6.1 Wyłączenia 91 ............................................................................................................................
6.1 Pliki i foldery wyłączone ze skanowania 92 .............................................................................................
6.1 Dodawanie i edytowanie wyłączeń dotyczących wydajności 93 .......................................................................
6.1 Format ścieżki wyłączenia 95 ............................................................................................................
6.1 Zaawansowana konfiguracja wyłączeń 95 ..............................................................................................
6.1 Dodawanie i edytowanie wyłączeń wykryć 98 ..........................................................................................
6.1 Kreator tworzenia zaawansowanej konfiguracji wyłączeń 99 ..........................................................................
6.1 Opcje zaawansowane silnika detekcji 100 ..............................................................................................
6.1 Skaner ruchu sieciowego 100 ...........................................................................................................
6.1 Ochrona oparta na chmurze 100 ........................................................................................................
6.1 Filtr wyłączeń w ramach ochrony opartej na chmurze 103 ............................................................................
6.1 Skanowania w poszukiwaniu szkodliwego oprogramowania 104 ......................................................................
6.1 Profile skanowania 104 ..................................................................................................................
6.1 Skanowane obiekty 105 .................................................................................................................
6.1 Skanowanie w trakcie bezczynności 105 ...............................................................................................
6.1 Wykrywanie stanu bezczynności 106 ...................................................................................................
6.1 Skanowanie przy uruchamianiu 106 ....................................................................................................
6.1 Automatyczne sprawdzanie plików przy uruchamianiu 107 ...........................................................................
6.1 Nośniki wymienne 107 ..................................................................................................................
6.1 Ochrona dokumentów 108 ..............................................................................................................
6.1 HIPS – System zapobiegania włamaniom działający na hoście 109 ...................................................................
6.1 Wyłączenia systemu HIPS 111 ..........................................................................................................
6.1 Ustawienia zaawansowane systemu HIPS 112 .........................................................................................
6.1 Sterowniki, które mogą być ładowane 112 .............................................................................................
6.1 Okno interaktywne systemu HIPS 112 ..................................................................................................
6.1 Wykryto potencjalne zachowanie oprogramowania wymuszającego okup 113 ......................................................
6.1 Zarządzanie regułami systemu HIPS 114 ...............................................................................................
6.1 Ustawienia reguł systemu HIPS 115 ....................................................................................................
6.1 Dodawanie ścieżki aplikacji/rejestru dla systemu HIPS 117 ...........................................................................
6.2 Aktualizacja 117 ...........................................................................................................................
6.2 Cofanie aktualizacji 121 .................................................................................................................
6.2 Aktualizacje produktów 122 .............................................................................................................
6.2 Opcje połączenia 123 ....................................................................................................................
6.2 Kopia dystrybucyjna aktualizacji 125 ...................................................................................................
6.2 Serwer HTTP i protokół SSL dla kopii dystrybucyjnej 126 ..............................................................................
6.2 Aktualizowanie przy użyciu kopii dystrybucyjnej 127 ..................................................................................
6.2 Rozwiązywanie problemów z aktualizacją przy użyciu kopii dystrybucyjnej 129 .....................................................
6.3 Zabezpieczenia 129 ......................................................................................................................
6.3 Ochrona systemu plików w czasie rzeczywistym 134 ..................................................................................
6.3 Wyłączenia procesów 136 ...............................................................................................................
6.3 Dodawanie i edytowanie wyłączeń procesów 137 .....................................................................................
6.3 Zmienianie ustawień ochrony w czasie rzeczywistym 137 ............................................................................
6.3 Sprawdzanie skuteczności ochrony w czasie rzeczywistym 137 ......................................................................
6.3 Co zrobić, jeśli ochrona w czasie rzeczywistym nie działa 137 ........................................................................
6.3 Ochrona dostępu do sieci 138 ..........................................................................................................
6.3 Profile połączenia sieciowego 139 ......................................................................................................
6.3 Dodawanie lub edytowanie profili połączeń sieciowych 140 ..........................................................................
6.3 Warunki aktywacji 141 ..................................................................................................................
6.3 Zestawy adresów IP 143 ................................................................................................................
6.3 Edytowanie zestawów adresów IP 143 .................................................................................................
6.3 Ochrona przed atakami z sieci (IDS) 144 ...............................................................................................