5.6 Narzędzia 61 ................................................................................................................................
5.6 Uruchomione procesy 62 ................................................................................................................
5.6 Statystyki ochrony 64 ....................................................................................................................
5.6 Klaster 66 .................................................................................................................................
5.6 Kreator klastrów — wybieranie węzłów 68 ..............................................................................................
5.6 Kreator klastrów — ustawienia klastra 69 ...............................................................................................
5.6 Kreator klastrów — ustawienia konfiguracji klastra 70 .................................................................................
5.6 Kreator klastrów — kontrola węzłów 70 .................................................................................................
5.6 Kreator klastrów — instalacja węzłów 72 ...............................................................................................
5.6 ESET Shell 74 .............................................................................................................................
5.6 Sposób użycia 76 .........................................................................................................................
5.6 Polecenia 81 ..............................................................................................................................
5.6 Skróty klawiaturowe 84 ..................................................................................................................
5.6 Pliki wsadowe i skrypty 85 ...............................................................................................................
5.6 ESET LiveGuard Advanced 86 ...........................................................................................................
5.6 ESET SysInspector 88 ....................................................................................................................
5.6 ESET SysRescue Live 89 .................................................................................................................
5.6 Harmonogram 89 .........................................................................................................................
5.6 Harmonogram — dodawanie zadania 90 ................................................................................................
5.6 Typ zadania 93 ...........................................................................................................................
5.6 Wykonanie zadania 94 ...................................................................................................................
5.6 Po wystąpieniu zdarzenia 94 .............................................................................................................
5.6 Uruchom aplikację 95 ....................................................................................................................
5.6 Pominięte zadanie 95 ....................................................................................................................
5.6 Szczegóły zaplanowanego zadania 95 ..................................................................................................
5.6 Przesyłanie próbek do analizy 96 ........................................................................................................
5.6 Podejrzany plik 97 ........................................................................................................................
5.6 Podejrzana witryna 97 ...................................................................................................................
5.6 Plik z fałszywym alarmem 98 ............................................................................................................
5.6 Witryna z fałszywym alarmem 98 .......................................................................................................
5.6 Inne 98 ....................................................................................................................................
5.6 Kwarantanna 99 ..........................................................................................................................
5.7 Kreator skanowania skrzynki pocztowej Microsoft 365 100 ................................................................
5.7 Zarejestruj skaner ESET Mail Security 101 .............................................................................................
5.7 Wyrejestruj skaner ESET Mail Security 104 .............................................................................................
6 Ustawienia ochrony serwera 106 .........................................................................................................
6.1 Ustawienia priorytetu agenta 107 ...................................................................................................
6.2 Moduł antywirusowy i antyspyware 108 ..........................................................................................
6.3 Ochrona przed spamem 109 ...........................................................................................................
6.3 Filtrowanie i weryfikacja 110 ............................................................................................................
6.3 Ustawienia zaawansowane ochrony przed spamem 113 ..............................................................................
6.3 Ustawienia szarej listy 116 ..............................................................................................................
6.3 SPF i DKIM 118 ...........................................................................................................................
6.3 Ochrona przed atakami typu backscatter 120 .........................................................................................
6.3 Ochrona przed fałszywym nadawcą 121 ...............................................................................................
6.4 Ochrona przed atakami typu „phishing” 123 ....................................................................................
6.5 Reguły 124 ...................................................................................................................................
6.5 Warunek reguły 126 .....................................................................................................................
6.5 Czynność ustalona w regule 133 ........................................................................................................
6.5 Przykłady reguł 136 .....................................................................................................................
6.6 Ochrona przesyłania poczty 138 .....................................................................................................