Spis treści
.......................................................5ESET NOD32 Antivirus1.
....................................................................................................6Nowe funkcje w wersji 91.1
....................................................................................................6Wymagania systemowe1.2
....................................................................................................6Zapobieganie1.3
.......................................................8Instalacja2.
....................................................................................................8Live Installer2.1
....................................................................................................9Instalacja offline2.2
..............................................................................10Ustawienia zaawansowane
2.2.1
....................................................................................................11Typowe problemy z instalacją2.3
....................................................................................................11Aktywacja produktu2.4
....................................................................................................11Wprowadzanie klucza licencyjnego2.5
....................................................................................................12Uaktualnianie do nowszej wersji2.6
....................................................................................................12Pierwsze skanowanie po instalacji2.7
.......................................................13Przewodnik dla początkujących3.
....................................................................................................13Główne okno programu3.1
....................................................................................................15Aktualizacje3.2
.......................................................17Praca z programem ESET NOD32 Antivirus4.
....................................................................................................18Ochrona komputera4.1
..............................................................................19Ochrona antywirusowa
4.1.1
..................................................................................20Ochrona systemu plików w czasie rzeczywistym
4.1.1.1
........................................................................21Dodatkowe parametry ThreatSense
4.1.1.1.1
........................................................................21Poziomy leczenia
4.1.1.1.2
........................................................................22Zmienianie ustawień ochrony w czasie rzeczywistym
4.1.1.1.3
........................................................................22
Sprawdzanie skuteczności ochrony w czasie
rzeczywistym
4.1.1.1.4
........................................................................22
Co zrobić, jeśli ochrona w czasie rzeczywistym nie
działa
4.1.1.1.5
..................................................................................23Skanowanie komputera
4.1.1.2
........................................................................24Program uruchamiający skanowanie niestandardowe
4.1.1.2.1
........................................................................25Postęp skanowania
4.1.1.2.2
........................................................................26Profile skanowania
4.1.1.2.3
..................................................................................26Skanowanie przy uruchamianiu
4.1.1.3
........................................................................26Automatyczne sprawdzanie plików przy uruchamianiu
4.1.1.3.1
..................................................................................27Skanowanie w trakcie bezczynności
4.1.1.4
..................................................................................27Wyłączenia
4.1.1.5
..................................................................................29Parametry technologii ThreatSense
4.1.1.6
........................................................................33Leczenie
4.1.1.6.1
........................................................................33Lista rozszerzeń plików wyłączonych ze skanowania
4.1.1.6.2
..................................................................................34Wykrycie infekcji
4.1.1.7
..................................................................................36Ochrona dokumentów
4.1.1.8
..............................................................................36Nośniki wymienne
4.1.2
..............................................................................37Kontrola dostępu do urządzeń
4.1.3
..................................................................................38Edytor reguł kontroli dostępu do urządzeń
4.1.3.1
..................................................................................39Dodawanie reguł kontroli dostępu do urządzeń
4.1.3.2
..............................................................................40
System zapobiegania włamaniom działający na hoście
(HIPS)
4.1.4
..................................................................................43Ustawienia zaawansowane
4.1.4.1
..................................................................................43Okno interaktywne systemu HIPS
4.1.4.2
..............................................................................44Tryb gier
4.1.5
....................................................................................................44Ochrona internetowa4.2
..............................................................................45Ochrona dostępu do stron internetowych
4.2.1
..................................................................................46Podstawowe
4.2.1.1
..................................................................................46Protokoły sieciowe
4.2.1.2
..................................................................................46Zarządzanie adresami URL
4.2.1.3
..............................................................................48Ochrona programów poczty e-mail
4.2.2
..................................................................................48Programy poczty e-mail
4.2.2.1
..................................................................................49Protokoły poczty e-mail
4.2.2.2
..................................................................................50Alerty i powiadomienia
4.2.2.3
..................................................................................51Integracja z programami poczty e-mail
4.2.2.4
........................................................................51Konfiguracja ochrony programów poczty e-mail
4.2.2.4.1
..................................................................................51Filtr protokołów POP3 i POP3S
4.2.2.5
..............................................................................52Filtrowanie protokołów
4.2.3
..................................................................................52Przeglądarki internetowe i programy poczty e-mail
4.2.3.1
..................................................................................53Aplikacje wyłączone
4.2.3.2
..................................................................................54Wyłączone adresy IP
4.2.3.3
........................................................................54Dodaj adres IPv4
4.2.3.3.1
........................................................................55Dodaj adres IPv6
4.2.3.3.2
..................................................................................55SSL/TLS
4.2.3.4
........................................................................56Certyfikaty
4.2.3.4.1
........................................................................56Lista znanych certyfikatów
4.2.3.4.2
........................................................................57
Lista aplikacji, dla których przeprowadzane jest
filtrowanie protokołu SSL
4.2.3.4.3
..............................................................................57Ochrona przed atakami typu „phishing”
4.2.4
....................................................................................................59Aktualizowanie programu4.3
..............................................................................61Ustawienia aktualizacji
4.3.1
..................................................................................62Profile aktualizacji
4.3.1.1
..................................................................................63Zaawansowane ustawienia aktualizacji
4.3.1.2
........................................................................63Tryb aktualizacji
4.3.1.2.1
........................................................................63Serwer proxy HTTP
4.3.1.2.2
........................................................................64Łączenie z siecią LAN jako
4.3.1.2.3
..............................................................................64Cofanie aktualizacji
4.3.2
..............................................................................65Tworzenie zadań aktualizacji
4.3.3
....................................................................................................66Narzędzia4.4
..............................................................................66Narzędzia w programie ESET NOD32 Antivirus
4.4.1
..................................................................................67Pliki dziennika
4.4.1.1
........................................................................68Pliki dziennika
4.4.1.1.1
........................................................................69Microsoft NAP
4.4.1.1.2
..................................................................................70Uruchomione procesy
4.4.1.2
..................................................................................71Statystyki ochrony
4.4.1.3
..................................................................................72Monitor aktywności
4.4.1.4
..................................................................................73ESET SysInspector
4.4.1.5
..................................................................................73Harmonogram
4.4.1.6
..................................................................................75ESET SysRescue
4.4.1.7
..................................................................................75ESET LiveGrid®
4.4.1.8
........................................................................76Podejrzane pliki
4.4.1.8.1
..................................................................................77Kwarantanna
4.4.1.9
..................................................................................78Serwer proxy
4.4.1.10
..................................................................................79Powiadomienia e-mail
4.4.1.11
........................................................................80Format wiadomości
4.4.1.11.1
..................................................................................81Wybieranie próbki do analizy
4.4.1.12