Spis treści
.......................................................6ESET Smart Security Premium1.
....................................................................................................7Co nowego w tej wersji?1.1
....................................................................................................8Który produkt posiadam?1.2
....................................................................................................9Wymagania systemowe1.3
....................................................................................................9Zapobieganie1.4
.......................................................11Instalacja2.
....................................................................................................11Live Installer2.1
....................................................................................................12Instalacja offline2.2
..............................................................................13Wprowadzanie klucza licencyjnego
2.2.1
..............................................................................14Używanie Menedżera licencji
2.2.2
..............................................................................14Ustawienia zaawansowane
2.2.3
....................................................................................................14Typowe problemy z instalacją2.3
....................................................................................................15Aktywacja produktu2.4
....................................................................................................16Wprowadzanie klucza licencyjnego2.5
....................................................................................................16Uaktualnianie do nowszej wersji2.6
....................................................................................................17Pierwsze skanowanie po instalacji2.7
.......................................................18Przewodnik dla początkujących3.
....................................................................................................18Główne okno programu3.1
....................................................................................................20Aktualizacje3.2
....................................................................................................21Ustawienia strefy zaufanej3.3
....................................................................................................22Anti-Theft3.4
....................................................................................................23Narzędzia do kontroli rodzicielskiej3.5
.......................................................24Praca z programem ESET Smart Security Premium4.
....................................................................................................26Ochrona komputera4.1
..............................................................................27Silnik detekcji
4.1.1
..................................................................................28Ochrona systemu plików w czasie rzeczywistym
4.1.1.1
........................................................................29Dodatkowe parametry ThreatSense
4.1.1.1.1
........................................................................29Poziomy leczenia
4.1.1.1.2
........................................................................30Zmienianie ustawień ochrony w czasie rzeczywistym
4.1.1.1.3
........................................................................30
Sprawdzanie skuteczności ochrony w czasie
rzeczywistym
4.1.1.1.4
........................................................................30
Co zrobić, jeśli ochrona w czasie rzeczywistym nie
działa
4.1.1.1.5
..................................................................................31Skanowanie komputera
4.1.1.2
........................................................................32Program uruchamiający skanowanie niestandardowe
4.1.1.2.1
........................................................................33Postęp skanowania
4.1.1.2.2
........................................................................34Profile skanowania
4.1.1.2.3
........................................................................35Dziennik skanowania komputera
4.1.1.2.4
..................................................................................35Skanowanie w trakcie bezczynności
4.1.1.3
..................................................................................35Skanowanie przy uruchamianiu
4.1.1.4
........................................................................35Automatyczne sprawdzanie plików przy uruchamianiu
4.1.1.4.1
..................................................................................36Wyłączenia
4.1.1.5
..................................................................................37Parametry technologii ThreatSense
4.1.1.6
........................................................................42Leczenie
4.1.1.6.1
........................................................................43Lista rozszerzeń plików wyłączonych ze skanowania
4.1.1.6.2
..................................................................................43Wykrycie infekcji
4.1.1.7
..................................................................................45Ochrona dokumentów
4.1.1.8
..............................................................................45Dyski przenośne
4.1.2
..............................................................................46Kontrola dostępu do urządzeń
4.1.3
..................................................................................47Edytor reguł kontroli dostępu do urządzeń
4.1.3.1
..................................................................................48Dodawanie reguł kontroli dostępu do urządzeń
4.1.3.2
..................................................................................49Edytor reguł ochrony kamery internetowej
4.1.3.3
..............................................................................50
System zapobiegania włamaniom działający na hoście
(HIPS)
4.1.4
..................................................................................52Ustawienia zaawansowane
4.1.4.1
..................................................................................53Okno interaktywne systemu HIPS
4.1.4.2
..................................................................................54
Wykryto potencjalne zachowanie oprogramowania
wymuszającego okup
4.1.4.3
..............................................................................54Tryb gier
4.1.5
....................................................................................................55Ochrona internetowa4.2
..............................................................................56Ochrona dostępu do stron internetowych
4.2.1
..................................................................................57Podstawowe
4.2.1.1
..................................................................................57Protokoły sieciowe
4.2.1.2
..................................................................................57Zarządzanie adresami URL
4.2.1.3
..............................................................................59Ochrona programów poczty e-mail
4.2.2
..................................................................................59Programy poczty e-mail
4.2.2.1
..................................................................................60Protokoły poczty e-mail
4.2.2.2
..................................................................................61Alerty i powiadomienia
4.2.2.3
..................................................................................62Integracja z programami poczty e-mail
4.2.2.4
........................................................................62Konfiguracja ochrony programów poczty e-mail
4.2.2.4.1
..................................................................................62Filtr protokołów POP3 i POP3S
4.2.2.5
..................................................................................63Ochrona przed spamem
4.2.2.6
..............................................................................64Filtrowanie protokołów
4.2.3
..................................................................................65Przeglądarki internetowe i programy poczty e-mail
4.2.3.1
..................................................................................65Aplikacje wyłączone
4.2.3.2
..................................................................................66Wyłączone adresy IP
4.2.3.3
........................................................................66Dodaj adres IPv4
4.2.3.3.1
........................................................................66Dodaj adres IPv6
4.2.3.3.2
..................................................................................67SSL/TLS
4.2.3.4
........................................................................68Certyfikaty
4.2.3.4.1
........................................................................68Zaszyfrowany ruch sieciowy
4.2.3.4.1.1
........................................................................69Lista znanych certyfikatów
4.2.3.4.2
........................................................................69
Lista aplikacji, dla których przeprowadzane jest
filtrowanie protokołu SSL/TLS
4.2.3.4.3
..............................................................................70Ochrona przed atakami typu „phishing”
4.2.4
....................................................................................................71Ochrona sieci4.3
..............................................................................72Zapora
4.3.1
..................................................................................74Ustawienia trybu uczenia się
4.3.1.1
..................................................................................74Ochrona przed atakami z sieci
4.3.1.2
..............................................................................75Profile zapory
4.3.2
..................................................................................75Profile przypisane do kart sieciowych
4.3.2.1
..............................................................................76Konfigurowanie i używanie reguł
4.3.3
..................................................................................76Reguły zapory
4.3.3.1
..................................................................................77Obsługa reguł
4.3.3.2
..............................................................................78Konfigurowanie stref
4.3.4
..............................................................................78Znane sieci
4.3.5
..................................................................................79Edytor znanych sieci
4.3.5.1
..................................................................................82Uwierzytelnianie sieci — konfiguracja serwera
4.3.5.2
..............................................................................82Zapisywanie w dzienniku
4.3.6
..............................................................................83Ustanawianie połączenia — wykrywanie
4.3.7