..................................................................................113Filtrowanie i weryfikacja
4.1.4.1
..................................................................................114Ustawienia zaawansowane
4.1.4.2
..................................................................................118Ustawienia szarej listy
4.1.4.3
..................................................................................120SPF i DKIM
4.1.4.4
..............................................................................122Reguły
4.1.5
..................................................................................124Lista reguł
4.1.5.1
........................................................................125Kreator reguł
4.1.5.1.1
........................................................................126Warunek reguły
4.1.5.1.1.1
........................................................................129Czynność ustalona w regule
4.1.5.1.1.2
..............................................................................130Ochrona przesyłania poczty
4.1.6
..................................................................................133Ustawienia zaawansowane
4.1.6.1
..............................................................................134Ochrona bazy danych skrzynek pocztowych
4.1.7
..............................................................................135Skanowanie bazy danych na żądanie
4.1.8
..................................................................................137Dodatkowe elementy skrzynki pocztowej
4.1.8.1
..................................................................................137Serwer proxy
4.1.8.2
..................................................................................137Szczegóły konta skanowania bazy danych
4.1.8.3
..............................................................................139Kwarantanna poczty
4.1.9
..................................................................................140Kwarantanna lokalna
4.1.9.1
........................................................................140Przechowywanie plików
4.1.9.1.1
........................................................................141Interfejs webowy
4.1.9.1.2
..................................................................................146
Skrzynka pocztowa kwarantanny i kwarantanna MS
Exchange
4.1.9.2
........................................................................147Ustawienia menedżera kwarantanny
4.1.9.2.1
........................................................................147Serwer proxy
4.1.9.2.2
..................................................................................148Szczegóły konta menedżera kwarantanny poczty
4.1.9.3
....................................................................................................148Komputer4.2
..............................................................................149Wykrycie infekcji
4.2.1
..............................................................................150Wyłączenia procesów
4.2.2
..............................................................................150Wyłączenia automatyczne
4.2.3
..............................................................................151Udostępniona lokalna pamięć podręczna
4.2.4
..............................................................................152Ochrona systemu plików w czasie rzeczywistym
4.2.5
..................................................................................153Wyłączenia
4.2.5.1
........................................................................155Dodawanie lub edytowanie wyłączeń ze skanowania
4.2.5.1.1
........................................................................156Format wyłączeń ze skanowania
4.2.5.1.2
..................................................................................156Parametry technologii ThreatSense
4.2.5.2
........................................................................159Lista rozszerzeń plików wyłączonych ze skanowania
4.2.5.2.1
........................................................................160Dodatkowe parametry technologii ThreatSense
4.2.5.2.2
........................................................................160Poziomy leczenia
4.2.5.2.3
........................................................................161Zmienianie ustawień ochrony w czasie rzeczywistym
4.2.5.2.4
........................................................................161
Sprawdzanie skuteczności ochrony w czasie
rzeczywistym
4.2.5.2.5
........................................................................161
Co zrobić, jeśli ochrona w czasie rzeczywistym nie
działa
4.2.5.2.6
........................................................................162Przesyłanie
4.2.5.2.7
........................................................................162Statystyki
4.2.5.2.8
........................................................................162Podejrzane pliki
4.2.5.2.9
..............................................................................163
Skanowanie komputera na żądanie oraz skanowanie
w środowisku Hyper-V
4.2.6
..................................................................................164
Program uruchamiający skanowanie niestandardowe
oraz skanowanie w środowisku Hyper-V
4.2.6.1
..................................................................................166Postęp skanowania
4.2.6.2
..................................................................................167Menedżer profili
4.2.6.3
..................................................................................168Skanowane obiekty
4.2.6.4
..................................................................................169Wstrzymanie zaplanowanego skanowania
4.2.6.5
..............................................................................169Skanowanie w trakcie bezczynności
4.2.7
..............................................................................169Skanowanie przy uruchamianiu
4.2.8
..................................................................................169Automatyczne sprawdzanie plików przy uruchamianiu
4.2.8.1
..............................................................................170Nośniki wymienne
4.2.9
..............................................................................170Ochrona dokumentów
4.2.10
..............................................................................171System HIPS
4.2.11
..................................................................................173Reguły systemu HIPS
4.2.11.1
........................................................................174Ustawienia reguł systemu HIPS
4.2.11.1.1
..................................................................................176Ustawienia zaawansowane
4.2.11.2
........................................................................176Sterowniki zawsze mogą być ładowane
4.2.11.2.1
....................................................................................................176Aktualizacja4.3
..............................................................................179Cofanie aktualizacji
4.3.1
..............................................................................180Tryb aktualizacji
4.3.2
..............................................................................181Serwer proxy HTTP
4.3.3
..............................................................................182Łączenie z siecią LAN jako
4.3.4
..............................................................................183Kopia dystrybucyjna
4.3.5
..................................................................................185Aktualizowanie przy użyciu kopii dystrybucyjnej
4.3.5.1
..................................................................................187Pliki kopii dystrybucyjnej
4.3.5.2
..................................................................................187
Rozwiązywanie problemów z aktualizacją przy użyciu
kopii dystrybucyjnej
4.3.5.3
....................................................................................................188Strony internetowe i poczta e-mail4.4
..............................................................................188Filtrowanie protokołów
4.4.1
..................................................................................189Aplikacje wyłączone
4.4.1.1
..................................................................................189Wyłączone adresy IP
4.4.1.2
..................................................................................189Przeglądarki internetowe i programy poczty e-mail
4.4.1.3
..............................................................................190SSL/TLS
4.4.2
..................................................................................191Szyfrowana komunikacja SSL
4.4.2.1
..................................................................................191Lista znanych certyfikatów
4.4.2.2
..............................................................................193Ochrona programów poczty e-mail
4.4.3
..................................................................................194Protokoły poczty e-mail
4.4.3.1
..................................................................................194Alerty i powiadomienia
4.4.3.2
..................................................................................195Pasek narzędzi do programu MS Outlook
4.4.3.3
..................................................................................195
Pasek narzędzi do programów Outlook Express i Poczta
systemu Windows
4.4.3.4
..................................................................................195Okno dialogowe potwierdzenia
4.4.3.5
..................................................................................196Ponowne skanowanie wiadomości
4.4.3.6
..............................................................................196Ochrona dostępu do stron internetowych
4.4.4
..................................................................................197Podstawowa
4.4.4.1
..................................................................................197Zarządzanie adresami URL
4.4.4.2
........................................................................197Tworzenie nowej listy
4.4.4.2.1
........................................................................199Lista adresów
4.4.4.2.2
..............................................................................200Ochrona przed atakami typu „phishing”
4.4.5
....................................................................................................202Kontrola dostępu do urządzeń4.5
..............................................................................203Edytor reguł kontroli dostępu do urządzeń
4.5.1
..............................................................................204Dodawanie reguł kontroli dostępu do urządzeń
4.5.2
..............................................................................205Wykryte urządzenia
4.5.3
..............................................................................206Grupy urządzeń
4.5.4
....................................................................................................206Narzędzia4.6
..............................................................................207ESET LiveGrid
4.6.1
..................................................................................209Filtr wyłączeń
4.6.1.1
..............................................................................209Microsoft Windows Update
4.6.2