1 ESET Endpoint Antivirus for macOS 1 ................................................................................................
1.1 Co nowego w wersji 6 1 .............................................................................................................................
1.2 Wymagania systemowe 2 ..........................................................................................................................
2 ESET PROTECT — wprowadzenie 2 .....................................................................................................
3 ESET PROTECT CLOUD — wprowadzenie 3 ....................................................................................
4 Instalacja zdalna 4 ........................................................................................................................................
4.1 Tworzenie pakietu instalacji zdalnej 6 ....................................................................................................
5 Instalacja lokalna 8 .......................................................................................................................................
5.1 Instalacja typowa 9 .....................................................................................................................................
5.2 Instalacja zaawansowana 10 .....................................................................................................................
5.3 Zezwól na rozszerzenia systemu lokalnie 11 .........................................................................................
5.4 Zezwalanie na pełny dostęp do dysku lokalnie 12 ................................................................................
6 Aktywacja produktu 12 ...............................................................................................................................
7 Odinstalowanie 14 .........................................................................................................................................
8 Podstawowe informacje 14 .......................................................................................................................
8.1 Skróty klawiszowe 14 .................................................................................................................................
8.2 Sprawdzanie działania systemu 15 ..........................................................................................................
8.3 Postępowanie w przypadku, gdy program nie działa poprawnie 15 ..................................................
9 Ochrona komputera 16 ...............................................................................................................................
9.1 Ochrona antywirusowa i antyspyware 16 ...............................................................................................
9.1.1 Ogólne 16 .................................................................................................................................................
9.1.1.1 Wyłączenia 16 ..........................................................................................................................................
9.1.2 Ochrona uruchamiania 17 ..............................................................................................................................
9.1.3 Ochrona systemu plików w czasie rzeczywistym 17 ..............................................................................................
9.1.3.1 Opcje zaawansowane 18 .............................................................................................................................
9.1.3.2 Modyfikowanie ustawień ochrony w czasie rzeczywistym 18 .................................................................................
9.1.3.3 Sprawdzanie skuteczności ochrony w czasie rzeczywistym 18 ..............................................................................
9.1.3.4 Co należy zrobić, jeśli ochrona w czasie rzeczywistym nie działa 19 .......................................................................
9.1.4 Skanowanie komputera na żądanie 19 ..............................................................................................................
9.1.4.1 Typ skanowania 20 ....................................................................................................................................
9.1.4.1.1 Skanowanie inteligentne 20 ......................................................................................................................
9.1.4.1.2 Skanowanie niestandardowe 20 .................................................................................................................
9.1.4.2 Skanowane obiekty 21 ...............................................................................................................................
9.1.4.3 Profile skanowania 21 ................................................................................................................................
9.1.5 Ustawienia parametrów technologii ThreatSense 22 .............................................................................................
9.1.5.1 Obiekty 23 ..............................................................................................................................................
9.1.5.2 Opcje 23 .................................................................................................................................................
9.1.5.3 Leczenie 23 .............................................................................................................................................
9.1.5.4 Wyłączenia 24 ..........................................................................................................................................
9.1.5.5 Limity 24 ................................................................................................................................................
9.1.5.6 Inne 24 ..................................................................................................................................................
9.1.6 Wykrycie infekcji 25 .....................................................................................................................................
9.2 Ochrona dostępu do stron internetowych i poczty e-mail 25 ..............................................................
9.2.1 Ochrona dostępu do stron internetowych 26 .......................................................................................................
9.2.1.1 Porty 26 .................................................................................................................................................
9.2.1.2 Lista adresów URL 26 .................................................................................................................................
9.2.2 Ochrona poczty e-mail 26 ..............................................................................................................................
9.2.2.1 Sprawdzanie protokołu POP3 27 ....................................................................................................................
9.2.2.2 Sprawdzanie protokołu IMAP 28 ....................................................................................................................
9.3 Ochrona przed atakami typu „phishing” 28 ...........................................................................................
10 Kontrola dostępu do urządzeń 28 ......................................................................................................
10.1 Edytor reguł 29 ..........................................................................................................................................