Spis treści
3.9.3.1.4.1 Szyfrowana komunikacja SSL ............................................................................................................................................................ 90
3.9.3.1.4.2 Lista znanych certyfikatów ............................................................................................................................................................... 91
3.9.3.1.4.3 Lista aplikacji, dla których przeprowadzane jest filtrowanie protokołu SSL/TLS ................................................................................ 91
3.9.3.2 Ochrona programów poczty e-mail ......................................................................................................................................................... 92
3.9.3.2.1 Programy poczty e-mail ....................................................................................................................................................................... 92
3.9.3.2.2 Protokoły poczty e-mail ....................................................................................................................................................................... 93
3.9.3.2.3 Alerty i powiadomienia ....................................................................................................................................................................... 94
3.9.3.2.4 Ochrona przed spamem ...................................................................................................................................................................... 95
3.9.3.2.4.1 Czarna lista/biała lista/lista wyłączeń .............................................................................................................................................. 96
3.9.3.2.4.2 Dodawanie adresów do białej i czarnej listy ..................................................................................................................................... 97
3.9.3.2.4.3 Oznaczanie wiadomości jako spam lub pożądane wiadomości ......................................................................................................... 97
3.9.3.3 Ochrona dostępu do stron internetowych .............................................................................................................................................. 98
3.9.3.3.1 Protokoły sieciowe .............................................................................................................................................................................. 99
3.9.3.3.2 Zarządzanie adresami URL ................................................................................................................................................................... 99
3.9.3.4 Ochrona przed atakami typu „phishing” ............................................................................................................................................... 100
3.9.4 Kontrola dostępu do stron internetowych ............................................................................................................................................... 102
3.9.4.1 Reguły .................................................................................................................................................................................................. 102
3.9.4.1.1 Dodawanie reguł kontroli dostępu do stron internetowych ............................................................................................................... 103
3.9.4.2 Grupy kategorii .................................................................................................................................................................................... 104
3.9.4.3 Grupy adresów URL .............................................................................................................................................................................. 105
3.9.5 Aktualizowanie programu ....................................................................................................................................................................... 105
3.9.5.1 Ustawienia aktualizacji ........................................................................................................................................................................ 109
3.9.5.1.1 Profile aktualizacji ............................................................................................................................................................................ 111
3.9.5.1.2 Cofanie aktualizacji ........................................................................................................................................................................... 111
3.9.5.1.3 Tryb aktualizacji ................................................................................................................................................................................ 112
3.9.5.1.4 Serwer HTTP ...................................................................................................................................................................................... 113
3.9.5.1.5 Opcje połączenia ............................................................................................................................................................................... 113
3.9.5.1.6 Kopia dystrybucyjna aktualizacji ....................................................................................................................................................... 114
3.9.5.1.6.1 Aktualizowanie przy użyciu kopii dystrybucyjnej ............................................................................................................................. 116
3.9.5.1.6.2 Rozwiązywanie problemów z aktualizacją przy użyciu kopii dystrybucyjnej ...................................................................................... 118
3.9.5.2 Tworzenie zadań aktualizacji ................................................................................................................................................................ 118
3.9.6 Narzędzia ................................................................................................................................................................................................ 119
3.9.6.1 Pliki dziennika ...................................................................................................................................................................................... 120
3.9.6.1.1 Wyszukaj w dzienniku ........................................................................................................................................................................ 121
3.9.6.2 Ustawienia serwera proxy ................................................................................................................................................................... 122
3.9.6.3 Harmonogram ...................................................................................................................................................................................... 122
3.9.6.4 Statystyki ochrony ................................................................................................................................................................................ 124
3.9.6.5 Monitor aktywności ............................................................................................................................................................................. 124
3.9.6.6 ESET SysInspector ................................................................................................................................................................................. 125
3.9.6.7 ESET LiveGrid® ...................................................................................................................................................................................... 126
3.9.6.8 Uruchomione procesy .......................................................................................................................................................................... 127
3.9.6.9 Połączenia sieciowe ............................................................................................................................................................................. 129
3.9.6.10 Przesyłanie plików do analizy ............................................................................................................................................................. 130
3.9.6.11 Powiadomienia e-mail ....................................................................................................................................................................... 131
3.9.6.12 Kwarantanna ..................................................................................................................................................................................... 133
3.9.6.13 Microsoft Windows Update ................................................................................................................................................................ 134
3.9.6.14 ESET CMD ............................................................................................................................................................................................ 134
3.9.7 Interfejs użytkownika .............................................................................................................................................................................. 135
3.9.7.1 Elementy interfejsu użytkownika .......................................................................................................................................................... 136
3.9.7.2 Ustawienia dostępu ............................................................................................................................................................................. 138
3.9.7.3 Alerty i powiadomienia ........................................................................................................................................................................ 139
3.9.7.3.1 Błąd konfliktu dotyczący ustawień zaawansowanych ......................................................................................................................... 140