..................................................................................83
Registrazione e creazione di regole o eccezioni a
partire dal rapporto
4.3.8.2
........................................................................83Crea regola da rapporto
4.3.8.2.1
..................................................................................84
Creazione di eccezioni a partire dalle notifiche del
rapporto del Personal Firewall
4.3.8.3
..................................................................................84Registrazione PCAP avanzata
4.3.8.4
..................................................................................84Risoluzione dei problemi con il filtraggio protocolli
4.3.8.5
....................................................................................................85Strumenti di protezione4.4
..............................................................................85Controllo accessi
4.4.1
..................................................................................87Categorie
4.4.1.1
..................................................................................88Eccezioni sito Web
4.4.1.2
....................................................................................................90Aggiornamento del programma4.5
..............................................................................92Aggiorna impostazioni
4.5.1
..................................................................................94Impostazione aggiornamento avanzata
4.5.1.1
........................................................................94Modalità di aggiornamento
4.5.1.1.1
........................................................................95Opzioni connessione
4.5.1.1.2
..............................................................................96Rollback aggiornamento
4.5.2
..............................................................................97Come fare per creare attività di aggiornamento
4.5.3
....................................................................................................98Strumenti4.6
..............................................................................98Protezione rete domestica
4.6.1
..................................................................................100Dispositivo di rete
4.6.1.1
..............................................................................100Protezione webcam
4.6.2
..............................................................................100Strumenti in ESET Internet Security
4.6.3
..................................................................................101File di rapporto
4.6.3.1
........................................................................103File di rapporto
4.6.3.1.1
..................................................................................104Processi in esecuzione
4.6.3.2
..................................................................................105Report di protezione
4.6.3.3
..................................................................................106Attività di verifica
4.6.3.4
..................................................................................107Connessioni di rete
4.6.3.5
..................................................................................108ESET SysInspector
4.6.3.6
..................................................................................109Pianificazione attività
4.6.3.7
..................................................................................111Strumento di pulizia del sistema
4.6.3.8
..................................................................................111ESET SysRescue
4.6.3.9
..................................................................................111Protezione basata sul cloud
4.6.3.10
........................................................................113File sospetti
4.6.3.10.1
..................................................................................113Quarantena
4.6.3.11
..................................................................................114Server proxy
4.6.3.12
..................................................................................115Notifiche e-mail
4.6.3.13
........................................................................116Formato del messaggio
4.6.3.13.1
..................................................................................117Seleziona campione per analisi
4.6.3.14
..................................................................................117Aggiornamento Microsoft Windows®
4.6.3.15
..................................................................................118ESET CMD
4.6.3.16
....................................................................................................119Interfaccia utente4.7
..............................................................................120Elementi dell'interfaccia utente
4.7.1
..............................................................................121Avvisi e notifiche
4.7.2
..................................................................................122Configurazione avanzata
4.7.2.1
..............................................................................123Configurazione dell'accesso
4.7.3
..............................................................................124Menu del programma
4.7.4
.......................................................126Utente avanzato5.
....................................................................................................126Profili5.1
....................................................................................................126Tasti di scelta rapida5.2
....................................................................................................127Diagnostica5.3
....................................................................................................128Importa ed esporta impostazioni5.4
....................................................................................................128ESET SysInspector5.5
..............................................................................128Introduzione a ESET SysInspector
5.5.1
..................................................................................129Avvio di ESET SysInspector
5.5.1.1
..............................................................................129Interfaccia utente e uso dell'applicazione
5.5.2
..................................................................................130Comandi del programma
5.5.2.1
..................................................................................131Navigazione in ESET SysInspector
5.5.2.2
........................................................................132Tasti di scelta rapida
5.5.2.2.1
..................................................................................133Confronta
5.5.2.3
..............................................................................135Parametri della riga di comando
5.5.3
..............................................................................135Script di servizio
5.5.4
..................................................................................136Generazione dello script di servizio
5.5.4.1
..................................................................................136Struttura dello script di servizio
5.5.4.2
..................................................................................139Esecuzione degli script di servizio
5.5.4.3
..............................................................................139Domande frequenti
5.5.5
....................................................................................................141Riga di comando5.6
.......................................................143Glossario6.
....................................................................................................143Tipi di infiltrazioni6.1
..............................................................................143Virus
6.1.1
..............................................................................143Worm
6.1.2
..............................................................................144Trojan horse
6.1.3
..............................................................................144Rootkit
6.1.4
..............................................................................144Adware
6.1.5
..............................................................................145Spyware
6.1.6
..............................................................................145Programmi di compressione
6.1.7
..............................................................................145Applicazioni potenzialmente pericolose
6.1.8
..............................................................................145Applicazioni potenzialmente indesiderate
6.1.9
..............................................................................148Botnet
6.1.10
....................................................................................................148Tipi di attacchi remoti6.2
..............................................................................149Attacchi DoS (Denial of Service)
6.2.1
..............................................................................149Poisoning del DNS
6.2.2
..............................................................................149Attacchi worm
6.2.3
..............................................................................149Scansione porte
6.2.4
..............................................................................149Desincronizzazione TCP
6.2.5
..............................................................................150SMB Relay
6.2.6
..............................................................................150Attacchi ICMP
6.2.7
....................................................................................................150Tecnologia ESET6.3
..............................................................................150Exploit Blocker
6.3.1
..............................................................................151Scanner memoria avanzato
6.3.2
..............................................................................151Protezione contro gli attacchi di rete
6.3.3
..............................................................................151ESET LiveGrid®
6.3.4
..............................................................................151Protezione Botnet
6.3.5
..............................................................................152Java Exploit Blocker
6.3.6
..............................................................................152
Protezione siti Web di banche e di sistemi di
pagamento
6.3.7
..............................................................................153Protezione contro attacchi basati su script
6.3.8
..............................................................................153Protezione da ransomware
6.3.9
..............................................................................153Scanner UEFI
6.3.10
....................................................................................................154E-mail6.4
..............................................................................154Pubblicità
6.4.1