1 ESET Cyber Security 1 ................................................................................................................................
1.1 Co nowego w wersji 6 1 .............................................................................................................................
1.2 Wymagania systemowe 1 ..........................................................................................................................
2 Instalacja 1 ........................................................................................................................................................
2.1 Instalacja typowa 2 .....................................................................................................................................
2.2 Instalacja zaawansowana 3 .......................................................................................................................
2.3 Zezwól na rozszerzenia systemu 4 ...........................................................................................................
2.4 Zezwalanie na pełny dostęp do dysku 4 .................................................................................................
3 Aktywacja produktu 5 .................................................................................................................................
4 Odinstalowanie 5 ...........................................................................................................................................
5 Podstawowe informacje 5 .........................................................................................................................
5.1 Skróty klawiszowe 6 ...................................................................................................................................
5.2 Sprawdzanie stanu ochrony 6 ...................................................................................................................
5.3 Postępowanie w przypadku, gdy program nie działa poprawnie 7 ....................................................
6 Ochrona komputera 7 .................................................................................................................................
6.1 Ochrona antywirusowa i antyspyware 7 .................................................................................................
6.1.1 Ogólne 8 ...................................................................................................................................................
6.1.1.1 Wyłączenia 8 ............................................................................................................................................
6.1.2 Ochrona uruchamiania 8 ................................................................................................................................
6.1.3 Ochrona systemu plików w czasie rzeczywistym 9 ................................................................................................
6.1.3.1 Opcje zaawansowane 9 ...............................................................................................................................
6.1.3.2 Modyfikowanie ustawień ochrony w czasie rzeczywistym 10 .................................................................................
6.1.3.3 Sprawdzanie skuteczności ochrony w czasie rzeczywistym 10 ..............................................................................
6.1.3.4 Co należy zrobić, jeśli ochrona w czasie rzeczywistym nie działa 10 .......................................................................
6.1.4 Skanowanie komputera na żądanie 10 ..............................................................................................................
6.1.4.1 Typ skanowania 11 ....................................................................................................................................
6.1.4.1.1 Skanowanie inteligentne 11 ......................................................................................................................
6.1.4.1.2 Skanowanie niestandardowe 11 .................................................................................................................
6.1.4.2 Skanowane obiekty 12 ...............................................................................................................................
6.1.4.3 Profile skanowania 12 ................................................................................................................................
6.1.5 Ustawienia parametrów technologii ThreatSense 13 .............................................................................................
6.1.5.1 Obiekty 13 ..............................................................................................................................................
6.1.5.2 Opcje 14 .................................................................................................................................................
6.1.5.3 Leczenie 14 .............................................................................................................................................
6.1.5.4 Wyłączenia 14 ..........................................................................................................................................
6.1.5.5 Limity 15 ................................................................................................................................................
6.1.5.6 Inne 15 ..................................................................................................................................................
6.1.6 Wykrycie infekcji 16 .....................................................................................................................................
6.2 Skanowanie i blokowanie nośników wymiennych 17 ............................................................................
7 Ochrona przed atakami typu „phishing” 17 ....................................................................................
8 Ochrona stron internetowych i poczty e-mail 17 .........................................................................
8.1 Ochrona dostępu do stron internetowych 18 .........................................................................................
8.1.1 Porty 18 ....................................................................................................................................................
8.1.2 Lista adresów URL 18 ...................................................................................................................................
8.2 Ochrona poczty e-mail 18 ..........................................................................................................................
8.2.1 Sprawdzanie protokołu POP3 19 ......................................................................................................................
8.2.2 Sprawdzanie protokołu IMAP 19 ......................................................................................................................
9 Aktualizacja 20 .................................................................................................................................................
9.1 Ustawienia aktualizacji 20 .........................................................................................................................
9.1.1 Opcje zaawansowane 20 ...............................................................................................................................
9.2 Tworzenie zadań aktualizacji 21 ...............................................................................................................
9.3 Uaktualnianie programu ESET Cyber Security do nowszej wersji 21 .................................................