Contenuti
.......................................................5ESET Cyber Security Pro1.
....................................................................................................5Novità della versione 61.1
....................................................................................................5Requisiti di sistema1.2
.......................................................6Installazione2.
....................................................................................................6Installazione tipica2.1
....................................................................................................7Installazione personalizzata2.2
.......................................................8Attivazione del prodotto3.
.......................................................9Disinstallazione4.
.......................................................10Panoramica di base5.
....................................................................................................10Tasti di scelta rapida5.1
....................................................................................................11Verifica dello stato di protezione5.2
....................................................................................................11
Cosa fare se il programma non funziona
correttamente
5.3
.......................................................12Protezione del computer6.
....................................................................................................12Protezione antivirus e antispyware6.1
..............................................................................12Generale
6.1.1
..................................................................................12Esclusioni
6.1.1.1
..............................................................................12Protezione all'avvio
6.1.2
..............................................................................13Protezione file system in tempo reale
6.1.3
..................................................................................13Opzioni ava nza te
6.1.3.1
..................................................................................13
Quando modificare la configurazione della protezione
in tempo rea le
6.1.3.2
..................................................................................13Controllo della protezione in tempo reale
6.1.3.3
..................................................................................14
Cosa fare se la protezione in tempo reale non
funziona
6.1.3.4
..............................................................................14Controllo del computer s u richiesta
6.1.4
..................................................................................15Tipo di controllo
6.1.4.1
........................................................................15Controllo intelligente
6.1.4.1.1
........................................................................15Controllo personalizzato
6.1.4.1.2
..................................................................................15Destinazioni di controllo
6.1.4.2
..................................................................................15Profili di controllo
6.1.4.3
..............................................................................16Configurazione dei parametri del motore ThreatSense
6.1.5
..................................................................................16Oggetti
6.1.5.1
..................................................................................17Opzioni
6.1.5.2
..................................................................................17Pulizia
6.1.5.3
..................................................................................17Esclusioni
6.1.5.4
..................................................................................17Limiti
6.1.5.5
..................................................................................18Altri
6.1.5.6
..............................................................................18Rilevamento di un'infiltrazione
6.1.6
....................................................................................................19
Controllo e blocco dei supporti
rimovibili
6.2
.......................................................20Anti-Phishing7.
.......................................................21Firewall8.
....................................................................................................21Modalità di filtraggio8.1
....................................................................................................21Regole del firewall8.2
..............................................................................22Crea zione di nuove regole
8.2.1
....................................................................................................22Aree del firewall8.3
....................................................................................................22Profili del firewall8.4
....................................................................................................22Rapporti del firewall8.5
.......................................................23Protezione Web e e-mail9.
....................................................................................................23Protezione Web9.1
..............................................................................23Porte
9.1.1
..............................................................................23Elenchi URL
9.1.2
....................................................................................................23Protezione e-mail9.2
..............................................................................24Verifica del protocollo POP3
9.2.1
..............................................................................24Verifica del protocollo IMAP
9.2.2
.......................................................25Controllo accessi10.
.......................................................26Aggiornamento11.
....................................................................................................26Impostazione dell'aggiornamento11.1
..............................................................................26Opzioni ava nza te
11.1.1
....................................................................................................26Come creare attività di aggiornamento11.2
....................................................................................................27
Upgrade di ESET Cyber Security Pro ad
una nuova versione
11.3
....................................................................................................27Aggiornamenti di sistema11.4
.......................................................28Strumenti12.
....................................................................................................28File di rapporto12.1
..............................................................................28Ma nutenzione ra pporto
12.1.1
..............................................................................29Filtraggio rapporti
12.1.2
....................................................................................................29Pianificazione attività12.2
..............................................................................30Crea zione di nuove attività
12.2.1
..............................................................................30Crea zione di attività definite dall'utente
12.2.2
....................................................................................................31Quarantena12.3
..............................................................................31Mettere file in quarantena
12.3.1
..............................................................................31Ripristino da lla quarantena
12.3.2
..............................................................................31Invio di file dalla Quarantena
12.3.3
....................................................................................................31Processi in esecuzione12.4
....................................................................................................32Live Grid12.5
..............................................................................32Configurazione Live Grid
12.5.1
.......................................................33Interfaccia utente13.
....................................................................................................33Avvisi e notifiche13.1
..............................................................................33Visualizza avvisi
13.1.1
..............................................................................33Sta ti di protezione
13.1.2
....................................................................................................34Privilegi13.2
....................................................................................................34Menu contestuale13.3
.......................................................35Varie14.
....................................................................................................35Importa ed esporta impostazioni14.1
....................................................................................................35Configurazione del server proxy14.2
.......................................................36Glossario15.
....................................................................................................36Tipi di infiltrazioni15.1