5.1 Исключения системы HIPS 154 ........................................................................................................
5.1 Расширенные параметры HIPS 154 ...................................................................................................
5.1 Драйверы, загрузка которых разрешена всегда 155 ...............................................................................
5.1 Интерактивное окно HIPS 155 .........................................................................................................
5.1 Режим обучения завершен 157 .......................................................................................................
5.1 Потенциальное поведение Программ-вымогателей обнаружено 157 ............................................................
5.1 Управление правилами HIPS 158 ......................................................................................................
5.1 Параметры правил HIPS 159 ...........................................................................................................
5.1 Добавление пути к приложению или реестру для системы HIPS 162 ............................................................
5.2 Обновление 162 ...........................................................................................................................
5.2 Откат обновления 165 .................................................................................................................
5.2 Интервал времени отката 166 ........................................................................................................
5.2 Обновление программы 167 ..........................................................................................................
5.2 Параметры подключения 167 .........................................................................................................
5.3 Защита 168 .................................................................................................................................
5.3 Защита в режиме реального времени 172 ..........................................................................................
5.3 Исключения для процессов 174 ......................................................................................................
5.3 Добавление или изменение исключений процессов 175 ..........................................................................
5.3 Момент изменения конфигурации защиты в режиме реального времени 176 .................................................
5.3 Проверка модуля защиты в режиме реального времени 176 .....................................................................
5.3 Решение проблем, возникающих при работе защиты файловой системы в режиме реального времени 177 ...............
5.3 Защита доступа к сети 177 ...........................................................................................................
5.3 Профили сетевых подключений 178 .................................................................................................
5.3 Добавление и изменение профилей сетевых подключений 179 ..................................................................
5.3 Активаторы 181 .........................................................................................................................
5.3 Наборы IP-адресов 182 .................................................................................................................
5.3 Редактирование наборов IP-адресов 183 ............................................................................................
5.3 Инспектор сети 184 ....................................................................................................................
5.3 Файервол 184 ...........................................................................................................................
5.3 Настройки режима обучения 187 .....................................................................................................
5.3 Правила файервола 188 ...............................................................................................................
5.3 Добавление и изменение правил файервола 190 ..................................................................................
5.3 Обнаружение изменения приложений 193 ..........................................................................................
5.3 Список приложений, исключенных из обнаружения 194 ..........................................................................
5.3 Защита от сетевых атак (IDS) 194 ....................................................................................................
5.3 Правила IDS 195 ........................................................................................................................
5.3 Защита от атак методом подбора 198 ...............................................................................................
5.3 Правила 199 .............................................................................................................................
5.3 Расширенные параметры 201 .........................................................................................................
5.3 SSL/TLS 203 ..............................................................................................................................
5.3 Правила сканирования приложений 206 ............................................................................................
5.3 Правила сертификата 206 .............................................................................................................
5.3 Зашифрованный сетевой трафик 207 ................................................................................................
5.3 Защита почтового клиента 208 .......................................................................................................
5.3 Защита транспортного уровня 208 ...................................................................................................
5.3 Исключенные приложения 210 .......................................................................................................
5.3 Исключенные IP-адреса 211 ...........................................................................................................
5.3 Защита почтового ящика 212 .........................................................................................................
5.3 Интеграции 214 .........................................................................................................................
5.3 Панель инструментов Microsoft Outlook 214 .........................................................................................
5.3 Окно подтверждения 215 .............................................................................................................