..................................................................................84
Registrazione e creazione di regole o eccezioni a
partire dal rapporto
4.3.8.2
........................................................................84Crea regola da rapporto
4.3.8.2.1
..................................................................................85
Creazione di eccezioni a partire dalle notifiche del
rapporto del Personal Firewall
4.3.8.3
..................................................................................85Registrazione PCAP avanzata
4.3.8.4
..................................................................................85Risoluzione dei problemi con il filtraggio protocolli
4.3.8.5
....................................................................................................86Strumenti di protezione4.4
..............................................................................86Controllo accessi
4.4.1
..................................................................................88Categorie
4.4.1.1
..................................................................................89Eccezioni sito Web
4.4.1.2
....................................................................................................91Aggiornamento del programma4.5
..............................................................................93Aggiorna impostazioni
4.5.1
..................................................................................95Impostazione aggiornamento avanzata
4.5.1.1
........................................................................95Modalità di aggiornamento
4.5.1.1.1
........................................................................96Opzioni connessione
4.5.1.1.2
..............................................................................97Rollback aggiornamento
4.5.2
..............................................................................98Come fare per creare attività di aggiornamento
4.5.3
....................................................................................................99Strumenti4.6
..............................................................................100Password Manager
4.6.1
..................................................................................100Attiva gestore password
4.6.1.1
..................................................................................101Sblocca Password Manager
4.6.1.2
..................................................................................101Disattivare Password Manager
4.6.1.3
..................................................................................102Browser supportati
4.6.1.4
..............................................................................102Identità
4.6.2
..............................................................................102Account app
4.6.3
..............................................................................103Account Web
4.6.4
..............................................................................103Menu
4.6.5
..................................................................................104Impostazioni
4.6.5.1
..................................................................................104Strumenti
4.6.5.2
..............................................................................105Il mio account
4.6.6
..................................................................................105Password master
4.6.6.1
..................................................................................105Sincronizzazione
4.6.6.2
..............................................................................106Secure Data Introduzione
4.6.7
..................................................................................106Installazione
4.6.7.1
..................................................................................106Avvio
4.6.7.2
........................................................................107Unità virtuale crittografata
4.6.7.2.1
........................................................................109Unità removibile crittografata
4.6.7.2.2
..............................................................................110Protezione rete domestica
4.6.8
..................................................................................111Dispositivo di rete
4.6.8.1
..............................................................................111Protezione webcam
4.6.9
..............................................................................112Strumenti in ESET Smart Security Premium
4.6.10
..................................................................................113File di rapporto
4.6.10.1
........................................................................115File di rapporto
4.6.10.1.1
..................................................................................116Processi in esecuzione
4.6.10.2
..................................................................................117Report di protezione
4.6.10.3
..................................................................................118Attività di verifica
4.6.10.4
..................................................................................119Connessioni di rete
4.6.10.5
..................................................................................120ESET SysInspector
4.6.10.6
..................................................................................121Pianificazione attività
4.6.10.7
..................................................................................123Strumento di pulizia del sistema
4.6.10.8
..................................................................................123ESET SysRescue
4.6.10.9
..................................................................................123Protezione basata sul cloud
4.6.10.10
........................................................................125File sospetti
4.6.10.10.1
..................................................................................125Quarantena
4.6.10.11
..................................................................................126Server proxy
4.6.10.12
..................................................................................127Notifiche e-mail
4.6.10.13
........................................................................128Formato del messaggio
4.6.10.13.1
..................................................................................129Seleziona campione per analisi
4.6.10.14
..................................................................................129Aggiornamento Microsoft Windows®
4.6.10.15
..................................................................................130ESET CMD
4.6.10.16
....................................................................................................131Interfaccia utente4.7
..............................................................................132Elementi dell'interfaccia utente
4.7.1
..............................................................................133Avvisi e notifiche
4.7.2
..................................................................................134Configurazione avanzata
4.7.2.1
..............................................................................135Configurazione dell'accesso
4.7.3
..............................................................................136Menu del programma
4.7.4
.......................................................138Utente avanzato5.
....................................................................................................138Profili5.1
....................................................................................................138Tasti di scelta rapida5.2
....................................................................................................139Diagnostica5.3
....................................................................................................140Importa ed esporta impostazioni5.4
....................................................................................................140ESET SysInspector5.5
..............................................................................140Introduzione a ESET SysInspector
5.5.1
..................................................................................141Avvio di ESET SysInspector
5.5.1.1
..............................................................................141Interfaccia utente e uso dell'applicazione
5.5.2
..................................................................................142Comandi del programma
5.5.2.1
..................................................................................143Navigazione in ESET SysInspector
5.5.2.2
........................................................................144Tasti di scelta rapida
5.5.2.2.1
..................................................................................145Confronta
5.5.2.3
..............................................................................147Parametri della riga di comando
5.5.3
..............................................................................147Script di servizio
5.5.4
..................................................................................148Generazione dello script di servizio
5.5.4.1
..................................................................................148Struttura dello script di servizio
5.5.4.2
..................................................................................151Esecuzione degli script di servizio
5.5.4.3
..............................................................................151Domande frequenti
5.5.5
....................................................................................................153Riga di comando5.6
.......................................................155Glossario6.
....................................................................................................155Tipi di infiltrazioni6.1
..............................................................................155Virus
6.1.1
..............................................................................155Worm
6.1.2
..............................................................................156Trojan horse
6.1.3
..............................................................................156Rootkit
6.1.4
..............................................................................156Adware
6.1.5
..............................................................................157Spyware
6.1.6
..............................................................................157Programmi di compressione
6.1.7
..............................................................................157Applicazioni potenzialmente pericolose
6.1.8
..............................................................................157Applicazioni potenzialmente indesiderate
6.1.9
..............................................................................160Botnet
6.1.10
....................................................................................................160Tipi di attacchi remoti6.2
..............................................................................161Attacchi DoS (Denial of Service)
6.2.1