1 Введение 1 ..........................................................................................................................................
1.1 Новые возможности версии 4 1 .....................................................................................................
1.2 Минимальные требования к системе 1 ...........................................................................................
1.3 Журнал изменений 2 ....................................................................................................................
2 Пользователи, подключенные к ESET PROTECT и ESET PROTECT Cloud 2 ......................................
3 Удаленная установка 2 ......................................................................................................................
4 Локальная установка на устройство 4 .............................................................................................
4.1 Загрузка из магазина Google Play 4 ...............................................................................................
4.2 Мастер начальной настройки 5 .....................................................................................................
5 Удаление 7 ..........................................................................................................................................
6 Активация программы 8 ....................................................................................................................
7 Документация по конечным точкам под удаленным управлением 10 ..........................................
7.1 Введение в ESET PROTECT 11 ........................................................................................................
7.2 Введение в ESET PROTECT Cloud 13 ...............................................................................................
7.3 Политики 13 ................................................................................................................................
7.3 Применение политик 14 ................................................................................................................
7.3 Флажки 14 ...............................................................................................................................
7.3 Использование режима переопределения 16 .......................................................................................
8 Защита от вирусов 18 ........................................................................................................................
8.1 Автоматическое сканирование 20 .................................................................................................
8.2 Журналы сканирования 21 ...........................................................................................................
8.3 Правила игнорирования 22 ...........................................................................................................
8.4 Дополнительные параметры 22 ....................................................................................................
9 Антивор 24 ..........................................................................................................................................
9.1 Контакты администратора 24 .......................................................................................................
9.1 Добавление контактов администратора 24 ..........................................................................................
9.2 Информация на заблокированном экране 25 .................................................................................
9.3 Доверенные SIM-карты 25 ............................................................................................................
9.4 Удаленные команды 25 ................................................................................................................
10 Контроль приложений 26 ................................................................................................................
10.1 Правила блокировки 26 ..............................................................................................................
10.1 Блокировка по имени приложения 27 ...............................................................................................
10.1 Блокировка приложений по имени 28 ...............................................................................................
10.1 Блокировка по категории приложений 28 ..........................................................................................
10.1 Блокировка приложений по категориям 28 ........................................................................................
10.1 Блокировка приложений по типу разрешений 29 .................................................................................
10.1 Блокировка приложений по типу разрешений 29 .................................................................................
10.1 Блокировка неизвестных источников 29 ............................................................................................
10.2 Исключения 29 ..........................................................................................................................
10.2 Добавление исключений 30 ..........................................................................................................
10.3 Обязательные приложения 31 .....................................................................................................
10.3 Разрешенные приложения 31 ........................................................................................................
10.3 Разрешения 32 .........................................................................................................................
10.3 Использование 33 .....................................................................................................................
11 Безопасность устройства 34 ...........................................................................................................
11.1 Политика блокирования экрана 34 ..............................................................................................
11.2 Политика настроек устройства 36 ...............................................................................................
12 Защита от фишинга 37 ....................................................................................................................
13 Контроль доступа в Интернет 39 ....................................................................................................