5.1 Skanowanie w trakcie bezczynności 145 ...............................................................................................
5.1 Wykrywanie stanu bezczynności 145 ...................................................................................................
5.1 Skanowanie przy uruchamianiu 146 ....................................................................................................
5.1 Automatyczne sprawdzanie plików przy uruchamianiu 146 ...........................................................................
5.1 Nośniki wymienne 147 ..................................................................................................................
5.1 Ochrona dokumentów 148 ..............................................................................................................
5.1 System HIPS – System zapobiegania włamaniom działający na hoście 148 ..........................................................
5.1 Wyłączenia systemu HIPS 151 ..........................................................................................................
5.1 Ustawienia zaawansowane systemu HIPS 151 .........................................................................................
5.1 Sterowniki, które mogą być ładowane 151 .............................................................................................
5.1 Okno interaktywne systemu HIPS 152 ..................................................................................................
5.1 Tryb uczenia się zakończony 153 .......................................................................................................
5.1 Wykryto potencjalne zachowanie oprogramowania wymuszającego okup 153 ......................................................
5.1 Zarządzanie regułami systemu HIPS 154 ...............................................................................................
5.1 Ustawienia reguł systemu HIPS 155 ....................................................................................................
5.1 Dodawanie ścieżki aplikacji/rejestru dla systemu HIPS 158 ...........................................................................
5.2 Aktualizacja 159 ...........................................................................................................................
5.2 Cofanie aktualizacji 160 .................................................................................................................
5.2 Interwał czasu wycofywania 162 ........................................................................................................
5.2 Aktualizacje produktów 163 .............................................................................................................
5.2 Opcje połączenia 163 ....................................................................................................................
5.3 Zabezpieczenia 164 ......................................................................................................................
5.3 Ochrona systemu plików w czasie rzeczywistym 167 ..................................................................................
5.3 Wyłączenia procesów 169 ...............................................................................................................
5.3 Dodawanie i edytowanie wyłączeń procesów 170 .....................................................................................
5.3 Zmienianie ustawień ochrony w czasie rzeczywistym 170 ............................................................................
5.3 Sprawdzanie skuteczności ochrony w czasie rzeczywistym 171 ......................................................................
5.3 Co zrobić, jeśli ochrona w czasie rzeczywistym nie działa 171 ........................................................................
5.3 Ochrona dostępu do sieci 172 ..........................................................................................................
5.3 Profile połączenia sieciowego 173 ......................................................................................................
5.3 Dodawanie lub edytowanie profili połączeń sieciowych 173 ..........................................................................
5.3 Warunki aktywacji 175 ..................................................................................................................
5.3 Zestawy adresów IP 176 ................................................................................................................
5.3 Edytowanie zestawów adresów IP 176 .................................................................................................
5.3 Inspekcja sieci 177 ......................................................................................................................
5.3 Zapora 178 ...............................................................................................................................
5.3 Ustawienia trybu uczenia się 180 .......................................................................................................
5.3 Reguły zapory 181 .......................................................................................................................
5.3 Dodawanie lub edytowanie reguł zapory 183 ..........................................................................................
5.3 Wykrywanie modyfikacji aplikacji 185 ..................................................................................................
5.3 Lista aplikacji wyłączonych z wykrywania 185 .........................................................................................
5.3 Ochrona przed atakami z sieci (IDS) 186 ...............................................................................................
5.3 Reguły IDS 186 ..........................................................................................................................
5.3 Ochrona przed atakami brute force 189 ................................................................................................
5.3 Reguły 190 ...............................................................................................................................
5.3 Opcje zaawansowane 192 ...............................................................................................................
5.3 SSL/TLS 194 ..............................................................................................................................
5.3 Reguły skanowania aplikacji 196 .......................................................................................................
5.3 Reguły certyfikatów 196 .................................................................................................................
5.3 Zaszyfrowany ruch sieciowy 197 .......................................................................................................
5.3 Ochrona programów poczty e-mail 198 ................................................................................................