1 Wprowadzenie 1 ..................................................................................................................................
1.1 Główne funkcje systemu 1 ..............................................................................................................
2 Wymagania systemowe 1 ....................................................................................................................
3 Instalacja 3 ...........................................................................................................................................
3.1 Odinstalowywanie 5 ......................................................................................................................
3.2 Wdrożenie masowe 5 .....................................................................................................................
4 Aktualizowanie, uaktualnianie 11 .........................................................................................................
4.1 Kopia dystrybucyjna aktualizacji 14 ................................................................................................
4.2 Automatyczne aktualizacje komponentów produktu 14 .....................................................................
5 Aktywacja usługi ESET File Security for Linux 15 .................................................................................
5.1 Gdzie znajduje się licencja? 16 ........................................................................................................
5.2 Stan aktywacji 16 ..........................................................................................................................
6 Używanie programu ESET File Security for Linux 17 ............................................................................
6.1 Panel kontrolny 19 ........................................................................................................................
6.2 Skanowanie 20 .............................................................................................................................
6.2 Skanowanie na żądanie za pośrednictwem terminalu 21 ..............................................................................
6.2 Wyłączenia 22 ............................................................................................................................
6.3 Wykrycia 26 .................................................................................................................................
6.3 Kwarantanna 26 ..........................................................................................................................
6.4 Zdarzenia 28 ................................................................................................................................
7 Konfiguracja 29 ....................................................................................................................................
7.1 Silnik detekcji 30 ..........................................................................................................................
7.1 Wyłączenia 30 ............................................................................................................................
7.1 Ochrona systemu plików w czasie rzeczywistym 34 ....................................................................................
7.1 Ochrona oparta na chmurze 35 ..........................................................................................................
7.1 Skanowania w poszukiwaniu szkodliwego oprogramowania 37 ........................................................................
7.1 Skanowanie za pomocą usługi ICAP 37 ..................................................................................................
7.1 Poziomy leczenia 37 ......................................................................................................................
7.1 Udostępniona lokalna pamięć podręczna 38 ............................................................................................
7.1 Parametry technologii ThreatSense 38 ..................................................................................................
7.1 Dodatkowe parametry ThreatSense 41 .................................................................................................
7.2 Aktualizacja 41 .............................................................................................................................
7.3 Narzędzia 41 ................................................................................................................................
7.3 Serwer proxy 42 ..........................................................................................................................
7.3 Interfejs webowy 42 ......................................................................................................................
7.3 Pliki dziennika 43 .........................................................................................................................
7.3 Harmonogram 44 .........................................................................................................................
7.4 Adres i port nasłuchiwania 45 ........................................................................................................
8 Zdalne zarządzanie 45 .........................................................................................................................
9 Przykłady praktycznego zastosowania 45 ............................................................................................
9.1 Integracja serwera ICAP z rozwiązaniem EMC Isilon 46 ......................................................................
9.2 Pobieranie informacji o modułach 48 ...............................................................................................
9.3 Planowanie skanowania 48 ............................................................................................................
10 Struktura plików i folderów 49 ...........................................................................................................
11 Rozwiązywanie problemów 52 ...........................................................................................................
11.1 Zbieranie dzienników 52 ..............................................................................................................
11.2 Zapomniane hasło 53 ...................................................................................................................
11.3 Niepowodzenie aktualizacji 54 ......................................................................................................
11.4 Korzystanie z flagi noexec 54 .......................................................................................................
11.5 Nie można uruchomić ochrony w czasie rzeczywistym 55 .................................................................