4.1.2.2 Grupy urządzeń 44 ....................................................................................................................................
4.1.2.3 Dodawanie reguł kontroli dostępu do urządzeń 45 .............................................................................................
4.1.3 System zapobiegania włamaniom działający na hoście (HIPS) 47 .............................................................................
4.1.3.1 Okno interaktywne systemu HIPS 49 ..............................................................................................................
4.1.3.1.1 Wykryto potencjalne zachowanie oprogramowania wymuszającego okup 50 ..........................................................
4.1.3.2 Zarządzanie regułami systemu HIPS 51 ..........................................................................................................
4.1.3.2.1 Ustawienia reguł systemu HIPS 52 ..............................................................................................................
4.1.3.2.2 Dodawanie ścieżki aplikacji/rejestru dla systemu HIPS 55 ..................................................................................
4.1.3.3 Wyłączenia systemu HIPS 55 ........................................................................................................................
4.1.3.4 Ustawienia zaawansowane systemu HIPS 55 ....................................................................................................
4.1.3.4.1 Sterowniki zawsze mogą być ładowane 56 ....................................................................................................
4.1.4 Tryb gier 56 ...............................................................................................................................................
4.2 Ochrona internetowa 56 ............................................................................................................................
4.2.1 Filtrowanie protokołów 57 ..............................................................................................................................
4.2.1.1 Przeglądarki internetowe i programy poczty e-mail 58 ........................................................................................
4.2.1.2 Aplikacje wyłączone 58 ...............................................................................................................................
4.2.1.3 Wyłączone adresy IP 58 ..............................................................................................................................
4.2.1.3.1 Dodaj adres IPv4 59 ................................................................................................................................
4.2.1.3.2 Dodaj adres IPv6 59 ................................................................................................................................
4.2.1.4 SSL/TLS 60 ..............................................................................................................................................
4.2.1.4.1 Certyfikaty 61 ........................................................................................................................................
4.2.1.4.1 Zaszyfrowany ruch sieciowy 61 ..................................................................................................................
4.2.1.4.2 Lista znanych certyfikatów 62 ....................................................................................................................
4.2.1.4.3 Lista aplikacji, dla których przeprowadzane jest filtrowanie protokołu SSL/TLS 62 ....................................................
4.2.2 Ochrona programów poczty e-mail 63 ...............................................................................................................
4.2.2.1 Protokoły poczty e-mail 64 ..........................................................................................................................
4.2.2.2 Alerty i powiadomienia e-mail 65 ..................................................................................................................
4.2.2.3 Integracja z programami poczty e-mail 66 .......................................................................................................
4.2.2.3.1 Konfiguracja ochrony programów poczty e-mail 66 ..........................................................................................
4.2.2.4 Filtr protokołów POP3 i POP3S 66 ..................................................................................................................
4.2.3 Ochrona dostępu do stron internetowych 67 .......................................................................................................
4.2.3.1 Podstawowe 67 ........................................................................................................................................
4.2.3.2 Protokoły sieciowe 68 ................................................................................................................................
4.2.3.3 Zarządzanie adresami URL 68 ......................................................................................................................
4.2.3.3.1 Lista adresów URL 69 ..............................................................................................................................
4.2.3.3.2 Tworzenie nowej listy adresów URL 70 .........................................................................................................
4.2.3.3.3 Jak dodać maskę adresu URL 71 .................................................................................................................
4.2.4 Ochrona przed atakami typu „phishing” 71 ........................................................................................................
4.3 Aktualizowanie programu 72 ....................................................................................................................
4.3.1 Ustawienia aktualizacji 75 ..............................................................................................................................
4.3.1.1 Cofanie aktualizacji 77 ...............................................................................................................................
4.3.1.2 Aktualizacja komponentu programu 78 ...........................................................................................................
4.3.1.3 Opcje połączenia 78 ..................................................................................................................................
4.3.2 Tworzenie zadań aktualizacji 79 ......................................................................................................................
4.4 Narzędzia 79 ................................................................................................................................................
4.4.1 Narzędzia w programie ESET NOD32 Antivirus 80 ................................................................................................
4.4.1.1 Pliki dziennika 81 ......................................................................................................................................
4.4.1.1.1 Filtrowanie dziennika 82 ...........................................................................................................................
4.4.1.1.2 Konfiguracja dzienników 83 .......................................................................................................................
4.4.1.2 Uruchomione procesy 84 ............................................................................................................................
4.4.1.3 Raport zabezpieczeń 86 ..............................................................................................................................
4.4.1.4 Monitor aktywności 87 ...............................................................................................................................
4.4.1.5 ESET SysInspector 88 .................................................................................................................................
4.4.1.6 Harmonogram 89 ......................................................................................................................................
4.4.1.7 Leczenie systemu 91 .................................................................................................................................
4.4.1.8 ESET SysRescue Live 92 .............................................................................................................................
4.4.1.9 Ochrona oparta na chmurze 92 .....................................................................................................................
4.4.1.9.1 Podejrzane pliki 94 ..................................................................................................................................