1 Wprowadzenie 1 ..................................................................................................................................
1.1 Główne funkcje systemu 1 ..............................................................................................................
2 Wymagania systemowe 1 ....................................................................................................................
3 Instalacja 2 ...........................................................................................................................................
3.1 Odinstalowywanie 4 ......................................................................................................................
3.2 Wdrożenie masowe 4 .....................................................................................................................
4 Aktualizowanie, uaktualnianie 10 .........................................................................................................
4.1 Kopia dystrybucyjna aktualizacji 13 ................................................................................................
5 Aktywacja usługi ESET Endpoint Antivirus for Linux 14 ........................................................................
5.1 Gdzie znajduje się licencja? 15 ........................................................................................................
5.2 Stan aktywacji 15 ..........................................................................................................................
6 Używanie programu ESET Endpoint Antivirus for Linux 16 ..................................................................
6.1 Skanowanie 16 .............................................................................................................................
6.1 Wyłączenia 18 ............................................................................................................................
6.2 Kwarantanna 19 ...........................................................................................................................
6.3 Zdarzenia 21 ................................................................................................................................
7 Konfiguracja 22 ....................................................................................................................................
7.1 Silnik detekcji 23 ..........................................................................................................................
7.1 Wyłączenia 24 ............................................................................................................................
7.1 Ochrona systemu plików w czasie rzeczywistym 25 ....................................................................................
7.1 Ochrona oparta na chmurze 26 ..........................................................................................................
7.1 Skanowania w poszukiwaniu szkodliwego oprogramowania 28 ........................................................................
7.1 Udostępniona lokalna pamięć podręczna 28 ............................................................................................
7.1 Parametry technologii ThreatSense 29 ..................................................................................................
7.1 Dodatkowe parametry ThreatSense 31 .................................................................................................
7.2 Aktualizacja 32 .............................................................................................................................
7.3 Kontrola dostępu do urządzeń 32 ....................................................................................................
7.3 Edytor reguł kontroli dostępu do urządzeń 33 ..........................................................................................
7.3 Grupy urządzeń 35 .......................................................................................................................
7.3 Dodawanie reguł kontroli dostępu do urządzeń 35 .....................................................................................
7.4 Narzędzia 37 ................................................................................................................................
7.4 Serwer proxy 37 ..........................................................................................................................
7.4 Pliki dziennika 38 .........................................................................................................................
7.5 Interfejs użytkownika 39 ................................................................................................................
8 Zdalne zarządzanie 39 .........................................................................................................................
9 Przykłady praktycznego zastosowania 39 ............................................................................................
9.1 Pobieranie informacji o modułach 39 ...............................................................................................
9.2 Planowanie skanowania 40 ............................................................................................................
10 Struktura plików i folderów 41 ...........................................................................................................
11 Rozwiązywanie problemów 43 ...........................................................................................................
11.1 Zbieranie dzienników 44 ..............................................................................................................
11.2 Korzystanie z flagi noexec 45 .......................................................................................................
11.3 Nie można uruchomić ochrony w czasie rzeczywistym 45 .................................................................
12 Znane problemy 47 ............................................................................................................................
13 Słowniczek 47 ....................................................................................................................................
14 Umowa licencyjna użytkownika końcowego 47 ..................................................................................
15 Zasady ochrony prywatności 55 ........................................................................................................