Spis treści
.......................................................6ESET Internet Security1.
....................................................................................................7Nowe funkcje w wersji 101.1
....................................................................................................7Który produkt posiadam?1.2
....................................................................................................8Wymagania systemowe1.3
....................................................................................................8Zapobieganie1.4
.......................................................10Instalacja2.
....................................................................................................10Live Installer2.1
....................................................................................................11Instalacja offline2.2
..............................................................................12Ustawienia zaawansowane
2.2.1
....................................................................................................12Typowe problemy z instalacją2.3
....................................................................................................12Aktywacja produktu2.4
....................................................................................................13Wprowadzanie klucza licencyjnego2.5
....................................................................................................13Uaktualnianie do nowszej wersji2.6
....................................................................................................14Pierwsze skanowanie po instalacji2.7
.......................................................15Przewodnik dla początkujących3.
....................................................................................................15Główne okno programu3.1
....................................................................................................17Aktualizacje3.2
....................................................................................................18Ustawienia strefy zaufanej3.3
....................................................................................................19Narzędzia do kontroli rodzicielskiej3.4
.......................................................20Praca z programem ESET Internet Security4.
....................................................................................................22Ochrona komputera4.1
..............................................................................23Ochrona antywirusowa
4.1.1
..................................................................................24Ochrona systemu plików w czasie rzeczywistym
4.1.1.1
........................................................................25Dodatkowe parametry ThreatSense
4.1.1.1.1
........................................................................25Poziomy leczenia
4.1.1.1.2
........................................................................26Zmienianie ustawień ochrony w czasie rzeczywistym
4.1.1.1.3
........................................................................26
Sprawdzanie skuteczności ochrony w czasie
rzeczywistym
4.1.1.1.4
........................................................................26
Co zrobić, jeśli ochrona w czasie rzeczywistym nie
działa
4.1.1.1.5
..................................................................................27Skanowanie komputera
4.1.1.2
........................................................................28Program uruchamiający skanowanie niestandardowe
4.1.1.2.1
........................................................................29Postęp skanowania
4.1.1.2.2
........................................................................30Profile skanowania
4.1.1.2.3
........................................................................31Dziennik skanowania komputera
4.1.1.2.4
..................................................................................31Skanowanie w trakcie bezczynności
4.1.1.3
..................................................................................31Skanowanie przy uruchamianiu
4.1.1.4
........................................................................32Automatyczne sprawdzanie plików przy uruchamianiu
4.1.1.4.1
..................................................................................32Wyłączenia
4.1.1.5
..................................................................................33Parametry technologii ThreatSense
4.1.1.6
........................................................................38Leczenie
4.1.1.6.1
........................................................................39Lista rozszerzeń plików wyłączonych ze skanowania
4.1.1.6.2
..................................................................................39Wykrycie infekcji
4.1.1.7
..................................................................................41Ochrona dokumentów
4.1.1.8
..............................................................................41Dyski przenośne
4.1.2
..............................................................................42Kontrola dostępu do urządzeń
4.1.3
..................................................................................43Edytor reguł kontroli dostępu do urządzeń
4.1.3.1
..................................................................................44Dodawanie reguł kontroli dostępu do urządzeń
4.1.3.2
..................................................................................45Edytor reguł ochrony kamery internetowej
4.1.3.3
..............................................................................46
System zapobiegania włamaniom działający na hoście
(HIPS)
4.1.4
..................................................................................48Ustawienia zaawansowane
4.1.4.1
..................................................................................49Okno interaktywne systemu HIPS
4.1.4.2
..................................................................................49
Wykryto potencjalne zachowanie oprogramowania
wymuszającego okup
4.1.4.3
..............................................................................50Tryb gier
4.1.5
....................................................................................................51Ochrona internetowa4.2
..............................................................................52Ochrona dostępu do stron internetowych
4.2.1
..................................................................................53Podstawowe
4.2.1.1
..................................................................................53Protokoły sieciowe
4.2.1.2
..................................................................................53Zarządzanie adresami URL
4.2.1.3
..............................................................................54Ochrona programów poczty e-mail
4.2.2
..................................................................................54Programy poczty e-mail
4.2.2.1
..................................................................................55Protokoły poczty e-mail
4.2.2.2
..................................................................................56Alerty i powiadomienia
4.2.2.3
..................................................................................57Integracja z programami poczty e-mail
4.2.2.4
........................................................................57Konfiguracja ochrony programów poczty e-mail
4.2.2.4.1
..................................................................................58Filtr protokołów POP3 i POP3S
4.2.2.5
..................................................................................59Ochrona przed spamem
4.2.2.6
..............................................................................60Filtrowanie protokołów
4.2.3
..................................................................................61Przeglądarki internetowe i programy poczty e-mail
4.2.3.1
..................................................................................61Aplikacje wyłączone
4.2.3.2
..................................................................................62Wyłączone adresy IP
4.2.3.3
........................................................................62Dodaj adres IPv4
4.2.3.3.1
........................................................................62Dodaj adres IPv6
4.2.3.3.2
..................................................................................63SSL/TLS
4.2.3.4
........................................................................64Certyfikaty
4.2.3.4.1
........................................................................64Zaszyfrowany ruch sieciowy
4.2.3.4.1.1
........................................................................65Lista znanych certyfikatów
4.2.3.4.2
........................................................................65
Lista aplikacji, dla których przeprowadzane jest
filtrowanie protokołu SSL/TLS
4.2.3.4.3
..............................................................................66Ochrona przed atakami typu „phishing”
4.2.4
....................................................................................................67Ochrona sieci4.3
..............................................................................68Zapora osobista
4.3.1
..................................................................................70Ustawienia trybu uczenia się
4.3.1.1
..............................................................................71Profile zapory
4.3.2
..................................................................................72Profile przypisane do kart sieciowych
4.3.2.1
..............................................................................72Konfigurowanie i używanie reguł
4.3.3
..................................................................................73Reguły zapory
4.3.3.1
..................................................................................74Obsługa reguł
4.3.3.2
..............................................................................74Konfigurowanie stref
4.3.4
..............................................................................75Znane sieci
4.3.5
..................................................................................75Edytor znanych sieci
4.3.5.1
..................................................................................78Uwierzytelnianie sieci — konfiguracja serwera
4.3.5.2
..............................................................................78Zapisywanie w dzienniku
4.3.6
..............................................................................79Ustanawianie połączenia — wykrywanie
4.3.7
..............................................................................80Rozwiązywanie problemów z zaporą osobistą ESET
4.3.8
..................................................................................80Kreator rozwiązywania problemów
4.3.8.1
..................................................................................80
Zapisywanie w dzienniku i tworzenie reguł oraz
wyjątków na podstawie dziennika
4.3.8.2