ESET Smart Security Premium instrukcja

Typ
instrukcja
PODRĘCZNIK UŻYTKOWNIKA
(dotyczy produktu w wersji 11.0 lub nowszej)
Microsof Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011
Kliknij tutaj, aby wyświetlić ten dokument jako Pomoc online.
Copyright ©2018 ESET, spol. s r. o.
Oprogramowanie ESET Smart Security Premium zostało opracowane przez fir ESET , spol . s
r. o.
Więcej informacji można znaleźć w witrynie www.eset.pl.
Wszelkie prawa zastrzeżone. Żadna cść niniejszej dokumentacji nie może być powielana,
przechowywana w systemie pobierania ani przesyłana w żadnej formie dź przy użyciu
jakichkolwiek środków elektronicznych, mechanicznych, przez fotokopiowanie, nagrywanie,
skanowanie lub w inny sposób bez uzyskania pisemnego zezwolenia autora.
Firma ESET, spol. s r. o. zastrzega sobie prawo do wprowadzania zmian w dowolnych
elementach opisanego oprogramowania bez uprzedniego powiadomienia.
Pomoc techniczna dla klientów z całego świata: www.eset.com/support
WER. 2018-09-03
Spis treści
.......................................................6ESET Smart Security Premium1.
....................................................................................................7Co nowego w tej wersji?1.1
....................................................................................................8Kry produkt posiadam?1.2
....................................................................................................9Wymagania systemowe1.3
....................................................................................................9Zapobieganie1.4
.......................................................11Instalacja2.
....................................................................................................11Live Installer2.1
....................................................................................................12Instalacja offline2.2
..............................................................................13Wprowadzanie klucza licencyjnego
2.2.1
..............................................................................14Używanie Menedżera licencji
2.2.2
..............................................................................14Ustawienia zaawansowane
2.2.3
....................................................................................................14Typowe problemy z instalac2.3
....................................................................................................15Aktywacja produktu2.4
....................................................................................................16Wprowadzanie klucza licencyjnego2.5
....................................................................................................16Uaktualnianie do nowszej wersji2.6
....................................................................................................17Pierwsze skanowanie po instalacji2.7
.......................................................18Przewodnik dla początkucych3.
....................................................................................................18Główne okno programu3.1
....................................................................................................20Aktualizacje3.2
....................................................................................................21Ustawienia strefy zaufanej3.3
....................................................................................................22Anti-Theft3.4
....................................................................................................23Narzędzia do kontroli rodzicielskiej3.5
.......................................................24Praca z programem ESET Smart Security Premium4.
....................................................................................................26Ochrona komputera4.1
..............................................................................27Silnik detekcji
4.1.1
..................................................................................28Ochrona systemu plików w czasie rzeczywistym
4.1.1.1
........................................................................29Dodatkowe parametry ThreatSense
4.1.1.1.1
........................................................................29Poziomy leczenia
4.1.1.1.2
........................................................................30Zmienianie ustawi ochrony w czasie rzeczywistym
4.1.1.1.3
........................................................................30
Sprawdzanie skuteczności ochrony w czasie
rzeczywistym
4.1.1.1.4
........................................................................30
Co zrobić, jli ochrona w czasie rzeczywistym nie
działa
4.1.1.1.5
..................................................................................31Skanowanie komputera
4.1.1.2
........................................................................32Program uruchamiający skanowanie niestandardowe
4.1.1.2.1
........................................................................33Postęp skanowania
4.1.1.2.2
........................................................................34Profile skanowania
4.1.1.2.3
........................................................................35Dziennik skanowania komputera
4.1.1.2.4
..................................................................................35Skanowanie w trakcie bezczynności
4.1.1.3
..................................................................................35Skanowanie przy uruchamianiu
4.1.1.4
........................................................................35Automatyczne sprawdzanie plików przy uruchamianiu
4.1.1.4.1
..................................................................................36Wyłączenia
4.1.1.5
..................................................................................37Parametry technologii ThreatSense
4.1.1.6
........................................................................42Leczenie
4.1.1.6.1
........................................................................43Lista rozszerzplików wyłączonych ze skanowania
4.1.1.6.2
..................................................................................43Wykrycie infekcji
4.1.1.7
..................................................................................45Ochrona dokumenw
4.1.1.8
..............................................................................45Dyski przenośne
4.1.2
..............................................................................46Kontrola dospu do urządz
4.1.3
..................................................................................47Edytor reguł kontroli dospu do urządz
4.1.3.1
..................................................................................48Dodawanie reguł kontroli dospu do urządz
4.1.3.2
..................................................................................49Edytor reguł ochrony kamery internetowej
4.1.3.3
..............................................................................50
System zapobiegania włamaniom działający na hoście
(HIPS)
4.1.4
..................................................................................52Ustawienia zaawansowane
4.1.4.1
..................................................................................53Okno interaktywne systemu HIPS
4.1.4.2
..................................................................................54
Wykryto potencjalne zachowanie oprogramowania
wymuszającego okup
4.1.4.3
..............................................................................54Tryb gier
4.1.5
....................................................................................................55Ochrona internetowa4.2
..............................................................................56Ochrona dostępu do stron internetowych
4.2.1
..................................................................................57Podstawowe
4.2.1.1
..................................................................................57Protokoły sieciowe
4.2.1.2
..................................................................................57Zarządzanie adresami URL
4.2.1.3
..............................................................................59Ochrona programów poczty e-mail
4.2.2
..................................................................................59Programy poczty e-mail
4.2.2.1
..................................................................................60Protokoły poczty e-mail
4.2.2.2
..................................................................................61Alerty i powiadomienia
4.2.2.3
..................................................................................62Integracja z programami poczty e-mail
4.2.2.4
........................................................................62Konfiguracja ochrony programów poczty e-mail
4.2.2.4.1
..................................................................................62Filtr protokołów POP3 i POP3S
4.2.2.5
..................................................................................63Ochrona przed spamem
4.2.2.6
..............................................................................64Filtrowanie protokołów
4.2.3
..................................................................................65Przeglądarki internetowe i programy poczty e-mail
4.2.3.1
..................................................................................65Aplikacje wyłączone
4.2.3.2
..................................................................................66Wyłączone adresy IP
4.2.3.3
........................................................................66Dodaj adres IPv4
4.2.3.3.1
........................................................................66Dodaj adres IPv6
4.2.3.3.2
..................................................................................67SSL/TLS
4.2.3.4
........................................................................68Certyfikaty
4.2.3.4.1
........................................................................68Zaszyfrowany ruch sieciowy
4.2.3.4.1.1
........................................................................69Lista znanych certyfikatów
4.2.3.4.2
........................................................................69
Lista aplikacji, dla których przeprowadzane jest
filtrowanie protokołu SSL/TLS
4.2.3.4.3
..............................................................................70Ochrona przed atakami typu „phishing
4.2.4
....................................................................................................71Ochrona sieci4.3
..............................................................................72Zapora
4.3.1
..................................................................................74Ustawienia trybu uczenia się
4.3.1.1
..................................................................................74Ochrona przed atakami z sieci
4.3.1.2
..............................................................................75Profile zapory
4.3.2
..................................................................................75Profile przypisane do kart sieciowych
4.3.2.1
..............................................................................76Konfigurowanie i ywanie reguł
4.3.3
..................................................................................76Reguły zapory
4.3.3.1
..................................................................................77Obsługa reg
4.3.3.2
..............................................................................78Konfigurowanie stref
4.3.4
..............................................................................78Znane sieci
4.3.5
..................................................................................79Edytor znanych sieci
4.3.5.1
..................................................................................82Uwierzytelnianie sieci konfiguracja serwera
4.3.5.2
..............................................................................82Zapisywanie w dzienniku
4.3.6
..............................................................................83Ustanawianie połączenia wykrywanie
4.3.7
..............................................................................84Rozwiązywanie problemów z zaporą osobis ESET
4.3.8
..................................................................................84Kreator rozwiązywania problemów
4.3.8.1
..................................................................................84
Zapisywanie w dzienniku i tworzenie reguł oraz
wyjątków na podstawie dziennika
4.3.8.2
........................................................................84Tworzenie reguły na podstawie dziennika
4.3.8.2.1
..................................................................................85
Tworzenie wyjątków na podstawie powiadomień
zapory osobistej
4.3.8.3
..................................................................................85Zaawansowane zapisywanie PCAP
4.3.8.4
..................................................................................85Rozwzywanie problemów z filtrowaniem protokołów
4.3.8.5
....................................................................................................86Narzędzia zabezpieczace4.4
..............................................................................86Kontrola rodzicielska
4.4.1
..................................................................................89Kategorie
4.4.1.1
..................................................................................90Wyjątki dla witryny internetowej
4.4.1.2
....................................................................................................91Aktualizowanie programu4.5
..............................................................................94Ustawienia aktualizacji
4.5.1
..................................................................................96Zaawansowane ustawienia aktualizacji
4.5.1.1
........................................................................96Tryb aktualizacji
4.5.1.1.1
........................................................................96Opcje połączenia
4.5.1.1.2
..............................................................................97Cofanie aktualizacji
4.5.2
..............................................................................98Tworzenie zadań aktualizacji
4.5.3
....................................................................................................99Narzędzia4.6
..............................................................................100Password Manager
4.6.1
..................................................................................100Włączanie menedżera has
4.6.1.1
..................................................................................101Odblokowywanie menedżera haseł
4.6.1.2
..................................................................................101Wyłączanie menedżera haseł
4.6.1.3
..................................................................................101Obsługiwane przeglądarki
4.6.1.4
..............................................................................102Tsamości
4.6.2
..............................................................................102Konta aplikacji
4.6.3
..............................................................................102Konta sieciowe
4.6.4
..............................................................................103Menu
4.6.5
..................................................................................103Ustawienia
4.6.5.1
..................................................................................104Narzędzia
4.6.5.2
..............................................................................105Moje konto
4.6.6
..................................................................................105Hasło główne
4.6.6.1
..................................................................................105Synchronizacja
4.6.6.2
..............................................................................105Wprowadzenie do Secure Data
4.6.7
..................................................................................105Instalacja
4.6.7.1
..................................................................................106Pierwsze kroki
4.6.7.2
........................................................................107Zaszyfrowany dysk wirtualny
4.6.7.2.1
........................................................................109Zaszyfrowany dysk wymienny
4.6.7.2.2
..............................................................................110Monitor sieci domowej
4.6.8
..................................................................................111Urządzenie sieciowe
4.6.8.1
..............................................................................111Ochrona kamery internetowej
4.6.9
..............................................................................112Narzędzia w programie ESET Smart Security Premium
4.6.10
..................................................................................113Pliki dziennika
4.6.10.1
........................................................................115Pliki dziennika
4.6.10.1.1
..................................................................................116Uruchomione procesy
4.6.10.2
..................................................................................117Raport zabezpiecz
4.6.10.3
..................................................................................118Monitor aktywności
4.6.10.4
..................................................................................119Połączenia sieciowe
4.6.10.5
..................................................................................120ESET SysInspector
4.6.10.6
..................................................................................121Harmonogram
4.6.10.7
..................................................................................123Leczenie systemu
4.6.10.8
..................................................................................123ESET SysRescue
4.6.10.9
..................................................................................123Ochrona oparta na chmurze
4.6.10.10
........................................................................125Podejrzane pliki
4.6.10.10.1
..................................................................................125Kwarantanna
4.6.10.11
..................................................................................126Serwer proxy
4.6.10.12
..................................................................................127Powiadomienia e-mail
4.6.10.13
........................................................................128Format wiadomości
4.6.10.13.1
..................................................................................129Wybieranie próbki do analizy
4.6.10.14
..................................................................................129Aktualizacja systemu Microsoft Windows®
4.6.10.15
..................................................................................130Funkcja poleceń ESET CMD
4.6.10.16
....................................................................................................131Interfejs użytkownika4.7
..............................................................................132Elementy interfejsu użytkownika
4.7.1
..............................................................................133Alerty i powiadomienia
4.7.2
..................................................................................134Ustawienia zaawansowane
4.7.2.1
..............................................................................135Ustawienia dostępu
4.7.3
..............................................................................136Menu programu
4.7.4
.......................................................138Użytkownik zaawansowany5.
....................................................................................................138Profile5.1
....................................................................................................138Skróty klawiaturowe5.2
....................................................................................................139Diagnostyka5.3
....................................................................................................140Import i eksport ustawi5.4
....................................................................................................140ESET SysInspector5.5
..............................................................................140Wprowadzenie do ESET SysInspector
5.5.1
..................................................................................141Uruchamianie programu ESET SysInspector
5.5.1.1
..............................................................................141Interfejs ytkownika i obsługa aplikacji
5.5.2
..................................................................................142Elementy sterujące programu
5.5.2.1
..................................................................................143Nawigacja w ESET SysInspector
5.5.2.2
........................................................................145Skróty klawiaturowe
5.5.2.2.1
..................................................................................146Funkcja Porównaj
5.5.2.3
..............................................................................147Parametry wiersza polecenia
5.5.3
..............................................................................148Skrypt serwisowy
5.5.4
..................................................................................148Tworzenie skryptu serwisowego
5.5.4.1
..................................................................................148Struktura skryptu serwisowego
5.5.4.2
..................................................................................151Wykonywanie skryptów serwisowych
5.5.4.3
..............................................................................152Często zadawane pytania
5.5.5
....................................................................................................153Wiersz polecenia5.6
.......................................................156owniczek6.
....................................................................................................156Typy infekcji6.1
..............................................................................156Wirusy
6.1.1
..............................................................................156Robaki
6.1.2
..............................................................................157Konie trojańskie
6.1.3
..............................................................................157Programy typu rootkit
6.1.4
..............................................................................157Adware
6.1.5
..............................................................................158Spyware
6.1.6
..............................................................................158Programy spakowane
6.1.7
..............................................................................158Potencjalnie niebezpieczne aplikacje
6.1.8
..............................................................................159Potencjalnie niepożądane aplikacje
6.1.9
..............................................................................161Botnet
6.1.10
Spis treści
....................................................................................................162Typy ataków zdalnych6.2
..............................................................................162Ataki typu „odmowa usługi” (DoS)
6.2.1
..............................................................................162Preparowanie pakietów DNS
6.2.2
..............................................................................162Ataki robaków
6.2.3
..............................................................................162Skanowanie portów
6.2.4
..............................................................................163Desynchronizacja protokołu TCP
6.2.5
..............................................................................163Metoda SMB Relay
6.2.6
..............................................................................163Ataki ICMP
6.2.7
....................................................................................................164Technologia firmy ESET6.3
..............................................................................164Blokada programów typu Exploit
6.3.1
..............................................................................164Zaawansowany skaner pamci
6.3.2
..............................................................................164Ochrona przed atakami z sieci
6.3.3
..............................................................................164ESET LiveGrid®
6.3.4
..............................................................................165Ochrona przed botnetami
6.3.5
..............................................................................165Blokada Java programów typu Exploit
6.3.6
..............................................................................165Ochrona bankowości internetowej
6.3.7
..............................................................................167Ochrona przed atakami skryptowymi
6.3.8
..............................................................................167
Ochrona przed oprogramowaniem wymuszającym
okup
6.3.9
..............................................................................167Skaner UEFI
6.3.10
....................................................................................................168Poczta e-mail6.4
..............................................................................168Reklamy
6.4.1
..............................................................................168Fałszywe alarmy
6.4.2
..............................................................................169Ataki typu „phishing
6.4.3
..............................................................................169Rozpoznawanie spamu
6.4.4
..................................................................................169Reguły
6.4.4.1
..................................................................................170Biała lista
6.4.4.2
..................................................................................170Czarna lista
6.4.4.3
..................................................................................170Lista wyłącz
6.4.4.4
..................................................................................170Kontrola po stronie serwera
6.4.4.5
.......................................................171Csto zadawane pytania7.
....................................................................................................171
Aktualizowanie programu ESET Smart
Security Premium
7.1
....................................................................................................171Usuwanie wirusa z komputera7.2
....................................................................................................172
Zezwalanie na komunikacokrlonej
aplikacji
7.3
....................................................................................................172
ączanie kontroli rodzicielskiej na
koncie
7.4
....................................................................................................173
Tworzenie nowego zadania w
harmonogramie
7.5
....................................................................................................174
Planowanie cotygodniowego
skanowania komputera
7.6
....................................................................................................174
Odblokowywanie obszaru Ustawienia
zaawansowane
7.7
6
1. ESET Smart Security Premium
ESET Smart Security Premium jest nowym rozwiązaniem zapewniającym w pełni zintegrowaną ochronę komputera
przed zagrożeniami. Bezpieczstwo komputera zapewnia najnowsza wersja aparatu skanowania ESET LiveGrid® o
szybkim i precyzyjnym działaniu w połączeniu z naszymi niestandardowymi modułami zapory i ochrony przed
spamem. W wyniku tego połączenia powstał inteligentny system, który w porę ostrzega przed atakami i szkodliwymi
aplikacjami zagrażającymi komputerowi.
ESET Smart Security Premium to kompletne rozwiązanie zabezpieczające, połączenie maksymalnej ochrony i
minimalnego obcżenia systemu. Zaawansowane techniki oparte na sztucznej inteligencji potrafią zapobiegać
przenikaniu do systemu wirusów, oprogramowania spyware, koni trojańskich, robaków, oprogramowania adware i
programów typu rootkit oraz innych ataków bez obnania wydajności komputera czy zakłócania jego pracy.
Funkcje i zalety
Przeprojektowany interfejs
użytkownika
Interfejs użytkownika w tej wersji został przeprojektowany i uproszczony
na podstawie wyników tesw użytecznci. Wszystkie sformułowania w
graficznym interfejsie użytkownika i powiadomieniach zostały dokładnie
sprawdzone i poprawione. Interfejs teraz obsługuje języki pisane od
prawej do lewej, na przykład hebrajski i arabski. Pomoc online została
zintegrowana z programem ESET Smart Security Premium i udostępnia
dynamicznie aktualizowaną trć pomocy.
Moduł antywirusowy i
antyspyware
Aktywnie wykrywa i leczy więcej znanych i nieznanych wiruw, robaków,
koni trojańskich oraz programów typu rootkit. Zaawansowana heurystyka
oznacza nawet nigdy przedtem niespotykane szkodliwe oprogramowanie,
chroniąc użytkownika przed nieznanymi zagrożeniami i eliminując je,
zanim zdążą wyrdz szkody. Ochrona dostępu do stron internetowych i
ochrona przed atakami typu „phishing” monitoruje komunikację między
przeglądarkami internetowymi a zdalnymi serwerami (obsługuje
połączenia SSL). Ochrona programów poczty e-mail oferuje sprawdzanie
komunikacji przychodzącej za pośrednictwem protokołów POP3(S) oraz
IMAP(S).
Regularna aktualizacja
Regularne aktualizowanie silnika detekcji (wcześniej nazywanego bazą
sygnatur wirusów”) i modułów programu to najlepszy sposób na
zapewnienie maksymalnego bezpieczeństwa komputera.
ESET LiveGrid®
(Reputacja oparta na chmurze)
Użytkownik może sprawdzić reputację działających procesów i plików
bezpośrednio z poziomu programu ESET Smart Security Premium.
Kontrola dostępu do urdzeń
Automatycznie skanuje wszystkie dyski flash USB, karty pamięci i płyty
CD/DVD. Blokuje dyski przenośne w zalności od typu nośnika,
producenta, rozmiaru i innych atrybuw.
Funkcja HIPS
Zachowanie systemu można dostosować bardziej szczegółowo, okrlając
reguły dla rejestru systemu, aktywnych procesów i programów oraz
konfigurując ustawienia zabezpiecz.
Tryb gier
Opóźnia wyświetlanie wszystkich wyskakujących okienek, aktualizacji i
innych obcżających system działań, aby zaoszczędzić zasoby systemu na
potrzeby gier i innych pełnoekranowych aktywnci.
Funkcje w programie ESET Smart Security Premium
Ochrona bankowości internetowej
Funkcja Ochrona bankowości internetowej udospnia zabezpieczoną
przeglądarkę, krej można używać podczas korzystania z bankowości
elektronicznej i stron do wykonywania płatnci. Dzki temu wszystkie
transakcje online są przeprowadzane w zaufanym i bezpiecznym środowisku.
7
Obuga sygnatur sieciowych
sygnatury sieciowe umliwiają szybkie wykrywanie i blokowanie
szkodliwego ruchu do urządz użytkowników i od nich, związanego z
botami i pakietami programów typu exploit. funkcję można traktować
jako rozwinięcie ochrony przed botnetami.
Inteligentna zapora
Uniemliwia nieupoważnionym użytkownikom dostęp do komputera
oraz do informacji osobistych.
ESET Antispam
Spam stanowi obecnie aż 80% wszystkich wysyłanych wiadomości e-mail.
Ochrona przed spamem służy jako rozwiązanie zabezpieczające przed tym
problemem.
ESET Anti-Theft
ESET Anti-Theft rozszerza zabezpieczenia na poziomie użytkownika w
przypadku utraty lub kradzieży komputera. Po zainstalowaniu przez
użytkownika programu ESET Smart Security Premium oraz funkcji ESET Anti-
Theft jego urządzenie będzie wyświetlane w interfejsie sieciowym. Interfejs
sieciowy umożliwia zarządzanie konfiguracją funkcji ESET Anti-Theft i
administrowanie tą funkcją na urządzeniu.
Kontrola rodzicielska
Ochrona członków rodziny przed potencjalnie obraźliwymi materiałami
przez blokowanie różnych kategorii witryn internetowych.
Wszystkie funkcje programu ESET Smart Security Premium działają bez żadnych ograniczeń tylko wtedy, gdy licencja
jest aktywna. Zalecamy odnawianie licencji na kilka tygodni przed wygaśnciem licencji programu ESET Smart
Security Premium.
1.1 Co nowego w tej wersji?
Nowa wersja programu ESET Smart Security Premium zawiera następujące usprawnienia:
Rejestrowanie w dziennikach jednym kliknięciem możliwość tworzenia zaawansowanych dzienników jednym
kliknięciem.
Skaner oprogramowania układowego Unified Extensible Firmware Interface (UEFI) dodaje wyższy poziom
ochrony przed szkodliwym oprogramowaniem, wykrywając i usuwając zagrożenia, kre mogą b uruchamiane
przed uruchomieniem systemu operacyjnego. Aby uzyskać więcej informacji, kliknij tutaj.
Wysoka wydajność i niewielki wpływ na system wersję opracowano tak, aby umożliwić wydajne
wykorzystanie zasobów systemowych i zapewnić wydajną pracę komputera, a jednocznie ochronę przed
zagrożeniami nowego typu.
Reorganizacja Ustawi zaawansowanych ustawienia usługi ESET LiveGrid® zostały przeniesione do sekcji Silnik
detekcji, a zaawansowane zapisywanie w dziennikach aparatu Antispam zostało przeniesione do sekcji
Diagnostyka itp.
Lepsza obsługa czytnika ekranowego ESET Smart Security Premium obsługa najpopularniejszych czytników
ekranowych (JAWS, NVDA, Narrator).
Skanowanie plików metodą przeciągania i upuszczania plik lub folder można przeskanować ręcznie, po prostu
przenosząc go do oznaczonego obszaru.
Program ESET Smart Security Premium jest teraz instalowany z minimalną liczbą modułów, dzki czemu pliki
instalacyjne są mniejsze, a instalacja przebiega szybciej. Po instalacji i aktywacji produktu rozpoczyna s
pobieranie modułów.
Program ESET Smart Security Premium informuje o nawiązaniu połączenia z niechronioną siecią bezprzewodo
lub siec ze słabą ochroną.
Dodatkowe informacje na temat nowych funkcji w programie ESET Smart Security Premium znajdują się w
przedstawionym ponej artykule bazy danych firmy ESET:
Co nowego w tej wersji produkw ESET dla użytkowników domowych?
8
1.2 Kry produkt posiadam?
Firma ESET oferuje wielowarstwowe zabezpieczenia, oddając w ręce użytkowników nowe produkty od szybkiego
i skutecznego rozwiązania antywirusowego po kompleksowe rozwiązanie zabezpieczające wywierające minimalny
wpływ na działanie systemu:
ESET NOD32 Antivirus
ESET Internet Security
ESET Smart Security Premium
W celu sprawdzenia, który z produktów został zainstalowany naly otworz okno główne programu (szczegóły w
tym artykule bazy wiedzy) i przeczytać naz produktu widoczną u ry okna (w nagłówku).
W ponszej tabeli wyszczególniono funkcje dostępne w poszczelnych produktach.
ESET NOD32 Antivirus
ESET Internet Security
ESET Smart Security
Premium
Ochrona antywirusowa
Ochrona antyspyware
Blokada programów typu Exploit
Ochrona przed atakami
skryptowymi
Ochrona przed atakami typu
„phishing”
Ochrona dospu do stron
internetowych
System HIPS (w tym ochrona
przed oprogramowaniem
wymuszacym okup)
Ochrona przed spamem
Zapora
Monitor sieci domowej
Ochrona kamery internetowej
Ochrona przed atakami z sieci
Ochrona przed botnetami
Ochrona bankowości
internetowej
Kontrola rodzicielska
Funkcja Anti-Theft
ESET Password Manager
ESET Secure Data
UWAGA
Niekre z powyższych produkw mogą b niedospne w danym języku / regionie.
9
1.3 Wymagania systemowe
Aby program ESET Smart Security Premium działał w sposób optymalny, system powinien spełniać naspujące
wymagania dotyczące sprzętu i oprogramowania:
Obsługiwane procesory
Intel® lub AMD x86-x64
Obsługiwane systemy operacyjne
Microsoft® Windows® 10
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7
Microsoft® Windows® Vista
Microsoft® Windows® Home Server 2011 64-bitowy
UWAGA
ESET Anti-Theft nie obsługuje serwerów Microsoft Windows Home Server.
1.4 Zapobieganie
Podczas użytkowania komputera a zwłaszcza w trakcie przegdania witryn internetowych należy pamtać, że
żaden program antywirusowy na świecie nie może całkowicie wyeliminować zagrożenia powodowanego przez
infekcje i ataki. Aby zapewnić maksymalną ochronę i wygodę, naly korzystać z programu antywirusowego w
odpowiedni sposób i przestrzegać kilku użytecznych reguł:
Regularne aktualizowanie
Zgodnie z danymi statystycznymi uzyskanymi dzki systemowi ThreatSense każdego dnia powstają tysiące nowych,
unikatowych infekcji mających na celu pokonanie istniejących zabezpiecz i przyniesienie korzyści ich autorom
wszystko kosztem innych użytkowników. Specjaliści z laboratorium firmy ESET codziennie analizują takie zagrożenia
oraz przygotowują i publikują aktualizacje w celu stałego zwiększania poziomu ochrony użytkowników. Aby
zapewn maksymalną efektywność tych aktualizacji, ważna jest ich prawidłowa konfiguracja w systemie. Wcej
informacji na temat konfigurowania aktualizacji można znalć w rozdziale Ustawienia aktualizacji.
Pobieranie poprawek zabezpieczeń
Trcy szkodliwego oprogramowania często korzystają z rozmaitych luk w zabezpieczeniach komputera, aby
zwiększyć skuteczność rozprzestrzeniania s szkodliwego kodu. Dlatego producenci oprogramowania starannie
wyszukują nowe luki w zabezpieczeniach swoich aplikacji i regularnie publikują aktualizacje zabezpiecz
eliminujące potencjalne zagrożenia. Bardzo ważne jest pobieranie i instalowanie tych aktualizacji zabezpiecz jak
najszybciej po ich opublikowaniu. System Microsoft Windows i przegdarki internetowe takie, jak Internet Explorer
to dwa przykłady programów, dla krych aktualizacje zabezpiecz są wydawane regularnie.
Wykonywanie zapasowych kopii ważnych danych
Autorzy szkodliwego oprogramowania zazwyczaj nie dbają o potrzeby użytkowników, a działanie ich szkodliwych
aplikacji csto prowadzi do całkowitego zablokowania systemu operacyjnego i utraty ważnych danych. Dlatego
ważne jest regularne wykonywanie zapasowych kopii ważnych i poufnych informacji na nośniku zewnętrznym, np.
na płycie DVD czy zewnętrznym dysku twardym. To znacznie ułatwia i przyspiesza odzyskanie danych w razie awarii
komputera.
Regularne skanowanie komputera w celu wykrycia wirusów
Wykrywanie znanych i nieznanych wirusów, robaków, koni trojańskich oraz programów typu rootkit jest
wykonywane przez moduł ochrony w czasie rzeczywistym. Oznacza to, że każda operacja dostępu do pliku lub jego
10
otwarcia powoduje skanowanie go pod kątem aktywnci szkodliwego oprogramowania. Zalecamy jednak
wykonywanie pełnego skanowania komputera przynajmniej raz w miescu, ponieważ sygnatury szkodliwego
oprogramowania mogą s zmieniać, a silnik detekcji jest aktualizowany codziennie.
Przestrzeganie podstawowych zasad bezpieczstwa
To najpyteczniejsza i najskuteczniejsza reguła ze wszystkich: należy zawsze zachowywać ostrność. Obecnie
wiele infekcji wymaga interwencji użytkownika w celu wykonania kodu i rozpowszechnienia zagrenia. Jli
użytkownik będzie ostrny podczas otwierania nowych plików, zaoszczędzi sporo czasu i wysiłku, kre w innym
wypadku musiałby poświęcić na leczenie infekcji. Oto kilka przydatnych wskazówek:
nie naly odwiedzać podejrzanych witryn internetowych o wielu wyskakujących oknach i napastliwych
reklamach;
naly zachowywać ostrożność przy instalowaniu bezpłatnych programów, zestaw koderów-dekoderów itp.
trzeba korzystać tylko z bezpiecznych programów i odwiedzać jedynie bezpieczne witryny internetowe;
naly uważać przy otwieraniu załączników do wiadomości e-mail, zwłaszcza w przypadku wiadomości
kierowanych do wielu adresaw i pochodzących od nieznanych nadawców;
Przy codziennym użytkowaniu komputera nie naly korzystać z konta administratora.
11
2. Instalacja
Istnieje kilka metod instalacji produktu ESET Smart Security Premium na komputerze. Metody instalacji mo s
różn w zalności od kraju i sposobów dystrybucji:
Instalator Live Installer można pobrać z witryny firmy ESET. Pakiet instalacyjny jest uniwersalny dla wszystkich
języków (naly wybrać żądany język). Instalator Live Installer jest niewielkim plikiem. Dodatkowe pliki
wymagane do instalacji produktu ESET Smart Security Premium zostaną pobrane automatycznie.
Instalator offline ten typ instalacji jest używany podczas instalacji z dysku CD/DVD produktu. Korzysta on z
pliku .exe, kry jest większy n plik instalatora Live Installer i do zakończenia instalacji nie wymaga połączenia
z Internetem ani dodatkowych plików.
WAŻNE
Przed instalacją produktu ESET Smart Security Premium naly s upewn, że na komputerze nie ma
zainstalowanych innych programów antywirusowych. Zainstalowanie na pojedynczym komputerze dch lub
więcej rozwzań antywirusowych me powodować wyspienie konflikw. Zaleca się odinstalowanie innych
programów antywirusowych znajdujących się w systemie. Listę nardzi do odinstalowywania popularnych
programów antywirusowych (dospną w języku angielskim i w kilku innych językach) mna znalć w artykule
w bazie wiedzy ESET.
2.1 Live Installer
Po pobraniu pakietu instalatora Live Installer naly dwukrotnie kliknąć plik instalacyjny i postępować zgodnie z
instrukcjami krok po kroku wyświetlanymi w oknie instalatora.
WAŻNE
W przypadku tego typu instalacji wymagane jest połączenie z Internetem.
Z menu rozwijanego wybierz żądany język, a naspnie kliknij opcję Kontynuuj. Zaczekaj chwilę na pobranie plików
instalacyjnych.
Po zaakceptowaniu Umowy Licencyjnej Użytkownika Końcowego zostanie wyświetlony monit o skonfigurowanie
składników ESET LiveGrid® i Wykrywanie potencjalnie niepożądanych aplikacji. ESET LiveGrid® ułatwia
natychmiastowe i cgłe informowanie firmy ESET o nowych zagrożeniach, dzięki czemu może ona chronić swoich
klienw. Umożliwia t zgłaszanie nowych zagr do laboratorium firmy ESET, w którym są one analizowane,
przetwarzane i dodawane do silnika detekcji.
12
Domlnie opcj a Włącz system informacji zwrotnych ESET LiveGrid® (zalecane) jest zaznaczona, co aktywuje
funkcję.
Kolejnym krokiem procesu instalacji jest skonfigurowanie wykrywania potencjalnie niepożądanych aplikacji.
Potencjalnie niepożądane aplikacje nie z założenia tworzone w złych intencjach, ale mo negatywnie wpływać
na działanie systemu operacyjnego. Wcej informacji można znalć w rozdziale Potencjalnie niepądane
aplikacje.
Kliknij przycisk Zainstaluj, aby uruchomić proces instalacji. Może on chwilę potrwać. Kliknij przycisk Gotowe, aby
ukończ konfigurację produktu i rozpocząć proces aktywacji.
UWAGA
Po instalacji i aktywacji produktu rozpoczyna się pobieranie modułów. Zostaje zainicjowana ochrona, a niekre
funkcje mo nie działać w pełni do czasu pełnego pobrania modułów.
UWAGA
W przypadku licencji umożliwiającej instalowanie innych wersji produktu można wybrać produkt zgodnie ze
swoimi preferencjami. Aby uzyskać informacje o funkcjach każdego produktu, naly kliknąć tutaj.
2.2 Instalacja offline
Po uruchomieniu instalacji offline (z pliku .exe) kreator instalacji poprowadzi użytkownika przez czynności
konfiguracyjne.
Z menu rozwijanego wybierz żądany język, a naspnie kliknij opcję Instaluj.
Po zaakceptowaniu Umowy licencyjnej użytkownika końcowego zostanie wyświetlony monit o wprowadzenie
klucza licencyjnego lub użycie Meneera licencji.
Jeśli nie masz jeszcze licencji, wybierz opcję Bezpłatna wersja próbna, aby przetestować produkt ESET przez
ograniczony czas, albo wybierz opcję Kup licenc. Możesz też wybrać opcję Pomiń aktywac, aby kontynuować
instalację bez aktywacji. Monit o podanie klucza licencyjnego zostanie wyświetlony później.
13
2.2.1 Wprowadzanie klucza licencyjnego
Kreator instalacji wybierze produkt do instalacji zgodnie z kluczem licencyjnym i wyświetli naz produktu podczas
instalacji. Aby wyświetlić lis produkw, kre można aktywować przy użyciu danej licencji, kliknij opcję Zmi
produkt. Aby uzyskać informacje o funkcjach każdego produktu, kliknij tutaj.
Kliknij Kontynuuj i wybierz preferowane ustawienia składników ESET LiveGrid® i Wykrywanie potencjalnie
niepożądanych aplikacji. ESET LiveGrid® ułatwia natychmiastowe i cgłe informowanie firmy ESET o nowych
zagrożeniach, dzięki czemu może ona chronić swoich klienw. Umożliwia t zgłaszanie nowych zagreń do
laboratorium firmy ESET, w którym są one analizowane, przetwarzane i dodawane do silnika detekcji. Potencjalnie
niepożądane aplikacje nie z założenia tworzone w złych intencjach, ale mo negatywnie wpływać na działanie
systemu operacyjnego. Więcej informacji można znalć w rozdziale Potencjalnie niepądane aplikacje.
Kliknij przycisk Zainstaluj, aby uruchomić proces instalacji. Może on chwilę potrwać. Kliknij przycisk Gotowe, aby
zakończ konfigurację produktu i rozpocząć proces aktywacji.
UWAGA
Po instalacji i aktywacji produktu rozpoczyna się pobieranie modułów. Zostaje zainicjowana ochrona, a niekre
funkcje mo nie działać w pełni do czasu pełnego pobrania modułów.
UWAGA
W przypadku licencji umożliwiającej wybór produktów można zainstalować produkt zgodnie ze swoimi
preferencjami. Aby uzyskać informacje o funkcjach każdego produktu, kliknij tutaj.
Aby uzyskać dodatkowe instrukcje instalacji składników ESET LiveGrid® i Wykrywanie potencjalnie niepożądanych
aplikacji, wykonaj instrukcje podane w sekcji Instalator Live”.
14
2.2.2 Używanie Meneera licencji
Po wybraniu opcji Użyj Menedżera licencji w nowym oknie zostanie wyświetlony monit o podanie poświadcz do
portalu my.eset.com. Wprowadź pwiadczenia do portalu my.eset.com i kliknij opcję Zaloguj się, aby użyć licencji
w Menedżerze licencji. Wybierz licencję do aktywowania i kliknij opcję Kontynuuj. Program ESET Smart Security
Premium zostanie aktywowany.
UWAGA
Jeśli nie masz jeszcze konta my.eset.com, zarejestruj s, klikając przycisk Utwórz konto.
UWAGA
Jeśli nie pamtasz hasła, kliknij opcję Nie pamtam hasła i wykonaj czynności zalecane na wyświetlonej stronie
internetowej.
Menedżer licencji ESET ułatwia zarządzanie wszystkimi licencjami ESET. Mna łatwo odnawiać, uaktualniać i
rozszerzać licencję oraz wyświetlać jej istotne szczegóły. Najpierw wprowadź klucz licencyjny. Naspnie zostaną
wyświetlone informacje o produkcie, powiązanym urdzeniu, liczbie dospnych stanowisk i dacie wygaśnięcia.
Urdzenia można dezaktywować, a także zmieniać ich nazwy. Po kliknciu opcji Odnów naspi przejście do sklepu
internetowego, w krym można potwierdz i zrealizować zakup odnowienia licencji.
W przypadku uaktualniania licencji (na przykład z ESET NOD32 Antivirus do ESET Smart Security Premium) lub
instalowania produktu zabezpieczającego ESET na innym urządzeniu zostanie wyświetlony sklep internetowy, w
którym można dokonać zakupu.
W Meneerze licencji ESET można także dodać inne licencje, pobrać produkty na urządzenia.
2.2.3 Ustawienia zaawansowane
Po wybraniu opcji Zmień folder instalacji pojawi s monit o wybranie miejsca instalacji. Domyślnie program
instaluje się w naspującym katalogu:
C:\Program Files\ESET\ESET Smart Security Premium\
Aby zmien tę lokalizację, kliknij przycisk Przeglądaj (niezalecane).
Aby wykonać następne kroki instalacji, ESET LiveGrid® i wykrywanie potencjalnie niepożądanych aplikacji, wykonaj
instrukcje w sekcji instalatora Live (zobacz Instalator Live”).
Aby dokończ instalację, kliknij Dalej, anaspnie Zainstaluj.
2.3 Typowe problemy z instalacją
Jeśli podczas instalacji wyspują problemy, aby znalć rozwiązanie problemu, naly zapoznać się z naszą listą
typowych błędów dotyczących instalacji i sposobami ich rozwzywania.
15
2.4 Aktywacja produktu
Po zakończeniu instalacji zostanie wyświetlony monit o aktywowanie produktu.
Istnieje kilka dostępnych metod aktywacji produktu. Dostępność danego scenariusza w oknie aktywacji zaly od
kraju oraz sposobu dystrybucji (na płycie CD/DVD, na stronie internetowej firmy ESET itd.).
W przypadku nabycia pudełkowej wersji detalicznej program naly aktywować przy użyciu klucza
licencyjnego. Klucz licencyjny znajduje się zazwyczaj wewnątrz lub na tylnej stronie opakowania produktu. Aby
aktywacja produktu przebiegła pomlnie, klucz licencyjny naly wprowadz w postaci, w jakiej został
dostarczony. Klucz licencyjny niepowtarzalny cg znaków w formacie XXXX-XXXX-XXXX-XXXX-XXXX lub
XXXX-XXXXXXXX służący do identyfikacji właściciela licencji oraz do aktywowania licencji.
Po wybraniu opcji Użyj Menedżera licencji w nowym oknie zostanie wyświetlony monit o podanie
pwiadcz do witryny my.eset.com.
Aby wypróbować program ESET Smart Security Premium przed jego kupnem, wybierz opcję Darmowa wersja
próbna. Wprowadź swój adres e-mail i naz kraju, aby aktywować program ESET Smart Security Premium na
okres próbny. Dane swojej licencji próbnej otrzymasz w wiadomci e-mail. Każdy klient może aktywować
licencję tymczaso tylko raz.
Jeśli nie masz licencji i chcesz ją nab, kliknij opcję Kup licencję. Spowoduje to przekierowanie do witryny
lokalnego dystrybutora firmy ESET.
16
2.5 Wprowadzanie klucza licencyjnego
Aktualizacje automatyczne są ważnym elementem zabezpiecz. Program ESET Smart Security Premium będzie
pobierać aktualizacje dopiero po aktywowaniu go przy użyciu klucza licencyjnego.
Jeśli klucz licencyjny nie został wprowadzony po zainstalowaniu programu, produkt nie zostanie aktywowany.
Licencję można zmien w oknie głównym programu. W tym celu kliknij kolejno pozycje Pomoc i obsługa > Aktywuj
licencję i wprowadź dane licencyjne otrzymane razem z produktem zabezpieczającym firmy ESET w oknie aktywacji
produktu.
Naly dokładnie wprowadz klucz licencyjny:
Klucz licencyjny to niepowtarzalny cg znaków w formacie XXXX-XXXX-XXXX-XXXX-XXXX służący do
identyfikacji właściciela licencji oraz do aktywowania licencji.
Aby zapewn dokładnć, zalecamy skopiowanie klucza licencyjnego z wiadomości e-mail dotyczącej rejestracji i
wklejenie go.
2.6 Uaktualnianie do nowszej wersji
Nowsze wersje programu ESET Smart Security Premium publikuje się w celu wprowadzania w nim poprawek lub
udoskonal, krych nie mna wdroż w ramach automatycznych aktualizacji poszczególnych modułów.
Uaktualnienie do nowszej wersji można przeprowadzić na kilka sposobów:
1. Automatycznie za pomocą aktualizacji programu.
W związku z tym, że uaktualnienie programu jest rozsane do wszystkich użytkowników i może powodować
poważne konsekwencje na komputerach o okrlonych konfiguracjach, jego publikacja odbywa się po długim
okresie testów w celu zapewnienia sprawnego działania we wszystkich możliwych konfiguracjach. Jeśli zachodzi
potrzeba uaktualnienia programu do nowszej wersji natychmiast po jej udospnieniu, naly posłuż s jedną
z ponszych metod.
2. Ręcznie przez kliknięcie w głównym oknie programu kolejno opcji Sprawdź dostępne aktualizacje w sekcji
Aktualizacja.
3. Ręcznie przez pobranie i zainstalowanie nowszej wersji już zainstalowanego programu.
17
2.7 Pierwsze skanowanie po instalacji
Po zainstalowaniu programu ESET Smart Security Premium po pierwszej pomlnej aktualizacji rozpocznie się
skanowanie komputera pod kątem obecności kodu szkodliwego oprogramowania.
Skanowanie komputera można t uruchomić ręcznie w oknie głównym programu, klikając Skanowanie komputera >
Skanowanie komputera. Wcej informacji na temat skanowania komputera można znalć w rozdziale Skanowanie
komputera.
18
3. Przewodnik dla poctkujących
Niniejszy rozdział zawiera ogólny opis programu ESET Smart Security Premium i jego podstawowych ustawi.
3.1 Główne okno programu
Główne okno programu ESET Smart Security Premium jest podzielone na dwie główne części. W okienku z prawej
strony są wyświetlane informacje dotyczące opcji wybranej w menu głównym z lewej strony.
Poniżej opisano opcje dostępne w menu głównym:
Menu główne przedstawia informacje o stanie ochrony zapewnianej przez program ESET Smart Security Premium.
Skanowanie komputera umożliwia skonfigurowanie i uruchomienie skanowania komputera oraz utworzenie
skanowania niestandardowego.
Aktualizacja wyświetla informacje o aktualizacjach silnika detekcji.
Narzędzia zapewnia dosp do plików dziennika, statystyk ochrony, Monitora aktywności i funkcji Uruchomione
procesy, połącz sieciowych, harmonogram, ESET SysInspector oraz ESET SysRescue.
Ustawienia wybranie tej opcji umożliwia modyfikowanie poziomu zabezpiecz komputera oraz dospu do
Internetu, ochrona sieci i narzędzia zabezpieczające.
Pomoc i obsługa zapewnia dosp do plików pomocy, bazy wiedzy firmy ESET, witryny internetowej firmy ESET i
łączy umożliwiających przesłanie zgłoszenia do działu obsługi klienta.
Ekran Menu ówne zawiera ważne informacje na temat bieżącego poziomu ochrony komputera. W oknie stanu są
równi wyświetlane często używane funkcje programu ESET Smart Security Premium. Znajdują się tu też informacje
o najnowszej aktualizacji oraz data utraty ważności programu.
Zielona ikona stanu Masz ochronę oznacza maksymalny poziom bezpieczstwa.
19
Postępowanie w przypadku, gdy program nie działa poprawnie?
Jeśli aktywny moduł ochrony działa poprawnie, jego ikona stanu ochrony jest zielona. Ikona czerwonego
wykrzyknika lub pomarańczowego powiadomienia oznacza, że maksymalna ochrona nie jest zapewniona.
Dodatkowe informacje o stanie ochrony każdego modułu oraz zalecane rozwzania mające na celu przywrócenie
pełnej ochrony bę wyświetlane w Menu głównym. Aby zmienić stan poszczególnych modułów, należy kliknąć
opcję Ustawienia, a naspnie wybrać moduł.
Czerwona ikona i czerwony status Maksymalna ochrona nie jest zapewniona oznacza problemy krytyczne.
Istnieje kilka powodów wyświetlania tego stanu, na przykład:
Produkt nie został aktywowany program ESET Smart Security Premium można aktywować w obszarze
Menu główne, klikając opcj ę Aktywuj produkt lub opcj ę Kup teraz w obszarze informacji o stanie ochrony.
Silnik detekcji jest nieaktualny ten komunikat o błędzie jest wyświetlany po kilku nieudanych próbach
aktualizacji bazy sygnatur. Zaleca się sprawdzenie ustawień aktualizacji. Najcstszym powodem
wyspienia tego błędu jest niewłaściwe wprowadzenie danych uwierzytelniających lub nieprawidłowe
skonfigurowanie ustawi połączenia.
Ochrona antywirusowa i antyspyware wyłączona można ponownie włącz ochronę antywiruso i
antyspyware, klikając opcję Włącz ochronę antywiruso i antyspyware.
Wyłączona zapora ESET ten problem jest także sygnalizowany czerwoną ikoną i powiadomieniem
dotyczącym bezpieczstwa obok elementu Sieć. Aby ponownie włącz ochronę sieci, naly kliknąć
opcję Włącz zaporę.
Licencja wygasła jest to sygnalizowane przez zmianę koloru ikony stanu ochrony na czerwony. Po
wygaśnciu licencji program nie może b aktualizowany. Naly odnowić licencję zgodnie z instrukcjami
podanymi w oknie alertu.
Pomarańczowa ikona oznacza ograniczoną ochronę. Na przykład istnieje problem z aktualizacją programu lub
zbliża się data wygaśncia licencji.
Istnieje kilka powodów wyświetlania informacji o tym stanie, na przykład:
20
Ostrzeżenie optymalizacji Anti-Theft urządzenie nie jest zoptymalizowane do pracy z funkcją ESET Anti-
Theft. Na przykład konto widmo (funkcja zabezpieczająca, kra jest włączana automatycznie po
oznaczeniu urządzenia jako utracone) może nie b utworzone na komputerze. Może wystąpić
konieczność utworzenia konta widma z wykorzystaniem funkcji Optymalizacja w interfejsie sieciowym
ESET Anti-Theft.
Tryb gier jest aktywny włączenie trybu gier stanowi potencjalne zagrożenie dla bezpieczstwa.
Włączenie tej funkcji powoduje wyłączenie wszystkich wyskakujących okienek i zatrzymuje zaplanowane
zadania.
Licencja wkrótce wygaśnie jest to sygnalizowane przez ikonę stanu ochrony przedstawiającą wykrzyknik
obok zegara systemowego. Po wygaśnięciu licencji programu nie będzie można aktualizować, a kolor ikony
stanu ochrony zmieni s na czerwony.
Jeśli nie można rozwiązać problemu przy użyciu sugerowanych rozwzań, naly kliknąć opcję Pomoc i obsługa, aby
uzyskać dostęp do plików pomocy, lub przeszukać bazę wiedzy ESET. Jli nadal potrzebna jest pomoc, mna
przesłać zgłoszenie o pomoc techniczną. Dział obsługi klienta ESET niezwłocznie odpowie na otrzymane zgłoszenie i
pome znalć rozwiązanie.
3.2 Aktualizacje
Aktualizowanie silnika detekcji oraz komponenw programu to istotny element procesu zapewniania
kompleksowej ochrony przed szkodliwym kodem. Naly zwrócić szczególną uwagę na ich konfigurację i działanie.
Aby sprawdz, czy jest dospna aktualizacja silnika detekcji, kliknij kolejno w menu głównym pozycje Aktualizacja i
Sprawdź dostępne aktualizacje.
Jeśli podczas aktywacji programu ESET Smart Security Premium nie wprowadzono klucza licencyjnego, zostanie
wyświetlony monit o wpisanie go.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175

ESET Smart Security Premium instrukcja

Typ
instrukcja