..................................................................................81
Zapisywanie w dzienniku i tworzenie reguł oraz
wyjątków na podstawie dziennika
4.3.8.2
........................................................................81Tworzenie reguły na podstawie dziennika
4.3.8.2.1
..................................................................................82
Tworzenie wyjątków na podstawie powiadomień
zapory osobistej
4.3.8.3
..................................................................................82Zaawansowane zapisywanie PCAP
4.3.8.4
..................................................................................82Rozwiązywanie problemów z filtrowaniem protokołów
4.3.8.5
....................................................................................................83Narzędzia zabezpieczające4.4
..............................................................................83Kontrola rodzicielska
4.4.1
..................................................................................85Kategorie
4.4.1.1
..................................................................................86Wyjątki dla witryny internetowej
4.4.1.2
....................................................................................................88Aktualizowanie programu4.5
..............................................................................90Ustawienia aktualizacji
4.5.1
..................................................................................91Profile aktualizacji
4.5.1.1
..................................................................................92Zaawansowane ustawienia aktualizacji
4.5.1.2
........................................................................92Tryb aktualizacji
4.5.1.2.1
........................................................................92Serwer proxy HTTP
4.5.1.2.2
..............................................................................93Cofanie aktualizacji
4.5.2
..............................................................................94Tworzenie zadań aktualizacji
4.5.3
....................................................................................................95Narzędzia4.6
..............................................................................96Ochrona sieci domowej
4.6.1
..............................................................................96Ochrona kamery internetowej
4.6.2
..............................................................................97Narzędzia w programie ESET Smart Security
4.6.3
..................................................................................98Pliki dziennika
4.6.3.1
........................................................................100Pliki dziennika
4.6.3.1.1
..................................................................................101Uruchomione procesy
4.6.3.2
..................................................................................102Statystyki ochrony
4.6.3.3
..................................................................................103Monitor aktywności
4.6.3.4
..................................................................................104Połączenia sieciowe
4.6.3.5
..................................................................................105ESET SysInspector
4.6.3.6
..................................................................................106Harmonogram
4.6.3.7
..................................................................................107ESET SysRescue
4.6.3.8
..................................................................................107ESET LiveGrid®
4.6.3.9
........................................................................108Podejrzane pliki
4.6.3.9.1
..................................................................................109Kwarantanna
4.6.3.10
..................................................................................110Serwer proxy
4.6.3.11
..................................................................................111Powiadomienia e-mail
4.6.3.12
........................................................................112Format wiadomości
4.6.3.12.1
..................................................................................113Wybieranie próbki do analizy
4.6.3.13
..................................................................................113Aktualizacja systemu Microsoft Windows®
4.6.3.14
....................................................................................................114Interfejs użytkownika4.7
..............................................................................114Elementy interfejsu użytkownika
4.7.1
..............................................................................115Alerty i powiadomienia
4.7.2
..................................................................................116Ustawienia zaawansowane
4.7.2.1
..............................................................................117Ustawienia dostępu
4.7.3
..............................................................................118Menu programu
4.7.4
.......................................................120Użytkownik zaawansowany5.
....................................................................................................120Menedżer profili5.1
....................................................................................................121Skróty klawiaturowe5.2
....................................................................................................121Diagnostyka5.3
....................................................................................................122Import i eksport ustawień5.4
....................................................................................................122ESET SysInspector5.5
..............................................................................122Wprowadzenie do ESET SysInspector
5.5.1
..................................................................................123Uruchamianie programu ESET SysInspector
5.5.1.1
..............................................................................123Interfejs użytkownika i obsługa aplikacji
5.5.2
..................................................................................124Elementy sterujące programu
5.5.2.1
..................................................................................125Nawigacja w ESET SysInspector
5.5.2.2
........................................................................126Skróty klawiaturowe
5.5.2.2.1
..................................................................................127Funkcja Porównaj
5.5.2.3
..............................................................................128Parametry wiersza polecenia
5.5.3
..............................................................................129Skrypt serwisowy
5.5.4
..................................................................................129Tworzenie skryptu serwisowego
5.5.4.1
..................................................................................129Struktura skryptu serwisowego
5.5.4.2
..................................................................................132Wykonywanie skryptów serwisowych
5.5.4.3
..............................................................................133Często zadawane pytania
5.5.5
..............................................................................134ESET SysInspector jest częścią ESET Smart Security
5.5.6
....................................................................................................135Wiersz polecenia5.6
.......................................................137Słowniczek6.
....................................................................................................137Typy infekcji6.1
..............................................................................137Wirusy
6.1.1
..............................................................................137Robaki
6.1.2
..............................................................................138Konie trojańskie
6.1.3
..............................................................................138Programy typu rootkit
6.1.4
..............................................................................138Adware
6.1.5
..............................................................................139Spyware
6.1.6
..............................................................................139Programy spakowane
6.1.7
..............................................................................139Potencjalnie niebezpieczne aplikacje
6.1.8
..............................................................................140Potencjalnie niepożądane aplikacje
6.1.9
..............................................................................142Botnet
6.1.10
....................................................................................................143Typy ataków zdalnych6.2
..............................................................................143Ataki typu „odmowa usługi” (DoS)
6.2.1
..............................................................................143Preparowanie pakietów DNS
6.2.2
..............................................................................143Ataki robaków
6.2.3
..............................................................................143Skanowanie portów
6.2.4
..............................................................................144Desynchronizacja protokołu TCP
6.2.5
..............................................................................144Metoda SMB Relay
6.2.6
..............................................................................144Ataki ICMP
6.2.7
....................................................................................................145Technologia firmy ESET6.3
..............................................................................145Blokada programów typu Exploit
6.3.1
..............................................................................145Zaawansowany skaner pamięci
6.3.2
..............................................................................145Ochrona przed atakami z sieci
6.3.3
..............................................................................145ESET LiveGrid®
6.3.4
..............................................................................146Ochrona przed botnetami
6.3.5
..............................................................................146Blokada Java programów typu Exploit
6.3.6
..............................................................................146Ochrona bankowości internetowej
6.3.7
..............................................................................147Ochrona przed atakami skryptowymi
6.3.8
..............................................................................147
Ochrona przed oprogramowaniem wymuszającym
okup
6.3.9
....................................................................................................148Poczta e-mail6.4
..............................................................................148Reklamy
6.4.1
..............................................................................148Fałszywe alarmy
6.4.2
..............................................................................149Ataki typu „phishing”
6.4.3