4.1 Průběh kontroly 48 .......................................................................................................................
4.1 Protokol kontroly počítače 50 ............................................................................................................
4.1 Detekce škodlivého kódu 52 .............................................................................................................
4.1 Kontrola při nečinnosti 52 ................................................................................................................
4.1 Profily kontroly 53 ........................................................................................................................
4.1 Cíle kontroly 53 ...........................................................................................................................
4.1 Správa zařízení 54 ........................................................................................................................
4.1 Editor pravidel ve správě zařízení 55 ....................................................................................................
4.1 Detekovaná zařízení 56 ..................................................................................................................
4.1 Vytvoření nového pravidla 56 ...........................................................................................................
4.1 Skupiny zařízení 58 ......................................................................................................................
4.1 Host Intrusion Prevention System (HIPS) 60 ............................................................................................
4.1 Interaktivní režim HIPS 62 ...............................................................................................................
4.1 Detekován potenciální ransomware 63 .................................................................................................
4.1 Správa HIPS pravidel 64 .................................................................................................................
4.1 Úprava pravidla HIPS 65 .................................................................................................................
4.1 Přidat cestu k aplikaci/registru pro HIPS 68 .............................................................................................
4.1 Rozšířená nastavení HIPS 68 .............................................................................................................
4.1 Ovladače, jejichž načtení je vždy povoleno 69 ..........................................................................................
4.1 Herní režim 69 ............................................................................................................................
4.1 Kontrola po startu 69 .....................................................................................................................
4.1 Automatická kontrola souborů spouštěných při startu počítače 70 ....................................................................
4.1 Ochrana dokumentů 71 ..................................................................................................................
4.1 Výjimky 71 ................................................................................................................................
4.1 Výkonnostní výjimky 71 ..................................................................................................................
4.1 Přidání a úprava výkonnostních výjimek 72 ............................................................................................
4.1 Formát výjimky podle cesty 74 ..........................................................................................................
4.1 Detekční výjimky 75 .....................................................................................................................
4.1 Přidání a úprava detekčních výjimek 77 ................................................................................................
4.1 Průvodce vytvořením detekční výjimky 78 ..............................................................................................
4.1 HIPS výjimky 78 ..........................................................................................................................
4.1 Parametry skenovacího jádra ThreatSense 79 ..........................................................................................
4.1 Přípony souborů vyloučených z kontroly 82 ............................................................................................
4.1 Doplňující parametry skenovacího jádra ThreatSense 83 ..............................................................................
4.2 Internetová ochrana 83 .................................................................................................................
4.2 Filtrování protokolů 84 ...................................................................................................................
4.2 Vyloučené aplikace 85 ...................................................................................................................
4.2 Vyloučené IP adresy 86 ..................................................................................................................
4.2 Přidání IPv4 adresy 86 ...................................................................................................................
4.2 Přidání IPv6 adresy 87 ...................................................................................................................
4.2 SSL/TLS 87 ................................................................................................................................
4.2 Certifikáty 88 .............................................................................................................................
4.2 Šifrovaná síťová komunikace 89 .........................................................................................................
4.2 Seznam známých certifikátů 89 .........................................................................................................
4.2 Seznam SSL/TLS filtrovaných aplikací 90 ...............................................................................................
4.2 Ochrana poštovních klientů 91 ..........................................................................................................
4.2 Integrace do poštovních klientů 91 ......................................................................................................
4.2 Panel nástrojů v MS Outlook 92 .........................................................................................................
4.2 Potvrzovací dialog 92 ....................................................................................................................
4.2 Opakovaná kontrola zpráv 92 ...........................................................................................................
4.2 Poštovní protokoly 93 ....................................................................................................................