1 ESET Endpoint Security for macOS 1 .................................................................................................
1.1 Новые возможности версии 6 1 ..............................................................................................................
1.2 Системные требования 2 ..........................................................................................................................
2 Пользователи, подключающиеся через ESET Security Management Center 2 ...
3 Установка 3 .....................................................................................................................................................
3.1 Обычная установка 4 ................................................................................................................................
3.2 Выборочная установка 5 ..........................................................................................................................
3.3 Удаленная установка 7 ............................................................................................................................
4 Активация программы 8 .........................................................................................................................
5 Удаление программы 10 .........................................................................................................................
6 Основные сведения 10 .............................................................................................................................
6.1 Сочетания клавиш 10 ................................................................................................................................
6.2 Проверка работоспособности системы 11 ...........................................................................................
6.3 Устранение неполадок программы 12 ..................................................................................................
7 Защита компьютера 12 ...........................................................................................................................
7.1 Защита от вирусов и шпионских программ 12 ....................................................................................
7.1.1 Общие 12 .................................................................................................................................................
7.1.1.1 Исключения 13 ........................................................................................................................................
7.1.2 Защита при запуске 13 ...............................................................................................................................
7.1.3 Защита файловой системы в режиме реального времени 13 ..............................................................................
7.1.3.1 Расширенные параметры 14 ......................................................................................................................
7.1.3.2 Изменение конфигурации защиты в режиме реального времени 15 .................................................................
7.1.3.3 Проверка защиты в режиме реального времени 15 ........................................................................................
7.1.3.4 Действия, которые следует выполнить, если модуль защиты в режиме реального времени не работает 16 .............
7.1.4 Сканирование компьютера по требованию 16 .................................................................................................
7.1.4.1 Тип сканирования 17 ................................................................................................................................
7.1.4.1.1 Сканирование Smart 17 ..........................................................................................................................
7.1.4.1.2 Выборочное сканирование 17 ..................................................................................................................
7.1.4.2 Объекты сканирования 18 .........................................................................................................................
7.1.4.3 Профили сканирования 18 ........................................................................................................................
7.1.5 Настройка параметров модуля ThreatSense 19 ................................................................................................
7.1.5.1 Объекты 20 ............................................................................................................................................
7.1.5.2 Параметры 21 .........................................................................................................................................
7.1.5.3 Очистка 21 .............................................................................................................................................
7.1.5.4 Исключения 21 ........................................................................................................................................
7.1.5.5 Ограничения 22 ......................................................................................................................................
7.1.5.6 Другие 22 ..............................................................................................................................................
7.1.6 Действия при обнаружении заражения 23 ......................................................................................................
7.2 Защита доступа в Интернет и электронной почты 23 .......................................................................
7.2.1 Защита доступа в Интернет 24 .....................................................................................................................
7.2.1.1 Порты 24 ...............................................................................................................................................
7.2.1.2 Списки URL-адресов 24 .............................................................................................................................
7.2.2 Защита электронной почты 25 .....................................................................................................................
7.2.2.1 Проверка протокола POP3 26 .....................................................................................................................
7.2.2.2 Проверка протокола IMAP 26 .....................................................................................................................
7.3 Защита от фишинга 26 .............................................................................................................................
8 Файервол 27 ....................................................................................................................................................
8.1 Режимы фильтрации 27 ...........................................................................................................................
8.2 Правила для файервола 28 .....................................................................................................................
8.2.1 Создание новых правил 29 ..........................................................................................................................
8.3 Зоны файервола 29 ...................................................................................................................................
8.4 Профили файервола 29 ...........................................................................................................................
8.5 Журналы файервола 30 ...........................................................................................................................