ESET CybersecurityИнструкция по установке и руководство пользователяЩелкните здесь, чтобы загрузить актуальную версию этого документа
10«Добавить»: команда, исключающая объекты изсканирования. Введите путь к объекту (допускаетсяиспользование знаков подстановки * и ?) либо выберитефай
114.1.2.1 Тип сканированияДоступны два типа сканирования компьютера потребованию. Тип «Сканирование Smart» позволяет быстропроверить систему без нас
124.1.3 Настройка параметров модуля ThreatSenseThreatSense— это технология, объединяющая рядспособов обнаружения угроз. Она является проактивной, т
13«Потенциально опасное ПО»: в эту категорию входяткоммерческие законные приложения, которыми могутвоспользоваться злоумышленники, если такиеприложени
144.1.4 Действия при выявлении зараженияВредоносный код может быть получен из разныхисточников: с веб-страниц, из общих папок, поэлектронной почте и
154.2.1 Обновление до новой сборкиДля обеспечения максимальной защиты важноиспользовать новейшую сборку ESET Cybersecurity. Чтобыпроверить наличие н
16Peгyляpнoe aвтoмaтичecкoe oбнoвлeниeAвтoмaтичecкoe oбнoвлeниe пocлe вxoдa пoльзoвaтeляв cиcтeмyКаждую из указанных выше задач обновления можноизмени
17После этого появится окно со сводной информацией отекущей запланированной задаче. Нажмите кнопку «Готово».Новая задача появится в списке запланирова
18Чтобы скопировать в буфер обмена информацию излюбого раздела журнала, выделите необходимую запись инажмите кнопку «Копировать».4.5.1 Обслуживание
194.6.2 ПраваНастройки ESET Cybersecurity могут иметь большоезначение для политики безопасности организации.Несанкционированное изменение параметров
ESET Cybersecurity©ESET, spol. s.r.o., 2011Программа ESET Cybersecurity разработана компанией ESET, spol. s r.o. Дополнительные сведения см. на веб-са
20Пример отправляемого пакета со статистикой:# utc_time=2005-04-14 07:21:28# country="Russia" # language="ENGLISH" # osver=9.5.0#
215. Для опытных пользователей5.1 Импорт и экспорт параметровИмпорт или экспорт конфигурации ESET Cybersecurityможно выполнить в расширенном режиме
226. Глоссарий6.1 Типы зараженийЗаражение представляет собой попытку проникновениявредоносного программного обеспечения на компьютерпользователя и (
236.1.4 Рекламные программыРекламными программами называют программноеобеспечение, распространение которого частичнообеспечивается за счет рекламы.
Содержание...41. ESET Cybersecurity...
41. ESET CybersecurityВ результате роста популярности Unix-подобныхоперационных систем создатели вредоносных программстали активнее разрабатывать виру
52. УстановкаПрежде чем приступать к процессу установки, нужнозакрыть все открытые программы. В ESET Cybersecurity естькомпоненты, которые могут конфл
6вредоносного кода в лабораторию ESET Threat Lab. Тамони анализируются, обрабатываются и добавляются в базуданных сигнатур вирусов. По умолчанию флажо
73. Руководство для начинающихЭтот раздел содержит обзор приложения ESETCybersecurity и его основных параметров.3.1 Вводные сведения об интерфейсепо
8Если предложенные решения не позволяют устранитьпроблему, выберите пункт «Справка» для доступа кфайлам справки или поиска в базе знаний.Если вам потр
94. Работает с ESET Cybersecurity4.1 Защита от вирусов и шпионских программЭта система обеспечивает защиту от вредоносных атак,изменяя файлы, потенц
Komentarze do niniejszej Instrukcji