..................................................................................81
Zapisywanie w dzienniku i tworzenie reguł oraz
wyjątków na podstawie dziennika
4.3.8.2
........................................................................81Tworzenie reguły na podstawie dziennika
4.3.8.2.1
..................................................................................82
Tworzenie wyjątków na podstawie powiadomień
zapory osobistej
4.3.8.3
..................................................................................82Zaawansowane zapisywanie PCAP
4.3.8.4
..................................................................................82Rozwiązywanie problemów z filtrowaniem protokołów
4.3.8.5
....................................................................................................83Narzędzia zabezpieczające4.4
..............................................................................83Kontrola rodzicielska
4.4.1
..................................................................................85Kategorie
4.4.1.1
..................................................................................86Wyjątki dla witryny internetowej
4.4.1.2
....................................................................................................88Aktualizowanie programu4.5
..............................................................................90Ustawienia aktualizacji
4.5.1
..................................................................................91Profile aktualizacji
4.5.1.1
..................................................................................92Zaawansowane ustawienia aktualizacji
4.5.1.2
........................................................................92Tryb aktualizacji
4.5.1.2.1
........................................................................92Serwer proxy HTTP
4.5.1.2.2
..............................................................................93Cofanie aktualizacji
4.5.2
..............................................................................94Tworzenie zadań aktualizacji
4.5.3
....................................................................................................95Narzędzia4.6
..............................................................................96Password Manager
4.6.1
..................................................................................96Włączanie menedżera haseł
4.6.1.1
..................................................................................97Odblokowywanie menedżera haseł
4.6.1.2
..................................................................................97Wyłączanie menedżera haseł
4.6.1.3
..................................................................................97Obsługiwane przeglądarki
4.6.1.4
..............................................................................98Tożsamości
4.6.2
..............................................................................98Konta aplikacji
4.6.3
..............................................................................98Konta sieciowe
4.6.4
..............................................................................99Menu
4.6.5
..................................................................................99Ustawienia
4.6.5.1
..................................................................................100Narzędzia
4.6.5.2
..............................................................................101Moje konto
4.6.6
..................................................................................101Hasło główne
4.6.6.1
..................................................................................101Synchronizacja
4.6.6.2
..............................................................................101Wprowadzenie do Secure Data
4.6.7
..............................................................................101Instalacja
4.6.8
..............................................................................102Pierwsze kroki
4.6.9
..................................................................................103Zaszyfrowany dysk wirtualny
4.6.9.1
..................................................................................106Zaszyfrowany dysk wymienny
4.6.9.2
..............................................................................107Ochrona sieci domowej
4.6.10
..............................................................................108Ochrona kamery internetowej
4.6.11
..............................................................................108Narzędzia w programie ESET Smart Security Premium
4.6.12
..................................................................................109Pliki dziennika
4.6.12.1
........................................................................111Pliki dziennika
4.6.12.1.1
..................................................................................112Uruchomione procesy
4.6.12.2
..................................................................................113Statystyki ochrony
4.6.12.3
..................................................................................114Monitor aktywności
4.6.12.4
..................................................................................115Połączenia sieciowe
4.6.12.5
..................................................................................116ESET SysInspector
4.6.12.6
..................................................................................117Harmonogram
4.6.12.7
..................................................................................118ESET SysRescue
4.6.12.8
..................................................................................118ESET LiveGrid®
4.6.12.9
........................................................................119Podejrzane pliki
4.6.12.9.1
..................................................................................120Kwarantanna
4.6.12.10
..................................................................................121Serwer proxy
4.6.12.11
..................................................................................122Powiadomienia e-mail
4.6.12.12
........................................................................123Format wiadomości
4.6.12.12.1
..................................................................................124Wybieranie próbki do analizy
4.6.12.13
..................................................................................124Aktualizacja systemu Microsoft Windows®
4.6.12.14
....................................................................................................125Interfejs użytkownika4.7
..............................................................................125Elementy interfejsu użytkownika
4.7.1
..............................................................................126Alerty i powiadomienia
4.7.2
..................................................................................127Ustawienia zaawansowane
4.7.2.1
..............................................................................128Ustawienia dostępu
4.7.3
..............................................................................129Menu programu
4.7.4
.......................................................131Użytkownik zaawansowany5.
....................................................................................................131Menedżer profili5.1
....................................................................................................132Skróty klawiaturowe5.2
....................................................................................................132Diagnostyka5.3
....................................................................................................133Import i eksport ustawień5.4
....................................................................................................133ESET SysInspector5.5
..............................................................................133Wprowadzenie do ESET SysInspector
5.5.1
..................................................................................134Uruchamianie programu ESET SysInspector
5.5.1.1
..............................................................................134Interfejs użytkownika i obsługa aplikacji
5.5.2
..................................................................................135Elementy sterujące programu
5.5.2.1
..................................................................................136Nawigacja w ESET SysInspector
5.5.2.2
........................................................................137Skróty klawiaturowe
5.5.2.2.1
..................................................................................138Funkcja Porównaj
5.5.2.3
..............................................................................139Parametry wiersza polecenia
5.5.3
..............................................................................140Skrypt serwisowy
5.5.4
..................................................................................140Tworzenie skryptu serwisowego
5.5.4.1
..................................................................................140Struktura skryptu serwisowego
5.5.4.2
..................................................................................143Wykonywanie skryptów serwisowych
5.5.4.3
..............................................................................144Często zadawane pytania
5.5.5
....................................................................................................145Wiersz polecenia5.6
.......................................................148Słowniczek6.
....................................................................................................148Typy infekcji6.1
..............................................................................148Wirusy
6.1.1
..............................................................................148Robaki
6.1.2
..............................................................................149Konie trojańskie
6.1.3
..............................................................................149Programy typu rootkit
6.1.4
..............................................................................149Adware
6.1.5
..............................................................................150Spyware
6.1.6
..............................................................................150Programy spakowane
6.1.7
..............................................................................150Potencjalnie niebezpieczne aplikacje
6.1.8
..............................................................................151Potencjalnie niepożądane aplikacje
6.1.9
..............................................................................153Botnet
6.1.10
....................................................................................................154Typy ataków zdalnych6.2
..............................................................................154Ataki typu „odmowa usługi” (DoS)
6.2.1
..............................................................................154Preparowanie pakietów DNS
6.2.2
..............................................................................154Ataki robaków
6.2.3