Spis treści
.......................................................5ESET NOD32 Antivirus1.
....................................................................................................6Co nowego w tej wersji?1.1
....................................................................................................6Który produkt posiadam?1.2
....................................................................................................7Wymagania systemowe1.3
....................................................................................................7Zapobieganie1.4
.......................................................9Instalacja2.
....................................................................................................9Live Installer2.1
....................................................................................................10Instalacja offline2.2
..............................................................................11Wprowadzanie klucza licencyjnego
2.2.1
..............................................................................12Używanie Menedżera licencji
2.2.2
..............................................................................12Ustawienia zaawansowane
2.2.3
....................................................................................................12Typowe problemy z instalacją2.3
....................................................................................................13Aktywacja produktu2.4
....................................................................................................14Wprowadzanie klucza licencyjnego2.5
....................................................................................................14Uaktualnianie do nowszej wersji2.6
....................................................................................................15Pierwsze skanowanie po instalacji2.7
.......................................................16Przewodnik dla początkujących3.
....................................................................................................16Główne okno programu3.1
....................................................................................................18Aktualizacje3.2
.......................................................20Praca z programem ESET NOD32 Antivirus4.
....................................................................................................21Ochrona komputera4.1
..............................................................................22Silnik detekcji
4.1.1
..................................................................................23Ochrona systemu plików w czasie rzeczywistym
4.1.1.1
........................................................................24Dodatkowe parametry ThreatSense
4.1.1.1.1
........................................................................24Poziomy leczenia
4.1.1.1.2
........................................................................25Zmienianie ustawień ochrony w czasie rzeczywistym
4.1.1.1.3
........................................................................25
Sprawdzanie skuteczności ochrony w czasie
rzeczywistym
4.1.1.1.4
........................................................................25
Co zrobić, jeśli ochrona w czasie rzeczywistym nie
działa
4.1.1.1.5
..................................................................................26Skanowanie komputera
4.1.1.2
........................................................................27Program uruchamiający skanowanie niestandardowe
4.1.1.2.1
........................................................................28Postęp skanowania
4.1.1.2.2
........................................................................29Profile skanowania
4.1.1.2.3
........................................................................30Dziennik skanowania komputera
4.1.1.2.4
..................................................................................30Skanowanie w trakcie bezczynności
4.1.1.3
..................................................................................30Skanowanie przy uruchamianiu
4.1.1.4
........................................................................30Automatyczne sprawdzanie plików przy uruchamianiu
4.1.1.4.1
..................................................................................31Wyłączenia
4.1.1.5
..................................................................................32Parametry technologii ThreatSense
4.1.1.6
........................................................................37Leczenie
4.1.1.6.1
........................................................................38Lista rozszerzeń plików wyłączonych ze skanowania
4.1.1.6.2
..................................................................................38Wykrycie infekcji
4.1.1.7
..................................................................................40Ochrona dokumentów
4.1.1.8
..............................................................................40Dyski przenośne
4.1.2
..............................................................................41Kontrola dostępu do urządzeń
4.1.3
..................................................................................42Edytor reguł kontroli dostępu do urządzeń
4.1.3.1
..................................................................................43Dodawanie reguł kontroli dostępu do urządzeń
4.1.3.2
..............................................................................44
System zapobiegania włamaniom działający na hoście
(HIPS)
4.1.4
..................................................................................47Ustawienia zaawansowane
4.1.4.1
..................................................................................47Okno interaktywne systemu HIPS
4.1.4.2
..................................................................................48
Wykryto potencjalne zachowanie oprogramowania
wymuszającego okup
4.1.4.3
..............................................................................48Tryb gier
4.1.5
....................................................................................................49Ochrona internetowa4.2
..............................................................................50Ochrona dostępu do stron internetowych
4.2.1
..................................................................................51Podstawowe
4.2.1.1
..................................................................................51Protokoły sieciowe
4.2.1.2
..................................................................................51Zarządzanie adresami URL
4.2.1.3
..............................................................................52Ochrona programów poczty e-mail
4.2.2
..................................................................................52Programy poczty e-mail
4.2.2.1
..................................................................................53Protokoły poczty e-mail
4.2.2.2
..................................................................................54Alerty i powiadomienia
4.2.2.3
..................................................................................55Integracja z programami poczty e-mail
4.2.2.4
........................................................................55Konfiguracja ochrony programów poczty e-mail
4.2.2.4.1
..................................................................................56Filtr protokołów POP3 i POP3S
4.2.2.5
..............................................................................56Filtrowanie protokołów
4.2.3
..................................................................................57Przeglądarki internetowe i programy poczty e-mail
4.2.3.1
..................................................................................57Aplikacje wyłączone
4.2.3.2
..................................................................................58Wyłączone adresy IP
4.2.3.3
........................................................................58Dodaj adres IPv4
4.2.3.3.1
........................................................................58Dodaj adres IPv6
4.2.3.3.2
..................................................................................59SSL/TLS
4.2.3.4
........................................................................60Certyfikaty
4.2.3.4.1
........................................................................60Zaszyfrowany ruch sieciowy
4.2.3.4.1.1
........................................................................61Lista znanych certyfikatów
4.2.3.4.2
........................................................................61
Lista aplikacji, dla których przeprowadzane jest
filtrowanie protokołu SSL/TLS
4.2.3.4.3
..............................................................................62Ochrona przed atakami typu „phishing”
4.2.4
....................................................................................................63Aktualizowanie programu4.3
..............................................................................66Ustawienia aktualizacji
4.3.1
..................................................................................68Zaawansowane ustawienia aktualizacji
4.3.1.1
........................................................................68Tryb aktualizacji
4.3.1.1.1
........................................................................68Opcje połączenia
4.3.1.1.2
..............................................................................69Cofanie aktualizacji
4.3.2
..............................................................................70Tworzenie zadań aktualizacji
4.3.3
....................................................................................................71Narzędzia4.4
..............................................................................71Narzędzia w programie ESET NOD32 Antivirus
4.4.1
..................................................................................72Pliki dziennika
4.4.1.1
........................................................................73Pliki dziennika
4.4.1.1.1
..................................................................................74Uruchomione procesy
4.4.1.2
..................................................................................76Raport zabezpieczeń
4.4.1.3
..................................................................................77Monitor aktywności
4.4.1.4
..................................................................................78ESET SysInspector
4.4.1.5
..................................................................................78Harmonogram
4.4.1.6
..................................................................................80Leczenie systemu
4.4.1.7
..................................................................................81ESET SysRescue
4.4.1.8
..................................................................................81Ochrona oparta na chmurze
4.4.1.9
........................................................................82Podejrzane pliki
4.4.1.9.1
..................................................................................83Kwarantanna
4.4.1.10