Глоссарий 6 – Инструкция по эксплуатации ESET NOD32 Smart Security 5

Страница 4

Advertising
background image

........................................................................101

Настройка прокси-сервера

5.1

........................................................................102

Импорт и экспорт параметров

5.2

........................................................................103

Сочетания клавиш

5.3

........................................................................103

Командная строка

5.4

........................................................................105

ESET SysInspector

5.5

...........................................................................105

Введение в ESET SysInspector

5.5.1

..........................................................................105

Запуск ESET SysInspector

5.5.1.1

...........................................................................106

Интерфейс пользователя и работа в
приложении

5.5.2

..........................................................................106

Элементы управления программой

5.5.2.1

..........................................................................107

Навигация в ESET SysInspector

5.5.2.2

..........................................................................108

Сравнение

5.5.2.3

...........................................................................110

Параметры командной строки

5.5.3

...........................................................................110

Сценарий службы

5.5.4

..........................................................................111

Создание сценариев службы

5.5.4.1

..........................................................................111

Структура сценария службы

5.5.4.2

..........................................................................113

Выполнение сценариев службы

5.5.4.3

...........................................................................113

Сочетания клавиш

5.5.5

...........................................................................115

Системные требования

5.5.6

...........................................................................115

Часто задаваемые вопросы

5.5.7

...........................................................................116

ESET SysInspector как часть ESET Smart Security

5.5.8

........................................................................117

ESET SysRescue

5.6

...........................................................................117

Минимальные требования

5.6.1

...........................................................................117

Создание компакт-диска аварийного
восстановления

5.6.2

...........................................................................117

Выбор объекта

5.6.3

...........................................................................118

Параметры

5.6.4

..........................................................................118

Папки

5.6.4.1

..........................................................................118

Противовирусная программа ESET

5.6.4.2

..........................................................................119

Дополнительные параметры

5.6.4.3

..........................................................................119

Интернет-протокол

5.6.4.4

..........................................................................119

Загрузочное USB-устройство

5.6.4.5

..........................................................................119

Запись

5.6.4.6

...........................................................................120

Работа с ESET SysRescue

5.6.5

..........................................................................120

Использование ESET SysRescue

5.6.5.1

..................................................121

Глоссарий

6.

........................................................................121

Типы заражений

6.1

...........................................................................121

Вирусы

6.1.1

...........................................................................121

Черви

6.1.2

...........................................................................122

Троянские программы

6.1.3

...........................................................................122

Руткиты

6.1.4

...........................................................................122

Рекламные программы

6.1.5

...........................................................................123

Шпионские программы

6.1.6

...........................................................................123

Потенциально опасные приложения

6.1.7

...........................................................................123

Потенциально нежелательные приложения

6.1.8

........................................................................124

Типы удаленных атак

6.2

...........................................................................124

DoS-атаки

6.2.1

...........................................................................124

Атака путем подделки записей кэша DNS

6.2.2

...........................................................................124

Атаки червей

6.2.3

...........................................................................124

Сканирование портов

6.2.4

...........................................................................125

TCP-десинхронизация

6.2.5

...........................................................................125

SMB Relay

6.2.6

...........................................................................125

Атаки по протоколу ICMP

6.2.7

........................................................................126

Электронная почта

6.3

...........................................................................126

Рекламные объявления

6.3.1

...........................................................................126

Мистификации

6.3.2

...........................................................................127

Фишинг

6.3.3

...........................................................................127

Распознавание мошеннических сообщений

6.3.4

..........................................................................127

Правила

6.3.4.1

..........................................................................128

Байесовский фильтр

6.3.4.2

..........................................................................128

«Белый» список

6.3.4.3

..........................................................................128

«Черный» список

6.3.4.4

..........................................................................128

Контроль на стороне сервера

6.3.4.5

Advertising