1 ESET Cyber Security Pro 1 ........................................................................................................................
1.1 Новые возможности версии 6 1 ..............................................................................................................
1.2 Системные требования 1 ..........................................................................................................................
2 Установка 1 .....................................................................................................................................................
2.1 Обычная установка 2 ................................................................................................................................
2.2 Выборочная установка 3 ..........................................................................................................................
2.3 Разрешение расширений системы 4 .....................................................................................................
2.4 Разрешение полного доступа к диску 5 ..............................................................................................
3 Активация программы 5 .........................................................................................................................
4 Удаление программы 5 ...........................................................................................................................
5 Основные сведения 6 ...............................................................................................................................
5.1 Сочетания клавиш 6 ..................................................................................................................................
5.2 Проверка состояния защиты 6 ...............................................................................................................
5.3 Действия, которые следует выполнить, если программа не работает надлежащим образом
7 ....................................................................................................................................................................
6 Защита компьютера 7 .............................................................................................................................
6.1 Защита от вирусов и шпионских программ 7 ......................................................................................
6.1.1 Общие 8 ...................................................................................................................................................
6.1.1.1 Исключения 8 ..........................................................................................................................................
6.1.2 Защита при запуске 8 .................................................................................................................................
6.1.3 Защита файловой системы в режиме реального времени 9 ................................................................................
6.1.3.1 Расширенные параметры 9 ........................................................................................................................
6.1.3.2 Изменение конфигурации защиты в режиме реального времени 10 .................................................................
6.1.3.3 Проверка защиты в режиме реального времени 10 ........................................................................................
6.1.3.4 Действия, которые следует выполнить, если модуль защиты в режиме реального времени не работает 10 .............
6.1.4 Сканирование компьютера по требованию 11 .................................................................................................
6.1.4.1 Тип сканирования 11 ................................................................................................................................
6.1.4.1.1 Сканирование Smart 11 ..........................................................................................................................
6.1.4.1.2 Выборочное сканирование 12 ..................................................................................................................
6.1.4.2 Объекты сканирования 12 .........................................................................................................................
6.1.4.3 Профили сканирования 12 ........................................................................................................................
6.1.5 Настройка параметров модуля ThreatSense 13 ................................................................................................
6.1.5.1 Объекты 14 ............................................................................................................................................
6.1.5.2 Параметры 14 .........................................................................................................................................
6.1.5.3 Очистка 14 .............................................................................................................................................
6.1.5.4 Исключения 15 ........................................................................................................................................
6.1.5.5 Ограничения 15 ......................................................................................................................................
6.1.5.6 Другие 16 ..............................................................................................................................................
6.1.6 Действия при обнаружении заражения 16 ......................................................................................................
6.2 Сканирование и блокирование съемных носителей 17 ....................................................................
7 Защита от фишинга 18 ............................................................................................................................
8 Файервол 18 ....................................................................................................................................................
8.1 Режимы фильтрации 18 ...........................................................................................................................
8.2 Правила для файервола 19 .....................................................................................................................
8.2.1 Создание новых правил 19 ..........................................................................................................................
8.3 Зоны файервола 20 ...................................................................................................................................
8.4 Профили файервола 20 ...........................................................................................................................
8.5 Журналы файервола 20 ...........................................................................................................................
9 Защита доступа в Интернет и электронной почты 21 ......................................................
9.1 Защита доступа в Интернет 21 ...............................................................................................................
9.1.1 Порты 21 ..................................................................................................................................................
9.1.2 Списки URL-адресов 21 ...............................................................................................................................