Home

Page 3
Page 3
background image

4.1.5.2 

Объекты сканирования .......................................18

4.1.5.3 

Профили сканирования ......................................18

4.1.6 

Фильтрация протоколов ......................................19

4.1.6.1 

SSL .......................................................................19

4.1.6.1.1   Доверенные сертификаты ...................................19
4.1.6.1.2   Исключенные сертификаты ................................19
4.1.7 

Настройка методов сканирования ......................19

4.1.7.1 

Настройка объектов ...........................................20

4.1.7.2 

Параметры .........................................................20

4.1.7.3 

Очистка ..............................................................20

4.1.7.4 

Расширения ........................................................21

4.1.7.5 

Ограничения.......................................................21

4.1.7.6 

Прочее ................................................................21

4.1.8 

Действия при выявлении заражения ................. 22

4.2  Персональный брандмауэр .........................................22

4.2.1 

Режимы фильтрации  ......................................... 22

4.2.2 

Блокировать весь трафик: отключить сеть ......... 23

4.2.3 

Запретить фильтрацию: разрешить весь трафик 23

4.2.4 

Настройка и использование правил .................. 23

4.2.4.1 

Создание новых правил ..................................... 23

4.2.4.2 

Изменение правил ............................................. 24

4.2.5 

Настройка зон .................................................... 24

4.2.6 

Установка соединения — обнаружение .............. 24

4.2.7 

Ведение журнала ............................................... 25

4.3  Защита от нежелательной почты .................................25

4.3.1 

Самообучение модуля защиты от нежелательной 

почты 

25

4.3.1.1 

Добавление адресов в «белый» список ............... 25

4.3.1.2 

Классификация сообщений как спама ............... 26

4.4  Обновление программы ............................................ 26

4.4.1 

Настройка обновлений ...................................... 26

4.4.1.1 

Профили обновлений ........................................ 27

4.4.1.2 

Дополнительные настройки обновления ........... 27

4.4.1.2.1  Режим обновления............................................. 27
4.4.1.2.2  Прокси-сервер.................................................... 27
4.4.1.2.3  Подключение к локальной сети ......................... 28
4.4.1.2.4  Создание зеркала обновлений ........................... 28
4.4.1.2.4.1  Обновление с зеркала ........................................ 29
4.4.1.2.4.2 Устранение неполадок при  
обновлении с зеркала .......................................................30
4.4.2 

Создание задач автоматического обновления ...30

4.5  Планировщик ............................................................ 30

4.5.1 

Назначение запланированных задач .................30

4.5.2 

Создание новой задачи .......................................31

4.6  Карантин .................................................................... 31

4.6.1 

Перемещение файлов на карантин .....................31

4.6.2 

Восстановление из карантина.............................31

4.6.3 

Передача файла из карантина ............................31

4.7  Файлы журнала ..........................................................32

4.7.1 

Обслуживание журнала ..................................... 32

4.8  Интерфейс пользователя ............................................33

4.8.1 

Предупреждения и уведомления ....................... 33

4.9  ThreatSense.Net ..........................................................34

4.9.1 

Подозрительные файлы ..................................... 34

4.9.2 

Статистика ......................................................... 35

4.9.3 

Передача ............................................................ 35

4.10  Удаленное администрирование ..................................35
4.11  Лицензия ....................................................................36

5.  Опытный пользователь ....................... 37

5.1  Настройка прокси-сервера .......................................... 37
5.2  Импорт и экспорт параметров ..................................... 37

5.2.1 

Экспорт параметров ........................................... 37

5.2.2 

Импорт параметров ........................................... 37

5.3  Командная строка ...................................................... 37
5.4  ESET SysInspector ........................................................38

5.4.1 

Интерфейс пользователя  

и работа в приложении ..................................................... 39
5.4.1.1 

Элементы управления программой ................... 39

5.4.1.2 

Навигация в ESET SysInspector ........................... 39

 5.4.1.3 

Сравнение ..........................................................40

5.4.1.4 

SysInspector как часть  

системы ESET Smart Security 4 ...........................................40

5.5  ESET SysRescue ........................................................... 41

5.5.1 

Минимальные требования .................................41

5.5.2 

Создание компакт-диска аварийного 

восстановления .................................................................41
5.5.2.1 

Папки ..................................................................41

5.5.2.2 

Антивирус ESET ...................................................41

5.5.2.3 

Дополнительно ...................................................41

5.5.2.4 

Загрузочное USB-устройство .............................. 42

5.5.2.5 

Запись ................................................................ 42

5.5.3 

Работа с ESET SysRescue ..................................... 42

5.5.3.1 

Использование ESET SysRescue .......................... 42

6.  Глоссарий ........................................... 43

6.1  Типы заражений .........................................................43

6.1.1 

Вирусы ............................................................... 43

6.1.2 

Черви ................................................................. 43

6.1.3 

Троянские программы ....................................... 43

6.1.4 

Руткиты .............................................................. 43

6.1.5 

Рекламные программы ......................................44

6.1.6 

Шпионские программы .....................................44

6.1.7 

Потенциально опасные программы ...................44

6.1.8 

Потенциально нежелательные программы ........44

6.2  Типы удаленных атак ................................................. 44

6.2.1 

DoS-атаки ...........................................................44

6.2.2 

Атака DNS Poisining (подделка записей  

кэша DNS) .........................................................................44
6.2.3 

Атаки червей ...................................................... 45

6.2.4 

Сканирование портов ........................................ 45

6.2.5 

Нарушение синхронизации TCP ......................... 45

6.2.6 

Атака SMB Relay ................................................. 45

6.2.7 

Атаки по протоколу ICMP ................................... 45

6.3  Электронная почта .................................................... 45

6.3.1 

Рекламные объявления ......................................46

6.3.2 

Мистификации ..................................................46

6.3.3 

Фишинг ..............................................................46

6.3.4 

Распознавание мошенничества в сообщениях 

электронной почты ...........................................................46
6.3.4.1 

Правила .............................................................46

6.3.4.1 

Фильтр Байеса .................................................... 47

6.3.4.2 

«Белый» список .................................................. 47

6.3.4.3 

«Черный» список ................................................ 47

6.3.4.5 

Контроль на серверной стороне ......................... 47


Copyright © 2017 Файлообменник files.d-lan.dp.ua

Использование любых материалов сайта возможно только с разрешения автора.