1 Wprowadzenie 1 ..................................................................................................................................
1.1 Główne funkcje systemu 1 ..............................................................................................................
2 Wymagania systemowe 1 ....................................................................................................................
2.1 Bezpieczny rozruch 3 .....................................................................................................................
3 Instalacja 5 ...........................................................................................................................................
3.1 Odinstalowywanie 6 ......................................................................................................................
3.2 Wdrożenie masowe 6 .....................................................................................................................
4 Aktualizowanie, uaktualnianie 11 .........................................................................................................
4.1 Kopia dystrybucyjna aktualizacji 14 ................................................................................................
5 Aktywacja usługi ESET Endpoint Antivirus for Linux 14 ........................................................................
5.1 Gdzie znajduje się licencja? 15 ........................................................................................................
5.2 Stan aktywacji 16 ..........................................................................................................................
6 Używanie programu ESET Endpoint Antivirus for Linux 16 ..................................................................
6.1 Interfejs użytkownika 16 ................................................................................................................
6.2 Skanowanie 18 .............................................................................................................................
6.2 Wyłączenia 20 ............................................................................................................................
6.3 Kwarantanna 22 ...........................................................................................................................
6.4 Zdarzenia 24 ................................................................................................................................
6.5 Powiadomienia 25 .........................................................................................................................
7 Konfiguracja 25 ....................................................................................................................................
7.1 Silnik detekcji 26 ..........................................................................................................................
7.1 Wyłączenia 27 ............................................................................................................................
7.1 Ochrona systemu plików w czasie rzeczywistym 28 ....................................................................................
7.1 Parametry technologii ThreatSense 30 ..................................................................................................
7.1 Dodatkowe parametry ThreatSense 32 .................................................................................................
7.1 Ochrona oparta na chmurze 32 ..........................................................................................................
7.1 Skanowania w poszukiwaniu szkodliwego oprogramowania 35 ........................................................................
7.1 Udostępniona lokalna pamięć podręczna 35 ............................................................................................
7.2 Aktualizacja 36 .............................................................................................................................
7.3 Kontrola dostępu do urządzeń 37 ....................................................................................................
7.3 Edytor reguł kontroli dostępu do urządzeń 38 ..........................................................................................
7.3 Grupy urządzeń 39 .......................................................................................................................
7.3 Dodawanie reguł kontroli dostępu do urządzeń 39 .....................................................................................
7.4 Narzędzia 41 ................................................................................................................................
7.4 Serwer proxy 41 ..........................................................................................................................
7.4 Pliki dziennika 42 .........................................................................................................................
7.5 Interfejs użytkownika 43 ................................................................................................................
7.5 Stan aplikacji 43 ..........................................................................................................................
8 Zdalne zarządzanie 44 .........................................................................................................................
9 Przykłady praktycznego zastosowania 44 ............................................................................................
9.1 Pobieranie informacji o modułach 44 ...............................................................................................
9.2 Planowanie skanowania 44 ............................................................................................................
10 Struktura plików i folderów 45 ...........................................................................................................
11 Rozwiązywanie problemów 48 ...........................................................................................................
11.1 Zbieranie dzienników 48 ..............................................................................................................
11.2 Korzystanie z flagi noexec 49 .......................................................................................................
11.3 Nie można uruchomić ochrony w czasie rzeczywistym 50 .................................................................
12 Słowniczek 51 ....................................................................................................................................
13 Umowa licencyjna użytkownika końcowego 51 ..................................................................................