5.5 Web e e-mail 60 ..........................................................................................................................
5.5 Strumenti - Registrazione diagnostica 60 ...............................................................................................
5.5 Importa ed esporta impostazioni 61 .....................................................................................................
5.6 Strumenti 62 ................................................................................................................................
5.6 Processi in esecuzione 63 ................................................................................................................
5.6 Attività di verifica 65 .....................................................................................................................
5.6 Statistiche di protezione 66 ..............................................................................................................
5.6 Cluster 68 .................................................................................................................................
5.6 Procedura guidata cluster - Seleziona nodi 70 ..........................................................................................
5.6 Procedura guidata cluster - Impostazioni del cluster 71 ................................................................................
5.6 Procedura guidata cluster - Impostazioni di configurazione del cluster 72 ............................................................
5.6 Procedura guidata cluster - Controllo dei nodi 72 ......................................................................................
5.6 Procedura guidata cluster - Installazione dei nodi 74 ...................................................................................
5.6 ESET Shell 77 .............................................................................................................................
5.6 Utilizzo 79 .................................................................................................................................
5.6 Comandi 84 ...............................................................................................................................
5.6 File batch/scripting 87 ...................................................................................................................
5.6 ESET LiveGuard Advanced 88 ...........................................................................................................
5.6 ESET SysInspector 90 ....................................................................................................................
5.6 ESET SysRescue Live 91 .................................................................................................................
5.6 Pianificazione attività 91 .................................................................................................................
5.6 Pianificazione attività: aggiungi attività 92 .............................................................................................
5.6 Tipo di attività 94 .........................................................................................................................
5.6 Tempo attività 95 ........................................................................................................................
5.6 Quando si verifica un evento 96 .........................................................................................................
5.6 Esegui applicazione 96 ...................................................................................................................
5.6 Attività ignorata 96 .......................................................................................................................
5.6 Panoramica attività pianificata 97 .......................................................................................................
5.6 Invia campioni per analisi 97 ............................................................................................................
5.6 File sospetto 98 ..........................................................................................................................
5.6 Sito sospetto 98 ..........................................................................................................................
5.6 File falso positivo 99 .....................................................................................................................
5.6 Sito falso positivo 99 .....................................................................................................................
5.6 Altro 99 ...................................................................................................................................
5.6 Quarantena 100 .........................................................................................................................
6 Impostazioni di protezione del server 101 ...........................................................................................
6.1 Configurazione priorità agente 102 .................................................................................................
6.2 Antivirus e antispyware 102 ...........................................................................................................
6.3 Protezione antispam 104 ...............................................................................................................
6.3 Filtraggio e verifica 105 .................................................................................................................
6.3 Impostazioni avanzate antispam 107 ...................................................................................................
6.3 Impostazioni greylist 111 ................................................................................................................
6.3 SPF e DKIM 113 ..........................................................................................................................
6.3 Protezione posta indesiderata costituita da falsi rapporti di mancato recapito 115 ..................................................
6.3 Protezione spoofing mittente 116 .......................................................................................................
6.4 Protezione Anti-Phishing 118 .........................................................................................................
6.5 Regole 119 ...................................................................................................................................
6.5 Condizione regola 121 ...................................................................................................................
6.5 Azione regola 128 .......................................................................................................................
6.5 Esempi di regole 131 ....................................................................................................................
6.6 Protezione trasporto posta 133 ......................................................................................................