4.2 Tryb uczenia się 108 .....................................................................................................................
4.2 Okno dialogowe — Zakończ tryb uczenia się 109 ......................................................................................
4.2 Ochrona przed atakami z sieci (IDS) 109 ...............................................................................................
4.2 Ochrona przed atakami brute force 110 ................................................................................................
4.2 Reguły 110 ...............................................................................................................................
4.2 Wyłączenia 112 ..........................................................................................................................
4.2 Reguły IDS 112 ..........................................................................................................................
4.2 Blokowanie podejrzanego zagrożenia 115 .............................................................................................
4.2 Rozwiązywanie problemów z ochroną sieci 115 ........................................................................................
4.2 Dozwolone usługi i opcje zaawansowane 115 ..........................................................................................
4.2 Połączone sieci 118 ......................................................................................................................
4.2 Karty sieciowe 119 ......................................................................................................................
4.2 Czarna lista tymczasowa adresów IP 119 ..............................................................................................
4.2 Strefa zaufana 120 ......................................................................................................................
4.2 Dziennik ochrony sieci 120 ..............................................................................................................
4.2 Ustanawianie połączenia — wykrywanie 121 ..........................................................................................
4.2 Rozwiązywanie problemów z zaporą ESET 122 ........................................................................................
4.2 Kreator rozwiązywania problemów 122 ................................................................................................
4.2 Zapisywanie w dzienniku i tworzenie reguł oraz wyjątków na podstawie dziennika 122 .............................................
4.2 Utwórz regułę z dziennika 123 ..........................................................................................................
4.2 Tworzenie wyjątków na podstawie powiadomień zapory 123 .........................................................................
4.2 Zaawansowane zapisywanie w dzienniku dotyczące ochrony sieci 123 ..............................................................
4.2 Rozwiązywanie problemów z filtrowaniem protokołów 124 ...........................................................................
4.2 Wykrycie nowej sieci 125 ................................................................................................................
4.2 Zmiana aplikacji 125 ....................................................................................................................
4.2 Zaufana komunikacja przychodząca 126 ...............................................................................................
4.2 Zaufana komunikacja wychodząca 128 .................................................................................................
4.2 Komunikacja przychodząca 128 ........................................................................................................
4.2 Komunikacja wychodząca 129 ..........................................................................................................
4.2 Ustawienia widoku połączeń 130 .......................................................................................................
4.3 Strony internetowe i poczta e-mail 130 ...........................................................................................
4.3 Filtrowanie protokołów 132 .............................................................................................................
4.3 Aplikacje wyłączone 132 ................................................................................................................
4.3 Wyłączone adresy IP 133 ................................................................................................................
4.3 SSL/TLS 134 ..............................................................................................................................
4.3 Certyfikaty 136 ..........................................................................................................................
4.3 Zaszyfrowany ruch sieciowy 136 .......................................................................................................
4.3 Lista znanych certyfikatów 137 .........................................................................................................
4.3 Lista aplikacji, dla których przeprowadzane jest filtrowanie protokołu SSL/TLS 137 .................................................
4.3 Ochrona programów poczty e-mail 138 ................................................................................................
4.3 Integracja z programami poczty e-mail 139 ............................................................................................
4.3 Pasek narzędzi programu Microsoft Outlook 139 ......................................................................................
4.3 Okno dialogowe potwierdzenia 140 .....................................................................................................
4.3 Ponowne skanowanie wiadomości 140 .................................................................................................
4.3 Protokoły poczty e-mail 141 .............................................................................................................
4.3 Tagi e-mail 142 ..........................................................................................................................
4.3 Ochrona przed spamem 143 ............................................................................................................
4.3 Wynik przetwarzania adresów 144 .....................................................................................................
4.3 Listy adresów antyspamowych 145 .....................................................................................................
4.3 Listy adresów 145 .......................................................................................................................
4.3 Dodawanie/edytowanie adresu 146 ....................................................................................................