Spis treści
.......................................................5ESET Cyber Security1.
....................................................................................................5Co nowego w wersji 61.1
....................................................................................................5Wymagania systemowe1.2
.......................................................6Instalacja2.
....................................................................................................6Instalacja typowa2.1
....................................................................................................7Instalacja zaawansowana2.2
.......................................................8Aktywacja produktu3.
.......................................................9Odinstalowanie4.
.......................................................10Podstawowe informacje5.
....................................................................................................10Skróty klawiszowe5.1
....................................................................................................11Sprawdzanie stanu ochrony5.2
....................................................................................................11
Postępowanie w przypadku, gdy
program nie działa poprawnie
5.3
.......................................................12Ochrona komputera6.
....................................................................................................12Ochrona antywirusowa i antyspyware6.1
..............................................................................12Ogólne
6.1.1
..................................................................................12Wyłą czenia
6.1.1.1
..............................................................................12Ochrona urucha miania
6.1.2
..............................................................................13Ochrona systemu plików w czasie rzeczywistym
6.1.3
..................................................................................13Opcje zaawans owane
6.1.3.1
..................................................................................13
Modyfikowa nie us tawień ochrony w czasie
rzeczywistym
6.1.3.2
..................................................................................13
Sprawdzanie skuteczności ochrony w czasie
rzeczywistym
6.1.3.3
..................................................................................14
Co należy zrobić, jeśli ochrona w czasie rzeczywistym
nie działa
6.1.3.4
..............................................................................14Skanowanie komputera na żą da nie
6.1.4
..................................................................................15Typ skanowania
6.1.4.1
........................................................................15Skanowanie inteligentne
6.1.4.1.1
........................................................................15Skanowanie niesta ndardowe
6.1.4.1.2
..................................................................................15Skanowane obiekty
6.1.4.2
..................................................................................16Profile ska nowa nia
6.1.4.3
..............................................................................16Ustawienia parametrów technologii ThreatSense
6.1.5
..................................................................................17Obiekty
6.1.5.1
..................................................................................17Opcje
6.1.5.2
..................................................................................17Leczenie
6.1.5.3
..................................................................................17Wyłą czenia
6.1.5.4
..................................................................................18Limity
6.1.5.5
..................................................................................18Inne
6.1.5.6
..............................................................................18Wykrycie infekcji
6.1.6
....................................................................................................19
Skanowanie i blokowanie nośników
wymiennych
6.2
.......................................................20Ochrona przed atakami typu „phishing”7.
.......................................................21
Ochrona stron internetowych i poczty
e-mail
8.
....................................................................................................21
Ochrona dostępu do stron
internetowych
8.1
..............................................................................21Porty
8.1.1
..............................................................................21Lis ta adresów URL
8.1.2
....................................................................................................21Ochrona poczty e-mail8.2
..............................................................................22Sprawdzanie protokołu POP3
8.2.1
..............................................................................22Sprawdzanie protokołu IMAP
8.2.2
.......................................................23Aktualizacja9.
....................................................................................................23Ustawienia aktualizacji9.1
..............................................................................23Opcje zaawansowa ne
9.1.1
....................................................................................................23Tworzenie zadań aktualizacji9.2
....................................................................................................24
Uaktualnianie programu ESET Cyber
Security do nowszej wersji
9.3
....................................................................................................24Aktualizacje systemu9.4
.......................................................25Narzędzia10.
....................................................................................................25Pliki dziennika10.1
..............................................................................25Administracja dziennikami
10.1.1
..............................................................................26Filtrowanie dziennika
10.1.2
....................................................................................................26Harmonogram10.2
..............................................................................27Tworzenie nowych zadań
10.2.1
..............................................................................27Tworzenie zadań zdefiniowanych przez użytkownika
10.2.2
....................................................................................................28Kwarantanna10.3
..............................................................................28Poddawanie plików kwa rantannie
10.3.1
..............................................................................28Przywracanie plików z kwarantanny
10.3.2
..............................................................................28Przesyłanie pliku z kwarantanny
10.3.3
....................................................................................................28Uruchomione procesy10.4
....................................................................................................29System Live Grid10.5
..............................................................................29Konfiguracja systemu Live Grid
10.5.1
.......................................................30Interfejs użytkownika11.
....................................................................................................30Alerty i powiadomienia11.1
..............................................................................30Wyświetla nie alertów
11.1.1
..............................................................................30Sta ny ochrony
11.1.2
....................................................................................................31Uprawnienia11.2
....................................................................................................31Menu kontekstowe11.3
.......................................................32Inne12.
....................................................................................................32Import i eksport ustawień12.1
....................................................................................................32Ustawienia serwera proxy12.2
.......................................................33Słowniczek13.
....................................................................................................33Typy infekcji13.1
..............................................................................33Wirusy
13.1.1
..............................................................................33Robaki
13.1.2
..............................................................................33Konie troja ńskie
13.1.3
..............................................................................34Programy typu rootkit
13.1.4
..............................................................................34Adware
13.1.5
..............................................................................34Spyware
13.1.6
..............................................................................35Potencjalnie niebezpieczne a plika cje
13.1.7