6.3 Zabezpieczenia 142 ......................................................................................................................
6.3 Ochrona systemu plików w czasie rzeczywistym 147 ..................................................................................
6.3 Wyłączenia procesów 149 ...............................................................................................................
6.3 Dodawanie i edytowanie wyłączeń procesów 150 .....................................................................................
6.3 Zmienianie ustawień ochrony w czasie rzeczywistym 150 ............................................................................
6.3 Sprawdzanie skuteczności ochrony w czasie rzeczywistym 150 ......................................................................
6.3 Co zrobić, jeśli ochrona w czasie rzeczywistym nie działa 150 ........................................................................
6.3 Ochrona dostępu do sieci 151 ..........................................................................................................
6.3 Profile połączenia sieciowego 152 ......................................................................................................
6.3 Dodawanie lub edytowanie profili połączeń sieciowych 153 ..........................................................................
6.3 Warunki aktywacji 154 ..................................................................................................................
6.3 Zestawy adresów IP 156 ................................................................................................................
6.3 Edytowanie zestawów adresów IP 156 .................................................................................................
6.3 Zapora 157 ...............................................................................................................................
6.3 Ustawienia trybu uczenia się 159 .......................................................................................................
6.3 Okno dialogowe — Zakończ tryb uczenia się 160 ......................................................................................
6.3 Reguły zapory 161 .......................................................................................................................
6.3 Dodawanie lub edytowanie reguł zapory 163 ..........................................................................................
6.3 Wykrywanie modyfikacji aplikacji 165 ..................................................................................................
6.3 Lista aplikacji wyłączonych z wykrywania 165 .........................................................................................
6.3 Ochrona przed atakami z sieci (IDS) 166 ...............................................................................................
6.3 Reguły IDS 166 ..........................................................................................................................
6.3 Ochrona przed atakami brute force 169 ................................................................................................
6.3 Reguły 169 ...............................................................................................................................
6.3 Wyłączenia 171 ..........................................................................................................................
6.3 Opcje zaawansowane 172 ...............................................................................................................
6.3 SSL/TLS 174 ..............................................................................................................................
6.3 Reguły skanowania aplikacji 176 .......................................................................................................
6.3 Reguły certyfikatów 176 .................................................................................................................
6.3 Zaszyfrowany ruch sieciowy 177 .......................................................................................................
6.3 Ochrona programów poczty e-mail 178 ................................................................................................
6.3 Ochrona przesyłania poczty 178 ........................................................................................................
6.3 Aplikacje wyłączone 179 ................................................................................................................
6.3 Wykluczone adresy IP 180 ..............................................................................................................
6.3 Ochrona skrzynki pocztowej 181 ........................................................................................................
6.3 Integracje 183 ...........................................................................................................................
6.3 Pasek narzędzi programu Microsoft Outlook 183 ......................................................................................
6.3 Okno dialogowe potwierdzenia 184 .....................................................................................................
6.3 Ponowne skanowanie wiadomości 184 .................................................................................................
6.3 Odpowiedź 184 ..........................................................................................................................
6.3 Zarządzanie listami adresów 185 .......................................................................................................
6.3 Listy adresów 186 .......................................................................................................................
6.3 Dodawanie/edytowanie adresu 187 ....................................................................................................
6.3 Wynik przetwarzania adresów 188 .....................................................................................................
6.3 ThreatSense 188 .........................................................................................................................
6.3 Ochrona dostępu do stron internetowych 191 .........................................................................................
6.3 Aplikacje wyłączone 193 ................................................................................................................
6.3 Wykluczone adresy IP 193 ..............................................................................................................
6.3 Zarządzanie adresami URL 194 .........................................................................................................
6.3 Lista adresów 196 .......................................................................................................................
6.3 Tworzenie nowej listy adresów 196 .....................................................................................................