1 ESET Endpoint Security for macOS 1 .................................................................................................
1.1 Co nowego w wersji 6 1 .............................................................................................................................
1.2 Wymagania systemowe 2 ..........................................................................................................................
2 ESET PROTECT — wprowadzenie 2 .....................................................................................................
3 ESET PROTECT CLOUD — wprowadzenie 3 ....................................................................................
4 Instalacja zdalna 4 ........................................................................................................................................
4.1 Tworzenie pakietu instalacji zdalnej 6 ....................................................................................................
5 Instalacja lokalna 8 .......................................................................................................................................
5.1 Instalacja typowa 10 ...................................................................................................................................
5.2 Instalacja zaawansowana 11 .....................................................................................................................
5.3 Zezwól na rozszerzenia systemu lokalnie 12 .........................................................................................
5.4 Zezwalanie na pełny dostęp do dysku lokalnie 12 ................................................................................
6 Aktywacja produktu 13 ...............................................................................................................................
7 Odinstalowanie 15 .........................................................................................................................................
8 Podstawowe informacje 15 .......................................................................................................................
8.1 Skróty klawiszowe 15 .................................................................................................................................
8.2 Sprawdzanie działania systemu 16 ..........................................................................................................
8.3 Postępowanie w przypadku, gdy program nie działa poprawnie 16 ..................................................
9 Ochrona komputera 16 ...............................................................................................................................
9.1 Ochrona antywirusowa i antyspyware 17 ...............................................................................................
9.1.1 Ogólne 17 .................................................................................................................................................
9.1.1.1 Wyłączenia 17 ..........................................................................................................................................
9.1.2 Ochrona uruchamiania 18 ..............................................................................................................................
9.1.3 Ochrona systemu plików w czasie rzeczywistym 18 ..............................................................................................
9.1.3.1 Opcje zaawansowane 18 .............................................................................................................................
9.1.3.2 Modyfikowanie ustawień ochrony w czasie rzeczywistym 19 .................................................................................
9.1.3.3 Sprawdzanie skuteczności ochrony w czasie rzeczywistym 19 ..............................................................................
9.1.3.4 Co należy zrobić, jeśli ochrona w czasie rzeczywistym nie działa 20 .......................................................................
9.1.4 Skanowanie komputera na żądanie 20 ..............................................................................................................
9.1.4.1 Typ skanowania 21 ....................................................................................................................................
9.1.4.1.1 Skanowanie inteligentne 21 ......................................................................................................................
9.1.4.1.2 Skanowanie niestandardowe 21 .................................................................................................................
9.1.4.2 Skanowane obiekty 22 ...............................................................................................................................
9.1.4.3 Profile skanowania 22 ................................................................................................................................
9.1.5 Ustawienia parametrów technologii ThreatSense 23 .............................................................................................
9.1.5.1 Obiekty 24 ..............................................................................................................................................
9.1.5.2 Opcje 24 .................................................................................................................................................
9.1.5.3 Leczenie 24 .............................................................................................................................................
9.1.5.4 Wyłączenia 25 ..........................................................................................................................................
9.1.5.5 Limity 25 ................................................................................................................................................
9.1.5.6 Inne 25 ..................................................................................................................................................
9.1.6 Wykrycie infekcji 26 .....................................................................................................................................
9.2 Ochrona dostępu do stron internetowych i poczty e-mail 26 ..............................................................
9.2.1 Ochrona dostępu do stron internetowych 27 .......................................................................................................
9.2.1.1 Porty 27 .................................................................................................................................................
9.2.1.2 Lista adresów URL 27 .................................................................................................................................
9.2.2 Ochrona poczty e-mail 27 ..............................................................................................................................
9.2.2.1 Sprawdzanie protokołu POP3 28 ....................................................................................................................
9.2.2.2 Sprawdzanie protokołu IMAP 29 ....................................................................................................................
9.3 Ochrona przed atakami typu „phishing” 29 ...........................................................................................
10 Zapora 29 .........................................................................................................................................................
10.1 Tryby filtrowania 30 .................................................................................................................................