5.1 Skanowanie przy uruchamianiu 146 ....................................................................................................
5.1 Automatyczne sprawdzanie plików przy uruchamianiu 146 ...........................................................................
5.1 Nośniki wymienne 147 ..................................................................................................................
5.1 Ochrona dokumentów 148 ..............................................................................................................
5.1 System HIPS – System zapobiegania włamaniom działający na hoście 148 ..........................................................
5.1 Wyłączenia systemu HIPS 151 ..........................................................................................................
5.1 Ustawienia zaawansowane systemu HIPS 151 .........................................................................................
5.1 Sterowniki, które mogą być ładowane 151 .............................................................................................
5.1 Okno interaktywne systemu HIPS 152 ..................................................................................................
5.1 Tryb uczenia się zakończony 153 .......................................................................................................
5.1 Wykryto potencjalne zachowanie oprogramowania wymuszającego okup 153 ......................................................
5.1 Zarządzanie regułami systemu HIPS 154 ...............................................................................................
5.1 Ustawienia reguł systemu HIPS 155 ....................................................................................................
5.1 Dodawanie ścieżki aplikacji/rejestru dla systemu HIPS 158 ...........................................................................
5.2 Aktualizacja 159 ...........................................................................................................................
5.2 Cofanie aktualizacji 160 .................................................................................................................
5.2 Interwał czasu wycofywania 162 ........................................................................................................
5.2 Aktualizacje produktów 163 .............................................................................................................
5.2 Opcje połączenia 163 ....................................................................................................................
5.3 Zabezpieczenia 164 ......................................................................................................................
5.3 Ochrona systemu plików w czasie rzeczywistym 168 ..................................................................................
5.3 Wyłączenia procesów 169 ...............................................................................................................
5.3 Dodawanie i edytowanie wyłączeń procesów 170 .....................................................................................
5.3 Zmienianie ustawień ochrony w czasie rzeczywistym 171 ............................................................................
5.3 Sprawdzanie skuteczności ochrony w czasie rzeczywistym 171 ......................................................................
5.3 Co zrobić, jeśli ochrona w czasie rzeczywistym nie działa 171 ........................................................................
5.3 Ochrona dostępu do sieci 172 ..........................................................................................................
5.3 Profile połączenia sieciowego 173 ......................................................................................................
5.3 Dodawanie lub edytowanie profili połączeń sieciowych 174 ..........................................................................
5.3 Warunki aktywacji 175 ..................................................................................................................
5.3 Zestawy adresów IP 176 ................................................................................................................
5.3 Edytowanie zestawów adresów IP 177 .................................................................................................
5.3 Inspekcja sieci 178 ......................................................................................................................
5.3 Zapora 178 ...............................................................................................................................
5.3 Ustawienia trybu uczenia się 180 .......................................................................................................
5.3 Reguły zapory 181 .......................................................................................................................
5.3 Dodawanie lub edytowanie reguł zapory 183 ..........................................................................................
5.3 Wykrywanie modyfikacji aplikacji 186 ..................................................................................................
5.3 Lista aplikacji wyłączonych z wykrywania 186 .........................................................................................
5.3 Ochrona przed atakami z sieci (IDS) 187 ...............................................................................................
5.3 Reguły IDS 187 ..........................................................................................................................
5.3 Ochrona przed atakami brute force 190 ................................................................................................
5.3 Reguły 191 ...............................................................................................................................
5.3 Opcje zaawansowane 193 ...............................................................................................................
5.3 SSL/TLS 195 ..............................................................................................................................
5.3 Reguły skanowania aplikacji 197 .......................................................................................................
5.3 Reguły certyfikatów 197 .................................................................................................................
5.3 Zaszyfrowany ruch sieciowy 198 .......................................................................................................
5.3 Ochrona programów poczty e-mail 199 ................................................................................................
5.3 Ochrona przesyłania poczty 199 ........................................................................................................
5.3 Aplikacje wyłączone 201 ................................................................................................................