5.5 Strony internetowe i poczta e-mail 61 ..................................................................................................
5.5 Narzędzia — zapisywanie w dziennikach diagnostycznych 61 .........................................................................
5.5 Import i eksport ustawień 63 ............................................................................................................
5.6 Narzędzia 63 ................................................................................................................................
5.6 Uruchomione procesy 64 ................................................................................................................
5.6 Monitor aktywności 66 ...................................................................................................................
5.6 Statystyki ochrony 67 ....................................................................................................................
5.6 Klaster 69 .................................................................................................................................
5.6 Kreator klastrów — wybieranie węzłów 71 ..............................................................................................
5.6 Kreator klastrów — ustawienia klastra 72 ...............................................................................................
5.6 Kreator klastrów — ustawienia konfiguracji klastra 73 .................................................................................
5.6 Kreator klastrów — kontrola węzłów 73 .................................................................................................
5.6 Kreator klastrów — instalacja węzłów 75 ...............................................................................................
5.6 ESET Shell 78 .............................................................................................................................
5.6 Sposób użycia 80 .........................................................................................................................
5.6 Polecenia 85 ..............................................................................................................................
5.6 Pliki wsadowe i skrypty 88 ...............................................................................................................
5.6 ESET LiveGuard Advanced 89 ...........................................................................................................
5.6 ESET SysInspector 91 ....................................................................................................................
5.6 ESET SysRescue Live 92 .................................................................................................................
5.6 Harmonogram 92 .........................................................................................................................
5.6 Harmonogram — dodawanie zadania 93 ................................................................................................
5.6 Typ zadania 95 ...........................................................................................................................
5.6 Częstotliwość wykonywania zadania 96 .................................................................................................
5.6 Po wystąpieniu zdarzenia 97 .............................................................................................................
5.6 Uruchom aplikację 97 ....................................................................................................................
5.6 Pominięte zadanie 97 ....................................................................................................................
5.6 Szczegóły zaplanowanego zadania 98 ..................................................................................................
5.6 Przesyłanie próbek do analizy 98 ........................................................................................................
5.6 Podejrzany plik 99 ........................................................................................................................
5.6 Podejrzana witryna 99 ...................................................................................................................
5.6 Plik z fałszywym alarmem 100 ..........................................................................................................
5.6 Witryna z fałszywym alarmem 100 .....................................................................................................
5.6 Inne 100 ..................................................................................................................................
5.6 Kwarantanna 101 ........................................................................................................................
6 Ustawienia ochrony serwera 102 .........................................................................................................
6.1 Ustawienia priorytetu agenta 103 ...................................................................................................
6.2 Moduł antywirusowy i antyspyware 103 ..........................................................................................
6.3 Ochrona przed spamem 105 ...........................................................................................................
6.3 Filtrowanie i weryfikacja 106 ............................................................................................................
6.3 Ustawienia zaawansowane ochrony przed spamem 109 ..............................................................................
6.3 Ustawienia szarej listy 112 ..............................................................................................................
6.3 SPF i DKIM 113 ...........................................................................................................................
6.3 Ochrona przed atakami typu backscatter 115 .........................................................................................
6.3 Ochrona przed fałszywym nadawcą 116 ...............................................................................................
6.4 Ochrona przed atakami typu „phishing” 118 ....................................................................................
6.5 Reguły 119 ...................................................................................................................................
6.5 Warunek reguły 122 .....................................................................................................................
6.5 Czynność ustalona w regule 128 ........................................................................................................
6.5 Przykłady reguł 131 .....................................................................................................................
6.6 Ochrona przesyłania poczty 133 .....................................................................................................