ESET Endpoint Antivirus · PDF file 2013-02-22 · ESET ENDPOINT ANTIVIRUS...
date post
12-Aug-2020Category
Documents
view
2download
0
Embed Size (px)
Transcript of ESET Endpoint Antivirus · PDF file 2013-02-22 · ESET ENDPOINT ANTIVIRUS...
ESET ENDPOINT ANTIVIRUS
Руководство пользователя
Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server / NT4 (SP6)
Щелкните здесь, чтобы загрузить актуальную версию этого документа
http://go.eset.eu/manual?prod_abb=eea&doc_name=userguide&lng_abb=rus
ESET ENDPOINT ANTIVIRUS © ESET, spol. s r. o., 2013 Программное обеспечение ESET Endpoint Antivirus разработано компанией ESET, spol. s r. o. Дополнительные сведения см. на веб-сайте www.eset.com. Все права защищены. Запрещается воспроизведение, сохранение в информационных системах и передача данного документа или любой его части в любой форме и любыми средствами, в том числе электронными, механическими способами, посредством фотокопирования, записи, сканирования, а также любыми другими способами без соответствующего письменного разрешения автора. ESET, spol. s r. o. оставляет за собой право изменять любые программные продукты, описанные в данной документации, без предварительного уведомления.
Международная служба поддержки клиентов: www.eset.com/support
Версия 20. 2. 2013
http://www.eset.com/support
Содержание
..................................................5ESET Endpoint Antivirus1.
........................................................................5Системные требования1.1
........................................................................5Профилактика1.2
..................................................7Установка2.
........................................................................8Обычная установка2.1
........................................................................10Выборочная установка2.2
........................................................................13Ввод имени пользователя и пароля2.3
........................................................................14Обновление до новой версии2.4
........................................................................14Сканирование компьютера2.5
..................................................15Руководство для начинающих3.
........................................................................15Общие сведения об интерфейсе пользователя3.1
........................................................................16 Действия, которые следует выполнить, если программа не работает надлежащим образом
3.2
........................................................................17Настройка обновлений3.3
........................................................................18Настройка прокси-сервера3.4
........................................................................19Защита настроек3.5
..................................................20Работа с ESET Endpoint Antivirus4.
........................................................................22Компьютер4.1 .................................................................................22Защита от вирусов и шпионских программ4.1.1
.............................................................................23 Защита файловой системы в режиме реального времени
4.1.1.1
...............................................................................24Носители для сканирования4.1.1.1.1
...............................................................................24 Сканировать при (сканирование при определенных условиях)
4.1.1.1.2
...............................................................................24Расширенные параметры сканирования4.1.1.1.3
...............................................................................24Уровни очистки4.1.1.1.4
...............................................................................25 Момент изменения конфигурации защиты в режиме реального времени
4.1.1.1.5
...............................................................................25 Проверка модуля защиты в режиме реального времени
4.1.1.1.6
...............................................................................26
Решение проблем, возникающих при работе защиты файловой системы в режиме реального времени
4.1.1.1.7
.............................................................................26Защита документов4.1.1.2
.............................................................................27Сканирование компьютера4.1.1.3 ...............................................................................27Тип сканирования4.1.1.3.1
............................................................................27Сканирование Smart4.1.1.3.1.1
............................................................................28Выборочное сканирование4.1.1.3.1.2 ...............................................................................28Объекты сканирования4.1.1.3.2 ...............................................................................29Профили сканирования4.1.1.3.3 ...............................................................................29Ход сканирования4.1.1.3.4
.............................................................................30 Сканирование файлов, исполняемых при запуске системы
4.1.1.4
...............................................................................30 Автоматическая проверка файлов при запуске системы
4.1.1.4.1
.............................................................................31Исключения по путям4.1.1.5 .............................................................................32Настройка параметров модуля ThreatSense4.1.1.6
...............................................................................32Объекты4.1.1.6.1
...............................................................................33Параметры4.1.1.6.2
...............................................................................33Очистка4.1.1.6.3
...............................................................................34Расширение4.1.1.6.4
...............................................................................35Ограничения4.1.1.6.5
...............................................................................35Другое4.1.1.6.6 .............................................................................36Действия при обнаружении заражения4.1.1.7
.................................................................................37Съемные носители4.1.2
.................................................................................38Контроль устройств4.1.3 .............................................................................38Правила контроля устройств4.1.3.1 .............................................................................39Добавление правил контроля устройств4.1.3.2
.................................................................................40Система предотвращения вторжений на узел4.1.4
........................................................................43Интернет и электронная почта4.2 .................................................................................44Защита доступа в Интернет4.2.1
.............................................................................44HTTP, HTTPs4.2.1.1 ...............................................................................45Активный режим для веб-браузеров4.2.1.1.1
.............................................................................45Управление URL-адресами4.2.1.2 .................................................................................46Защита почтового клиента4.2.2
.............................................................................47Фильтр POP3, POP3S4.2.2.1
..................................................