5.1 Ustawienia zaawansowane systemu HIPS 142 .........................................................................................
5.1 Sterowniki, które mogą być ładowane 142 .............................................................................................
5.1 Okno interaktywne systemu HIPS 143 ..................................................................................................
5.1 Wykryto potencjalne zachowanie oprogramowania wymuszającego okup 144 ......................................................
5.1 Zarządzanie regułami systemu HIPS 145 ...............................................................................................
5.1 Ustawienia reguł systemu HIPS 146 ....................................................................................................
5.1 Dodawanie ścieżki aplikacji/rejestru dla systemu HIPS 149 ...........................................................................
5.2 Aktualizacja 149 ...........................................................................................................................
5.2 Cofanie aktualizacji 151 .................................................................................................................
5.2 Interwał czasu wycofywania 153 ........................................................................................................
5.2 Aktualizacje produktów 154 .............................................................................................................
5.2 Opcje połączenia 154 ....................................................................................................................
5.3 Zabezpieczenia 155 ......................................................................................................................
5.3 Ochrona systemu plików w czasie rzeczywistym 159 ..................................................................................
5.3 Wyłączenia procesów 160 ...............................................................................................................
5.3 Dodawanie i edytowanie wyłączeń procesów 161 .....................................................................................
5.3 Zmienianie ustawień ochrony w czasie rzeczywistym 162 ............................................................................
5.3 Sprawdzanie skuteczności ochrony w czasie rzeczywistym 162 ......................................................................
5.3 Co zrobić, jeśli ochrona w czasie rzeczywistym nie działa 162 ........................................................................
5.3 Ochrona dostępu do sieci 163 ..........................................................................................................
5.3 Profile połączenia sieciowego 164 ......................................................................................................
5.3 Dodawanie lub edytowanie profili połączeń sieciowych 165 ..........................................................................
5.3 Warunki aktywacji 166 ..................................................................................................................
5.3 Zestawy adresów IP 167 ................................................................................................................
5.3 Edytowanie zestawów adresów IP 168 .................................................................................................
5.3 Inspekcja sieci 169 ......................................................................................................................
5.3 Zapora 169 ...............................................................................................................................
5.3 Ustawienia trybu uczenia się 171 .......................................................................................................
5.3 Reguły zapory 172 .......................................................................................................................
5.3 Dodawanie lub edytowanie reguł zapory 174 ..........................................................................................
5.3 Wykrywanie modyfikacji aplikacji 177 ..................................................................................................
5.3 Lista aplikacji wyłączonych z wykrywania 177 .........................................................................................
5.3 Ochrona przed atakami z sieci (IDS) 178 ...............................................................................................
5.3 Reguły IDS 178 ..........................................................................................................................
5.3 Ochrona przed atakami brute force 181 ................................................................................................
5.3 Reguły 182 ...............................................................................................................................
5.3 Opcje zaawansowane 184 ...............................................................................................................
5.3 SSL/TLS 186 ..............................................................................................................................
5.3 Reguły skanowania aplikacji 188 .......................................................................................................
5.3 Reguły certyfikatów 188 .................................................................................................................
5.3 Zaszyfrowany ruch sieciowy 189 .......................................................................................................
5.3 Ochrona programów poczty e-mail 190 ................................................................................................
5.3 Ochrona przesyłania poczty 190 ........................................................................................................
5.3 Aplikacje wyłączone 192 ................................................................................................................
5.3 Wykluczone adresy IP 192 ..............................................................................................................
5.3 Ochrona skrzynki pocztowej 193 ........................................................................................................
5.3 Integracje 195 ...........................................................................................................................
5.3 Pasek narzędzi programu Microsoft Outlook 195 ......................................................................................
5.3 Okno dialogowe potwierdzenia 196 .....................................................................................................
5.3 Ponowne skanowanie wiadomości 196 .................................................................................................
5.3 Odpowiedź 196 ..........................................................................................................................