ESET Cyber Security wprowadzenie
Nowe funkcje w wersji 8
Migracja ustawień
Wymagania systemowe
Instalacja
Kreator wdrażania
Zezwól na rozszerzenia systemu
Zezwalaj na pełny dostęp do dysku
Aktywacja produktu
Gdzie znajdę subskrypcję?
Praca z programem ESET Cyber Security
Sprawdzanie stanu ochrony
Skanowanie komputera na żądanie
Skanowanie niestandardowe
Prześlij próbkę do analizy
Zabezpieczenia
Ochrona komputera
Ochrona dostępu do sieci
Ochrona stron internetowych i poczty e-mail
Ochrona przed atakami typu „phishing”
Aktualizacja
Uaktualnianie programu ESET Cyber Security do nowszej wersji
Narzędzia
Pliki dziennika
Kwarantanna
Poddaj pliki kwarantannie
Przywracanie plików z kwarantanny
Przesyłanie pliku z kwarantanny
Aplikacje
Pomoc i obsługa
Ochrona antywirusowa i antyspyware
Ochrona systemu plików w czasie rzeczywistym
Zmienianie ustawień ochrony w czasie rzeczywistym
Sprawdź ochronę w czasie rzeczywistym
Co należy zrobić, jeśli ochrona w czasie rzeczywistym nie działa
Ustawienia parametrów technologii ThreatSense
Opcje skanowania
Poziom leczenia
Wyłączenia
Znaleziono zagrożenie.
Import i eksport ustawień
Skróty klawiszowe
Postępowanie w przypadku, gdy program nie działa poprawnie
Preferencje aplikacji
Silnik detekcji
Wyłączenia wydajności
Zaawansowana konfiguracja wyłączeń
Wyłączenia protokołów
Profile sieci
Skanowanie w chmurze
Skanowania w poszukiwaniu szkodliwego oprogramowania
Zabezpieczenia
Czułość silnika
Ochrona systemu plików
Ochrona dostępu do stron internetowych
Ochrona programów poczty e-mail
Ochrona przed atakami typu „phishing”
Zapora
Reguły połączeń bezpośrednich
Aktualizacja
Aktualizacje modułów i produktów
Narzędzia
Harmonogram
Pliki dziennika
Serwer proxy
Interfejs użytkownika
Integracja z systemem
Stany aplikacji
Odinstalowanie
Umowa Licencyjna Użytkownika Końcowego
Polityka prywatności
Ostatnia aktualizacja: 02.12.2024