podejrzany plik 84 ........................................................................................................................
4.5 Podejrzana witryna 84 ...................................................................................................................
4.5 Plik z fałszywym alarmem 84 ............................................................................................................
4.5 Witryna z fałszywym alarmem 85 .......................................................................................................
4.5 Inne 85 ....................................................................................................................................
4.5 Kwarantanna 85 ..........................................................................................................................
4.6 Konfiguracja skanowania w usłudze OneDrive 87 ..............................................................................
4.6 Rejestracja skanera ESET OneDrive 90 .................................................................................................
4.6 Wyrejestrowanie skanera ESET OneDrive 95 ...........................................................................................
5 Ustawienia ogólne 99 ...........................................................................................................................
5.1 Detection engine 100 ....................................................................................................................
5.1 Wykrycie w ramach uczenia maszynowego 102 .......................................................................................
5.1 Wyłączenia 105 ..........................................................................................................................
5.1 Wykluczenia wydajności 105 ............................................................................................................
5.1 Utwórz wyłączenie — kreator 108 ......................................................................................................
5.1 Opcje zaawansowane 108 ...............................................................................................................
5.1 Wyłączenia automatyczne 109 ..........................................................................................................
5.1 Udostępniona lokalna pamięć podręczna 109 ..........................................................................................
5.1 Wykrycie infekcji 110 ....................................................................................................................
5.1 Ochrona systemu plików w czasie rzeczywistym 111 ..................................................................................
5.1 ThreatSenseParametry technologii 112 ................................................................................................
5.1 Dodatkowe parametry technologii ThreatSense 116 ..................................................................................
5.1 Lista rozszerzeń plików wyłączonych ze skanowania 117 .............................................................................
5.1 Wyłączenia procesów 117 ...............................................................................................................
5.1 Ochrona oparta na chmurze 118 ........................................................................................................
5.1 Filtr wyłączeń 120 .......................................................................................................................
5.1 Skanowania w poszukiwaniu szkodliwego oprogramowania 121 ......................................................................
5.1 Menedżer profili 123 .....................................................................................................................
5.1 Obiekty docelowe w ramach profilu 123 ................................................................................................
5.1 Skanowane obiekty 125 .................................................................................................................
5.1 Skanowanie w trakcie bezczynności 127 ...............................................................................................
5.1 Skanowanie przy uruchamianiu 127 ....................................................................................................
5.1 Automatyczne sprawdzanie plików przy uruchamianiu 128 ...........................................................................
5.1 Nośniki wymienne 129 ..................................................................................................................