5.1 Automatyczne sprawdzanie plików przy uruchamianiu 142 ...........................................................................
5.1 Nośniki wymienne 143 ..................................................................................................................
5.1 Ochrona dokumentów 144 ..............................................................................................................
5.1 System HIPS – System zapobiegania włamaniom działający na hoście 144 ..........................................................
5.1 Wyłączenia systemu HIPS 147 ..........................................................................................................
5.1 Ustawienia zaawansowane systemu HIPS 147 .........................................................................................
5.1 Sterowniki, które mogą być ładowane 147 .............................................................................................
5.1 Okno interaktywne systemu HIPS 148 ..................................................................................................
5.1 Wykryto potencjalne zachowanie oprogramowania wymuszającego okup 149 ......................................................
5.1 Zarządzanie regułami systemu HIPS 150 ...............................................................................................
5.1 Ustawienia reguł systemu HIPS 151 ....................................................................................................
5.1 Dodawanie ścieżki aplikacji/rejestru dla systemu HIPS 154 ...........................................................................
5.2 Aktualizacja 154 ...........................................................................................................................
5.2 Cofanie aktualizacji 156 .................................................................................................................
5.2 Interwał czasu wycofywania 158 ........................................................................................................
5.2 Aktualizacje produktów 159 .............................................................................................................
5.2 Opcje połączenia 159 ....................................................................................................................
5.3 Zabezpieczenia 160 ......................................................................................................................
5.3 Ochrona systemu plików w czasie rzeczywistym 164 ..................................................................................
5.3 Wyłączenia procesów 165 ...............................................................................................................
5.3 Dodawanie i edytowanie wyłączeń procesów 166 .....................................................................................
5.3 Zmienianie ustawień ochrony w czasie rzeczywistym 167 ............................................................................
5.3 Sprawdzanie skuteczności ochrony w czasie rzeczywistym 167 ......................................................................
5.3 Co zrobić, jeśli ochrona w czasie rzeczywistym nie działa 167 ........................................................................
5.3 Ochrona dostępu do sieci 168 ..........................................................................................................
5.3 Profile połączenia sieciowego 169 ......................................................................................................
5.3 Dodawanie lub edytowanie profili połączeń sieciowych 170 ..........................................................................
5.3 Warunki aktywacji 171 ..................................................................................................................
5.3 Zestawy adresów IP 172 ................................................................................................................
5.3 Edytowanie zestawów adresów IP 173 .................................................................................................
5.3 Inspekcja sieci 174 ......................................................................................................................
5.3 Zapora 174 ...............................................................................................................................
5.3 Ustawienia trybu uczenia się 176 .......................................................................................................
5.3 Reguły zapory 177 .......................................................................................................................
5.3 Dodawanie lub edytowanie reguł zapory 179 ..........................................................................................
5.3 Wykrywanie modyfikacji aplikacji 182 ..................................................................................................
5.3 Lista aplikacji wyłączonych z wykrywania 182 .........................................................................................
5.3 Ochrona przed atakami z sieci (IDS) 183 ...............................................................................................
5.3 Reguły IDS 183 ..........................................................................................................................
5.3 Ochrona przed atakami brute force 186 ................................................................................................
5.3 Reguły 187 ...............................................................................................................................
5.3 Opcje zaawansowane 189 ...............................................................................................................
5.3 SSL/TLS 191 ..............................................................................................................................
5.3 Reguły skanowania aplikacji 193 .......................................................................................................
5.3 Reguły certyfikatów 193 .................................................................................................................
5.3 Zaszyfrowany ruch sieciowy 194 .......................................................................................................
5.3 Ochrona programów poczty e-mail 195 ................................................................................................
5.3 Ochrona przesyłania poczty 195 ........................................................................................................
5.3 Aplikacje wyłączone 197 ................................................................................................................
5.3 Wykluczone adresy IP 197 ..............................................................................................................
5.3 Ochrona skrzynki pocztowej 198 ........................................................................................................