1 Wprowadzenie 1 .............................................................................................................................................
1.1 Główne funkcje systemu 1 ........................................................................................................................
2 Wymagania systemowe 1 .........................................................................................................................
3 Instalacja 2 ........................................................................................................................................................
3.1 odinstalowywanie 3 ....................................................................................................................................
3.2 Wdrożenie masowe 3 .................................................................................................................................
4 Aktualizowanie, uaktualnianie 7 ...........................................................................................................
4.1 kopia dystrybucyjna aktualizacji 10 .........................................................................................................
5 Aktywacja usługi ESET Endpoint Antivirus 8 for Linux 11 .......................................................
5.1 Gdzie znajduje się licencja? 11 .................................................................................................................
5.2 Stan aktywacji 11 ........................................................................................................................................
6 Używanie programu ESET Endpoint Antivirus 8 for Linux 12 ................................................
6.1 Interfejs użytkownika 12 ...........................................................................................................................
6.2 Skanowanie 13 ............................................................................................................................................
6.2.1 wyłączenia 15 ............................................................................................................................................
6.3 Kwarantanna 16 ..........................................................................................................................................
6.4 zdarzenia 17 .................................................................................................................................................
6.5 Powiadomienia 18 .......................................................................................................................................
7 Konfiguracja 18 ................................................................................................................................................
7.1 Silnik detekcji 19 .........................................................................................................................................
7.1.1 wyłączenia 19 ............................................................................................................................................
7.1.2 Ochrona systemu plików w czasie rzeczywistym 20 ..............................................................................................
7.1.3 Parametry technologii ThreatSense 22 ..............................................................................................................
7.1.3.1 Dodatkowe parametry ThreatSense 24 ...........................................................................................................
7.1.4 Ochrona oparta na chmurze 24 .......................................................................................................................
7.1.5 Skanowania w poszukiwaniu szkodliwego oprogramowania 25 ................................................................................
7.1.6 Udostępniona lokalna pamięć podręczna 26 .......................................................................................................
7.2 Aktualizacja 26 ............................................................................................................................................
7.3 Kontrola dostępu do urządzeń 27 ............................................................................................................
7.3.1 Edytor reguł kontroli dostępu do urządzeń 28 .....................................................................................................
7.3.2 Grupy urządzeń 29 ......................................................................................................................................
7.3.3 Dodawanie reguł kontroli dostępu do urządzeń 29 ...............................................................................................
7.4 Narzędzia 31 ................................................................................................................................................
7.4.1 Serwer proxy 31 ..........................................................................................................................................
7.4.2 Pliki dziennika 31 ........................................................................................................................................
7.5 Interfejs użytkownika 32 ...........................................................................................................................
7.5.1 Stan aplikacji 33 .........................................................................................................................................
8 Zdalne zarządzanie 33 ................................................................................................................................
9 Przykłady praktycznego zastosowania 33 ........................................................................................
9.1 Pobieranie informacji o modułach 33 ......................................................................................................
9.2 Planowanie skanowania 34 .......................................................................................................................
10 Struktura plików i folderów 35 .............................................................................................................
11 Rozwiązywanie problemów 37 .............................................................................................................
11.1 Zbieranie dzienników 37 ..........................................................................................................................
11.2 Korzystanie z flagi noexec 37 .................................................................................................................
11.3 Nie można uruchomić ochrony w czasie rzeczywistym 38 .................................................................
12 Znane problemy 39 ....................................................................................................................................
13 Słowniczek 40 ................................................................................................................................................
14 Umowa licencyjna użytkownika końcowego 40 .........................................................................