1 Wprowadzenie 1 ..................................................................................................................................
1.1 Główne funkcje systemu 1 ..............................................................................................................
2 Informacje o wersji 1 ............................................................................................................................
3 Wymagania systemowe 2 ....................................................................................................................
3.1 Bezpieczny rozruch 4 .....................................................................................................................
4 Instalacja 6 ...........................................................................................................................................
4.1 Ponowna instalacja 8 .....................................................................................................................
4.2 Odinstalowywanie 8 ......................................................................................................................
4.3 Wdrożenie masowe 8 .....................................................................................................................
5 Aktywacja usługi ESET Server Security for Linux 13 ............................................................................
5.1 Gdzie znajduje się licencja? 15 ........................................................................................................
5.2 Sprawdź stan aktywacji 15 .............................................................................................................
6 Aktualizowanie, uaktualnianie 16 .........................................................................................................
6.1 Kopia dystrybucyjna aktualizacji 18 ................................................................................................
6.2 Automatyczne aktualizacje produktu 18 ..........................................................................................
7 Używanie programu ESET Server Security for Linux 20 .......................................................................
7.1 Panel kontrolny 22 ........................................................................................................................
7.2 Przegląd stanu 24 .........................................................................................................................
7.3 Skanowanie 25 .............................................................................................................................
7.3 Uruchamianie skanowania na żądanie z okna terminalu 26 ...........................................................................
7.3 Wyłączenia 28 ............................................................................................................................
7.3 Zaawansowana konfiguracja wyłączeń — kryteria dotyczące 29 ......................................................................
7.4 Wykrycia 29 .................................................................................................................................
7.4 Kwarantanna 30 ..........................................................................................................................
7.4 Odfiltrowane witryny internetowe 33 ....................................................................................................
7.5 Wysłane pliki 34 ...........................................................................................................................
7.5 Prześlij do analizy 35 .....................................................................................................................
7.6 Zdarzenia 35 ................................................................................................................................
7.7 Zablokowane pliki 36 .....................................................................................................................
8 Konfiguracja 37 ....................................................................................................................................
8.1 Silnik detekcji 37 ..........................................................................................................................
8.1 Wyłączenia 38 ............................................................................................................................
8.1 Wyłączeń wykryć 39 .....................................................................................................................
8.1 Dodawanie i edytowanie wyłączeń wykryć 40 ..........................................................................................
8.1 Ochrona oparta na chmurze 42 ..........................................................................................................
8.1 Skanowania w poszukiwaniu szkodliwego oprogramowania 45 ........................................................................
8.1 Skanowanie zdalne (skanowanie za pomocą usługi ICAP) 45 ..........................................................................
8.2 Aktualizowanie 46 .........................................................................................................................
8.3 Zabezpieczenia 47 ........................................................................................................................
8.3 Ochrona systemu plików w czasie rzeczywistym 48 ....................................................................................
8.3 Wyłączenia procesów 50 .................................................................................................................
8.3 Parametry technologii ThreatSense 51 ..................................................................................................
8.3 Dodatkowe parametry ThreatSense 54 .................................................................................................
8.3 Poziomy leczenia 54 ......................................................................................................................
8.3 Ochrona dostępu do stron internetowych 55 ...........................................................................................
8.3 Wyłączone aplikacje 56 ..................................................................................................................
8.3 Wykluczone adresy IP 57 ................................................................................................................
8.3 Zarządzanie adresami URL 57 ...........................................................................................................
8.3 Tworzenie nowej listy 58 .................................................................................................................
8.3 Skanowanie ruchu HTTPS 61 ............................................................................................................