Contenuti
.......................................................5ESET Cyber Security1.
....................................................................................................5Novità della versione 61.1
....................................................................................................5Requisiti di sistema1.2
.......................................................6Installazione2.
....................................................................................................6Installazione tipica2.1
....................................................................................................7Installazione personalizzata2.2
.......................................................8Attivazione del prodotto3.
.......................................................9Disinstallazione4.
.......................................................10Panoramica di base5.
....................................................................................................10Tasti di scelta rapida5.1
....................................................................................................11Verifica dello stato di protezione5.2
....................................................................................................11
Cosa fare se il programma non funziona
correttamente
5.3
.......................................................12Protezione del computer6.
....................................................................................................12Protezione antivirus e antispyware6.1
..............................................................................12Generale
6.1.1
..................................................................................12Esclusioni
6.1.1.1
..............................................................................12Protezione all'avvio
6.1.2
..............................................................................13Protezione file system in tempo reale
6.1.3
..................................................................................13Opzioni ava nza te
6.1.3.1
..................................................................................13
Quando modificare la configurazione della protezione
in tempo rea le
6.1.3.2
..................................................................................13Controllo della protezione in tempo reale
6.1.3.3
..................................................................................14
Cosa fare se la protezione in tempo reale non
funziona
6.1.3.4
..............................................................................14Controllo del computer s u richiesta
6.1.4
..................................................................................15Tipo di controllo
6.1.4.1
........................................................................15Controllo intelligente
6.1.4.1.1
........................................................................15Controllo personalizzato
6.1.4.1.2
..................................................................................15Destinazioni di controllo
6.1.4.2
..................................................................................15Profili di controllo
6.1.4.3
..............................................................................16Configurazione dei parametri del motore ThreatSense
6.1.5
..................................................................................16Oggetti
6.1.5.1
..................................................................................17Opzioni
6.1.5.2
..................................................................................17Pulizia
6.1.5.3
..................................................................................17Esclusioni
6.1.5.4
..................................................................................17Limiti
6.1.5.5
..................................................................................18Altri
6.1.5.6
..............................................................................18Rilevamento di un'infiltrazione
6.1.6
....................................................................................................19
Controllo e blocco dei supporti
rimovibili
6.2
.......................................................20Anti-Phishing7.
.......................................................21Protezione Web e e-mail8.
....................................................................................................21Protezione Web8.1
..............................................................................21Porte
8.1.1
..............................................................................21Elenchi URL
8.1.2
....................................................................................................21Protezione e-mail8.2
..............................................................................22Verifica del protocollo POP3
8.2.1
..............................................................................22Verifica del protocollo IMAP
8.2.2
.......................................................23Aggiornamento9.
....................................................................................................23Impostazione dell'aggiornamento9.1
..............................................................................23Opzioni ava nza te
9.1.1
....................................................................................................23Come creare attività di aggiornamento9.2
....................................................................................................24
Upgrade di ESET Cyber Security ad una
nuova versione
9.3
....................................................................................................24Aggiornamenti di sistema9.4
.......................................................25Strumenti10.
....................................................................................................25File di rapporto10.1
..............................................................................25Ma nutenzione ra pporto
10.1.1
..............................................................................26Filtraggio rapporti
10.1.2
....................................................................................................26Pianificazione attività10.2
..............................................................................27Crea zione di nuove attività
10.2.1
..............................................................................27Crea zione di attività definite dall'utente
10.2.2
....................................................................................................28Quarantena10.3
..............................................................................28Mettere file in quarantena
10.3.1
..............................................................................28Ripristino da lla quarantena
10.3.2
..............................................................................28Invio di file dalla Quarantena
10.3.3
....................................................................................................28Processi in esecuzione10.4
....................................................................................................29Live Grid10.5
..............................................................................29Configurazione Live Grid
10.5.1
.......................................................30Interfaccia utente11.
....................................................................................................30Avvisi e notifiche11.1
..............................................................................30Visualizza avvisi
11.1.1
..............................................................................30Sta ti di protezione
11.1.2
....................................................................................................31Privilegi11.2
....................................................................................................31Menu contestuale11.3
.......................................................32Varie12.
....................................................................................................32Importa ed esporta impostazioni12.1
....................................................................................................32Configurazione del server proxy12.2
.......................................................33Glossario13.
....................................................................................................33Tipi di infiltrazioni13.1
..............................................................................33Virus
13.1.1
..............................................................................33Worm
13.1.2
..............................................................................33Trojan horse
13.1.3
..............................................................................34Rootkit
13.1.4
..............................................................................34Adware
13.1.5
..............................................................................34Spyware
13.1.6
..............................................................................34Applicazioni potenzialmente pericolose
13.1.7
..............................................................................35Applicazioni potenzialmente indesiderate
13.1.8
....................................................................................................35Tipi di attacchi remoti13.2
..............................................................................35Attacchi DoS
13.2.1