1 Wprowadzenie 1 .............................................................................................................................................
1.1 Główne funkcje systemu 1 ........................................................................................................................
2 Wymagania systemowe 1 .........................................................................................................................
2.1 Bezpieczny rozruch 2 .................................................................................................................................
3 Instalacja 4 ........................................................................................................................................................
3.1 Ponowna instalacja 5 ..................................................................................................................................
3.2 odinstalowywanie 5 ....................................................................................................................................
3.3 Wdrożenie masowe 6 .................................................................................................................................
4 Aktualizowanie, uaktualnianie 10 .........................................................................................................
4.1 kopia dystrybucyjna aktualizacji 12 .........................................................................................................
4.2 Automatyczne aktualizacje produktu 12 .................................................................................................
5 Aktywacja usługi ESET File Security 8 for Linux 13 ....................................................................
5.1 Gdzie znajduje się licencja? 15 .................................................................................................................
5.2 Stan aktywacji 15 ........................................................................................................................................
6 Używanie programu ESET File Security 8 for Linux 15 .............................................................
6.1 Panel kontrolny 17 ......................................................................................................................................
6.2 Skanowanie 18 ............................................................................................................................................
6.2.1 wyłączenia 20 ............................................................................................................................................
6.2.2 Zaawansowana konfiguracja wyłączeń — kryteria dotyczące 21 ..............................................................................
6.3 Wykrycia 21 ..................................................................................................................................................
6.3.1 Kwarantanna 21 ..........................................................................................................................................
6.4 zdarzenia 23 .................................................................................................................................................
6.5 Przesyłanie pliku do analizy 24 ................................................................................................................
7 Konfiguracja 25 ................................................................................................................................................
7.1 Silnik detekcji 25 .........................................................................................................................................
7.1.1 Udostępniona lokalna pamięć podręczna 26 .......................................................................................................
7.1.2 wyłączenia 26 ............................................................................................................................................
7.1.2.1 Wyłączenia procesów 27 .............................................................................................................................
7.1.2.2 Wyłączeń wykryć 28 ..................................................................................................................................
7.1.2.2.1 Dodawanie i edytowanie wyłączeń wykryć 29 ................................................................................................
7.1.3 Ochrona systemu plików w czasie rzeczywistym 31 ..............................................................................................
7.1.4 Parametry technologii ThreatSense 32 ..............................................................................................................
7.1.4.1 Dodatkowe parametry ThreatSense 34 ...........................................................................................................
7.1.5 Ochrona oparta na chmurze 34 .......................................................................................................................
7.1.6 Skanowania w poszukiwaniu szkodliwego oprogramowania 35 ................................................................................
7.1.7 Skanowanie zdalne (skanowanie za pomocą usługi ICAP) 36 ...................................................................................
7.1.8 Poziomy leczenia 36 .....................................................................................................................................
7.2 Aktualizacja 36 ............................................................................................................................................
7.3 Narzędzia 37 ................................................................................................................................................
7.3.1 Serwer proxy 37 ..........................................................................................................................................
7.3.2 Interfejs webowy 37 .....................................................................................................................................
7.3.2.1 Adres i port nasłuchiwania 38 .......................................................................................................................
7.3.3 Pliki dziennika 38 ........................................................................................................................................
7.3.4 Harmonogram 39 ........................................................................................................................................
7.4 Interfejs użytkownika 40 ...........................................................................................................................
7.4.1 Stany 40 ...................................................................................................................................................
8 Zdalne zarządzanie 41 ................................................................................................................................
9 Przykłady praktycznego zastosowania 41 ........................................................................................
9.1 Integracja serwera ICAP z rozwiązaniem EMC Isilon 41 .......................................................................
9.2 Pobieranie informacji o modułach 43 ......................................................................................................
9.3 Planowanie skanowania 43 .......................................................................................................................
10 Struktura plików i folderów 43 .............................................................................................................