1 ESET Endpoint Security for macOS 1 .................................................................................................
1.1 Co nowego w wersji 6 1 .............................................................................................................................
1.2 Wymagania systemowe 2 ..........................................................................................................................
2 Użytkownicy łączący się przy użyciu narzędzia ESET Security Management
Center 2 ...................................................................................................................................................................
3 Instalacja 3 ........................................................................................................................................................
3.1 Instalacja typowa 4 .....................................................................................................................................
3.2 Instalacja zaawansowana 5 .......................................................................................................................
3.3 Instalacja zdalna 7 ......................................................................................................................................
4 Aktywacja produktu 8 .................................................................................................................................
5 Odinstalowanie 10 .........................................................................................................................................
6 Podstawowe informacje 10 .......................................................................................................................
6.1 Skróty klawiszowe 10 .................................................................................................................................
6.2 Sprawdzanie działania systemu 11 ..........................................................................................................
6.3 Postępowanie w przypadku, gdy program nie działa poprawnie 11 ..................................................
7 Ochrona komputera 12 ...............................................................................................................................
7.1 Ochrona antywirusowa i antyspyware 12 ...............................................................................................
7.1.1 Ogólne 12 .................................................................................................................................................
7.1.1.1 Wyłączenia 13 ..........................................................................................................................................
7.1.2 Ochrona uruchamiania 13 ..............................................................................................................................
7.1.3 Ochrona systemu plików w czasie rzeczywistym 13 ..............................................................................................
7.1.3.1 Opcje zaawansowane 14 .............................................................................................................................
7.1.3.2 Modyfikowanie ustawień ochrony w czasie rzeczywistym 14 .................................................................................
7.1.3.3 Sprawdzanie skuteczności ochrony w czasie rzeczywistym 15 ..............................................................................
7.1.3.4 Co należy zrobić, jeśli ochrona w czasie rzeczywistym nie działa 15 .......................................................................
7.1.4 Skanowanie komputera na żądanie 16 ..............................................................................................................
7.1.4.1 Typ skanowania 17 ....................................................................................................................................
7.1.4.1.1 Skanowanie inteligentne 17 ......................................................................................................................
7.1.4.1.2 Skanowanie niestandardowe 17 .................................................................................................................
7.1.4.2 Skanowane obiekty 17 ...............................................................................................................................
7.1.4.3 Profile skanowania 18 ................................................................................................................................
7.1.5 Ustawienia parametrów technologii ThreatSense 18 .............................................................................................
7.1.5.1 Obiekty 19 ..............................................................................................................................................
7.1.5.2 Opcje 20 .................................................................................................................................................
7.1.5.3 Leczenie 20 .............................................................................................................................................
7.1.5.4 Wyłączenia 21 ..........................................................................................................................................
7.1.5.5 Limity 21 ................................................................................................................................................
7.1.5.6 Inne 21 ..................................................................................................................................................
7.1.6 Wykrycie infekcji 22 .....................................................................................................................................
7.2 Ochrona dostępu do stron internetowych i poczty e-mail 23 ..............................................................
7.2.1 Ochrona dostępu do stron internetowych 23 .......................................................................................................
7.2.1.1 Porty 23 .................................................................................................................................................
7.2.1.2 Lista adresów URL 23 .................................................................................................................................
7.2.2 Ochrona poczty e-mail 24 ..............................................................................................................................
7.2.2.1 Sprawdzanie protokołu POP3 25 ....................................................................................................................
7.2.2.2 Sprawdzanie protokołu IMAP 25 ....................................................................................................................
7.3 Ochrona przed atakami typu „phishing” 25 ...........................................................................................
8 Zapora 26 ............................................................................................................................................................
8.1 Tryby filtrowania 26 ....................................................................................................................................
8.2 Reguły zapory 27 ........................................................................................................................................
8.2.1 Tworzenie nowych reguł 28 ............................................................................................................................
8.3 Strefy zapory 28 ..........................................................................................................................................