Опытный пользователь, Глоссарий – Инструкция по эксплуатации ESET NOD32 Антивирус 4.2

Страница 3

Advertising
background image

4.1.3.2.1 Добавление уведомлений к тексту сообщений

электронной почты .............................................15

4.1.3.3

Удаление заражений ...........................................15

4.1.4

Защита доступа в Интернет .................................15

4.1.4.1

Протоколы HTTP, HTTPs .......................................15

4.1.4.1.1

Управление адресами .........................................16

4.1.4.1.2 Веб-браузеры ......................................................16
4.1.5

Сканирование компьютера .................................16

4.1.5.1

Тип сканирования ...............................................16

4.1.5.1.1

Обычное сканирование ...................................... 17

4.1.5.1.2 Сканирование с пользовательскими настройками ....17
4.1.5.2

Объекты сканирования ....................................... 17

4.1.5.3

Профили сканирования ...................................... 17

4.1.6

Фильтрация протоколов ......................................18

4.1.6.1

SSL .......................................................................18

4.1.6.1.1 Доверенные сертификаты ...................................18
4.1.6.1.2 Исключенные сертификаты ................................18
4.1.7

Настройка параметров модуля ThreatSense ........18

4.1.7.1

Настройка объектов ............................................19

4.1.7.2

Параметры ..........................................................19

4.1.7.3

Очистка ...............................................................19

4.1.7.4

Расширения .......................................................20

4.1.7.5

Ограничения......................................................20

4.1.7.6

Прочее ...............................................................20

4.1.8

Действия при выявлении заражения .................20

4.2 Обновление программы ............................................. 21

4.2.1

Настройка обновлений .......................................21

4.2.1.1

Профили обновлений ........................................ 22

4.2.1.2

Дополнительные настройки обновления ........... 22

4.2.1.2.1 Режим обновления............................................. 22
4.2.1.2.2 Прокси-сервер.................................................... 23
4.2.1.2.3 Подключение к локальной сети ......................... 23

4.2.1.2.4 Создание зеркала обновлений ........................... 24
4.2.1.2.4.1 Обновление с зеркала ........................................ 24
4.2.1.2.4.2 Устранение неполадок при обновлении

с зеркала ............................................................ 25

4.2.2

Создание задач автоматического обновления ... 25

4.3 Планировщик .............................................................25

4.3.1

Назначение запланированных задач ................. 25

4.3.2

Создание новой задачи ...................................... 26

4.4 Карантин ................................................................... 26

4.4.1

Перемещение файлов на карантин .................... 26

4.4.2

Восстановление из карантина............................ 26

4.4.3

Передача файла из карантина ........................... 26

4.5 Файлы журнала ..........................................................27

4.5.1

Обслуживание журнала ..................................... 27

4.6 Интерфейс пользователя ............................................27

4.6.1

Предупреждения и уведомления ....................... 28

4.7 ThreatSense.Net ......................................................... 29

4.7.1

Подозрительные файлы ..................................... 29

4.7.2

Статистика .........................................................30

4.7.3

Передача ............................................................30

4.8 Удаленное администрирование ................................. 30
4.9 Лицензия .................................................................... 31

5. Опытный пользователь ....................... 32

5.1 Настройка прокси-сервера ..........................................32
5.2 Импорт и экспорт параметров .....................................32

5.2.1

Экспорт параметров ........................................... 32

5.2.2

Импорт параметров ........................................... 32

5.3 Командная строка ......................................................33
5.4 ESET SysInspector ........................................................33

5.4.1

Интерфейс пользователя и работа

в приложении .................................................... 34

5.4.1.1

Элементы управления программой ................... 34

5.4.1.2

Навигация в ESET SysInspector ........................... 34

5.4.1.3

Сравнение .......................................................... 35

5.4.1.4

SysInspector как часть антивируса

ESET NOD32 4 ...................................................... 36

5.4.1.5

Сценарий обслуживания ................................... 36

5.4.1.5.1 Создание сценариев обслуживания ................... 36
5.4.1.5.2 Структура сценария обслуживания .................... 36
5.4.1.5.3 Выполнение сценариев обслуживания .............. 37

5.5 ESET SysRescue ...........................................................38

5.5.1

Минимальные требования ................................ 38

5.5.2

Создание компакт-диска аварийного

восстановления ................................................. 38

5.5.2.1

Папки ................................................................. 38

5.5.2.2

Антивирус ESET .................................................. 38

5.5.2.3

Дополнительно .................................................. 38

5.5.2.4

Загрузочное USB-устройство .............................. 39

5.5.2.5

Запись ................................................................ 39

5.5.3

Работа с ESET SysRescue ..................................... 39

5.5.3.1

Использование ESET SysRescue .......................... 39

6. Глоссарий ...........................................40

6.1 Типы заражений ........................................................ 40

6.1.1

Вирусы ...............................................................40

6.1.2

Черви .................................................................40

6.1.3

Троянские программы .......................................40

6.1.4

Руткиты ..............................................................40

6.1.5

Рекламные программы .......................................41

6.1.6

Шпионские программы ......................................41

6.1.7

Потенциально опасные программы ....................41

6.1.8

Потенциально нежелательные программы .........41

Advertising