1 Wprowadzenie 1 .............................................................................................................................................
1.1 Główne funkcje systemu 1 ........................................................................................................................
2 Wymagania systemowe 1 .........................................................................................................................
3 Instalacja 3 ........................................................................................................................................................
3.1 odinstalowywanie 4 ....................................................................................................................................
3.2 Wdrożenie masowe 4 .................................................................................................................................
4 Aktualizowanie, uaktualnianie 10 .........................................................................................................
4.1 kopia dystrybucyjna aktualizacji 12 .........................................................................................................
4.2 Automatyczne aktualizacje komponentów produktu 13 ......................................................................
5 Aktywacja usługi ESET File Security for Linux 14 ........................................................................
5.1 Gdzie znajduje się licencja? 14 .................................................................................................................
5.2 Stan aktywacji 15 ........................................................................................................................................
6 Używanie programu ESET File Security for Linux 15 .................................................................
6.1 Panel kontrolny 17 ......................................................................................................................................
6.2 Skanowanie 17 ............................................................................................................................................
6.2.1 wyłączenia 20 ............................................................................................................................................
6.3 Wykrycia 23 ..................................................................................................................................................
6.3.1 Kwarantanna 23 ..........................................................................................................................................
6.4 zdarzenia 24 .................................................................................................................................................
7 Konfiguracja 25 ................................................................................................................................................
7.1 Silnik detekcji 26 .........................................................................................................................................
7.1.1 wyłączenia 26 ............................................................................................................................................
7.1.2 Ochrona systemu plików w czasie rzeczywistym 29 ..............................................................................................
7.1.3 Ochrona oparta na chmurze 30 .......................................................................................................................
7.1.4 Skanowania w poszukiwaniu szkodliwego oprogramowania 32 ................................................................................
7.1.5 Skanowanie za pomocą usługi ICAP 32 ..............................................................................................................
7.1.6 Poziomy leczenia 32 .....................................................................................................................................
7.1.7 Udostępniona lokalna pamięć podręczna 32 .......................................................................................................
7.1.8 Parametry technologii ThreatSense 33 ..............................................................................................................
7.1.8.1 Dodatkowe parametry ThreatSense 35 ...........................................................................................................
7.2 Aktualizacje 35 ............................................................................................................................................
7.3 Narzędzia 35 ................................................................................................................................................
7.3.1 Serwer proxy 36 ..........................................................................................................................................
7.3.2 Interfejs webowy 36 .....................................................................................................................................
7.3.3 Pliki dziennika 37 ........................................................................................................................................
7.3.4 Harmonogram 38 ........................................................................................................................................
7.4 Adres i port nasłuchiwania 39 ..................................................................................................................
8 Zdalne zarządzanie 39 ................................................................................................................................
9 Przykłady praktycznego zastosowania 39 ........................................................................................
9.1 Integracja serwera ICAP z rozwiązaniem EMC Isilon 39 .......................................................................
9.2 Pobieranie informacji o modułach 41 ......................................................................................................
9.3 Planowanie skanowania 41 .......................................................................................................................
10 Struktura plików i folderów 42 .............................................................................................................
11 Rozwiązywanie problemów 45 .............................................................................................................
11.1 Zbieranie dzienników 45 ..........................................................................................................................
11.2 Zapomniane hasło 45 ...............................................................................................................................
11.3 Niepowodzenie aktualizacji 45 ...............................................................................................................
11.4 Korzystanie z flagi noexec 46 .................................................................................................................
11.5 Nie można uruchomić ochrony w czasie rzeczywistym 46 .................................................................
11.6 Wyłącz ochronę w czasie rzeczywistym podczas rozruchu 47 ..........................................................
12 Znane problemy 48 ....................................................................................................................................