
........................................................................101Настройка прокси-сервера5.1
........................................................................102Импорт и экспорт параметров5.2
........................................................................103Сочетания клавиш5.3
........................................................................103Командная строка5.4
........................................................................105ESET SysInspector5.5
...........................................................................105Введение в ESET SysInspector5.5.1
..........................................................................105Запуск ESET SysInspector5.5.1.1
...........................................................................106
Интерфейс пользователя и работа в
приложении
5.5.2
..........................................................................106Элементы управления программой5.5.2.1
..........................................................................107Навигация в ESET SysInspector5.5.2.2
..........................................................................108Сравнение5.5.2.3
...........................................................................110Параметры командной строки5.5.3
...........................................................................110Сценарий службы5.5.4
..........................................................................111Создание сценариев службы5.5.4.1
..........................................................................111Структура сценария службы5.5.4.2
..........................................................................113Выполнение сценариев службы5.5.4.3
...........................................................................113Сочетания клавиш5.5.5
...........................................................................115Системные требования5.5.6
...........................................................................115Часто задаваемые вопросы5.5.7
...........................................................................116ESET SysInspector как часть ESET Smart Security5.5.8
........................................................................117ESET SysRescue5.6
...........................................................................117Минимальные требования5.6.1
...........................................................................117
Создание компакт-диска аварийного
восстановления
5.6.2
...........................................................................117Выбор объекта5.6.3
...........................................................................118Параметры5.6.4
..........................................................................118Папки5.6.4.1
..........................................................................118Противовирусная программа ESET5.6.4.2
..........................................................................119Дополнительные параметры5.6.4.3
..........................................................................119Интернет-протокол5.6.4.4
..........................................................................119Загрузочное USB-устройство5.6.4.5
..........................................................................119Запись5.6.4.6
...........................................................................120Работа с ESET SysRescue5.6.5
..........................................................................120Использование ESET SysRescue5.6.5.1
..................................................121
Глоссарий6.
........................................................................121Типы заражений6.1
...........................................................................121Вирусы6.1.1
...........................................................................121Черви6.1.2
...........................................................................122Троянские программы6.1.3
...........................................................................122Руткиты6.1.4
...........................................................................122Рекламные программы6.1.5
...........................................................................123Шпионские программы6.1.6
...........................................................................123Потенциально опасные приложения6.1.7
...........................................................................123Потенциально нежелательные приложения6.1.8
........................................................................124Типы удаленных атак6.2
...........................................................................124DoS-атаки6.2.1
...........................................................................124Атака путем подделки записей кэша DNS6.2.2
...........................................................................124Атаки червей6.2.3
...........................................................................124Сканирование портов6.2.4
...........................................................................125TCP-десинхронизация6.2.5
...........................................................................125SMB Relay6.2.6
...........................................................................125Атаки по протоколу ICMP6.2.7
........................................................................126Электронная почта6.3
...........................................................................126Рекламные объявления6.3.1
...........................................................................126Мистификации6.3.2
...........................................................................127Фишинг6.3.3
...........................................................................127Распознавание мошеннических сообщений6.3.4
..........................................................................127Правила6.3.4.1
..........................................................................128Байесовский фильтр6.3.4.2
..........................................................................128«Белый» список6.3.4.3
..........................................................................128«Черный» список6.3.4.4
..........................................................................128Контроль на стороне сервера6.3.4.5
Comentarios a estos manuales