5.1 Wyłączenia systemu HIPS 145 ..........................................................................................................
5.1 Ustawienia zaawansowane systemu HIPS 145 .........................................................................................
5.1 Sterowniki, które mogą być ładowane 145 .............................................................................................
5.1 Okno interaktywne systemu HIPS 146 ..................................................................................................
5.1 Tryb uczenia się zakończony 147 .......................................................................................................
5.1 Wykryto potencjalne zachowanie oprogramowania wymuszającego okup 147 ......................................................
5.1 Zarządzanie regułami systemu HIPS 148 ...............................................................................................
5.1 Ustawienia reguł systemu HIPS 149 ....................................................................................................
5.1 Dodawanie ścieżki aplikacji/rejestru dla systemu HIPS 152 ...........................................................................
5.2 Aktualizacja 153 ...........................................................................................................................
5.2 Cofanie aktualizacji 154 .................................................................................................................
5.2 Interwał czasu wycofywania 156 ........................................................................................................
5.2 Aktualizacje produktów 157 .............................................................................................................
5.2 Opcje połączenia 157 ....................................................................................................................
5.3 Zabezpieczenia 158 ......................................................................................................................
5.3 Ochrona systemu plików w czasie rzeczywistym 162 ..................................................................................
5.3 Wyłączenia procesów 163 ...............................................................................................................
5.3 Dodawanie i edytowanie wyłączeń procesów 164 .....................................................................................
5.3 Zmienianie ustawień ochrony w czasie rzeczywistym 165 ............................................................................
5.3 Sprawdzanie skuteczności ochrony w czasie rzeczywistym 165 ......................................................................
5.3 Co zrobić, jeśli ochrona w czasie rzeczywistym nie działa 165 ........................................................................
5.3 Ochrona dostępu do sieci 166 ..........................................................................................................
5.3 Profile połączenia sieciowego 167 ......................................................................................................
5.3 Dodawanie lub edytowanie profili połączeń sieciowych 168 ..........................................................................
5.3 Warunki aktywacji 169 ..................................................................................................................
5.3 Zestawy adresów IP 170 ................................................................................................................
5.3 Edytowanie zestawów adresów IP 171 .................................................................................................
5.3 Inspekcja sieci 172 ......................................................................................................................
5.3 Zapora 172 ...............................................................................................................................
5.3 Ustawienia trybu uczenia się 174 .......................................................................................................
5.3 Reguły zapory 175 .......................................................................................................................
5.3 Dodawanie lub edytowanie reguł zapory 177 ..........................................................................................
5.3 Wykrywanie modyfikacji aplikacji 180 ..................................................................................................
5.3 Lista aplikacji wyłączonych z wykrywania 180 .........................................................................................
5.3 Ochrona przed atakami z sieci (IDS) 181 ...............................................................................................
5.3 Reguły IDS 181 ..........................................................................................................................
5.3 Ochrona przed atakami brute force 184 ................................................................................................
5.3 Reguły 185 ...............................................................................................................................
5.3 Opcje zaawansowane 187 ...............................................................................................................
5.3 SSL/TLS 189 ..............................................................................................................................
5.3 Reguły skanowania aplikacji 191 .......................................................................................................
5.3 Reguły certyfikatów 191 .................................................................................................................
5.3 Zaszyfrowany ruch sieciowy 192 .......................................................................................................
5.3 Ochrona programów poczty e-mail 193 ................................................................................................
5.3 Ochrona przesyłania poczty 193 ........................................................................................................
5.3 Aplikacje wyłączone 195 ................................................................................................................
5.3 Wykluczone adresy IP 195 ..............................................................................................................
5.3 Ochrona skrzynki pocztowej 196 ........................................................................................................
5.3 Integracje 198 ...........................................................................................................................
5.3 Pasek narzędzi programu Microsoft Outlook 198 ......................................................................................
5.3 Okno dialogowe potwierdzenia 199 .....................................................................................................