1 ESET Cyber Security 1 ................................................................................................................................
1.1 Новые возможности версии 6 1 ..............................................................................................................
1.2 Системные требования 1 ..........................................................................................................................
2 Установка 1 .....................................................................................................................................................
2.1 Обычная установка 2 ................................................................................................................................
2.2 Выборочная установка 3 ..........................................................................................................................
2.3 Разрешение расширений системы 4 .....................................................................................................
2.4 Разрешение полного доступа к диску 5 ..............................................................................................
3 Активация программы 5 .........................................................................................................................
4 Удаление программы 5 ...........................................................................................................................
5 Основные сведения 6 ...............................................................................................................................
5.1 Сочетания клавиш 6 ..................................................................................................................................
5.2 Проверка состояния защиты 6 ...............................................................................................................
5.3 Действия, которые следует выполнить, если программа не работает надлежащим образом
7 ....................................................................................................................................................................
6 Защита компьютера 7 .............................................................................................................................
6.1 Защита от вирусов и шпионских программ 7 ......................................................................................
6.1.1 Общие 8 ...................................................................................................................................................
6.1.1.1 Исключения 8 ..........................................................................................................................................
6.1.2 Защита при запуске 8 .................................................................................................................................
6.1.3 Защита файловой системы в режиме реального времени 9 ................................................................................
6.1.3.1 Расширенные параметры 9 ........................................................................................................................
6.1.3.2 Изменение конфигурации защиты в режиме реального времени 10 .................................................................
6.1.3.3 Проверка защиты в режиме реального времени 10 ........................................................................................
6.1.3.4 Действия, которые следует выполнить, если модуль защиты в режиме реального времени не работает 10 .............
6.1.4 Сканирование компьютера по требованию 11 .................................................................................................
6.1.4.1 Тип сканирования 11 ................................................................................................................................
6.1.4.1.1 Сканирование Smart 11 ..........................................................................................................................
6.1.4.1.2 Выборочное сканирование 12 ..................................................................................................................
6.1.4.2 Объекты сканирования 12 .........................................................................................................................
6.1.4.3 Профили сканирования 12 ........................................................................................................................
6.1.5 Настройка параметров модуля ThreatSense 13 ................................................................................................
6.1.5.1 Объекты 14 ............................................................................................................................................
6.1.5.2 Параметры 14 .........................................................................................................................................
6.1.5.3 Очистка 14 .............................................................................................................................................
6.1.5.4 Исключения 15 ........................................................................................................................................
6.1.5.5 Ограничения 15 ......................................................................................................................................
6.1.5.6 Другие 16 ..............................................................................................................................................
6.1.6 Действия при обнаружении заражения 16 ......................................................................................................
6.2 Сканирование и блокирование съемных носителей 17 ....................................................................
7 Защита от фишинга 18 ............................................................................................................................
8 Защита доступа в Интернет и электронной почты 18 ......................................................
8.1 Защита доступа в Интернет 18 ...............................................................................................................
8.1.1 Порты 18 ..................................................................................................................................................
8.1.2 Списки URL-адресов 18 ...............................................................................................................................
8.2 Защита электронной почты 19 ...............................................................................................................
8.2.1 Проверка протокола POP3 20 .......................................................................................................................
8.2.2 Проверка протокола IMAP 20 ........................................................................................................................
9 Обновление 20 ...............................................................................................................................................
9.1 Настройка обновления 21 ........................................................................................................................
9.1.1 Расширенные параметры 21 ........................................................................................................................
9.2 Создание задач обновления 21 ..............................................................................................................