1 Wprowadzenie 1 ..................................................................................................................................
1.1 Główne funkcje systemu 1 ..............................................................................................................
2 Wymagania systemowe 1 ....................................................................................................................
2.1 Bezpieczny rozruch 3 .....................................................................................................................
3 Instalacja 5 ...........................................................................................................................................
3.1 Odinstalowywanie 6 ......................................................................................................................
3.2 Wdrożenie masowe 7 .....................................................................................................................
4 Aktywacja usługi ESET Endpoint Antivirus for Linux 11 ........................................................................
4.1 Gdzie znajduje się licencja? 12 ........................................................................................................
4.2 Stan aktywacji 12 ..........................................................................................................................
5 Aktualizowanie, uaktualnianie 13 .........................................................................................................
5.1 Kopia dystrybucyjna aktualizacji 16 ................................................................................................
6 Używanie programu ESET Endpoint Antivirus for Linux 16 ..................................................................
6.1 Interfejs użytkownika 17 ................................................................................................................
6.2 Skanowanie 18 .............................................................................................................................
6.2 Wyłączenia 21 ............................................................................................................................
6.3 Kwarantanna 22 ...........................................................................................................................
6.4 Zdarzenia 24 ................................................................................................................................
6.5 Powiadomienia 25 .........................................................................................................................
7 Konfiguracja 26 ....................................................................................................................................
7.1 Silnik detekcji 27 ..........................................................................................................................
7.1 Wyłączenia 27 ............................................................................................................................
7.1 Ochrona systemu plików w czasie rzeczywistym 29 ....................................................................................
7.1 Parametry technologii ThreatSense 30 ..................................................................................................
7.1 Dodatkowe parametry ThreatSense 33 .................................................................................................
7.1 Ochrona oparta na chmurze 33 ..........................................................................................................
7.1 Skanowania w poszukiwaniu szkodliwego oprogramowania 36 ........................................................................
7.1 Udostępniona lokalna pamięć podręczna 36 ............................................................................................
7.2 Aktualizacja 36 .............................................................................................................................
7.3 Kontrola dostępu do urządzeń 37 ....................................................................................................
7.3 Edytor reguł kontroli dostępu do urządzeń 38 ..........................................................................................
7.3 Grupy urządzeń 40 .......................................................................................................................
7.3 Dodawanie reguł kontroli dostępu do urządzeń 40 .....................................................................................
7.4 Narzędzia 42 ................................................................................................................................
7.4 Serwer proxy 42 ..........................................................................................................................
7.4 Pliki dziennika 43 .........................................................................................................................
7.5 Interfejs użytkownika 44 ................................................................................................................
7.5 Stan aplikacji 44 ..........................................................................................................................
8 Zdalne zarządzanie 45 .........................................................................................................................
9 Przykłady praktycznego zastosowania 45 ............................................................................................
9.1 Pobieranie informacji o modułach 45 ...............................................................................................
9.2 Planowanie skanowania 45 ............................................................................................................
10 Struktura plików i folderów 46 ...........................................................................................................
11 Rozwiązywanie problemów 49 ...........................................................................................................
11.1 Zbieranie dzienników 49 ..............................................................................................................
11.2 Korzystanie z flagi noexec 50 .......................................................................................................
11.3 Nie można uruchomić ochrony w czasie rzeczywistym 51 .................................................................
12 Słowniczek 52 ....................................................................................................................................
13 Umowa licencyjna użytkownika końcowego 52 ..................................................................................