..............................................................................82Rozwiązywanie problemów z zaporą osobistą ESET
4.3.8
..................................................................................82Kreator rozwiązywania problemów
4.3.8.1
..................................................................................82
Zapisywanie w dzienniku i tworzenie reguł oraz
wyjątków na podstawie dziennika
4.3.8.2
........................................................................83Tworzenie reguły na podstawie dziennika
4.3.8.2.1
..................................................................................83
Tworzenie wyjątków na podstawie powiadomień
zapory osobistej
4.3.8.3
..................................................................................83Zaawansowane zapisywanie PCAP
4.3.8.4
..................................................................................84Rozwiązywanie problemów z filtrowaniem protokołów
4.3.8.5
....................................................................................................85Narzędzia zabezpieczające4.4
..............................................................................85Kontrola rodzicielska
4.4.1
..................................................................................87Kategorie
4.4.1.1
..................................................................................88Wyjątki dla witryny internetowej
4.4.1.2
....................................................................................................89Aktualizowanie programu4.5
..............................................................................92Ustawienia aktualizacji
4.5.1
..................................................................................94Zaawansowane ustawienia aktualizacji
4.5.1.1
........................................................................94Tryb aktualizacji
4.5.1.1.1
........................................................................94Opcje połączenia
4.5.1.1.2
..............................................................................95Cofanie aktualizacji
4.5.2
..............................................................................96Tworzenie zadań aktualizacji
4.5.3
....................................................................................................97Narzędzia4.6
..............................................................................97Monitor sieci domowej
4.6.1
..................................................................................99Urządzenie sieciowe
4.6.1.1
..............................................................................99Ochrona kamery internetowej
4.6.2
..............................................................................99Narzędzia w programie ESET Internet Security
4.6.3
..................................................................................100Pliki dziennika
4.6.3.1
........................................................................102Pliki dziennika
4.6.3.1.1
..................................................................................103Uruchomione procesy
4.6.3.2
..................................................................................104Raport zabezpieczeń
4.6.3.3
..................................................................................105Monitor aktywności
4.6.3.4
..................................................................................106Połączenia sieciowe
4.6.3.5
..................................................................................107ESET SysInspector
4.6.3.6
..................................................................................108Harmonogram
4.6.3.7
..................................................................................110Leczenie systemu
4.6.3.8
..................................................................................110ESET SysRescue
4.6.3.9
..................................................................................110Ochrona oparta na chmurze
4.6.3.10
........................................................................112Podejrzane pliki
4.6.3.10.1
..................................................................................112Kwarantanna
4.6.3.11
..................................................................................113Serwer proxy
4.6.3.12
..................................................................................114Powiadomienia e-mail
4.6.3.13
........................................................................115Format wiadomości
4.6.3.13.1
..................................................................................116Wybieranie próbki do analizy
4.6.3.14
..................................................................................116Aktualizacja systemu Microsoft Windows®
4.6.3.15
..................................................................................117Funkcja poleceń ESET CMD
4.6.3.16
....................................................................................................118Interfejs użytkownika4.7
..............................................................................119Elementy interfejsu użytkownika
4.7.1
..............................................................................120Alerty i powiadomienia
4.7.2
..................................................................................121Ustawienia zaawansowane
4.7.2.1
..............................................................................122Ustawienia dostępu
4.7.3
..............................................................................123Menu programu
4.7.4
.......................................................125Użytkownik zaawansowany5.
....................................................................................................125Profile5.1
....................................................................................................125Skróty klawiaturowe5.2
....................................................................................................126Diagnostyka5.3
....................................................................................................127Import i eksport ustawień5.4
....................................................................................................127ESET SysInspector5.5
..............................................................................127Wprowadzenie do ESET SysInspector
5.5.1
..................................................................................128Uruchamianie programu ESET SysInspector
5.5.1.1
..............................................................................128Interfejs użytkownika i obsługa aplikacji
5.5.2
..................................................................................129Elementy sterujące programu
5.5.2.1
..................................................................................130Nawigacja w ESET SysInspector
5.5.2.2
........................................................................132Skróty klawiaturowe
5.5.2.2.1
..................................................................................133Funkcja Porównaj
5.5.2.3
..............................................................................134Parametry wiersza polecenia
5.5.3
..............................................................................135Skrypt serwisowy
5.5.4
..................................................................................135Tworzenie skryptu serwisowego
5.5.4.1
..................................................................................135Struktura skryptu serwisowego
5.5.4.2
..................................................................................138Wykonywanie skryptów serwisowych
5.5.4.3
..............................................................................139Często zadawane pytania
5.5.5
....................................................................................................140Wiersz polecenia5.6
.......................................................143Słowniczek6.
....................................................................................................143Typy infekcji6.1
..............................................................................143Wirusy
6.1.1
..............................................................................143Robaki
6.1.2
..............................................................................144Konie trojańskie
6.1.3
..............................................................................144Programy typu rootkit
6.1.4
..............................................................................144Adware
6.1.5
..............................................................................145Spyware
6.1.6
..............................................................................145Programy spakowane
6.1.7
..............................................................................145Potencjalnie niebezpieczne aplikacje
6.1.8
..............................................................................146Potencjalnie niepożądane aplikacje
6.1.9
..............................................................................148Botnet
6.1.10
....................................................................................................149Typy ataków zdalnych6.2
..............................................................................149Ataki typu „odmowa usługi” (DoS)
6.2.1
..............................................................................149Preparowanie pakietów DNS
6.2.2
..............................................................................149Ataki robaków
6.2.3
..............................................................................149Skanowanie portów
6.2.4
..............................................................................150Desynchronizacja protokołu TCP
6.2.5
..............................................................................150Metoda SMB Relay
6.2.6
..............................................................................150Ataki ICMP
6.2.7
....................................................................................................151Technologia firmy ESET6.3
..............................................................................151Blokada programów typu Exploit
6.3.1
..............................................................................151Zaawansowany skaner pamięci
6.3.2
..............................................................................151Ochrona przed atakami z sieci
6.3.3
..............................................................................151ESET LiveGrid®
6.3.4
..............................................................................152Ochrona przed botnetami
6.3.5
..............................................................................152Blokada Java programów typu Exploit
6.3.6
..............................................................................152Ochrona bankowości internetowej
6.3.7
..............................................................................154Ochrona przed atakami skryptowymi
6.3.8
..............................................................................154
Ochrona przed oprogramowaniem wymuszającym
okup
6.3.9
..............................................................................154Skaner UEFI
6.3.10