5.1 Автоматическая проверка файлов при запуске системы 152 .....................................................................
5.1 Съемные носители 153 ................................................................................................................
5.1 Защита документов 154 ...............................................................................................................
5.1 Система HIPS 155 .......................................................................................................................
5.1 Исключения системы HIPS 157 ........................................................................................................
5.1 Расширенные параметры HIPS 158 ...................................................................................................
5.1 Драйверы, загрузка которых разрешена всегда 158 ...............................................................................
5.1 Интерактивное окно HIPS 158 .........................................................................................................
5.1 Потенциальное поведение Программ-вымогателей обнаружено 160 ............................................................
5.1 Управление правилами HIPS 161 ......................................................................................................
5.1 Параметры правил HIPS 162 ...........................................................................................................
5.1 Добавление пути к приложению или реестру для системы HIPS 165 ............................................................
5.2 Обновление 165 ...........................................................................................................................
5.2 Откат обновления 168 .................................................................................................................
5.2 Интервал времени отката 169 ........................................................................................................
5.2 Обновление программы 170 ..........................................................................................................
5.2 Параметры подключения 170 .........................................................................................................
5.3 Защита 171 .................................................................................................................................
5.3 Защита в режиме реального времени 175 ..........................................................................................
5.3 Исключения для процессов 177 ......................................................................................................
5.3 Добавление или изменение исключений процессов 178 ..........................................................................
5.3 Момент изменения конфигурации защиты в режиме реального времени 179 .................................................
5.3 Проверка модуля защиты в режиме реального времени 179 .....................................................................
5.3 Решение проблем, возникающих при работе защиты файловой системы в режиме реального времени 180 ...............
5.3 Защита доступа к сети 180 ...........................................................................................................
5.3 Профили сетевых подключений 181 .................................................................................................
5.3 Добавление и изменение профилей сетевых подключений 182 ..................................................................
5.3 Активаторы 184 .........................................................................................................................
5.3 Наборы IP-адресов 185 .................................................................................................................
5.3 Редактирование наборов IP-адресов 186 ............................................................................................
5.3 Инспектор сети 187 ....................................................................................................................
5.3 Файервол 187 ...........................................................................................................................
5.3 Настройки режима обучения 190 .....................................................................................................
5.3 Правила файервола 191 ...............................................................................................................
5.3 Добавление и изменение правил файервола 193 ..................................................................................
5.3 Обнаружение изменения приложений 196 ..........................................................................................
5.3 Список приложений, исключенных из обнаружения 197 ..........................................................................
5.3 Защита от сетевых атак (IDS) 197 ....................................................................................................
5.3 Правила IDS 198 ........................................................................................................................
5.3 Защита от атак методом подбора 201 ...............................................................................................
5.3 Правила 202 .............................................................................................................................
5.3 Расширенные параметры 204 .........................................................................................................
5.3 SSL/TLS 206 ..............................................................................................................................
5.3 Правила сканирования приложений 209 ............................................................................................
5.3 Правила сертификата 209 .............................................................................................................
5.3 Зашифрованный сетевой трафик 210 ................................................................................................
5.3 Защита почтового клиента 211 .......................................................................................................
5.3 Защита транспортного уровня 211 ...................................................................................................
5.3 Исключенные приложения 213 .......................................................................................................
5.3 Исключенные IP-адреса 214 ...........................................................................................................
5.3 Защита почтового ящика 215 .........................................................................................................