Contenuti
.......................................................6ESET Smart Security1.
....................................................................................................7Novità della versione 91.1
....................................................................................................7Requisiti di sistema1.2
....................................................................................................7Prevenzione1.3
.......................................................9Installazione2.
....................................................................................................9Live installer2.1
....................................................................................................10Installazione off-line2.2
..............................................................................11Impostazioni avanzate
2.2.1
....................................................................................................12Problemi di installazione comuni2.3
....................................................................................................12Attivazione prodotto2.4
....................................................................................................13Inserimento della chiave di licenza2.5
....................................................................................................13
Aggiornamento a una versione più
recente
2.6
....................................................................................................14Primo controllo dopo l'installazione2.7
.......................................................15Guida introduttiva3.
....................................................................................................15La finestra principale del programma3.1
....................................................................................................17Aggiornamenti3.2
....................................................................................................18Configurazione area affidabile3.3
....................................................................................................20Anti-Furto3.4
....................................................................................................20Strumenti Controllo accessi3.5
.......................................................21Utilizzo di ESET Smart Security4.
....................................................................................................23Protezione del computer4.1
..............................................................................24Antivirus
4.1.1
..................................................................................25Protezione file system in tempo reale
4.1.1.1
........................................................................26Parametri ThreatSense aggiuntivi
4.1.1.1.1
........................................................................26Livelli di pulizia
4.1.1.1.2
........................................................................27
Quando modificare la configurazione della protezione
in tempo reale
4.1.1.1.3
........................................................................27Controllo della protezione in tempo reale
4.1.1.1.4
........................................................................27
Cosa fare se la protezione in tempo reale non
funziona
4.1.1.1.5
..................................................................................28Controllo del computer
4.1.1.2
........................................................................29Launcher controllo personalizzato
4.1.1.2.1
........................................................................30Avanzamento controllo
4.1.1.2.2
........................................................................31Profili di scansione
4.1.1.2.3
..................................................................................31Controllo all'avvio
4.1.1.3
........................................................................31Controllo automatico file di avvio
4.1.1.3.1
..................................................................................32Controllo stato inattivo
4.1.1.4
..................................................................................32Esclusioni
4.1.1.5
..................................................................................33Parametri di ThreatSense
4.1.1.6
........................................................................38Pulizia
4.1.1.6.1
........................................................................39Estensioni file esclusi dal controllo
4.1.1.6.2
..................................................................................39Rilevamento di un'infiltrazione
4.1.1.7
..................................................................................41Protezione documenti
4.1.1.8
..............................................................................41Supporti rimovibili
4.1.2
..............................................................................42Controllo dispositivi
4.1.3
..................................................................................43Editor regole controllo dispositivi
4.1.3.1
..................................................................................44Aggiunta di regole per il controllo dispositivi
4.1.3.2
..............................................................................45Sistema anti-intrusione basato su host (HIPS)
4.1.4
..................................................................................47Configurazione avanzata
4.1.4.1
..................................................................................48Finestra interattiva HIPS
4.1.4.2
..............................................................................48Modalità giocatore
4.1.5
....................................................................................................49Protezione Internet4.2
..............................................................................50Protezione accesso Web
4.2.1
..................................................................................51Di base
4.2.1.1
..................................................................................51Protocolli Web
4.2.1.2
..................................................................................51Gestione indirizzo URL
4.2.1.3
..............................................................................53Protezione client di posta
4.2.2
..................................................................................53Client di posta
4.2.2.1
..................................................................................54Protocolli e-mail
4.2.2.2
..................................................................................55Avvisi e notifiche
4.2.2.3
..................................................................................56Integrazione con client e-mail
4.2.2.4
........................................................................56Configurazione della protezione client di posta
4.2.2.4.1
..................................................................................56Filtro POP3, POP3S
4.2.2.5
..................................................................................57Protezione antispam
4.2.2.6
..............................................................................58Filtraggio protocolli
4.2.3
..................................................................................59Web e client di posta
4.2.3.1
..................................................................................59Applicazioni escluse
4.2.3.2
..................................................................................60Indirizzi IP esclusi
4.2.3.3
........................................................................60Aggiungi indirizzo IPv4
4.2.3.3.1
........................................................................60Aggiungi indirizzo IPv6
4.2.3.3.2
..................................................................................61SSL/TLS
4.2.3.4
........................................................................62Certificati
4.2.3.4.1
........................................................................62Elenco di certificati noti
4.2.3.4.2
........................................................................63Elenco di applicazioni filtrate tramite SSL
4.2.3.4.3
..............................................................................63Protezione Anti-Phishing
4.2.4
....................................................................................................64Protezione di rete4.3
..............................................................................66Rapporto del Personal firewall
4.3.1
..................................................................................67Impostazioni modalità riconoscimento
4.3.1.1
..............................................................................68Profili firewall
4.3.2
..................................................................................69Profili assegnati alle schede di rete
4.3.2.1
..............................................................................69Configurazione e uso delle regole
4.3.3
..................................................................................70Regole firewall
4.3.3.1
..................................................................................71Utilizzo delle regole
4.3.3.2
..............................................................................71Configurazione aree
4.3.4
..............................................................................72Reti note
4.3.5
..................................................................................72Editor reti note
4.3.5.1
..................................................................................75Autenticazione di rete: configurazione del server
4.3.5.2
..............................................................................75Registrazione
4.3.6
..............................................................................76Stabilire la connessione - rilevamento
4.3.7
..............................................................................77Risoluzione dei problemi con ESET Personal firewall
4.3.8
..................................................................................77Procedura guidata per la risoluzione dei problemi
4.3.8.1
..................................................................................77
Registrazione e creazione di regole o eccezioni a
partire dal rapporto
4.3.8.2
........................................................................77Crea regola da rapporto
4.3.8.2.1
..................................................................................78
Creazione di eccezioni a partire dalle notifiche del
rapporto del Personal firewall
4.3.8.3
..................................................................................78Registrazione PCAP avanzata
4.3.8.4
..................................................................................78Risoluzione dei problemi con il filtraggio protocolli
4.3.8.5
....................................................................................................79Strumenti di protezione4.4