6.1 Silnik detekcji 94 ..........................................................................................................................
6.1 Wyłączenia 94 ............................................................................................................................
6.1 Pliki i foldery wyłączone ze skanowania 95 .............................................................................................
6.1 Dodawanie i edytowanie wyłączeń dotyczących wydajności 96 .......................................................................
6.1 Format ścieżki wyłączenia 98 ............................................................................................................
6.1 Zaawansowana konfiguracja wyłączeń 98 ..............................................................................................
6.1 Dodawanie i edytowanie wyłączeń wykryć 101 ........................................................................................
6.1 Kreator tworzenia zaawansowanej konfiguracji wyłączeń 102 ........................................................................
6.1 Opcje zaawansowane silnika detekcji 103 ..............................................................................................
6.1 Skaner ruchu sieciowego 103 ...........................................................................................................
6.1 Ochrona oparta na chmurze 103 ........................................................................................................
6.1 Filtr wyłączeń w ramach ochrony opartej na chmurze 106 ............................................................................
6.1 Skanowania w poszukiwaniu szkodliwego oprogramowania 107 ......................................................................
6.1 Profile skanowania 107 ..................................................................................................................
6.1 Skanowane obiekty 108 .................................................................................................................
6.1 Skanowanie w trakcie bezczynności 108 ...............................................................................................
6.1 Wykrywanie stanu bezczynności 109 ...................................................................................................
6.1 Skanowanie przy uruchamianiu 109 ....................................................................................................
6.1 Automatyczne sprawdzanie plików przy uruchamianiu 110 ...........................................................................
6.1 Nośniki wymienne 110 ..................................................................................................................
6.1 Ochrona dokumentów 111 ..............................................................................................................
6.1 HIPS – System zapobiegania włamaniom działający na hoście 112 ...................................................................
6.1 Wyłączenia systemu HIPS 114 ..........................................................................................................
6.1 Ustawienia zaawansowane systemu HIPS 115 .........................................................................................
6.1 Sterowniki, które mogą być ładowane 115 .............................................................................................
6.1 Okno interaktywne systemu HIPS 115 ..................................................................................................
6.1 Wykryto potencjalne zachowanie oprogramowania wymuszającego okup 116 ......................................................
6.1 Zarządzanie regułami systemu HIPS 117 ...............................................................................................
6.1 Ustawienia reguł systemu HIPS 118 ....................................................................................................
6.1 Dodawanie ścieżki aplikacji/rejestru dla systemu HIPS 120 ...........................................................................
6.2 Aktualizacja 120 ...........................................................................................................................
6.2 Cofanie aktualizacji 124 .................................................................................................................
6.2 Aktualizacje produktów 125 .............................................................................................................
6.2 Opcje połączenia 126 ....................................................................................................................
6.2 Kopia dystrybucyjna aktualizacji 128 ...................................................................................................
6.2 Serwer HTTP i protokół SSL dla kopii dystrybucyjnej 129 ..............................................................................
6.2 Aktualizowanie przy użyciu kopii dystrybucyjnej 130 ..................................................................................
6.2 Rozwiązywanie problemów z aktualizacją przy użyciu kopii dystrybucyjnej 132 .....................................................
6.3 Zabezpieczenia 132 ......................................................................................................................
6.3 Ochrona systemu plików w czasie rzeczywistym 137 ..................................................................................
6.3 Wyłączenia procesów 139 ...............................................................................................................
6.3 Dodawanie i edytowanie wyłączeń procesów 140 .....................................................................................
6.3 Zmienianie ustawień ochrony w czasie rzeczywistym 140 ............................................................................
6.3 Sprawdzanie skuteczności ochrony w czasie rzeczywistym 140 ......................................................................
6.3 Co zrobić, jeśli ochrona w czasie rzeczywistym nie działa 140 ........................................................................
6.3 Ochrona dostępu do sieci 141 ..........................................................................................................
6.3 Profile połączenia sieciowego 142 ......................................................................................................
6.3 Dodawanie lub edytowanie profili połączeń sieciowych 143 ..........................................................................
6.3 Warunki aktywacji 144 ..................................................................................................................
6.3 Zestawy adresów IP 146 ................................................................................................................
6.3 Edytowanie zestawów adresów IP 146 .................................................................................................