ESET Cyber Security Pro
Co nowego w wersji 6
Wymagania systemowe
Instalacja
Instalacja typowa
Instalacja zaawansowana
Zezwól na rozszerzenia systemu
Zezwalanie na pełny dostęp do dysku
Aktywacja produktu
Odinstalowanie
Podstawowe informacje
Skróty klawiszowe
Sprawdzanie stanu ochrony
Postępowanie w przypadku, gdy program nie działa poprawnie
Ochrona komputera
Ochrona antywirusowa i antyspyware
Ogólne
Wyłączenia
Ochrona uruchamiania
Ochrona systemu plików w czasie rzeczywistym
Opcje zaawansowane
Modyfikowanie ustawień ochrony w czasie rzeczywistym
Sprawdzanie skuteczności ochrony w czasie rzeczywistym
Co należy zrobić, jeśli ochrona w czasie rzeczywistym nie działa
Skanowanie komputera na żądanie
Typ skanowania
Skanowanie inteligentne
Skanowanie niestandardowe
Skanowane obiekty
Profile skanowania
Ustawienia parametrów technologii ThreatSense
Obiekty
Opcje
Leczenie
Wyłączenia
Limity
Inne
Wykrycie infekcji
Skanowanie i blokowanie nośników wymiennych
Ochrona przed atakami typu „phishing”
Zapora
Tryby filtrowania
Reguły zapory
Tworzenie nowych reguł
Strefy zapory
Profile zapory
Dzienniki zapory
Ochrona stron internetowych i poczty e-mail
Ochrona dostępu do stron internetowych
Porty
Lista adresów URL
Ochrona poczty e-mail
Sprawdzanie protokołu POP3
Sprawdzanie protokołu IMAP
Kontrola rodzicielska
Aktualizacja
Ustawienia aktualizacji
Opcje zaawansowane
Tworzenie zadań aktualizacji
Uaktualnianie programu ESET Cyber Security Pro do nowszej wersji
Aktualizacje systemu
Narzędzia
Pliki dziennika
Administracja dziennikami
Filtrowanie dziennika
Harmonogram
Tworzenie nowych zadań
Skanowanie jako właściciel katalogu
Tworzenie zadań zdefiniowanych przez użytkownika
Kwarantanna
Poddawanie plików kwarantannie
Przywracanie plików z kwarantanny
Przesyłanie pliku z kwarantanny
Uruchomione procesy
Połączenia sieciowe
System Live Grid
Konfiguracja systemu Live Grid
Przesyłanie pliku do analizy
Interfejs użytkownika
Alerty i powiadomienia
Wyświetlanie alertów
Stany ochrony
Uprawnienia
Menu kontekstowe
Inne
Import i eksport ustawień
Ustawienia serwera proxy
Umowa licencyjna użytkownika końcowego
Zasady ochrony prywatności