1 ESET Endpoint Antivirus for macOS 1 ................................................................................................
1.1 Новые возможности версии 6 1 ..............................................................................................................
1.2 Системные требования 2 ..........................................................................................................................
2 Знакомство с ESET PROTECT 2 ............................................................................................................
3 Знакомство с ESET PROTECT CLOUD 4 ...........................................................................................
4 Удаленная установка 4 ...........................................................................................................................
4.1 Создание пакета для удаленной установки 6 ....................................................................................
5 Локальная установка 8 ...........................................................................................................................
5.1 Обычная установка 10 ..............................................................................................................................
5.2 Выборочная установка 11 ........................................................................................................................
5.3 Разрешение расширений системы на локальном уровне 12 ...........................................................
5.4 Разрешение полного доступа к диску на локальном уровне 12 ....................................................
6 Активация программы 13 .......................................................................................................................
7 Удаление программы 15 .........................................................................................................................
8 Основные сведения 15 .............................................................................................................................
8.1 Сочетания клавиш 15 ................................................................................................................................
8.2 Проверка работоспособности системы 16 ...........................................................................................
8.3 Устранение неполадок программы 16 ..................................................................................................
9 Защита компьютера 17 ...........................................................................................................................
9.1 Защита от вирусов и шпионских программ 17 ....................................................................................
9.1.1 Общие 17 .................................................................................................................................................
9.1.1.1 Исключения 17 ........................................................................................................................................
9.1.2 Защита при запуске 18 ...............................................................................................................................
9.1.3 Защита файловой системы в режиме реального времени 18 ..............................................................................
9.1.3.1 Расширенные параметры 19 ......................................................................................................................
9.1.3.2 Изменение конфигурации защиты в режиме реального времени 19 .................................................................
9.1.3.3 Проверка защиты в режиме реального времени 19 ........................................................................................
9.1.3.4 Действия, которые следует выполнить, если модуль защиты в режиме реального времени не работает 20 .............
9.1.4 Сканирование компьютера по требованию 20 .................................................................................................
9.1.4.1 Тип сканирования 21 ................................................................................................................................
9.1.4.1.1 Сканирование Smart 21 ..........................................................................................................................
9.1.4.1.2 Выборочное сканирование 21 ..................................................................................................................
9.1.4.2 Объекты сканирования 22 .........................................................................................................................
9.1.4.3 Профили сканирования 22 ........................................................................................................................
9.1.5 Настройка параметров модуля ThreatSense 23 ................................................................................................
9.1.5.1 Объекты 24 ............................................................................................................................................
9.1.5.2 Параметры 24 .........................................................................................................................................
9.1.5.3 Очистка 24 .............................................................................................................................................
9.1.5.4 Исключения 25 ........................................................................................................................................
9.1.5.5 Ограничения 25 ......................................................................................................................................
9.1.5.6 Другие 25 ..............................................................................................................................................
9.1.6 Действия при обнаружении заражения 26 ......................................................................................................
9.2 Защита доступа в Интернет и электронной почты 27 .......................................................................
9.2.1 Защита доступа в Интернет 27 .....................................................................................................................
9.2.1.1 Порты 27 ...............................................................................................................................................
9.2.1.2 Списки URL-адресов 27 .............................................................................................................................
9.2.2 Защита электронной почты 28 .....................................................................................................................
9.2.2.1 Проверка протокола POP3 29 .....................................................................................................................
9.2.2.2 Проверка протокола IMAP 29 .....................................................................................................................
9.3 защита от фишинга; 29 ............................................................................................................................
10 Контроль устройств 29 .........................................................................................................................
10.1 Редактор правил 30 ................................................................................................................................