..................................................................................83
Registrazione e creazione di regole o eccezioni a
partire dal rapporto
4.3.8.2
........................................................................83Crea regola da rapporto
4.3.8.2.1
..................................................................................84
Creazione di eccezioni a partire dalle notifiche del
rapporto del Personal Firewall
4.3.8.3
..................................................................................84Registrazione PCAP avanzata
4.3.8.4
..................................................................................84Risoluzione dei problemi con il filtraggio protocolli
4.3.8.5
....................................................................................................85Strumenti di protezione4.4
..............................................................................85Controllo accessi
4.4.1
..................................................................................87Categorie
4.4.1.1
..................................................................................88Eccezioni sito Web
4.4.1.2
....................................................................................................90Aggiornamento del programma4.5
..............................................................................92Aggiorna impostazioni
4.5.1
..................................................................................94Impostazione aggiornamento avanzata
4.5.1.1
........................................................................94Modalità di aggiornamento
4.5.1.1.1
........................................................................95Opzioni connessione
4.5.1.1.2
..............................................................................96Rollback aggiornamento
4.5.2
..............................................................................97Come fare per creare attività di aggiornamento
4.5.3
....................................................................................................98Strumenti4.6
..............................................................................98Protezione rete domestica
4.6.1
..................................................................................100Dispositivo di rete
4.6.1.1
..............................................................................100Protezione webcam
4.6.2
..............................................................................100Strumenti in ESET Internet Security
4.6.3
..................................................................................101File di rapporto
4.6.3.1
........................................................................103File di rapporto
4.6.3.1.1
..................................................................................104Processi in esecuzione
4.6.3.2
..................................................................................105Report di protezione
4.6.3.3
..................................................................................106Attività di verifica
4.6.3.4
..................................................................................107Connessioni di rete
4.6.3.5
..................................................................................108ESET SysInspector
4.6.3.6
..................................................................................109Pianificazione attività
4.6.3.7
..................................................................................111Strumento di pulizia del sistema
4.6.3.8
..................................................................................111ESET SysRescue
4.6.3.9
..................................................................................111Protezione basata sul cloud
4.6.3.10
........................................................................113File sospetti
4.6.3.10.1
..................................................................................113Quarantena
4.6.3.11
..................................................................................114Server proxy
4.6.3.12
..................................................................................115Notifiche e-mail
4.6.3.13
........................................................................116Formato del messaggio
4.6.3.13.1
..................................................................................117Seleziona campione per analisi
4.6.3.14
..................................................................................117Aggiornamento Microsoft Windows®
4.6.3.15
..................................................................................118ESET CMD
4.6.3.16
....................................................................................................119Interfaccia utente4.7
..............................................................................120Elementi dell'interfaccia utente
4.7.1
..............................................................................121Avvisi e notifiche
4.7.2
..................................................................................122Configurazione avanzata
4.7.2.1
..............................................................................123Configurazione dell'accesso
4.7.3
..............................................................................124Menu del programma
4.7.4
.......................................................126Utente avanzato5.
....................................................................................................126Profili5.1
....................................................................................................126Tasti di scelta rapida5.2
....................................................................................................127Diagnostica5.3
....................................................................................................128Importa ed esporta impostazioni5.4
....................................................................................................129ESET SysInspector5.5
..............................................................................129Introduzione a ESET SysInspector
5.5.1
..................................................................................129Avvio di ESET SysInspector
5.5.1.1
..............................................................................130Interfaccia utente e uso dell'applicazione
5.5.2
..................................................................................130Comandi del programma
5.5.2.1
..................................................................................132Navigazione in ESET SysInspector
5.5.2.2
........................................................................134Tasti di scelta rapida
5.5.2.2.1
..................................................................................135Confronta
5.5.2.3
..............................................................................136Parametri della riga di comando
5.5.3
..............................................................................137Script di servizio
5.5.4
..................................................................................137Generazione dello script di servizio
5.5.4.1
..................................................................................137Struttura dello script di servizio
5.5.4.2
..................................................................................140Esecuzione degli script di servizio
5.5.4.3
..............................................................................141Domande frequenti
5.5.5
....................................................................................................142Riga di comando5.6
.......................................................145Glossario6.
....................................................................................................145Tipi di infiltrazioni6.1
..............................................................................145Virus
6.1.1
..............................................................................145Worm
6.1.2
..............................................................................146Trojan horse
6.1.3
..............................................................................146Rootkit
6.1.4
..............................................................................146Adware
6.1.5
..............................................................................147Spyware
6.1.6
..............................................................................147Programmi di compressione
6.1.7
..............................................................................147Applicazioni potenzialmente pericolose
6.1.8
..............................................................................147Applicazioni potenzialmente indesiderate
6.1.9
..............................................................................150Botnet
6.1.10
....................................................................................................150Tipi di attacchi remoti6.2
..............................................................................151Attacchi DoS (Denial of Service)
6.2.1
..............................................................................151Poisoning del DNS
6.2.2
..............................................................................151Attacchi worm
6.2.3
..............................................................................151Scansione porte
6.2.4
..............................................................................151Desincronizzazione TCP
6.2.5
..............................................................................152SMB Relay
6.2.6
..............................................................................152Attacchi ICMP
6.2.7
....................................................................................................152Tecnologia ESET6.3
..............................................................................152Exploit Blocker
6.3.1
..............................................................................153Scanner memoria avanzato
6.3.2
..............................................................................153Protezione contro gli attacchi di rete
6.3.3
..............................................................................153ESET LiveGrid®
6.3.4
..............................................................................153Protezione Botnet
6.3.5
..............................................................................154Java Exploit Blocker
6.3.6
..............................................................................154
Protezione siti Web di banche e di sistemi di
pagamento
6.3.7
..............................................................................155Protezione contro attacchi basati su script
6.3.8
..............................................................................155Protezione da ransomware
6.3.9
..............................................................................155Scanner UEFI
6.3.10
....................................................................................................156E-mail6.4
..............................................................................156Pubblicità
6.4.1