Spis treści
.......................................................5ESET NOD32 Antivirus1.
....................................................................................................6Nowe funkcje w wersji 101.1
....................................................................................................6Który produkt posiadam?1.2
....................................................................................................7Wymagania systemowe1.3
....................................................................................................7Zapobieganie1.4
.......................................................9Instalacja2.
....................................................................................................9Live Installer2.1
....................................................................................................10Instalacja offline2.2
..............................................................................11Ustawienia zaawansowane
2.2.1
....................................................................................................11Typowe problemy z instalacją2.3
....................................................................................................11Aktywacja produktu2.4
....................................................................................................12Wprowadzanie klucza licencyjnego2.5
....................................................................................................12Uaktualnianie do nowszej wersji2.6
....................................................................................................13Pierwsze skanowanie po instalacji2.7
.......................................................14Przewodnik dla początkujących3.
....................................................................................................14Główne okno programu3.1
....................................................................................................16Aktualizacje3.2
.......................................................18Praca z programem ESET NOD32 Antivirus4.
....................................................................................................19Ochrona komputera4.1
..............................................................................20Ochrona antywirusowa
4.1.1
..................................................................................21Ochrona systemu plików w czasie rzeczywistym
4.1.1.1
........................................................................22Dodatkowe parametry ThreatSense
4.1.1.1.1
........................................................................22Poziomy leczenia
4.1.1.1.2
........................................................................23Zmienianie ustawień ochrony w czasie rzeczywistym
4.1.1.1.3
........................................................................23
Sprawdzanie skuteczności ochrony w czasie
rzeczywistym
4.1.1.1.4
........................................................................23
Co zrobić, jeśli ochrona w czasie rzeczywistym nie
działa
4.1.1.1.5
..................................................................................24Skanowanie komputera
4.1.1.2
........................................................................25Program uruchamiający skanowanie niestandardowe
4.1.1.2.1
........................................................................26Postęp skanowania
4.1.1.2.2
........................................................................27Profile skanowania
4.1.1.2.3
........................................................................28Dziennik skanowania komputera
4.1.1.2.4
..................................................................................28Skanowanie w trakcie bezczynności
4.1.1.3
..................................................................................28Skanowanie przy uruchamianiu
4.1.1.4
........................................................................29Automatyczne sprawdzanie plików przy uruchamianiu
4.1.1.4.1
..................................................................................29Wyłączenia
4.1.1.5
..................................................................................30Parametry technologii ThreatSense
4.1.1.6
........................................................................35Leczenie
4.1.1.6.1
........................................................................36Lista rozszerzeń plików wyłączonych ze skanowania
4.1.1.6.2
..................................................................................36Wykrycie infekcji
4.1.1.7
..................................................................................38Ochrona dokumentów
4.1.1.8
..............................................................................38Dyski przenośne
4.1.2
..............................................................................39Kontrola dostępu do urządzeń
4.1.3
..................................................................................40Edytor reguł kontroli dostępu do urządzeń
4.1.3.1
..................................................................................41Dodawanie reguł kontroli dostępu do urządzeń
4.1.3.2
..............................................................................42
System zapobiegania włamaniom działający na hoście
(HIPS)
4.1.4
..................................................................................45Ustawienia zaawansowane
4.1.4.1
..................................................................................45Okno interaktywne systemu HIPS
4.1.4.2
..................................................................................46
Wykryto potencjalne zachowanie oprogramowania
wymuszającego okup
4.1.4.3
..............................................................................46Tryb gier
4.1.5
....................................................................................................47Ochrona internetowa4.2
..............................................................................48Ochrona dostępu do stron internetowych
4.2.1
..................................................................................49Podstawowe
4.2.1.1
..................................................................................49Protokoły sieciowe
4.2.1.2
..................................................................................49Zarządzanie adresami URL
4.2.1.3
..............................................................................50Ochrona programów poczty e-mail
4.2.2
..................................................................................50Programy poczty e-mail
4.2.2.1
..................................................................................51Protokoły poczty e-mail
4.2.2.2
..................................................................................52Alerty i powiadomienia
4.2.2.3
..................................................................................53Integracja z programami poczty e-mail
4.2.2.4
........................................................................53Konfiguracja ochrony programów poczty e-mail
4.2.2.4.1
..................................................................................54Filtr protokołów POP3 i POP3S
4.2.2.5
..............................................................................54Filtrowanie protokołów
4.2.3
..................................................................................55Przeglądarki internetowe i programy poczty e-mail
4.2.3.1
..................................................................................55Aplikacje wyłączone
4.2.3.2
..................................................................................56Wyłączone adresy IP
4.2.3.3
........................................................................56Dodaj adres IPv4
4.2.3.3.1
........................................................................56Dodaj adres IPv6
4.2.3.3.2
..................................................................................57SSL/TLS
4.2.3.4
........................................................................58Certyfikaty
4.2.3.4.1
........................................................................58Zaszyfrowany ruch sieciowy
4.2.3.4.1.1
........................................................................59Lista znanych certyfikatów
4.2.3.4.2
........................................................................59
Lista aplikacji, dla których przeprowadzane jest
filtrowanie protokołu SSL/TLS
4.2.3.4.3
..............................................................................60Ochrona przed atakami typu „phishing”
4.2.4
....................................................................................................61Aktualizowanie programu4.3
..............................................................................64Ustawienia aktualizacji
4.3.1
..................................................................................65Profile aktualizacji
4.3.1.1
..................................................................................66Zaawansowane ustawienia aktualizacji
4.3.1.2
........................................................................66Tryb aktualizacji
4.3.1.2.1
........................................................................66Serwer proxy HTTP
4.3.1.2.2
..............................................................................67Cofanie aktualizacji
4.3.2
..............................................................................68Tworzenie zadań aktualizacji
4.3.3
....................................................................................................69Narzędzia4.4
..............................................................................69Narzędzia w programie ESET NOD32 Antivirus
4.4.1
..................................................................................70Pliki dziennika
4.4.1.1
........................................................................71Pliki dziennika
4.4.1.1.1
..................................................................................72Uruchomione procesy
4.4.1.2
..................................................................................74Statystyki ochrony
4.4.1.3
..................................................................................74Monitor aktywności
4.4.1.4
..................................................................................75ESET SysInspector
4.4.1.5
..................................................................................76Harmonogram
4.4.1.6
..................................................................................77ESET SysRescue
4.4.1.7
..................................................................................77ESET LiveGrid®
4.4.1.8
........................................................................78Podejrzane pliki
4.4.1.8.1
..................................................................................79Kwarantanna
4.4.1.9
..................................................................................80Serwer proxy
4.4.1.10