ESET Internet Security 13 Инструкция по применению

Тип
Инструкция по применению
ESET Internet Security
Руководство пользователя
Щелкните здесь, чтобы отобразить веб-версию этого документа (онлайн-справка)
©ESET, spol. s r.o., 2020
Программное обеспечение ESET Internet Security разработано компанией ESET, spol. s r.o.
Дополнительные сведения см. на веб-сайте www.eset.com.
Все права защищены. Запрещается воспроизведение, сохранение в информационных системах и передача
данного документа или любой его части в любой форме и любыми средствами, в том числе электронными,
механическими способами, посредством фотокопирования, записи, сканирования, а также любыми
другими способами без соответствующего письменного разрешения автора.
ESET, spol. s r.o. оставляет за собой право изменять любые программные продукты, описанные в данной
документации, без предварительного уведомления.
Служба поддержки клиентов: www.eset.com/support
Испр. 08.12.2020
1 ESET Internet Security 1 ............................................................................................................................
1.1 Новые возможности в этой версии? 2 ...................................................................................................
1.2 Какой у меня продукт 4 ...........................................................................................................................
1.3 Требования к системе 4 ............................................................................................................................
1.3.1 Ваша версия Windows 7 устарела 5 ................................................................................................................
1.3.2 Корпорация Майкрософт больше не поддерживает Windows 7 5 .........................................................................
1.3.3 ОС Windows Vista больше не поддерживается 6 ...............................................................................................
1.4 Профилактика 6 .........................................................................................................................................
1.5 Страницы справочной системы 7 ...........................................................................................................
2 Установка 8 .....................................................................................................................................................
2.1 Интерактивный установщик 9 ................................................................................................................
2.2 Автономная установка 10 .........................................................................................................................
2.3 Активация продукта 11 ............................................................................................................................
2.3.1 Ввод лицензионного ключа при активации 12 .................................................................................................
2.3.2 Использовать диспетчер лицензий 12 ...........................................................................................................
2.3.3 Активировать пробную лицензию 13 .............................................................................................................
2.3.4 Бесплатный лицензионный ключ ESET 13 .......................................................................................................
2.3.5 Активация не выполнена: распространенные сценарии 14 ................................................................................
2.3.6 Активация не выполнена из-за утечки лицензии 14 ..........................................................................................
2.4 Распространенные проблемы, возникающие при установке 15 ....................................................
2.5 Первое сканирование после установки 15 ...........................................................................................
2.6 Обновление до новой версии 16 ............................................................................................................
2.6.1 Автоматическое обновление устаревшей версии продукта 16 ............................................................................
2.7 Рекомендация продукта ESET другу 17 ...............................................................................................
3 Руководство для начинающих 18 .....................................................................................................
3.1 Главное окно программы 18 ....................................................................................................................
3.2 Обновления 21 ............................................................................................................................................
3.3 Настройка дополнительных инструментов безопасности ESET 22 ................................................
3.4 Настройка доверенной зоны 23 .............................................................................................................
3.5 Антивор 23 ...................................................................................................................................................
3.6 Средства родительского контроля 24 ..................................................................................................
4 Работа с ESET Internet Security 25 .....................................................................................................
4.1 Защита компьютера 27 ............................................................................................................................
4.1.1 Модуль обнаружения (13.1 или более поздняя) 27 ...........................................................................................
4.1.1.1 Модуль обнаружения расширенных параметров 31 .......................................................................................
4.1.2 Модуль обнаружения (13.0) 31 .....................................................................................................................
4.1.3 Действия при обнаружении заражения 33 ......................................................................................................
4.1.4 Защита файловой системы в режиме реального времени 35 ..............................................................................
4.1.4.1 Уровни очистки 37 ...................................................................................................................................
4.1.4.2 Момент изменения конфигурации защиты в режиме реального времени 38 .......................................................
4.1.4.3 Проверка модуля защиты в режиме реального времени 38 .............................................................................
4.1.4.4 Действия, которые следует выполнить, если модуль защиты в режиме реального времени не работает 39 .............
4.1.4.5 Исключения для процессов 39 ...................................................................................................................
4.1.4.5.1 Добавление или изменение исключений процессов 40 .................................................................................
4.1.5 Сканирование компьютера 40 ......................................................................................................................
4.1.5.1 Средство запуска выборочного сканирования 42 ...........................................................................................
4.1.5.2 Ход сканирования 44 ...............................................................................................................................
4.1.5.3 Журнал сканирования компьютера 45 .........................................................................................................
4.1.5.4 Процессы сканирования вредоносных программ 46 .......................................................................................
4.1.5.4.1 Сканирование в состоянии простоя 47 ......................................................................................................
4.1.5.4.2 Профили сканирования 47 ......................................................................................................................
4.1.5.4.3 Объекты сканирования 48 ......................................................................................................................
4.1.5.4.4 Расширенные параметры сканирования 48 ................................................................................................
4.1.6 Контроль устройств и защита веб-камеры 49 ..................................................................................................
4.1.6.1 Редактор правил для контроля устройств 50 ................................................................................................
4.1.6.1.1 Обнаруженные устройства 51 .................................................................................................................
4.1.6.2 Группы устройств 51 ................................................................................................................................
4.1.6.3 Добавление правил контроля устройств 51 ..................................................................................................
4.1.6.4 Редактор правил защиты веб-камеры 53 ......................................................................................................
4.1.7 Система предотвращения вторжений на узел 54 .............................................................................................
4.1.7.1 Интерактивное окно HIPS 56 ......................................................................................................................
4.1.7.1.1 Потенциальное поведение Программ-вымогателей обнаружено 57 ................................................................
4.1.7.2 Управление правилами HIPS 58 ..................................................................................................................
4.1.7.2.1 Параметры правил HIPS 58 ......................................................................................................................
4.1.7.2.2 Добавление пути к приложению или реестру для системы HIPS 61 .................................................................
4.1.7.3 Расширенные параметры HIPS 61 ...............................................................................................................
4.1.7.3.1 Драйверы, загрузка которых разрешена всегда 62 ......................................................................................
4.1.8 Игровой режим 62 ......................................................................................................................................
4.1.9 сканирование при запуске 63 .......................................................................................................................
4.1.9.1 Автоматическая проверка файлов при запуске системы 63 .............................................................................
4.1.10 Защита документов 63 ..............................................................................................................................
4.1.11 Исключения 64 ........................................................................................................................................
4.1.11.1 Исключения для быстродействия 64 ..........................................................................................................
4.1.11.1.1 Добавление или изменение исключений для быстродействия 65 ..................................................................
4.1.11.1.2 Формат исключения пути 67 ..................................................................................................................
4.1.11.2 Исключения из обнаружения 67 ...............................................................................................................
4.1.11.2.1 Добавление или изменение исключений из обнаружения 69 .......................................................................
4.1.11.3 Исключения системы HIPS 70 ...................................................................................................................
4.1.12 ThreatSense параметры 70 .........................................................................................................................
4.1.12.1 Исключенные из сканирования расширения файлов 73 .................................................................................
4.1.12.2 Дополнительные параметры ThreatSense 74 ...............................................................................................
4.2 Защита в Интернете 74 ............................................................................................................................
4.2.1 Фильтрация протоколов 76 ..........................................................................................................................
4.2.1.1 Исключенные приложения 76 ....................................................................................................................
4.2.1.2 Исключенные IP-адреса 77 ........................................................................................................................
4.2.1.2.1 Добавить адрес IPv4 77 ..........................................................................................................................
4.2.1.2.2 Добавить адрес IPv6 78 ..........................................................................................................................
4.2.1.3 SSL/TLS 78 ..............................................................................................................................................
4.2.1.3.1 Сертификаты 79 ...................................................................................................................................
4.2.1.3.1 Зашифрованный сетевой трафик 80 .........................................................................................................
4.2.1.3.2 Список известных сертификатов 80 .........................................................................................................
4.2.1.3.3 Список приложений, отфильтрованных с помощью SSL/TLS 81 ......................................................................
4.2.2 Защита почтового клиента 81 ......................................................................................................................
4.2.2.1 Протоколы электронной почты 82 ..............................................................................................................
4.2.2.1.1 Фильтр POP3, POP3S 83 ..........................................................................................................................
4.2.2.2 Оповещения и предупреждения для сообщений электронной почты 84 ............................................................
4.2.2.3 Интеграция с почтовыми клиентами 84 .......................................................................................................
4.2.2.3.1 Панель инструментов Microsoft Outlook 84 .................................................................................................
4.2.2.3.2 Панель инструментов Outlook Express и Почты Windows 85 ...........................................................................
4.2.2.3.3 Окно подтверждения 86 .........................................................................................................................
4.2.2.3.4 Повторно сканировать сообщения 86 ........................................................................................................
4.2.2.4 Защита от спама 86 .................................................................................................................................
4.2.2.4.1 Адресные книги модуля защиты от спама 88 .............................................................................................
4.2.2.4.2 «Черный» список/«белый» список/список исключений 89 .............................................................................
4.2.2.4.2 Добавление или изменение адреса в черном списке, белом списке или исключениях 89 ....................................
4.2.3 защита доступа в Интернет; 90 ....................................................................................................................
4.2.3.1 Расширенные параметры настройки защиты доступа в Интернет 92 .................................................................
4.2.3.2 Веб-протоколы 92 ....................................................................................................................................
4.2.3.3 Управление URL-адресами 93 .....................................................................................................................
4.2.3.3.1 Список URL-адресов 94 ..........................................................................................................................
4.2.3.3.2 Создание списка URL-адресов 95 .............................................................................................................
4.2.3.3.3 Как добавить маску URL-адреса 96 ...........................................................................................................
4.2.4 Защита от фишинга 96 ...............................................................................................................................
4.3 Защита сети 97 ...........................................................................................................................................
4.3.1 Файервол 99 .............................................................................................................................................
4.3.1.1 Настройки режима обучения 101 ...............................................................................................................
4.3.2 Профили файервола 102 .............................................................................................................................
4.3.2.1 Профили, назначаемые сетевым адаптерам 102 ...........................................................................................
4.3.3 Обнаружение изменения приложений 103 .....................................................................................................
4.3.3.1 Список приложений, исключенных из обнаружения 103 .................................................................................
4.3.4 Настройка и использование правил 103 .........................................................................................................
4.3.4.1 Список правил файервола 104 ...................................................................................................................
4.3.4.2 Добавление и изменение правил файервола 105 ..........................................................................................
4.3.4.2.1 Правило файервола — локальный 106 ......................................................................................................
4.3.4.2.2 Правило файервола — удаленный 107 ......................................................................................................
4.3.5 Настройка зон 108 .....................................................................................................................................
4.3.5.1 Зоны файервола 108 ................................................................................................................................
4.3.6 Защита от сетевых атак 109 ........................................................................................................................
4.3.6.1 Разрешенные службы и параметры 109 .......................................................................................................
4.3.6.2 Исключения IDS 113 ................................................................................................................................
4.3.6.3 Блокировка возможной угрозы 114 ............................................................................................................
4.3.6.4 Устранение неполадок защиты сети 115 .....................................................................................................
4.3.7 Подключенные сети 115 .............................................................................................................................
4.3.7.1 Сетевые адаптеры 115 .............................................................................................................................
4.3.8 Известные сети 116 ...................................................................................................................................
4.3.8.1 Редактор известных сетей 116 ..................................................................................................................
4.3.8.2 Аутентификация сети: конфигурация сервера 120 ........................................................................................
4.3.9 Временный черный список IP-адресов 120 ......................................................................................................
4.3.10 Журнал файервола 121 .............................................................................................................................
4.3.11 Установка соединения: обнаружение 121 .....................................................................................................
4.3.12 Решение проблем с файерволом ESET 122 ....................................................................................................
4.3.12.1 Мастер устранения неполадок 123 ...........................................................................................................
4.3.12.2 Ведение журнала и создание правил и исключений на основе журнала 123 .....................................................
4.3.12.2.1 Создание правил на основе журнала 123 ................................................................................................
4.3.12.3 Создание исключений на основе уведомлений персонального файервола 123 ..................................................
4.3.12.4 Расширенное ведение журналов PCAP 124 .................................................................................................
4.3.12.5 Решение проблем с фильтрацией протоколов 124 .......................................................................................
4.4 Средства безопасности 125 .....................................................................................................................
4.4.1 Общие сведения о модуле ESET Антивор 125 ..................................................................................................
4.4.1.1 Вход с помощью учетной записи my.eset.com 126 .........................................................................................
4.4.1.1.1 Имя компьютера 126 .............................................................................................................................
4.4.1.1.2 Процесс добавления нового устройства 126 ..............................................................................................
4.4.1.1.3 Связь с устройством выполнена 126 .........................................................................................................
4.4.1.1.4 Ошибка добавления устройства 126 .........................................................................................................
4.4.1.1.5 Отключение модуля Антивор 127 ............................................................................................................
4.4.2 Защита банковской оплаты 127 ...................................................................................................................
4.4.2.1 Расширенные параметры защиты банковской оплаты 127 ..............................................................................
4.4.2.2 Защищенные веб-сайты 128 ......................................................................................................................
4.4.3 Родительский контроль 128 ........................................................................................................................
4.4.3.1 Исключения, касающиеся веб-сайтов 130 ....................................................................................................
4.4.3.2 Учетные записи пользователей 132 ............................................................................................................
4.4.3.2.1 Категории 133 .....................................................................................................................................
4.4.3.2.2 Работа с учетной записью пользователя 133 .............................................................................................
4.5 Обновление программы 136 ....................................................................................................................
4.5.1 Настройка обновлений 138 ..........................................................................................................................
4.5.1.1 Откат обновления 140 .............................................................................................................................
4.5.1.2 Обновление компонентов программы 141 ....................................................................................................
4.5.1.3 Параметры подключения 142 ....................................................................................................................
4.5.2 Создание задач обновления 142 ...................................................................................................................
4.6 Служебные программы 143 .....................................................................................................................
4.6.1 Мониторинг домашней сети 143 ...................................................................................................................
4.6.1.1 Сетевое устройство в функции мониторинга домашней сети 146 .....................................................................
4.6.1.2 Уведомления | Мониторинг домашней сети 148 ............................................................................................
4.6.2 Защита веб-камеры 148 ..............................................................................................................................
4.6.3 Служебные программы в ESET Internet Security 148 ..........................................................................................
4.6.3.1 Файлы журнала 149 ................................................................................................................................
4.6.3.1.1 Фильтрация журнала 151 .......................................................................................................................
4.6.3.1.2 Настройка ведения журнала 152 .............................................................................................................
4.6.3.2 Запущенные процессы 153 .......................................................................................................................
4.6.3.3 Отчет по безопасности 154 .......................................................................................................................
4.6.3.4 Наблюдение 156 .....................................................................................................................................
4.6.3.5 Сетевые подключения 157 ........................................................................................................................
4.6.3.6 ESET SysInspector 159 ...............................................................................................................................
4.6.3.7 Планировщик 160 ...................................................................................................................................
4.6.3.8 Средство очистки системы 162 ..................................................................................................................
4.6.3.9 ESET SysRescue Live 163 ...........................................................................................................................
4.6.3.10 Защита на основе облака 163 ..................................................................................................................
4.6.3.10.1 Фильтр «Исключение» для защиты на основе облака 166 ...........................................................................
4.6.3.11 Карантин 166 .......................................................................................................................................
4.6.3.12 Прокси-сервер 168 .................................................................................................................................
4.6.3.13 Оповещения 169 ...................................................................................................................................
4.6.3.13.1 Уведомления на рабочем столе 170 ........................................................................................................
4.6.3.13.2 Уведомления по электронной почте 171 ..................................................................................................
4.6.3.14 Выбор образца для анализа 173 ...............................................................................................................
4.6.3.14.1 Выбор образца для анализа — подозрительный файл 174 ..........................................................................
4.6.3.14.2 Выбор образца для анализа — подозрительный сайт 174 ...........................................................................
4.6.3.14.3 Выбор образца для анализа — ложно обнаруженный файл 174 ...................................................................
4.6.3.14.4 Выбор образца для анализа — ложно обнаруженный сайт 175 ....................................................................
4.6.3.14.5 Выбор образца для анализа — другое 175 ...............................................................................................
4.6.3.15 Центр обновления Microsoft Windows® 175 .................................................................................................
4.7 Интерфейс 175 ...........................................................................................................................................
4.7.1 Элементы интерфейса пользователя 176 .......................................................................................................
4.7.2 Окна предупреждений и сообщений 177 .......................................................................................................
4.7.2.1 Подтверждения 178 ................................................................................................................................
4.7.2.2 Съемные носители 179 ............................................................................................................................
4.7.3 Настройка доступа 180 ...............................................................................................................................
4.7.3.1 Пароль для доступа к расширенным параметрам 181 ....................................................................................
4.7.4 Значок на панели задач 181 ........................................................................................................................
4.7.5 Справка и поддержка 182 ...........................................................................................................................
4.7.5.1 О программе ESET Internet Security 183 .......................................................................................................
4.7.5.2 Новости ESET 184 ....................................................................................................................................
4.7.5.3 Отправка данных о конфигурации системы 184 ............................................................................................
4.8 Профили 184 ...............................................................................................................................................
4.9 Сочетания клавиш 185 ..............................................................................................................................
4.10 Диагностика 186 ......................................................................................................................................
4.10.1 Импорт и экспорт параметров 187 ..............................................................................................................
4.10.2 Восстановление всех параметров в этом разделе 188 .....................................................................................
4.10.3 Восстановление параметров по умолчанию 188 .............................................................................................
4.10.4 При сохранении конфигурации произошла ошибка 188 ..................................................................................
4.11 Сканер командной строки 189 ..............................................................................................................
4.12 ESET CMD 190 ............................................................................................................................................
4.13 Сканирование в состоянии простоя 192 .............................................................................................
5 Часто задаваемые вопросы 192 .........................................................................................................
5.1 Обновление ESET Internet Security 193 .................................................................................................
5.2 Удаление вируса с компьютера 193 ......................................................................................................
5.3 Разрешение обмена данными определенному приложению 193 ..................................................
5.4 Включение родительского контроля для учетной записи 194 .......................................................
5.5 Создание задачи в планировщике 195 .................................................................................................
5.6 Планирование еженедельного сканирования компьютера 196 .....................................................
5.7 Устранение ошибки «Не удалось перенаправить функцию 196 ....................................................
5.8 Устранение проблем несовместимости с операционной системой 198 .........................................
5.9 Разблокировка дополнительных настроек 199 ..................................................................................
6 Программа улучшения пользовательского опыта 200 ......................................................
7 Лицензионное соглашение с конечным пользователем 200 .........................................
8 Политика конфиденциальности 223 ...............................................................................................
1
ESET Internet Security
ESET Internet Security представляет собой новый подход к созданию действительно комплексной системы
безопасности компьютера. Новейшая версия модуля сканирования ESET LiveGrid® в сочетании со
специализированными модулями файервола и защиты от спама обеспечивает скорость и точность,
необходимые для безопасности компьютера. Таким образом, продукт представляет собой
интеллектуальную систему непрерывной защиты от атак и вредоносных программ, которые могут
угрожать безопасности компьютера.
ESET Internet Security — это комплексное решение для обеспечения безопасности, в котором сочетается
максимальная степень защиты и минимальное влияние на производительность компьютера. Наши
современные технологии используют искусственный интеллект для предотвращения заражения вирусами,
шпионскими, троянскими, рекламными программами, червями, руткитами и другими угрозами без влияния
на производительность системы и перерывов в работе компьютера.
Возможности и преимущества
Улучшенный интерфейс
Интерфейс в этой версии значительно улучшен и упрощен с учетом
результатов тестирования на предмет удобства использования. Все
формулировки и уведомления, присутствующие в графическом
интерфейсе пользователя, были тщательно проанализированы, и
теперь интерфейс поддерживает языки с написанием справа налево,
например иврит и арабский. Интернет-справка теперь интегрирована
в ESET Internet Security и содержит динамически обновляемые статьи
по поддержке.
Защита от вирусов и шпионских
программ
Упреждающее обнаружение и очистка большего количества
известных и неизвестных вирусов, червей, троянских программ и
руткитов. Метод расширенной эвристики идентифицирует даже
раннее неизвестные вредоносные программы, обеспечивая защиту
вашего компьютера от неизвестных угроз и нейтрализуя их до того,
как они могут причинить какой-либо вред. Функции защиты доступа в
Интернет и защиты от фишинга работают путем отслеживания
обмена данными между веб-браузерами и удаленными серверами (в
том числе SSL). Функция защиты почтового клиента обеспечивает
контроль обмена сообщениями через протоколы POP3(S) и IMAP(S).
Регулярные обновления
Регулярное обновление модуля обнаружения (ранее известного, как
база данных сигнатур вирусов) и программных модулей — лучший
способ обеспечить максимальный уровень безопасности компьютера.
ESET LiveGrid®
(репутация на основе облака)
Вы можете проверить репутацию запущенных процессов и файлов
непосредственно с помощью ESET Internet Security.
Контроль устройств
Автоматически сканирует все USB-устройства флэш-памяти, карты
памяти, а также компакт- и DVD-диски. Блокирует съемные носители
на основании типа носителя, производителя, размера и других
характеристик.
Функция HIPS
Вы можете более детально настроить поведение системы, задать
правила для системного реестра, активных процессов и программ, а
также точно настроить проверку состояния безопасности.
Игровой режим
Откладывает все всплывающие окна, обновления или другие
действия, требующие большой нагрузки на систему, чтобы
обеспечить экономию системных ресурсов для игр или других
полноэкранных процессов.
Возможности ESET Internet Security
Защита банковской оплаты
Функция защиты банковских платежей обеспечивает защиту
браузера при использовании шлюзов интернет-банкинга или
платежей в Интернете, чтобы все финансовые операции в Интернете
осуществлялись в заслуживающей доверия и безопасной среде.
2
Поддержка сетевых подписей
Сетевые подписи обеспечивают быструю идентификацию и
блокируют на устройствах пользователя вредоносный входящий и
исходящий трафик, имеющий отношение к ботам и пакетным
средствам эксплуатации уязвимостей. Эту функцию можно считать
улучшением в области защиты от ботнетов.
Интеллектуальный файервол
Предотвращает несанкционированный доступ к вашему компьютеру
и использование ваших личных данных пользователями, не
имеющими соответствующего разрешения.
Защита от спама ESET
Доля спама в общем объеме передаваемых по электронной почте
сообщений составляет около 50 %. Защита от спама ограждает от
этой проблемы.
ESET Антивор
ESET Антивор повышает уровень безопасности пользовательской
информации на случай потери или кражи компьютера. После
установки пользователем программы ESET Internet Security и модуля
ESET Антивор соответствующее устройство будет отображаться в веб-
интерфейсе. С помощью веб-интерфейса пользователи могут
управлять конфигурацией модуля ESET Антивор и администрировать
параметры функции «Антивор» на своих устройствах.
Родительский контроль
Обеспечивает защиту семьи от потенциально нежелательного веб-
содержимого, блокируя веб-сайты различных категорий.
Для работы функций ESET Internet Security необходимо иметь активную лицензию. Рекомендуется
продлевать лицензию ESET Internet Security за несколько недель до истечения срока ее действия.
Новые возможности в этой версии?
Новые возможности в ESET Internet Security версии 13.0
Улучшения функции мониторинга домашней сети
Улучшенное обнаружение устройств — узнавайте, что происходит в вашей сети Wi-Fi, и используйте
по максимуму возможности подключенных устройств и «умного дома». Распознавание всех устройств —
получение IP-адреса, MAC-адреса, имени устройства, модели, производителя.
Улучшенное устранение неполадок — мониторинг домашней сети поможет решить обнаруженные
проблемы с сетью или устройствами, а также даст подсказки относительно устранения самых
распространенных проблем, таких как ненадежный пароль маршрутизатора.
3
Дополнительные сведения см. на страницах справки
Улучшения системы HIPS и дополнительных возможностей обнаружения
Новый программный модуль системы HIPS включает функцию глубокой поведенческой проверки, которая
анализирует поведение всех программ, работающих на компьютере, и предупреждает пользователя в
случае обнаружения вредоносного поведения процесса.
Дополнительные сведения о системе HIPS см. на страницах справки
Расширенное машинное обучение
Расширенное машинное обучение — это дополнительный уровень защиты на основе машинного
обучения, который улучшает работу функции обнаружения. Дополнительную информацию об этом типе
защиты см. в глоссарии.
Новые возможности продукта
Внутрипрограммный способ связи с конечными пользователями, с помощью которого ESET сможет
представлять ключевые функции и изменения в новой версии продукта.
Улучшенное быстродействие и меньшее воздействие на систему
ESET Internet Security обеспечивает защиту от новых типов угроз и при этом максимально эффективно
использует системные ресурсы, позволяя вам наслаждаться производительностью своего компьютера.
Улучшенная защита от фишинга
Новые модули программы основаны на защите от атак с использованием омоглифов. При атаке с
использованием омоглифов злоумышленник пытается обмануть конечных пользователей, заменяя
символы в адресах на другие, но похожие внешне. Например, сообщения электронной почты, которые,
как кажется на первый взгляд, отправлены вашим банком, могут попытаться направить вас на
поддельный веб-сайт.
Дополнительные сведения о защите от фишинга см. на страницах справки
Новые возможности в ESET Internet Security версии 13.1
Расширенное машинное обучение
• Расширенное машинное обучение — дополнительный уровень защиты, который улучшает обнаружение
на основе машинного обучения. Дополнительные сведения об этом типе защиты см. в разделе Глоссарий.
Настройка модуля обнаружения больше не обеспечивает переключения ВКЛ/ВЫКЛ, как в версии 13.0 и
более ранних версиях. Кнопки ВКЛ/ВЫКЛ заменено на четыре пороговые значения: «Агрессивный»,
«Сбалансированный», «Осторожный» и «Отключено».
Исключения
• Изменения в исключениях. Исключения из производительности позволяют исключать файлы и папки из
сканирования. Исключения из обнаружения помогают исключить объекты из очистки с помощью имени
обнаружения, пути или хеша обнаружения.
Защита банковской оплаты
• Усовершенствования модуля защиты банковской оплаты
Дополнительная информация о новых функциях ESET Internet Security и снимки экрана приведены в
следующей статье базы знаний ESET:
4
Новые возможности в этой версии продуктов ESET для дома
Какой у меня продукт
В своих новых продуктах ESET реализует средства безопасности различного уровня: от мощного и
быстрого антивируса до комплексного решения по обеспечению безопасности, минимально использующего
системные ресурсы. Вот эти продукты:
• ESET NOD32 Antivirus
• ESET Internet Security
• ESET Smart Security Premium
Чтобы определить, какой из продуктов установлен у вас, откройте главное окно программы (см. статью
базы знаний). Вверху окна (в заголовке) вы увидите имя продукта.
В приведенной ниже таблице описаны функции каждого из продуктов.
ESET NOD32
Antivirus
ESET Internet
Security
ESET Smart
Security
Premium.
Модуль обнаружения
Расширенное машинное обучение
Блокировщик эксплойтов
Защита от атак на основе сценариев
Защита от фишинга
защита доступа в Интернет;
Система HIPS (в том числе защита от программ-вымогателей)
Защита от спама
файервол;
Мониторинг домашней сети
Защита веб-камеры
Защита от сетевых атак
Защита от ботнетов
Защита банковской оплаты
Родительский контроль
Антивор
ESET Password Manager
ESET Secure Data
Примечание
Некоторые продукты могут быть недоступны на вашем языке или в вашем регионе.
Системные требования
Для оптимального функционирования ESET Internet Security ваша система должна отвечать следующим
требованиям к аппаратному и программному обеспечению:
Поддерживаемые процессоры:
32-разрядный (x86) процессор с набором инструкций SSE2 или 64-разрядный (x64) процессор, 1 ГГц и выше
Поддерживаемые операционные системы:
Microsoft® Windows® 10
5
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 с пакетом обновления 1 с последними обновлениями Windows
Microsoft® Windows® Home Server 2011 64-bit
Важно
Регулярно обновляйте операционную систему.
Приложение ESET Антивор не поддерживает Microsoft Windows Home Server.
Другое
Для активации ESET Internet Security и надлежащей работы обновлений необходимо подключение к
Интернету.
Ваша версия Windows 7 устарела
Проблема
Вы используете устаревшую версию операционной системы. Чтобы сохранить защиту, регулярно
обновляйте операционную систему.
Решение
Вы установили ESET Internet Security на {GET_OSNAME} {GET_BITNESS}.
Убедитесь, что вы установили пакет обновления 1 (SP1) для Windows 7 с последними обновлениями (по
крайней мере, KB4474419 и KB4490628).
Если в ОС Windows 7 не настроено автоматическое обновление, щелкните меню «Пуск» > Панель
управления > Система и безопасность > Windows Update > Проверить наличие обновлений, а затем
щелкните Установить обновления.
См. также Корпорация Майкрософт больше не поддерживает Windows 7.
Корпорация Майкрософт больше не поддерживает Windows 7
Проблема
Корпорация Майкрософт прекратила поддержку Windows 7 14 января 2020 года. Что это значит?
Если вы продолжите использовать Windows 7 после завершения поддержки, ваш компьютер все равно
будет работать, но он может стать более уязвимым для угроз безопасности и вирусов. Ваш компьютер
больше не будет получать обновления Windows (включая обновления безопасности).
Решение
Переходите с Windows 7 на Windows 10? Обновите свой продукт ESET
Процесс перехода относительно прост, и во многих случаях вы можете сделать это без потери файлов.
Перед переходом на Windows 10 выполните следующие действия.
1.Проверьте и обновите свой продукт ESET.
2.Резервное копирование важных данных
3.Прочитайте статью Майкрософт Обновление до Windows 10: вопросы и ответы и обновите свою ОС
Windows.
6
Начинаете использовать новый компьютер или устройство? Перенесите продукт
ESET
Если вы собираетесь или уже купили новый компьютер или устройство, узнайте, как перенести имеющийся
продукт ESET на новое устройство.
Примечание
См. также Поддержка Windows 7 окончена.
ОС Windows Vista больше не поддерживается
Проблема
Из-за технических ограничений ОС Windows Vista ESET Internet Security не сможет обеспечить защиту после
февраля 2021 года. Продукт ESET перестанет работать, что может сделать вашу систему уязвимой к
заражению.
Корпорация Майкрософт прекратила поддержку Windows Vista 11 апреля 2017 года. Что это значит?
Если вы продолжите использовать Windows Vista после завершения поддержки, ваш компьютер все равно
будет работать, но он может стать более уязвимым для угроз безопасности и вирусов. Ваш компьютер
больше не будет получать обновления Windows (включая обновления безопасности).
Решение
Переходите с ОС Windows Vista на Windows 10? Получите новый компьютер или
устройство и перенесите продукт ESET
Перед переходом на Windows 10:
1.Резервное копирование важных данных
2.Прочитайте статью Майкрософт Обновление до Windows 10: вопросы и ответы и обновите свою ОС
Windows.
3.Установите или перенесите имеющийся продукт ESET на новое устройство.
Примечание
См. также Поддержка Windows Vista окончена.
Профилактика
При использовании компьютера, особенно во время работы в Интернете, необходимо помнить, что ни одна
система защиты от вирусов не способна полностью устранить опасность заражений и удаленных атак.
Чтобы достигнуть наивысшей степени безопасности и комфорта, важно использовать решение для защиты
от вирусов надлежащим образом и следовать нескольким полезным правилам.
Регулярно обновляйте систему защиты от вирусов
Согласно статистическим данным, полученным от системы ESET LiveGrid®, ежедневно появляются тысячи
новых уникальных заражений. Они созданы для обхода существующих мер безопасности и приносят доход
их авторам за счет других пользователей. Специалисты исследовательской лаборатории ESET ежедневно
анализируют такие угрозы, подготавливают и выпускают обновления для непрерывного повышения уровня
защиты пользователей. Для максимальной эффективности этих обновлений важно настроить их
надлежащим образом на компьютере пользователя. Дополнительные сведения о настройке обновлений см.
в главе Настройка обновлений.
Загружайте пакеты обновлений операционной системы и других программ
Авторы вредоносных программ часто используют различные уязвимости в системе для увеличения
эффективности распространения вредоносного кода. Принимая это во внимание, компании-производители
7
программного обеспечения внимательно следят за появлением отчетов обо всех новых уязвимостях их
приложений и регулярно выпускают обновления безопасности, стараясь уменьшить количество
потенциальных угроз. Очень важно загружать эти обновления безопасности сразу же после их выпуска. ОС
Microsoft Windows и веб-браузеры, такие как Internet Explorer, являются примерами программ, для которых
регулярно выпускаются обновления безопасности.
Резервное копирование важных данных
Авторов вредоносных программ обычно не беспокоят проблемы пользователей, а действия их продуктов
зачастую приводят к полной неработоспособности операционной системы и потере важной информации.
Необходимо регулярно создавать резервные копии важных конфиденциальных данных на внешних
носителях, таких как DVD-диски или внешние жесткие диски. Это позволяет намного проще и быстрее
восстановить данные в случае сбоя системы.
Регулярно сканируйте компьютер на наличие вирусов
Многие известные и неизвестные вирусы, черви, троянские программы и руткиты обнаруживаются
модулем защиты файловой системы в режиме реального времени. Это означает, что при каждом открытии
файла выполняется его сканирование на наличие признаков деятельности вредоносных программ.
Рекомендуем выполнять полное сканирование компьютера по крайней мере один раз в месяц, поскольку
вредоносные программы изменяются, а модуль обнаружения обновляется каждый день.
Следуйте основным правилам безопасности
Это наиболее эффективное и полезное правило — всегда будьте осторожны. На данный момент для
работы многих заражений (их выполнения и распространения) необходимо вмешательство пользователя.
Если соблюдать осторожность при открытии новых файлов, можно значительно сэкономить время и силы,
которые в противном случае будут потрачены на устранение заражений на компьютере. Ниже приведены
некоторые полезные рекомендации.
• Не посещайте подозрительные веб-сайты с множеством всплывающих окон и анимированной
рекламой.
• Будьте осторожны при установке бесплатных программ, пакетов кодеков и т. п.. Используйте только
безопасные программы и посещайте безопасные веб-сайты.
• Будьте осторожны, открывая вложения в сообщения электронной почты (особенно это касается
сообщений, рассылаемых массово и отправленных неизвестными лицами).
• Не используйте учетную запись с правами администратора для повседневной работы на
компьютере.
Страницы справочной системы
Добро пожаловать в руководство пользователя ESET Internet Security. Представленная здесь информация
ознакомит вас с программным продуктом и сделает использование компьютера более безопасным.
Начало работы
Перед использованием программы ESET Internet Security рекомендуется ознакомиться с различными
типами обнаружений и удаленными атаками, с которыми может столкнуться пользователь компьютера.
Мы также составили список новых функций, появившихся в ESET Internet Security, и руководство, которое
поможет вам настроить базовые параметры.
Использование страниц справочной системы ESET Internet Security
Справочная система разделена на разделы и подразделы. Нажмите клавишу F1, чтобы ознакомиться со
сведениями об окне, в котором находитесь.
8
Программа позволяет искать тему в справочной системе по ключевым словам или выполнять поиск
содержимого, вводя конкретные слова или фразы. Разница между двумя способами состоит в том, что
ключевое слово, характеризующее содержимое справочной страницы, может отсутствовать в тексте этой
страницы. Поиск по словам и фразам осуществляется в содержимом всех страниц. В результате
отображаются все страницы, содержащие именно эти слова и фразы.
Для согласованности информации и во избежание путаницы в настоящем руководстве используется
терминология, основанная на именах параметров программы ESET Internet Security. Кроме того, для
выделения особо интересных или важных тем в настоящем документе использован единый набор
символов.
ПРИМЕЧАНИЕ.
Примечания содержат краткие сведения о наблюдениях. Вы можете пропускать их, однако
в примечаниях содержится ценная информация, например сведения о конкретных
функциях или ссылки на соответствующие материалы.
Важно
Эта информация требует вашего внимания, так что рекомендуем ее не пропускать. Обычно
такая информация не является критически важной, однако она значима.
Предупреждение
Это информация о том, что требует особого внимания и осторожности. Отметка
«ВНИМАНИЕ!» используется для того, чтобы удержать вас от потенциально опасных
ошибок. Прочитайте текст такого предупреждения и вникните в него, поскольку оно
содержит сведения об исключительно важных системных настройках или о возможных
угрозах.
Пример
Это образец использования или практический пример, помогающий понять, как можно
использовать определенную функцию или компонент.
Условное обозначениеЗначение
Жирный шрифт Названия элементов интерфейса, например флажков или переключателей.
Курсив Заполнители для предоставляемой вами информации. Например, если текст имя
файла или путь указан с использованием курсива, это означает, что путь или имя
файла должны ввести вы.
Courier New Образцы кода или команд.
Гиперссылка Обеспечивает простой и быстрый доступ к связанным разделам или внешним веб-
страницам. Гиперссылки выделяются синим цветом и иногда подчеркиванием.
%ProgramFiles% Системный каталог Windows, в котором хранятся программы, установленные в этой
ОС.
Интернет-справка — основной источник справочных сведений. Если подключение к Интернету
установлено, автоматически открывается последняя версия интерактивной справки.
Установка
Существует несколько способов установки ESET Internet Security на компьютере. Способы установки могут
отличаться в зависимости от страны и способа получения продукта.
Интерактивный установщик можно загрузить с веб-сайта ESET. Пакет установки подходит для всех
языков (выберите свой язык). Сам интерактивный установщик представляет собой файл небольшого
размера; другие необходимые для установки ESET Internet Security файлы загружаются
автоматически.
9
Автономная установка: данный тип установки используется при установке программы с компакт-
/DVD-диска. В рамках этого типа установки используется файл формата .exe, размер которого
превышает размер файла интерактивного установщика, и не требуется подключение к Интернету или
дополнительные файлы для завершения установки.
Важно
Перед установкой ESET Internet Security убедитесь, что на компьютере не установлены
другие программы защиты от вирусов. Если на одном компьютере установлено два и более
решения для защиты от вирусов, между ними может возникнуть конфликт. Рекомендуется
удалить все прочие программы защиты от вирусов с компьютера. Список инструментов для
удаления популярных антивирусных программ см. в статье базы знаний ESET (доступна на
английском и на нескольких других языках).
Интерактивный установщик
После загрузки пакета для установки интерактивного установщика дважды щелкните файл установки и
следуйте пошаговым инструкциям мастера установки.
Важно
Для использования этого типа установки необходимо подключение к Интернету.
1.Выберите нужный язык в раскрывающемся списке и нажмите кнопку Продолжить. Подождите
некоторое время, пока не будут загружены установочные файлы.
2.Ознакомьтесь з Лицензионным соглашением и примите его.
3.На следующем этапе следует выбрать вариант активации. Если вы устанавливаете более новую
версию поверх старой, ваш лицензионный ключ будет введен автоматически.
4.Выберите предпочитаемые настройки для системы обратной связи ESET LiveGrid® и обнаружения
потенциально нежелательных приложений. Потенциально нежелательные приложения представляют
собой довольно широкую категорию программного обеспечения, задачей которого не является
однозначно вредоносная деятельность в отличие от других типов вредоносных программ, таких как
вирусы или троянские программы. Дополнительные сведения см. в главе Потенциально нежелательные
приложения.
5.Выберите предпочитаемые настройки для участия в Программе улучшения пользовательского опыта.
Присоединившись к Программе улучшения пользовательского опыта, вы предоставляете компании ESET
10
анонимные сведения об использовании наших продуктов. Собранные данные помогут нам
усовершенствовать процесс использования программы и ни в коем случае не будут передаваться
третьим сторонам. Какие сведения мы собираем?
6.Чтобы запустить процесс установки, нажмите кнопку Установить. Эта процедура может занять
некоторое время.
7.Нажмите кнопку Готово, чтобы закрыть мастер установки.
ПРИМЕЧАНИЕ.
После установки и активации программы начнется загрузка модулей. Выполняется
инициализация защиты, и до завершения загрузки некоторые функции могут еще не быть
полностью функциональными.
ПРИМЕЧАНИЕ.
Если ваша лицензия позволяет устанавливать другие версии продукта, вы можете выбрать
продукт по своему усмотрению. Дополнительные сведения о возможностях тех или иных
продуктов можно просмотреть здесь.
Автономная установка
Когда вы инициируете автономную установку (запустите EXE-файл), мастер установки поможет установить
программу.
1.Выберите нужный язык в раскрывающемся списке и нажмите кнопку Продолжить. Подождите
некоторое время, пока не будут загружены установочные файлы.
2.Ознакомьтесь з Лицензионным соглашением и примите его.
3.На следующем этапе следует выбрать вариант активации. Если вы устанавливаете более новую
версию поверх старой, ваш лицензионный ключ будет введен автоматически.
4.Выберите предпочитаемые настройки для системы обратной связи ESET LiveGrid® и обнаружения
потенциально нежелательных приложений. Потенциально нежелательные приложения представляют
собой довольно широкую категорию программного обеспечения, задачей которого не является
однозначно вредоносная деятельность в отличие от других типов вредоносных программ, таких как
вирусы или троянские программы. Дополнительные сведения см. в главе Потенциально нежелательные
11
приложения.
5.Выберите предпочитаемые настройки для участия в Программе улучшения пользовательского опыта.
Присоединившись к Программе улучшения пользовательского опыта, вы предоставляете компании ESET
анонимные сведения об использовании наших продуктов. Собранные данные помогут нам
усовершенствовать процесс использования программы и ни в коем случае не будут передаваться
третьим сторонам. Какие сведения мы собираем?
6.Чтобы запустить процесс установки, нажмите кнопку Установить. Эта процедура может занять
некоторое время.
7.Нажмите кнопку Готово, чтобы закрыть мастер установки.
ПРИМЕЧАНИЕ.
После установки и активации программы начнется загрузка модулей. Выполняется
инициализация защиты, и до завершения загрузки некоторые функции могут еще не быть
полностью функциональными.
ПРИМЕЧАНИЕ.
Если ваша лицензия позволяет устанавливать другие версии продукта, вы можете выбрать
продукт по своему усмотрению. Дополнительные сведения о возможностях тех или иных
продуктов можно просмотреть здесь.
Активация продукта
Существует несколько способов активации программы. Доступность того или иного варианта в окне
активации может зависеть от страны и способа получения программы (на компакт- или DVD-диске, с веб-
страницы ESET и т. д.).
• Если вы приобрели коробочную розничную версию продукта, активируйте его, нажав Ввести
лицензионный ключ. Лицензионный ключ, как правило, расположен внутри упаковки продукта или
на ее тыльной стороне. Для успешного выполнения активации лицензионный ключ необходимо ввести
в том виде, в котором он предоставлен. Лицензионный ключ — это уникальная строка в формате
XXXX-XXXX-XXXX-XXXX-XXXX или XXXX-XXXXXXXX, которая используется для идентификации
владельца и активации лицензии.
• После выбора параметра Использовать диспетчер лицензий откроется новое окно для ввода
учетных данных my.eset.com.
• Если вы хотите оценить программу ESET Internet Security, прежде чем покупать ее, выберите
вариант Бесплатная пробная версия. Укажите свои адрес электронной почты и страну, чтобы
активировать ESET Internet Security на ограниченный период времени. Лицензия на бесплатную
пробную версию будет отправлена вам по электронной почте. Каждый пользователь может
активировать только одну пробную лицензию.
• Если у вас нет лицензии, но вы хотите купить ее, выберите вариант «Приобрести лицензию». В
результате откроется веб-сайт местного дистрибьютора ESET. Полные лицензии продуктов ESET для
Windows для домашнего использования не бесплатны.
Изменить лицензию на продукт можно в любое время. Для этого щелкните Справка и поддержка >
Изменить лицензию в главном окне программы. Отобразится открытый идентификатор лицензии,
предназначенный для ее идентификации в службе поддержки ESET.
Если у вас есть имя пользователя и пароль для активации продуктов ESET предыдущих версий, но вы не
знаете, как активировать ESET Internet Security, преобразуйте устаревшие учетные данные в лицензионный
ключ.
Не удалось активировать программу?
12
Ввод лицензионного ключа при активации
Автоматические обновления являются важным компонентом вашей безопасности. ESET Internet Security
будет получать обновления после активации с использованием Лицензионного ключа.
Если не ввести лицензионный ключ после установки, продукт активирован не будет. Сменить лицензию
можно в главном окне программы. Для этого щелкните элемент Справка и поддержка, затем
Активировать лицензию и в окне «Активация программы» введите данные лицензии, полученные в
комплекте с продуктом ESET.
Полные лицензии продуктов ESET для Windows для домашнего использования не бесплатны.
При вводе Лицензионного ключа важно указывать его именно в том виде, в котором он получен.
• Лицензионный ключ — это уникальная строка в формате XXXX-XXXX-XXXX-XXXX-XXXX, которая
используется для идентификации владельца и активации лицензии.
Во избежание неточностей рекомендуется скопировать Лицензионный ключ из электронного письма с
регистрационными данными и вставить его в нужное поле.
Использовать диспетчер лицензий
После выбора параметра Использовать диспетчер лицензий откроется новое окно для ввода учетных
данных my.eset.com. Введите данные учетной записи my.eset.com и щелкните Войти, чтобы использовать
лицензию в диспетчере лицензий. Выберите лицензию в ESET License Manager, которую необходимо
активировать и нажмите Продолжить, после чего программа ESET Internet Security будет активирована.
ПРИМЕЧАНИЕ.
Если у вас еще нет учетной записи my.eset.com, зарегистрируйте ее, нажав кнопку Создать
учетную запись.
13
ПРИМЕЧАНИЕ.
Если вы забыли пароль, щелкните ссылку Я не помню пароль и следуйте инструкциям на
открывшейся веб-странице.
ESET License Manager поможет вам управлять вашими лицензиями ESET. Вы сможете легко продлить и
расширить свою лицензию, а также повысить ее статус и просмотреть всю важную информацию о ней. Для
начала укажите свой лицензионный ключ. Затем отобразится информация о продукте, связанном с ним
устройстве, а также количество доступных рабочих мест и дата истечения срока действия. Вы можете
отключить или переименовать конкретные устройства. После нажатия элемента Продлить система
перенаправит вас в интернет-магазин для подтверждения покупки, где вы сможете оплатить продление
лицензии.
Если нужно повысить статус лицензии (например, с ESET NOD32 Antivirus до ESET Smart Security Premium)
или установить продукт безопасности ESET на другом устройстве, система перенаправит вас в интернет-
магазин для совершения покупки.
В ESET License Manager можно также добавлять различные лицензии, загружать продукты на ваши
устройства и предоставлять доступ к лицензиям по электронной почте. ESET License Manager доступно в
Интернете после входа в учетную запись на сайте my.eset.com.
Активировать пробную лицензию
Укажите свои имя и адрес электронной почты, чтобы активировать пробную версию ESET Internet Security.
Каждый пользователь может активировать пробную лицензию только один раз.
Выберите свою страну в раскрывающемся меню Страна, чтобы зарегистрировать ESET Internet Security у
местного распространителя, который и будет предоставлять техническую поддержку.
Введите действительный адрес электронной почты в поле Адрес электронной почты. После активации
будут созданы и отправлены по электронной почте имя пользователя и пароль, необходимые для
обновления ESET Internet Security. Этот адрес электронной почты также будет использоваться для
отправки уведомлений об окончании срока действия лицензии на программу и других сообщений от ESET.
Бесплатный лицензионный ключ ESET
Полные лицензии продуктов ESET для Windows для домашнего использования не бесплатны.
Лицензионный ключ ESET представляет собой уникальную последовательность символов, букв, цифр или
специальных знаков, которая предоставляется компанией ESET и обеспечивает легальное использование
ESET Internet Security в соответствии с лицензионным соглашением с конечным пользователем. Каждый
конечный пользователь имеет право использовать лицензионный ключ только в пределах, в которых он
имеет право использовать ESET Internet Security в соответствии с количеством лицензий, предоставленных
компанией ESET. Лицензионный ключ является конфиденциальным и не может предоставляться третьим
лицам.
Некоторые источники в Интернете могут предоставить вам «бесплатные» лицензионные ключи ESET, но
следует учитывать следующее.
• Переход по рекламной ссылке «Бесплатная лицензия ESET» может подвергнуть опасности ваш
компьютер или устройство путем заражения вредоносными программами. Вредоносные программы
могут скрываться в неофициальных видеороликах YouTube, на веб-сайтах, которые показывают
рекламу для зарабатывания денег в зависимости от ваших посещений, и т. д. Обычно это ловушка.
• ESET имеет право отключать пиратские лицензии и делает это.
• Использование пиратского лицензионного ключа не соответствует лицензионному соглашению с
конечным пользователем, которое вы должны принять, чтобы установить ESET Internet Security.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232

ESET Internet Security 13 Инструкция по применению

Тип
Инструкция по применению

Задайте вопрос, и я найду ответ в документе

Поиск информации в документе стал проще с помощью ИИ