1 ESET Endpoint Security for macOS 1 .................................................................................................
1.1 Новые возможности версии 6 1 ..............................................................................................................
1.2 Системные требования 2 ..........................................................................................................................
2 Знакомство с ESET PROTECT 2 ............................................................................................................
3 Знакомство с ESET PROTECT CLOUD 4 ...........................................................................................
4 Удаленная установка 4 ...........................................................................................................................
4.1 Создание пакета для удаленной установки 7 ....................................................................................
5 Локальная установка 9 ...........................................................................................................................
5.1 Обычная установка 11 ..............................................................................................................................
5.2 Выборочная установка 12 ........................................................................................................................
5.3 Разрешение расширений системы на локальном уровне 13 ...........................................................
5.4 Разрешение полного доступа к диску на локальном уровне 14 ....................................................
6 Активация программы 14 .......................................................................................................................
7 Удаление программы 16 .........................................................................................................................
8 Основные сведения 16 .............................................................................................................................
8.1 Сочетания клавиш 16 ................................................................................................................................
8.2 Проверка работоспособности системы 17 ...........................................................................................
8.3 Устранение неполадок программы 17 ..................................................................................................
9 Защита компьютера 18 ...........................................................................................................................
9.1 Защита от вирусов и шпионских программ 18 ....................................................................................
9.1.1 Общие 18 .................................................................................................................................................
9.1.1.1 Исключения 18 ........................................................................................................................................
9.1.2 Защита при запуске 19 ...............................................................................................................................
9.1.3 Защита файловой системы в режиме реального времени 19 ..............................................................................
9.1.3.1 Расширенные параметры 20 ......................................................................................................................
9.1.3.2 Изменение конфигурации защиты в режиме реального времени 20 .................................................................
9.1.3.3 Проверка защиты в режиме реального времени 20 ........................................................................................
9.1.3.4 Действия, которые следует выполнить, если модуль защиты в режиме реального времени не работает 21 .............
9.1.4 Сканирование компьютера по требованию 21 .................................................................................................
9.1.4.1 Тип сканирования 22 ................................................................................................................................
9.1.4.1.1 Сканирование Smart 22 ..........................................................................................................................
9.1.4.1.2 Выборочное сканирование 22 ..................................................................................................................
9.1.4.2 Объекты сканирования 23 .........................................................................................................................
9.1.4.3 Профили сканирования 23 ........................................................................................................................
9.1.5 Настройка параметров модуля ThreatSense 24 ................................................................................................
9.1.5.1 Объекты 25 ............................................................................................................................................
9.1.5.2 Параметры 25 .........................................................................................................................................
9.1.5.3 Очистка 25 .............................................................................................................................................
9.1.5.4 Исключения 26 ........................................................................................................................................
9.1.5.5 Ограничения 26 ......................................................................................................................................
9.1.5.6 Другие 26 ..............................................................................................................................................
9.1.6 Действия при обнаружении заражения 27 ......................................................................................................
9.2 Защита доступа в Интернет и электронной почты 28 .......................................................................
9.2.1 Защита доступа в Интернет 28 .....................................................................................................................
9.2.1.1 Порты 28 ...............................................................................................................................................
9.2.1.2 Списки URL-адресов 28 .............................................................................................................................
9.2.2 Защита электронной почты 29 .....................................................................................................................
9.2.2.1 Проверка протокола POP3 30 .....................................................................................................................
9.2.2.2 Проверка протокола IMAP 30 .....................................................................................................................
9.3 защита от фишинга; 30 ............................................................................................................................
10 Файервол 30 ..................................................................................................................................................
10.1 Режимы фильтрации 31 .........................................................................................................................