4.1 Cíle kontroly 55 ...........................................................................................................................
4.1 Správa zařízení 55 ........................................................................................................................
4.1 Editor pravidel ve správě zařízení 56 ....................................................................................................
4.1 Detekovaná zařízení 57 ..................................................................................................................
4.1 Vytvoření nového pravidla 57 ...........................................................................................................
4.1 Skupiny zařízení 60 ......................................................................................................................
4.1 Host-based Intrusion Prevention System (HIPS) 61 .....................................................................................
4.1 Interaktivní režim HIPS 64 ...............................................................................................................
4.1 Detekován potenciální ransomware 65 .................................................................................................
4.1 Správa HIPS pravidel 65 .................................................................................................................
4.1 Úprava pravidla HIPS 66 .................................................................................................................
4.1 Rozšířená nastavení 68 ..................................................................................................................
4.1 Ovladače, jejichž načtení je vždy povoleno 69 ..........................................................................................
4.1 Prezentační režim 69 .....................................................................................................................
4.1 Kontrola po startu 69 .....................................................................................................................
4.1 Automatická kontrola souborů spouštěných při startu počítače 70 ....................................................................
4.1 Ochrana dokumentů 70 ..................................................................................................................
4.1 Výjimky 71 ................................................................................................................................
4.1 Výkonnostní výjimky 71 ..................................................................................................................
4.1 Přidání a úprava výkonnostních výjimek 72 ............................................................................................
4.1 Formát výjimky podle cesty 74 ..........................................................................................................
4.1 Detekční výjimky 75 .....................................................................................................................
4.1 Přidání a úprava detekčních výjimek 77 ................................................................................................
4.1 Průvodce vytvořením detekční výjimky 78 ..............................................................................................
4.1 Vyloučené procesy 79 ....................................................................................................................
4.1 Přidání nebo úprava výjimek na procesy 79 ............................................................................................
4.1 HIPS výjimky 80 ..........................................................................................................................
4.1 Parametry skenovacího jádra ThreatSense 80 ..........................................................................................
4.1 Úrovně léčení 83 .........................................................................................................................
4.1 Přípony souborů vyloučených z kontroly 83 ............................................................................................
4.1 Doplňující parametry skenovacího jádra ThreatSense 84 ..............................................................................
4.2 Síť 84 ..........................................................................................................................................
4.2 Rozšířená nastavení síťové ochrany 85 .................................................................................................
4.2 Známé sítě 86 ............................................................................................................................
4.2 Editor známých sítí 87 ...................................................................................................................
4.2 Autentifikace zóny – nastavení serverové části 90 .....................................................................................
4.2 Jak nastavit zóny 90 ......................................................................................................................
4.2 Zóny firewallu 90 .........................................................................................................................
4.2 Ochrana proti síťovým útokům (IDS) 91 .................................................................................................
4.2 Ochrana proti útokům hrubou silou 91 ..................................................................................................
4.2 Pravidla 92 ................................................................................................................................
4.2 Výjimky 94 ................................................................................................................................
4.2 IDS pravidla 94 ...........................................................................................................................
4.2 Zablokovaná podezřelá hrozba 97 ......................................................................................................
4.2 Řešení problémů v síťové ochraně 97 ...................................................................................................
4.2 Povolené služby a rozšířené možnosti 97 ...............................................................................................
4.2 Seznam dočasně blokovaných IP adres 99 ..............................................................................................
4.2 Řešení problémů s ESET firewallem 99 ..................................................................................................
4.2 Průvodce řešením problémů 100 .......................................................................................................
4.2 Protokolování a vytváření pravidel nebo výjimek z protokolu 100 ....................................................................
4.2 Vytvoření pravidla z protokolu 100 .....................................................................................................