Spis treści
.......................................................5ESET Endpoint Security1.
....................................................................................................5Nowe funkcje w wersji 61.1
....................................................................................................5Wymagania systemowe1.2
.......................................................6
Użytkownicy łączący się przy użyciu
narzędzia ESET Remote Administrator
2.
....................................................................................................7Serwer ESET Remote Administrator2.1
....................................................................................................7Konsola internetowa2.2
....................................................................................................8Serwer proxy2.3
....................................................................................................8Agent2.4
....................................................................................................8RD Sensor2.5
.......................................................9Instalacja3.
....................................................................................................9Instalacja typowa3.1
....................................................................................................10Instalacja niestandardowa3.2
....................................................................................................11Instalacja zdalna3.3
..............................................................................11Tworzenie pakietu instalacji zdalnej
3.3.1
..............................................................................12Instalacja zdalna na docelowych komputerach
3.3.2
..............................................................................12Zdalne odinstalowanie
3.3.3
..............................................................................12Zdalne uaktualnienie
3.3.4
.......................................................13Aktywacja produktu4.
.......................................................15Odinstalowanie5.
.......................................................16Podstawowe informacje6.
....................................................................................................16Skróty klawiszowe6.1
....................................................................................................17Sprawdzanie działania systemu6.2
....................................................................................................17
Postępowanie w przypadku, gdy
program nie działa poprawnie
6.3
.......................................................18Ochrona komputera7.
....................................................................................................18Ochrona antywirusowa i antyspyware7.1
..............................................................................18Ogólne
7.1.1
..................................................................................18Wyłączenia
7.1.1.1
..............................................................................19Ochrona uruchamiania
7.1.2
..............................................................................19Ochrona systemu plików w czasie rzeczywistym
7.1.3
..................................................................................19Opcje zaawansowane
7.1.3.1
..................................................................................20
Modyfikowanie ustawień ochrony w czasie
rzeczywistym
7.1.3.2
..................................................................................20
Sprawdzanie skuteczności ochrony w czasie
rzeczywistym
7.1.3.3
..................................................................................20
Co należy zrobić, jeśli ochrona w czasie rzeczywistym
nie działa
7.1.3.4
..............................................................................21Skanowanie komputera na żądanie
7.1.4
..................................................................................21Typ skanowania
7.1.4.1
........................................................................21Skanowanie inteligentne
7.1.4.1.1
........................................................................22Skanowanie niestandardowe
7.1.4.1.2
..................................................................................22Skanowane obiekty
7.1.4.2
..................................................................................22Profile skanowania
7.1.4.3
..............................................................................23Ustawienia parametrów technologii ThreatSense
7.1.5
..................................................................................24Obiekty
7.1.5.1
..................................................................................24Opcje
7.1.5.2
..................................................................................24Leczenie
7.1.5.3
..................................................................................25Wyłączenia
7.1.5.4
..................................................................................25Limity
7.1.5.5
..................................................................................25Inne
7.1.5.6
..............................................................................26Wykrycie infekcji
7.1.6
....................................................................................................26
Ochrona dostępu do stron
internetowych i poczty e-mail
7.2
..............................................................................27Ochrona dostępu do stron internetowych
7.2.1
..................................................................................27Porty
7.2.1.1
..................................................................................27Lista adresów URL
7.2.1.2
..............................................................................27Ochrona poczty e-mail
7.2.2
..................................................................................28Sprawdzanie protokołu POP3
7.2.2.1
..................................................................................28Sprawdzanie protokołu IMAP
7.2.2.2
....................................................................................................28Ochrona przed atakami typu „phishing”7.3
.......................................................29Zapora8.
....................................................................................................29Tryby filtrowania8.1
....................................................................................................30Reguły dotyczące zapory8.2
..............................................................................30Tworzenie nowych reguł
8.2.1
....................................................................................................30Strefy zapory8.3
....................................................................................................31Profile zapory8.4
....................................................................................................31Dzienniki zapory8.5
.......................................................32Kontrola dostępu do urządzeń9.
....................................................................................................32Edytor reguł9.1
.......................................................34Kontrola dostępu do stron internetowych10.
.......................................................35Narzędzia11.
....................................................................................................35Pliki dziennika11.1
..............................................................................35Konserwacja dziennika
11.1.1
..............................................................................36Filtrowanie dziennika
11.1.2
....................................................................................................37Harmonogram11.2
..............................................................................38Tworzenie nowych zadań
11.2.1
..............................................................................38Tworzenie zadań zdefiniowanych przez użytkownika
11.2.2
....................................................................................................39System Live Grid11.3
..............................................................................39Podejrzane pliki
11.3.1
....................................................................................................40Kwarantanna11.4
..............................................................................40Poddawanie plików kwarantannie
11.4.1
..............................................................................40Przywracanie plików z kwarantanny
11.4.2
..............................................................................40Przesyłanie pliku z kwarantanny
11.4.3
....................................................................................................41Uprawnienia11.5
....................................................................................................41Tryb prezentacji11.6
....................................................................................................42Uruchomione procesy11.7
.......................................................43Interfejs użytkownika12.
....................................................................................................43Alerty i powiadomienia12.1
..............................................................................43Wyświetlanie alertów
12.1.1
..............................................................................44Stany ochrony
12.1.2
....................................................................................................44Menu kontekstowe12.2