ESET CYBER SECURITY PRO for Mac

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "ESET CYBER SECURITY PRO for Mac"

Átírás

1 ESET CYBER SECURITY PRO for Mac Telepítési kézikönyv és felhasználói útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját

2 ESET CYBER SECURITY PRO Copyright 2013 by ESET, spol. s r.o. Az ESET Cyber Security Pro az ESET, spol. s r.o. terméke. További információért keresse fel a webhelyet. Minden jog fenntartva. A szerző kifejezett írásbeli engedélye nélkül sem a dokumentum egésze, sem annak tetszőleges része nem reprodukálható és nem tárolható visszakereshető rendszerben, semmilyen formában és módon (elektronikus, mechanikai, fénymásolásos, hangrögzítési, lapolvasási vagy más eljárással). Az ESET, spol. s r.o. fenntartja a jogot, hogy az ismertetett szoftverek bármelyikét előzetes értesítés nélkül módosítsa. Terméktámogatás: REV

3 Tartalom 1. ESET Cyber...4 Security Pro 1.1 Újdonságok Rendszerkövetelmények Telepítés Tipikus telepítés Egyéni telepítés Licenc...5 aktiválása 4. Eltávolítás Alapbeállítások...6 áttekintése 5.1 Billentyűparancsok A program működésének...6 ellenőrzése 5.3 Teendők, ha a...7 program nem megfelelően működik 6. A számítógép...7 védelme 6.1 Vírus- és kémprogramvédelem Valós...7 idejű fájlrendszervédelem Ellenőrzés...7 (esemény hatására történő ellenőrzés) További...7 beállítások Mikor érdemes módosítani a valós idejű védelem beállításait? A valós...8 idejű védelem ellenőrzése Teendők,...8 ha a valós idejű védelem nem működik Kézi indítású...8 számítógép-ellenőrzés Az ellenőrzés...9 típusa Optimalizált...9 ellenőrzés Egyéni...9 ellenőrzés Ellenőrizendő...9 célterületek Ellenőrzési...9 profilok Kivételek A ThreatSense...10 keresőmotor beállításai Objektumok Beállítások Megtisztítás Kiterjesztések Korlátok Egyebek A program...12 fertőzést észlelt 6.2 Cserélhető adathordozók...13 ellenőrzése és letiltása 7. Tűzfal Szűrési üzemmódok Tűzfalszabályok Új szabály...14 létrehozása 7.3 Tűzfalzónák Tűzfalprofilok Tűzfalnaplók Webhozzáférés...15 és védelem 8.1 Webhozzáférés-védelem Portok Aktív...15 üzemmód URL-listák védelem POP3-protokollszűrés IMAP-protokollszűrés Szülői...16 felügyelet 10.Frissítés Frissítési beállítások Frissítési feladatok...17 létrehozása 10.3 Az ESET Cyber...17 Security Pro frissítése új verzióra 11.Eszközök Naplófájlok Naplókezelés Napló...18 szűrése 11.2 Feladatütemező Új feladatok...18 létrehozása Felhasználó...19 által megadott feladat létrehozása 11.3 Karantén Fájlok...19 karanténba helyezése Visszaállítás...19 a karanténból Fájl elküldése...19 a karanténból 11.4 Futó folyamatok Live Grid A Live...20 Grid beállítása 12.Felhasználói...21 felület 12.1 Riasztások és...21 értesítések Riasztások...21 és értesítések további beállításai 12.2 Jogosultságok Helyi menü Egyéb Beállítások importálása...22 és exportálása Beállítások...22 importálása Beállítások...22 exportálása 13.2 A proxyszerver...22 beállítása 14.Szószedet Kártevők típusai Vírusok Férgek Trójaiak Rootkitek Reklámprogramok Kémprogramok Veszélyes...24 alkalmazások Kéretlen...24 alkalmazások 14.2 Távolról kezdeményezett...24 támadások típusai Szolgáltatásmegtagadási...24 támadások (DoS, DDoS) DNS-mérgezés Féregtámadások Portfigyelés TCP-deszinkronizáció SMB-továbbítás ICMP...25 protokollon alapuló támadások Reklámok Megtévesztő...26 üzenetek Adathalászat Levélszemét...26 felismerése

4 1. ESET Cyber Security Pro Az ESET Cyber Security Pro egy újszerű megoldást jelentő integrált biztonsági programcsomag. A ThreatSense keresőmotor legújabb, az védelem, a Személyi tűzfal és a Szülői felügyelet modullal kombinált verziója gyorsan és megbízhatóan védi számítógépét. Az eredmény egy olyan intelligens rendszer, amely szünet nélkül figyeli a számítógépet veszélyeztető támadási kísérleteket és kártevő szoftvereket. Az ESET Cyber Security Pro egy teljes körű biztonsági megoldás, amely a hosszú távú fejlesztések eredményeként minimális rendszerterhelés mellett kínál maximális védelmet. A korszerű technológia a mesterséges intelligencián alapuló elemző algoritmusok segítségével képes proaktív módon kivédeni a vírusok, férgek, trójaiak, kémprogramok, kéretlen reklámprogramok, rootkitek és más internetes károkozók támadását anélkül, hogy a rendszer teljesítményét visszafogná. 1.1 Újdonságok Tűzfal A személyi tűzfal ellenőrzi a számítógép teljes bejövő és kimenő hálózati forgalmát. A megadott szűrési szabályok alapján engedélyezi vagy letiltja az egyes hálózati kapcsolatokat. A tűzfal védelmet nyújt a távoli számítógépekről kezdeményezett támadások ellen, és lehetővé teszi egyes szolgáltatások letiltását. Szülői felügyelet A szülői felügyelet lehetővé teszi az esetlegesen nem kívánt tartalmú weblapok blokkolását. A szülők akár 27 előre definiált webhely-kategória elérését is megtilthatják. Az eszköz célja a gyermekek és fiatal felnőttek megakadályozása abban, hogy nem megfelelő vagy káros tartalmat megjelenítő oldalakhoz férjenek hozzá. Új kivitel Teljes mértékben átalakítottuk az ESET Cyber Security Pro főablakát, a további beállítások (Beállítások) párbeszédpanel pedig még intuitívabbá és áttekinthetőbbé vált. 1.2 Rendszerkövetelmények Az ESET Cyber Security Pro optimális működéséhez a rendszernek meg kell felelnie az alábbi hardver- és szoftverkövetelményeknek: Rendszerkövetelmények Processzorarchitektúra 32 bites, 64 bites Intel Operációs rendszer Mac OS X 10.6 vagy újabb Memória 300 MB Szabad tárhely 150 MB 2. Telepítés A telepítés megkezdése előtt zárjon be minden megnyitott programot a számítógépen. Az ESET Cyber Security Pro összetevői ütközésbe kerülhetnek a számítógépen már telepített egyéb vírusvédelmi programokkal. Az ESET kifejezetten javasolja, hogy a lehetséges problémák elkerülése érdekében távolítsa el az ilyen programokat. A telepítővarázsló indításához tegye az alábbiak egyikét: Ha CD/DVD telepítőlemezről végzi a telepítést, helyezze be azt a számítógépbe, nyissa meg az asztalról vagy a Finder ablakból, és kattintson duplán a Telepítés ikonra. Ha az ESET webhelyéről letöltött fájlból végzi a telepítést, nyissa meg a fájlt, és kattintson duplán a Telepítés ikonra. védelem Az védelem biztosítja a POP3 és az IMAP protokollon keresztül érkező kommunikáció ellenőrzését. Cserélhető adathordozók ellenőrzése Az ESET Cyber Security Pro lehetővé teszi a behelyezett cserélhető adathordozók (CD, DVD, USB, ios eszköz stb.) kézi indítású ellenőrzését. Csatlakozás az ESET Live Grid hálózatához A ThreatSense.NET korszerű korai riasztási rendszeren alapuló ESET Live Grid további biztonsági szintekkel védi a számítógépet. Folyamatosan figyeli a rendszerben futó programokat, illetve folyamatokat, és összeveti az eredményt az ESET több millió felhasználójától, a világ minden pontjáról gyűjtött adatokkal. Ezenkívül az ESET Live Grid adatbázisának állandó bővülésével a rendszerellenőrzés feldolgozása egyre gyorsabb és pontosabb lesz. Ez lehetővé teszi, hogy felhasználóinknak egyre jobb proaktív védelmet és ellenőrzési sebességet ajánlhassunk. Javasoljuk, hogy kapcsolja be ezt a szolgáltatást. Köszönjük a támogatását. 4 Indítsa el a telepítőt, és a telepítővarázsló végigvezeti Önt a lépéseken. A telepítés kezdeti szakaszában a telepítő automatikusan újabb termékverziót keres az interneten. Ha talál, a telepítő felajánlja a letöltését, és elkezdi a telepítési folyamatot. Miután elfogadta a végfelhasználói licencszerződést, az alábbi telepítési módok közül választhat: Tipikus telepítés 5 Egyéni telepítés 5

5 A tipikus telepítési mód a legtöbb felhasználónak megfelelő beállítási lehetőségeket tartalmaz. Ezek a beállítások maximális biztonságot nyújtanak kiváló rendszerteljesítmény mellett. A tipikus telepítés az alapértelmezett beállítás, amely abban az esetben ajánlott, ha adott beállítások esetén nincs szükség különleges követelményekre. Jogosultságok A következő lépésben meghatározhatja a jogosult felhasználókat, akik szerkeszthetik a programkonfigurációt. A bal oldali felhasználólistából jelölje ki a felhasználókat, és adja hozzá őket a Jogosult felhasználók listájához. A rendszer összes felhasználója megjelenítéséhez válassza Az összes felhasználó megjelenítése beállítást. Ha üresen hagyja a Jogosult felhasználók listáját, az összes felhasználó jogosultnak tekintendő. Live Grid A Live Grid korai riasztási rendszerrel biztosítható, hogy az ESET azonnal és folyamatosan értesüljön az új fertőzésekről, így biztosítva gyors védelmet a felhasználók számára. A rendszer lehetővé teszi, hogy a felhasználó elküldje az új kártevőket az ESET víruslaborjába, ahol elemzik és feldolgozzák az adatokat, és felveszik azokat a vírusdefiníciós adatbázisba. Alapértelmezés szerint A Live Grid korai riasztási rendszer engedélyezése jelölőnégyzet be van jelölve. Kattintson a Beállítások gombra a gyanús fájl elküldésére vonatkozó részletes beállítások módosításához. További információt a Live Grid 20 című részben talál. Live Grid A Live Grid korai riasztási rendszerrel biztosítható, hogy az ESET azonnal és folyamatosan értesüljön az új fertőzésekről, így biztosítva gyors védelmet a felhasználók számára. A rendszer lehetővé teszi, hogy a felhasználó elküldje az új kártevőket az ESET víruslaborjába, ahol elemzik és feldolgozzák az adatokat, és felveszik azokat a vírusdefiníciós adatbázisba. Alapértelmezés szerint A Live Grid korai riasztási rendszer engedélyezése jelölőnégyzet be van jelölve. Kattintson a Beállítások gombra a gyanús fájl elküldésére vonatkozó részletes beállítások módosításához. További információt a Live Grid 20 című részben talál. Speciális alkalmazások Az utolsó telepítési lépés a kéretlen alkalmazások felismerésének beállítása. Az ilyen programok nem feltétlenül kártevők, azonban kedvezőtlen hatással lehetnek a számítógép teljesítményére. Ezeket az alkalmazásokat gyakran más programokkal csomagolják egybe, így előfordulhat, hogy a telepítési folyamat során nehéz őket észrevenni. Bár az alkalmazások a telepítés során általában megjelenítenek egy értesítést, a beleegyezése nélkül is könnyedén telepíthetők. Speciális alkalmazások A következő telepítési lépés a kéretlen alkalmazások felismerésének beállítása. Az ilyen programok nem feltétlenül kártevők, azonban kedvezőtlen hatással lehetnek a számítógép teljesítményére. Ezeket az alkalmazásokat gyakran más programokkal csomagolják egybe, így előfordulhat, hogy a telepítési folyamat során nehéz őket észrevenni. Bár az alkalmazások a telepítés során általában megjelenítenek egy értesítést, a beleegyezése nélkül is könnyedén telepíthetők. Az ESET Cyber Security Pro telepítése után célszerű végrehajtani egy számítógép-ellenőrzést a kártevőkódok észlelésére. A program főablakában kattintson a Számítógép ellenőrzése, majd az Optimalizált ellenőrzés lehetőségre. A kézi indítású számítógép-ellenőrzésről a Kézi indítású számítógép-ellenőrzés 8 című témakörben olvashat bővebben. Személyi tűzfal: szűrési üzemmód A legutolsó lépésben kiválaszthatja a személyi tűzfal szűrési üzemmódját. További tudnivalók a Szűrési üzemmódok 13 című témakörben találhatók. 2.1 Tipikus telepítés 2.2 Egyéni telepítés Az egyéni telepítési mód tapasztalt felhasználóknak készült, akik a telepítés során módosítani szeretnék a további beállításokat. Proxyszerver Ha proxyszervert használ, a Proxyszervert használok választógombot bejelölve megadhatja a paramétereit. A következő lépésben írja be a proxyszerver IP- vagy URL-címét a Cím mezőbe. A Port mezőben adja meg azt a portot, amelyen a proxyszerver fogadja a kapcsolatokat (alapértelmezés szerint a 3128-as port). Hitelesítést kérő proxyszerver esetén be kell írnia egy érvényes felhasználónevet és jelszót, mert csak így lesz jogosult a szerver használatára. Ha nem biztos abban, hogy használ-e proxyszervert, jelölje be a Nem használok proxyszervert választógombot. Ha nem biztos benne, a Rendszerbeállítások használata (javasolt) választógombot bejelölve használhatja az aktuális rendszerbeállításokat. Az ESET Cyber Security Pro telepítése után célszerű végrehajtani egy számítógép-ellenőrzést a kártevőkódok észlelésére. A program főablakában kattintson a Számítógép ellenőrzése, majd az Optimalizált ellenőrzés lehetőségre. A kézi indítású számítógép-ellenőrzésről a Kézi indítású számítógép-ellenőrzés 8 című témakörben olvashat bővebben. 3. Licenc aktiválása A telepítést követően a képernyőn automatikusan megjelenik a Licencaktiválás típusa ablak. Másik lehetőségként kattintson az ESET Cyber Security Pro ikonjára a menüsorban (a képernyő tetején), majd a Licenc aktiválása elemre. 1. Ha kiskereskedelmi forgalomban kapható dobozos változatot vásárolt, jelölje be az Aktiválás aktiválási kulcs segítségével választógombot. Az aktiválási kulcs általában a termék dobozában vagy a csomagolás hátoldalán található. A sikeres aktiváláshoz pontosan kell megadni az aktiválási kulcsot. 5

6 2. Ha már megkapta a felhasználónevét és jelszavát, jelölje be az Aktiválás felhasználónév és jelszó segítségével választógombot, majd írja be a licencadatokat a megfelelő mezőkbe. Ez a beállítás egyenértékű a program Frissítés ablakában található Felhasználónév és jelszó beállítása lehetőséggel. 3. Amennyiben vásárlás előtt szeretné kipróbálni az ESET Cyber Security Pro programot, jelölje be az Aktiválás próba üzemmódban választógombot. Az ESET Cyber Security Pro korlátozott idejű használatát lehetővé tévő aktiváláshoz adja meg az címét. A próbaverzióhoz tartozó licencet ben küldjük el Önnek. Minden kliens csak egyszer aktiválhatja a próbaverzió licencét. Ha ekkor nem szeretné aktiválni a licencet, válassza az Aktiválás később lehetőséget. Az ESET Cyber Security Pro licencét aktiválhatja közvetlenül az ESET Cyber Security Pro főablakának Védelem állapota vagy Frissítés részéről. Amennyiben még nincs licence, és szeretne vásárolni egyet, kattintson a Licenc gombra. A program ekkor átirányítja az ESET helyi forgalmazójának a webhelyére. 4. Eltávolítás Ha el szeretné távolítani az ESET Cyber Security Pro programot a számítógépről, tegye az alábbiak egyikét: Helyezze be az ESET Cyber Security Pro program CD vagy DVD telepítőlemezét a számítógépbe, nyissa meg az asztalról vagy a Finder ablakból, és kattintson duplán az Eltávolítás ikonra. Nyissa meg az ESET Cyber Security Pro telepítőfájlját (.dm g), és kattintson duplán az Eltávolítás ikonra. Indítsa el a Finder szolgáltatást, nyissa meg az Alkalmazások mappát a merevlemezen, nyomja le a Ctrl billentyűt, kattintson az ESET Cyber Security Pro ikonra, és válassza a Csomagtartalom megjelenítése beállítást. Nyissa meg az Erőforrások mappát, és kattintson duplán az eltávolítóprogram ikonjára. 5. Alapbeállítások áttekintése Az ESET Cyber Security Pro főablaka két fő részre oszlik. A jobb oldali elsődleges ablakban a bal oldalon kiválasztott beállításnak megfelelő információk jelennek meg. Az alábbi szakaszok a főmenüben található lehetőségeket ismertetik. Védelem állapota A számítógép, a tűzfal, a webhozzáférés- és védelem, valamint a szülői felügyelet állapotáról nyújt információkat. Számítógép ellenőrzése Ebben a részben konfigurálhatja és futtathatja a kézi indítású számítógép-ellenőrzést 8. Frissítés A vírusdefiníciós adatbázis frissítéseiről jelenít meg információkat. Beállítások Itt konfigurálhatja a számítógép biztonsági szintjét. 6 Eszközök Hozzáférést biztosít a Naplófájlok 17, a Feladatütemező 18, a Karantén 19, a Futó folyamatok 20 és a program egyéb funkcióihoz. Súgó Ezt a lehetőséget választva elérheti a súgófájlokat, az internetes tudásbázist, a terméktámogatási űrlapot és egyéb programinformációkat. 5.1 Billentyűparancsok Az ESET Cyber Security Pro alkalmazásban használható billentyűparancsok közé tartoznak az alábbiak: cm d-, megjeleníti az ESET Cyber Security Pro beállításait; cm d-u megnyitja a Felhasználónév és jelszó beállítása ablakot; cm d-a lt-t megnyitja a speciális karaktereket megjelenítő ablakot; cm d-o átméretezi az ESET Cyber Security Pro grafikus felhasználói felületének főablakát az alapértelmezett méretre, és a képernyő közepére helyezi; cm d-a lt-h az ESET Cyber Security Pro ablakát kivéve az összes megnyitott ablakot elrejti; cm d-h elrejti az ESET Cyber Security Pro ablakot. Az alábbi billentyűparancsok csak akkor működnek, ha engedélyezi a Szokásos menü használata funkciót; ehhez válassza a Beállítások > Alkalmazásbeállítások megadása lehetőséget (vagy nyomja le a cm d-, billentyűparancsot), majd az Interfész elemet: cm d-a lt-l megnyitja a Naplófájlok csoportot; cm d-a lt-s megnyitja a Feladatütemező csoportot; cm d-a lt-q megnyitja a Karantén csoportot. 5.2 A program működésének ellenőrzése A védelem állapotának megjelenítéséhez a főmenüben kattintson a Védelem állapota lehetőségre. Az ESET Cyber Security Pro-modulok működésére vonatkozó állapotösszegzés megjelenik az elsődleges ablakban.

7 5.3 Teendők, ha a program nem megfelelően működik Ha az engedélyezett modulok megfelelően működnek, nevük mellett egy zöld ikon látható, egyébként egy vörös felkiáltójel vagy narancsszínű értesítő ikon jelenik meg. A modulra vonatkozó további információk és a hiba javítására szolgáló megoldás is megjelenik. Az egyes modulok állapotának módosításához kattintson az adott értesítési üzenet alatti kék hivatkozásra. Ha a javasolt megoldásokkal nem oldható meg a probléma, megoldást kereshet az ESET tudásbázisában, illetve felkeresheti az ESET terméktámogatási szolgálatát. A terméktámogatási munkatárs gyorsan válaszol a kérdéseire, és segít a probléma megoldásában. Alapértelmezés szerint a valós idejű védelem indítása rendszerindításkor történik, és folyamatos ellenőrzést biztosít. Különleges esetekben (például egy másik valós idejű víruskeresővel való ütközés esetén) a valós idejű védelem leállítható, ha a (képernyő tetején található) menüsor ESET Cyber Security Pro ikonjára kattint, és A valós idejű fájlrendszervédelem letiltása beállítást választja. A valós idejű védelem a program főablakában is leállítható (kattintson a Beállítások > Számítógép elemre, és állítsa a Valós idejű fájlrendszervédelem beállítást LETILTVA értékre). A valós idejű védelem további beállításainak módosításához válassza a Beállítások > Alkalmazásbeállítások megadása lehetőséget (vagy nyomja le a cm d-, billentyűparancsot), és kattintson a Valós idejű védelem elemre, majd a Beállítások gombra a További beállítások felirat mellett (a További ellenőrzési beállítások 7 című részben ismertetett módon) Ellenőrzés (esemény hatására történő ellenőrzés) A program alapértelmezés szerint minden fájlt ellenőriz azok megnyitásakor, létrehozásakor vagy végrehajtásakor. Ajánlott az alapértelmezett beállítások megtartása, amelyek biztosítják a számítógép maximális szintű valós idejű védelmét További beállítások Ebben az ablakban meghatározhatja a ThreatSense keresőmotorral ellenőrizendő objektumtípusokat, és engedélyezheti, illetve letilthatja a kiterjesztett heurisztika használatát, valamint módosíthatja a tömörített fájlok és a fájlgyorsítótár beállításait. 6. A számítógép védelme A számítógép konfigurációja a Beállítások > Számítógép részen található. A Valós idejű fájlrendszervédelem és a Cserélhető adathordozók letiltása funkció állapotát jeleníti meg. Az egyes modulok kikapcsolásához állítsa a kívánt modul gombját LETILTVA állapotra. Ne feledje, hogy ez gyengítheti a számítógép védelmét. Az egyes modulok részletes beállításainak megjelenítéséhez kattintson a Beállítások gombra. 6.1 Vírus- és kémprogramvédelem A vírusvédelem a lehetséges fenyegetéseket jelentő fájlok módosításával megakadályozza a kártevők bejutását a rendszerbe. Ha a program kártékony kódot észlel, a víruskereső modul letiltja, majd megtisztítja, törli vagy karanténba helyezi a hordozó fájlt Valós idejű fájlrendszervédelem A valós idejű fájlrendszervédelem ellenőrzi az összes típusú adathordozót, és különféle események hatására ellenőrzést indít el. Az ellenőrzés a ThreatSense technológia észlelési módszereit alkalmazza (ezek leírása A keresőmotor beállításai 10 című témakörben található). Előfordulhat, hogy a valós idejű fájlrendszervédelem működése eltér az újonnan létrehozott, illetve a meglévő fájlok esetén. Új fájlok létrehozásakor lehetőség van mélyebb szintű ellenőrzés alkalmazására. Csak abban az esetben ajánlott a tömörített fájlok alapértelmezett beállításaiban szereplő alapértékek módosítása, ha egy adott hiba megoldásához szükséges, mivel a többszörösen tömörített fájlok magasabb értékei hátrányosan befolyásolhatják a rendszer teljesítményét. Ha át szeretné váltani, hogy a ThreatSense keresőmotor a kiterjesztett heurisztika használatával végezzen-e ellenőrzést a végrehajtott, létrehozott és módosított fájlokon, jelölje be a Kiterjesztett heurisztika jelölőnégyzetet, vagy törölje a jelölését a ThreatSense paramétereinek megfelelő csoportjában. A valós idejű védelem alkalmazása során a rendszerterhelés minimalizálása érdekében meghatározhatja az optimalizálási gyorsítótár méretét. Ez a működés aktív a Nem fertőzött fájlok gyorsítótárazásának engedélyezése beállítás használata esetén. A funkció letiltása esetén a program a fájlokhoz való minden hozzáférés esetén ellenőrzi azokat. A meghatározott méretig a gyorsítótárba helyezett fájlokat nem ellenőrzi újból a program (kivéve ha módosulnak). A fájlok újbóli ellenőrzése a vírusdefiníciós adatbázis minden frissítése után azonnal megtörténik. A funkció engedélyezéséhez vagy letiltásához kattintson a Nem fertőzött fájlok gyorsítótárazásának engedélyezése elemre. A gyorsítótárba helyezendő fájlok mennyiségének megadásához egyszerűen írja be a kívánt értéket a Gyorsítótár mérete beviteli mezőbe. 7

8 További ellenőrzési paraméterek adhatók meg A ThreatSense motor beállítása ablakban. Beállíthatja, hogy a valós idejű fájlrendszervédelem milyen típusú objektumokat ellenőrizzen, megadhatja a beállításokat és a megtisztítási szintet, valamint meghatározhatja a kiterjesztéseket és a fájlméret korlátait. A ThreatSense motor beállítási ablakának megnyitásához a További beállítások párbeszédpanelen kattintson a Beállítások gombra A ThreatSense motor beállítása felirat mellett. A ThreatSense paramétereiről A ThreatSense paramétereinek beállításai 10 című témakör tartalmaz bővebb információkat Mikor érdemes módosítani a valós idejű védelem beállításait? A valós idejű védelem a biztonságos rendszerek fenntartásának legfontosabb összetevője, amely paramétereinek módosításakor körültekintően kell eljárni. Azt javasoljuk, hogy ezt csak különleges esetekben tegye, például olyankor, ha a beállítások miatt a program ütközik egy másik alkalmazással vagy egy másik vírusvédelmi program valós idejű víruskeresőjével Teendők, ha a valós idejű védelem nem működik Ez a témakör a valós idejű védelem használata során előforduló problémákat és azok elhárítási módját ismerteti. A valós idejű védelem le van tiltva Ha a valós idejű védelmet a felhasználó elővigyázatlanul letiltotta, újra kell aktiválni. A valós idejű védelem újbóli aktiválásához lépjen a Beállítások > Számítógép elemre, és a Valós idejű fájlrendszervédelem lehetőséget állítsa ENGEDÉLYEZVE értékre. A valós idejű védelmet másképpen az alkalmazásbeállítások között is engedélyezheti a Valós idejű védelem párbeszédpanelen A valós idejű fájlrendszervédelem engedélyezése jelölőnégyzet bejelölésével. Telepítése után az ESET Cyber Security Pro minden beállítást optimalizál, hogy a lehető legmagasabb szintű védelmet biztosítsa a rendszer számára. Az alapértelmezett beállítások az Alapbeállítás gombbal állíthatók vissza, amely a Valós idejű védelem ablak bal alsó részén található (Beállítások > Alkalmazásbeállítások megadása > Valós idejű védelem) A valós idejű védelem ellenőrzése Ha meg szeretne bizonyosodni arról, hogy a valós idejű védelem működik és képes a vírusok észlelésére, használja az eicar.com nevű tesztfájlt. A tesztfájl egy ártalmatlan, az összes víruskereső program által felismerhető speciális fájl. A fájlt az EICAR (European Institute for Computer Antivirus Research) intézet hozta létre a víruskereső programok működésének tesztelése céljából. A valós idejű védelem nem észleli és nem tisztítja meg a fájlokat a fertőzésektől Győződjön meg arról, hogy a számítógépen nincs másik víruskereső program telepítve. Ha egyszerre két valós idejű védelmi szolgáltatást nyújtó eszköz van engedélyezve, azok ütközésbe kerülhetnek egymással. Ajánlatos az esetleges további víruskereső programokat eltávolítani a rendszerből. A valós idejű védelem nem indul el Ha a rendszer indításakor nem indul el a valós idejű védelem, annak oka a más programokkal való ütközés lehet. Ilyen esetben forduljon az ESET terméktámogatási szakembereihez Kézi indítású számítógép-ellenőrzés Ha a számítógép gyaníthatóan megfertőződött (a szokásostól eltérő módon viselkedik), a Számítógép ellenőrzése > Optimalizált ellenőrzés futtatásával ellenőrizheti, hogy tartalmaz-e fertőzéseket. A maximális védelem biztosítása érdekében számítógép-ellenőrzéseket nem csak akkor kell futtatni, ha fertőzés gyanítható, hanem rendszeres időközönként, a szokásos biztonsági intézkedések részeként. A rendszeres ellenőrzésekkel felismerhetők a lemezre mentéskor a valós idejű víruskeresővel nem észlelt fertőzések. Ez akkor fordulhat elő, ha a fertőzés időpontjában a valós idejű víruskereső ki volt kapcsolva, illetve a vírusdefiníciós adatbázis nem naprakész. 8

9 A kézi indítású számítógép-ellenőrzést ajánlott legalább havonta egyszer futtatni. Az ellenőrzés az Eszközök lapon lévő Feladatütemező lehetőséget választva állítható be. Az ellenőrizendő célterületek kijelöléséhez válassza a Számítógép ellenőrzése > Egyéni ellenőrzés lehetőséget, és a fastruktúrában jelölje ki az ellenőrizendő célterületeket. Az ellenőrizendő célterületek pontosabban is meghatározhatók az ellenőrzésben szerepeltetni kívánt mappa vagy fájl(ok) elérési útjának megadásával. Ha csak információszerzés céljából, változtatás nélkül szeretné ellenőrizni a rendszert, jelölje be a Csak ellenőrzés megtisztítás nélkül jelölőnégyzetet. A Beállítások > Megtisztítás lehetőséget választva három megtisztítási szint közül választhat. MEGJEGYZÉS: A számítógép egyéni ellenőrzése a víruskereső programok használatában tapasztalattal rendelkező felhasználóknak ajánlott Ellenőrizendő célterületek A kijelölt fájlokat és mappákat áthúzhatja az asztalról vagy a Finder ablakból az ESET Cyber Security Pro fő képernyőjére, a Dock ikonjára, a menüsor ikonjára (a képernyő tetején) vagy az alkalmazás ikonjára (az /Applica tions (Alkalmazások) mappában) Az ellenőrzés típusa Kétféle kézi indítású számítógép-ellenőrzés lehetséges. Az Optimalizált ellenőrzés lehetőséget választva gyorsan, az ellenőrzési paraméterek konfigurálása nélkül ellenőrizheti a rendszert, míg az Egyéni ellenőrzés esetén választhat az előre definiált ellenőrzési profilok közül, illetve ellenőrizendő célterületeket jelölhet ki. Az ellenőrizendő célterületek fastruktúrája lehetővé teszi azoknak a fájloknak és mappáknak a kijelölését, amelyekben víruskeresést szeretne végezni. A profil beállításainak megfelelően mappákat is kijelölhet. Az ellenőrizendő célterületek pontosabban definiálhatók az ellenőrzésben szerepeltetni kívánt mappa vagy fájl(ok) elérési útjának megadásával. Az ellenőrizendő célterületeket a számítógépen elérhető összes mappát tartalmazó fastruktúrás listából választhatja ki Ellenőrzési profilok A kívánt ellenőrzési beállításokat mentheti, és a későbbi ellenőrzésekhez használhatja. A rendszeresen használt ellenőrzésekhez ajánlott különböző profilt létrehozni (különféle ellenőrizendő célterületekkel, ellenőrzési módszerekkel és más paraméterekkel) Optimalizált ellenőrzés Az optimalizált ellenőrzéssel gyorsan elindítható a számítógép ellenőrzése, és felhasználói beavatkozás nélkül megtisztíthatók a fertőzött fájlok. Fő előnye, hogy egyszerűen kezelhető anélkül, hogy részletesen be kellene állítani az ellenőrzést. Az optimalizált ellenőrzés az összes mappa minden fájlját ellenőrzi, és automatikusan megtisztítja vagy törli az észlelt kártevőket tartalmazó fájlokat. A megtisztítás szintje automatikusan az alapértelmezett értékre van állítva. A megtisztítás típusairól a Megtisztítás 11 című témakörben olvashat bővebben. Új profil létrehozásához válassza a Beállítások > Alkalmazásbeállítások megadása lehetőséget (vagy nyomja le a cm d-, billentyűkombinációt), majd a Számítógép ellenőrzése elemet, és kattintson az aktuális profilok listája mellett lévő Szerkesztés gombra Egyéni ellenőrzés Az egyéni ellenőrzés optimális megoldás, ha be szeretné állítani az ellenőrzés paramétereit (például a célterületeket vagy az ellenőrzési módszereket). Az egyéni ellenőrzés futtatásának előnye a paraméterek részletes beállításának lehetősége. A különböző beállítások a felhasználó által definiált ellenőrizési profilokba menthetők, ami az ugyanazon paraméterekkel végzett gyakori ellenőrzések során lehet hasznos. Ha segítségre van szüksége az igényeinek megfelelő ellenőrzési profil létrehozásával kapcsolatban, olvassa el az ellenőrzési beállítások egyes paramétereinek a leírását A keresőmotor beállításai 10 című részben. 9

10 Példa: Tegyük fel, hogy saját ellenőrzési profilt szeretne létrehozni, és az Optimalizált ellenőrzés konfigurációja részben megfelel az elképzeléseinek, nem kívánja azonban ellenőrizni a futtatás közbeni tömörítőket vagy a veszélyes alkalmazásokat, emellett automatikus megtisztítást szeretne alkalmazni. A Kézi indítású víruskereső profillistája ablakban írja be a profil nevét, kattintson a Hozzáadás gombra, és az OK gombra kattintva erősítse meg azt. Ezt követően a ThreatSense motor és az Ellenőrizendő célterületek beállításával adja meg az igényeinek megfelelő paramétereket Kivételek Ebben a csoportban (Beállítások > Alkalmazásbeállítások megadása > Kivételek) kizárhat egyes fájlokat, mappákat, alkalmazásokat vagy IP/IPv6-címeket az ellenőrzésből. A Fájlrendszer listában szereplő fájlokat és mappákat minden ellenőrzésből kizárja a rendszer: Rendszer (indításkor), valós idejű és kézi indítású. Elérési út A kizárt fájlok és mappák elérési útját írja le. Kártevő Ha a kizárt fájl mellett egy kártevő neve látható, az azt jelenti, hogy a fájlt nem teljesen, hanem csak az adott kártevőt érintő ellenőrzésből zárja ki. Ha a fájlt később egy másik kártevő megfertőzi, a vírusvédelmi modul ezt észlelni fogja. Hozzáadás Ezzel a gombbal zárhat ki objektumokat az ellenőrzésből. Írja be az objektum elérési útját (használhatja a * és a? helyettesítő karaktert is), vagy jelölje ki a mappát vagy fájlt a fastruktúrában. Szerkesztés A kijelölt bejegyzések szerkesztését teszi lehetővé. Törlés Eltávolítja a kijelölt bejegyzéseket. Alapbeállítás Erre kattintva megszüntetheti a kivételeket. A Web és lapon kizárhat a protokollszűrésből egyes alkalmazásokat vagy IP/IPv6-címeket A ThreatSense keresőmotor beállításai A ThreatSense az ESET saját technológiája, amely összetett kártevő-észlelési módszerek együtteséből áll. Ez a proaktív technológia az új kártevők elterjedésének korai szakaszában is védelmet nyújt. Számos módszer (kódelemzés, kódemuláció, általános definíciók, vírusdefiníciók) összehangolt alkalmazásával jelentős mértékben növeli a rendszer biztonságát. A keresőmotor több adatfolyam egyidejű ellenőrzésére képes a hatékonyság és az észlelési arány maximalizálása érdekében. A ThreatSense technológiával sikeresen elkerülhető a rootkitek okozta fertőzés is. A ThreatSense technológia beállítási lehetőségeivel számos ellenőrzési paraméter megadható, többek között az alábbiak: Az ellenőrizendő fájltípusok és kiterjesztések Különböző észlelési módszerek kombinációja Megtisztítási szintek stb. 10 A beállítási ablak megnyitásához válassza a Beállítások > Alkalmazásbeállítások megadása lehetőséget (vagy nyomja le a cm d-, billentyűparancsot), majd kattintson a ThreatSense motor Beállítások gombjára a Rendszervédelem, a Valós idejű védelem és a Számítógép ellenőrzése funkciók esetében, amelyek mind a ThreatSense technológiát használják (lásd alább). A különböző biztonsági körülmények eltérő konfigurációkat igényelhetnek. Ennek érdekében a ThreatSense külön beállítható az alábbi védelmi modulokhoz: Rendszervédelem A fájlok rendszer-indításkori automatikus ellenőrzése Valós idejű védelem Valós idejű fájlrendszervédelem Számítógép ellenőrzése Kézi indítású számítógépellenőrzés A ThreatSense paraméterei minden modulhoz speciálisan optimalizáltak, és módosításuk jelentősen befolyásolhatja a rendszer működését. Ha például engedélyezi, hogy a program mindig ellenőrizze a futtatás közbeni tömörítőket, vagy bekapcsolja a kiterjesztett heurisztikát a Valós idejű fájlrendszervédelem modulban, a rendszer lelassulhat. Ezért a Számítógép ellenőrzése modul kivételével az összes modul esetében ajánlott a ThreatSense paramétereit az alapértelmezett értékeken hagyni Objektumok Az Objektumok csoportban megadható, hogy a rendszer mely fájljait ellenőrizze a keresőmotor. Fájlok A gyakori fájltípusok (programok, képek, audio- és videofájlok, adatbázisfájlok stb.) ellenőrzése. Szimbolikus hivatkozások (csak kézi indítású víruskereső esetén) Speciális típusú, olyan szöveges karakterláncot tartalmazó fájlok ellenőrzése, amelyeket az operációs rendszer másik fájlra vagy könyvtárra mutató elérési útként értelmez és követ. fájlok (nem érhető el a valós idejű védelem esetén) Az eket tároló speciális fájlok ellenőrzésére szolgál. Postaládák (nem érhető el a valós idejű védelem esetén) A rendszerben található felhasználói postaládák ellenőrzése. E funkció helytelen használata ütközést okozhat a levelezőprogrammal. A funkció előnyeiről és hátrányairól olvashat ebben a tudásbáziscikkben. Tömörített fájlok (nem érhető el a valós idejű védelem esetén) A tömörített fájlokba (.rar,.zip,.arj,.tar stb.) tömörített fájlok ellenőrzését biztosítja. Önkicsomagoló tömörített fájlok (nem érhető el a valós idejű védelem esetén) A program az önkicsomagoló tömörített fájlokban található fájlokat ellenőrzi. Futtatás közbeni tömörítők A normál statikus tömörítőkön (UPX, yoda, ASPack, FGS stb.) kívül (a normál tömörítettfájl-típusoktól eltérően) a fájlokat a memóriába tömörítő, futtatás közbeni tömörítők ellenőrzése.

11 Beállítások A Beállítások részben a rendszer ellenőrzésekor használandó módszerek adhatók meg. A választható lehetőségek az alábbiak: Heurisztika A heurisztika a programok kártékony tevékenységének a felismerésére szolgáló algoritmust használ. Fő előnye, hogy a korábbi vírusdefiníciós adatbázisban még nem létező, illetve nem ismert kártevő szoftvereket is képes felismerni. Kiterjesztett heurisztika A kiterjesztett heurisztika az ESET saját, a számítógépes férgek és trójai programok felismerésére optimalizált, magas szintű programozási nyelveken fejlesztett heurisztikus algoritmusa. A kiterjesztett heurisztikának köszönhetően a program észlelési képessége jelentősen megnőtt. A kéretlen alkalmazások nem feltétlenül kártevők, de hátrányosan befolyásolhatják a számítógép teljesítményét. Ezek az alkalmazások általában engedélyt kérnek a telepítésükhöz. Miután a számítógépre kerülnek, a rendszer a telepítésük előtti állapotához képest eltérően kezd viselkedni. A legjelentősebb változások közé tartozik például a nem kívánt előugró ablakok megjelenése, a rejtett folyamatok aktiválása és futtatása, a rendszererőforrások nagyobb mértékű igénybevétele, a keresési eredmények módosítása, valamint a távoli szerverekkel kommunikáló alkalmazások. A veszélyes alkalmazások csoportjába a kereskedelemben kapható, törvényes szoftvereket tartoznak, amelyekkel a támadók visszaélhetnek, ha a felhasználó tudomása nélkül telepítik azokat. Olyan programok tartoznak ebbe a kategóriába, mint például a távoli elérésre szolgáló eszközök, és ez indokolja, hogy a beállítás alapértelmezés szerint le van tiltva Megtisztítás A megtisztítási beállítások határozzák meg, hogy a víruskereső milyen módon tisztítja meg a fertőzött fájlokat. Három megtisztítási szint létezik: Nincs megtisztítás A program nem tisztítja meg automatikusan a fertőzött fájlokat, hanem megjelenít egy figyelmeztető ablakot, és a felhasználó választhat a műveletek közül. Szokásos módon megtisztít A program megkísérli a fertőzött fájlok automatikus megtisztítását vagy törlését. Ha a megfelelő művelet automatikus kiválasztására nincs lehetőség, felkínál néhány utóműveletet. A program akkor is megjeleníti az utóműveleteket, ha nem sikerült egy előre megadott művelet végrehajtása. Automatikusan megtisztít A program megtisztítja vagy törli az összes fertőzött fájlt (a tömörített fájlokat is beleértve). A rendszerfájlok kivételt képeznek. Ha a megtisztítás nem lehetséges, figyelmeztető ablak jelenik meg, amelyben kiválaszthatja a kívánt műveletet. Fig yelm eztetés: Az alapértelmezett megtisztítási szint használata esetén a program csak akkor törli a kártevőt tartalmazó teljes tömörített fájlt, ha az abban lévő összes fájl fertőzött. Nem törli a program a tömörített fájlt, ha szabályos fájlokat is tartalmaz. Ha az Automatikusan megtisztít módban a program egy fertőzött tömörített fájlt észlel, a teljes tömörített fájlt törli még akkor is, ha nem fertőzött fájlokat is tartalmaz Kiterjesztések A kiterjesztés a fájlnév ponttal elválasztott része. A kiterjesztés határozza meg a fájl típusát és tartalmát. A ThreatSense keresőmotor beállításait tartalmazó lap jelen részén határozhatók meg az ellenőrzésből kizárandó fájlok típusai. A program alapértelmezés szerint kiterjesztéstől függetlenül ellenőrzi az összes fájlt. Az ellenőrzésből kizárt fájlok listájára bármilyen kiterjesztés felvehető. A Hozzáadás és az Eltávolítás gombbal engedélyezheti vagy tilthatja le a kívánt kiterjesztések ellenőrzését. A fájlok ellenőrzésből való kizárására akkor lehet szükség, ha bizonyos fájltípusok ellenőrzése akadályozza a program megfelelő működését. Ajánlott lehet például a.log, a.cfg és a. tm p kiterjesztés kizárása Korlátok A Korlátok csoportban adhatja meg az ellenőrizendő objektumok maximális méretét és a többszörösen tömörített fájlok maximális szintjét: Maximális méret: Az ellenőrizendő objektumok maximális méretének megadására szolgál. A víruskereső modul csak a megadott méretnél kisebb objektumokat fogja ellenőrizni. Az alapértelmezett érték módosítására általában nincs szükség, ezért nem javasoljuk azt. A beállítás módosítása csak olyan tapasztalt felhasználóknak javasolt, akik megfelelő indokkal rendelkeznek a nagyobb méretű objektumok ellenőrzésből való kizárásához. Maximális ellenőrzési idő: Itt az objektumok ellenőrzésére szánt maximális időtartamot adhatja meg. A felhasználó által megadott érték esetén a víruskereső modul leállítja az objektum ellenőrzését, függetlenül attól, hogy az ellenőrzés befejeződött-e, vagy sem. 11

12 Maximális beágyazási szint: Itt adhatja meg a tömörített fájlok ellenőrzésének maximális mélységét. Nem javasoljuk az alapértelmezett 10-es érték módosítását, mivel erre a szokásos körülmények között nincs szükség. Ha az ellenőrzés a többszörösen tömörített fájlok száma miatt idő előtt megszakad, a tömörített fájl ellenőrizetlen marad. Maximális fájlméret: Itt adhatja meg az ellenőrizendő tömörített fájlok közt található fájlok (kibontás utáni) maximális méretét. Ha az ellenőrzés a korlát következtében idő előtt megszakad, a tömörített fájl ellenőrizetlen marad Egyebek Optimalizálás engedélyezése Az optimalizálás engedélyezése esetén a program a legoptimálisabb beállításokat használja, hogy az ellenőrzési sebesség csökkenése nélkül a leghatékonyabb ellenőrzési szintet biztosítsa. A különböző védelmi modulok intelligensen végzik az ellenőrzést, kihasználva a különböző ellenőrzési módszereket. Az optimalizálás nincs szigorúan definiálva a terméken belül. Az ESET fejlesztési csoportja folyamatosan új módosításokat valósít meg, amelyeket a szokásos frissítéseken keresztül az ESET Cyber Security Pro programba integrál. Az optimalizálás letiltása esetén a program csak a felhasználók által az adott modul ThreatSense-alapbeállításaiban megadott beállításokat alkalmazza az ellenőrzések végrehajtásakor. meghatározva a végrehajtandó művelet a valós idejű védelmi modul számára, a program egy riasztási ablakban kérni fogja a művelet megadását. Rendszerint a Megtisztítás, a Törlés és a Nincs művelet közül választhat. Nem ajánlott a Nincs művelet lehetőséget választani, mert a fertőzött fájlok ebben az esetben változatlanok maradnak. Kivételnek számít az a helyzet, ha az adott fájl biztosan ártalmatlan, és a program hibásan észlelte azt fertőzöttnek. Megtisztítás és törlés Megtisztítást akkor érdemes alkalmazni, ha a fájlt olyan vírus támadta meg, amely kártékony kódot csatolt hozzá. Ilyen esetben először a fertőzött fájlt megtisztítva kísérelje meg visszaállítani annak eredeti állapotát. Ha a fájl kizárólag kártékony kódból áll, akkor a program törli azt. Alternatív adatfolyam ellenőrzése (csak kézi indítású víruskereső esetén) A fájlrendszer által használt változó adatfolyamok (erőforrás/ adatelágazás) olyan fájl- és mappatársítások, amelyek a szokásos ellenőrzési technikák számára láthatatlanok maradnak. Számos fertőzés azzal próbálja meg elkerülni az észlelést, hogy változó adatfolyamként jelenik meg A program fertőzést észlelt A fertőzések számos különböző ponton keresztül juthatnak be a rendszerbe: weboldalakról, megosztott mappákból, en keresztül vagy cserélhető számítógépes eszközökről (USBeszközökről, külső lemezekről, CD vagy DVD lemezekről stb.). Ha a számítógép fertőzés jeleit mutatja, azaz működése lelassul, gyakran lefagy stb., ajánlatos elvégeznie az alábbiakat: 1. Kattintson a Számítógép ellenőrzése elemre. 2. Kattintson az Optimalizált ellenőrzés hivatkozásra (további információ található az Optimalizált ellenőrzés 9 című fejezetben). 3. Az ellenőrzés végeztével a naplóban megtekintheti az ellenőrzött, a fertőzött és a megtisztított fájlok számát. Ha csak a lemez egy bizonyos részét kívánja ellenőrizni, kattintson az Egyéni ellenőrzés hivatkozásra, és a víruskereséshez jelölje ki az ellenőrizendő célterületeket. Ha meg szeretné nézni, hogy miként kezeli az ESET Cyber Security Pro a fertőzéseket, általános példaként tegyük fel, hogy az alapértelmezett megtisztítási szintet alkalmazó valós idejű fájlrendszerfigyelő fertőzést talál. Ilyenkor a program megkísérli a fájl megtisztítását vagy törlését. Ha nincs előre 12 Tömörített fájlokban lévő fájlok törlése Az alapértelmezett megtisztítási szint használata esetén a program csak akkor törli a teljes tömörített fájlt, ha kizárólag fertőzött fájlokat tartalmaz. Más szóval a program nem törli a tömörített fájlokat abban az esetben, ha azok ártalmatlan, nem fertőzött fájlokat is tartalmaznak. Az automatikus megtisztítással járó ellenőrzés végrehajtásakor azonban körültekintően kell eljárni, ekkor ugyanis a program a tömörített fájlt a benne lévő többi fájl állapotától függetlenül akkor is törli, ha csak egyetlen fertőzött fájlt tartalmaz.

13 6.2 Cserélhető adathordozók ellenőrzése és letiltása 7.1 Szűrési üzemmódok Az ESET Cyber Security Pro lehetővé teszi a behelyezett cserélhető adathordozók (CD, DVD, USB, ios eszköz stb.) kézi indítású ellenőrzését. Az ESET Cyber Security Pro Személyi tűzfalban három szűrési üzemmód alkalmazható. A szűrési üzemmódok az ESET Cyber Security Pro beállításai között állíthatók be (a cm d-, billentyűkombinációt lenyomva) a Tűzfal csoportban. A választott üzemmódtól függően változik a tűzfal működése. A szűrési üzemmódok a szükséges felhasználói beavatkozás szintjét is meghatározzák. Minden forgalom letiltva A tűzfal letiltja az összes bejövő és kimenő kapcsolatot. A cserélhető adathordozók kártékony kódot tartalmazhatnak, és veszélynek tehetik ki a számítógépet. A cserélhető adathordozók letiltásához kattintson az Adathordozó-letiltás beállítása hivatkozásra (lásd a fenti képet) vagy a Beállítások > Alkalmazásbeállítások megadása > Adathordozók lehetőségre a program főablakában, és jelölje be a Cserélhető adathordozók letiltásának engedélyezése beállítást. Ha engedélyezni szeretné bizonyos típusú adathordozók elérését, törölje a kívánt adathordozó-kötetek bejelölését. MEGJEGYZÉS: Ha a számítógéphez USB-kábellel csatlakoztatott külső CD-ROM meghajtó elérését szeretné engedélyezni, törölje a CD-ROM beállítás bejelölését. Automatikus kivételekkel Ez az alapértelmezett üzemmód. Ez az üzemmód azoknak a felhasználóknak ajánlott, akik a tűzfal egyszerű és kényelmes használatát részesítik előnyben, és nincs szükségük szabályok definiálására. Az automatikus üzemmód nem korlátozza az adott rendszer szokványos kimenő forgalmát, de letiltja a nem a hálózati oldalról kezdeményezett összes kapcsolatot. Ebben a módban egyéni szabályokat is megadhat. Interaktív üzemmód Ez az üzemmód lehetővé teszi a személyi tűzfal egyéni konfigurációjának a kialakítását. Ha a program olyan kommunikációt észlel, amelyhez nincs szabály definiálva, egy párbeszédpanelen jelenti az ismeretlen kapcsolatot. A párbeszédpanelen engedélyezheti vagy letilthatja a kommunikációt, döntését pedig a személyi tűzfal új szabályaként is mentheti. Ha a párbeszédpanelen új szabály létrehozása mellett dönt, a program a szabály alapján az összes hasonló típusú kommunikációt engedélyezi vagy letiltja a jövőben. 7. Tűzfal A személyi tűzfal ellenőrzi a számítógép teljes bejövő és kimenő hálózati forgalmát. A megadott szűrési szabályok alapján engedélyezi vagy letiltja az egyes hálózati kapcsolatokat. A tűzfal védelmet nyújt a távoli számítógépekről kezdeményezett támadások ellen, és lehetővé teszi egyes szolgáltatások letiltását. A HTTP, a POP3 és az IMAP protokollnak vírusvédelmet is nyújt. A személyi tűzfal a számítógép-védelem igen fontos összetevője. A személyi tűzfal konfigurációja a Beállítások > Tűzfal részen található. Itt adható meg a szűrési üzemmód, leállítható az összes kapcsolat, illetve engedélyezhető minden kommunikáció. A tűzfal részletesebb beállításai is elérhetők innen. Ha a Minden hálózati forgalom letiltása: a hálózati kapcsolat megszüntetése beállítást ENGEDÉLYEZVE állapotra állítja, a tűzfal letiltja az összes bejövő és kimenő kommunikációt. Ezt a lehetőséget csak olyan különleges biztonsági kockázat felmerülése esetén alkalmazza, amely megköveteli a rendszer leválasztását a hálózatról. Ha naplófájlba szeretné rögzíteni az összes letiltott kapcsolatra vonatkozó részletes adatokat, jelölje be a Minden tiltott kapcsolat naplózása jelölőnégyzetet. A tűzfalnaplók megtekintéséhez kattintson az Eszközök > Naplók hivatkozásra, és a Napló legördülő listában válassza a Tűzfal elemet. 13

14 7.2 Tűzfalszabályok 7.3 Tűzfalzónák A szabályok feltételegyüttesek, melyek célja a hálózati kapcsolatok ellenőrzése, és a feltételekkel társított műveletek végrehajtása. A személyi tűzfalban meghatározhatja, hogy a tűzfal milyen műveletet hajtson végre egy szabályban definiált kapcsolat létrehozásakor. A zónák hálózati címek logikai csoportjai. Egy csoport minden címére hasonló, a teljes csoport számára központilag definiált szabályok vonatkoznak. A bejövő kapcsolatokat egy távoli számítógép kezdeményezte, és a távoli számítógép szeretne a helyi számítógéphez csatlakozni. A kimenő kapcsolatok ezek ellentettjei a helyi oldal kezdeményez kapcsolatot egy távoli számítógéppel. Ha ismeretlen új kapcsolatot észlel, alaposan gondolja meg, hogy engedélyezi vagy megtagadja-e azt. A kéretlen, nem biztonságos vagy ismeretlen kapcsolatok biztonsági kockázatot jelentenek a számítógépen. Ha ilyen kapcsolat jön létre, javasoljuk, hogy szenteljen megkülönböztetett figyelmet a távoli oldalnak és a számítógéphez csatlakozni próbáló alkalmazásnak. Sok kártevő tesz kísérletet a magánjellegű adatok megszerzésére és továbbítására, vagy más kártékony alkalmazásoknak a munkaállomásokra való letöltésére. A személyi tűzfallal észlelheti és bonthatja az ilyen kapcsolatokat Új szabály létrehozása A Szabályok lapon található az egyes alkalmazások által generált forgalomra vonatkozó összes szabály listája. A szabályokat a program automatikusan, a felhasználó új kommunikációs kísérletekre adott válaszai alapján hozza létre. Új szabály létrehozásához kattintson a Hozzáadás gombra, írja be a szabály nevét, és húzza az alkalmazás ikonját az üres négyszögletes mezőre, vagy a Tallózás gombra kattintva keresse meg a programot az /Applica tions (Alkalmazások) mappában. Ha a számítógépen telepített minden alkalmazásra alkalmazni szeretné a szabályt, kattintson a Minden alkalmazás gombra. A következő lépésben adja meg a műveletet (engedélyezze vagy tiltsa le a kijelölt alkalmazás és a hálózat közötti kommunikációt) és a kommunikáció irányát (bejövő, kimenő vagy mindkettő). Ha a szabályhoz tartozó összes kommunikációt naplófájlba szeretné rögzíteni, válassza a Naplószabály beállítást. A naplók megtekintéséhez kattintson az Eszközök > Naplók elemre az ESET Cyber Security Pro főmenüjében, és a Napló legördülő listában válassza a Tűzfal elemet. A Protokoll/Portok csoportban jelöljön ki egy protokollt, amelyen keresztül az alkalmazás kommunikál, valamint a portszámokat (TCP vagy UDP protokoll kijelölése esetén). Az átviteli protokollréteg biztonságos és hatékony adatátvitelt biztosít. Az utolsó lépés a cél megadása (IP-cím, tartomány, alhálózat, Ethernet vagy internet). 14 A zónák a Hozzáadás gombra kattintva hozhatók létre. Írja be a zóna nevét és leírását (nem kötelező), válasszon egy profilt, amelyhez a zóna tartozni fog, és vegyen fel egy IPv4/IPv6címet, címtartományt, alhálózatot, WiFi hálózatot vagy egy interfészt. 7.4 Tűzfalprofilok A Profilok az ESET Cyber Security Pro Személyi tűzfal moduljának működését szabályozó eszközök közé tartozik. A tűzfalszabályok létrehozásakor és szerkesztésekor megadhatja, hogy az adott szabály minden profilban érvényes legyen-e, vagy csak egy adott profilban. Ha választ egy profilt, a program csak a profilokhoz nem rendelt globális szabályokat és a választott profillal társított szabályokat alkalmazza. A személyi tűzfal működésének egyszerű módosításához létrehozhat több profilt különböző szabályokkal. 7.5 Tűzfalnaplók Az ESET Cyber Security Pro Személyi tűzfal a fontos eseményeket egy naplófájlba menti, amely közvetlenül a főmenüből tekinthető meg. Kattintson az Eszközök > Naplók hivatkozásra, majd a Napló legördülő listában válassza a Tűzfal elemet. A naplófájlok a hibák javítását és a behatolási kísérletek észlelését nagyban segítő eszközök. A személyi tűzfal naplója az alábbi adatokat tartalmazza: Az esemény dátuma és időpontja Az esemény neve A forrás A cél hálózati címe A hálózati kommunikációs protokoll Az alkalmazott szabály, illetve a féreg neve (ha talált ilyet a program) Az érintett alkalmazás Felhasználó Ezeknek az adatoknak az alapos elemzésével felderítheti a rendszerbiztonság megsértésére tett kísérleteket. Számos tényező utal a lehetséges biztonsági kockázatokra, amelyek negatív hatását így a lehető legkisebbre csökkentheti. Ilyen például, ha ismeretlen helyek túl gyakran kezdeményeznek kapcsolatot, egyidejűleg több kapcsolatra tesznek kísérletet, ismeretlen alkalmazások kommunikálnak vagy szokatlan portok vannak használatban.

15 8. Webhozzáférés- és védelem URL-listák A webhozzáférés- és védelem beállításai a Beállítások > Web és csoportban találhatók. Az egyes modulok részletesebb beállításai is elérhetők innen. Az URL-listák csoportban adhatók meg a letiltandó, engedélyezendő, illetve az ellenőrzésből kizárandó HTTPcímek. A tiltólistán szereplő webhelyeket nem lehet majd elérni. A kizárt címek listáján szereplő webhelyek elérése közben a program nem keres kártékony kódokat. Webhozzáférés- és adathalászat elleni védelem Engedélyezés esetén (javasolt), a valós idejű fájlrendszervédelem folyamatosan figyeli a vírusokkal kapcsolatban előforduló összes eseményt. védelem A POP3 és az IMAP protokollon keresztül érkező kommunikáció szabályozását biztosítja. 8.1 Webhozzáférés-védelem A webhozzáférés-védelem a böngészők és a távoli szerverek közötti kommunikációt figyeli, és támogatja a HTTP protokollon alapuló szabályokat Portok A Portok lapon adhatók meg a HTTP-kommunikációhoz használt portszámok. Alapértelmezés szerint a 80-as, a 8080as és a 3128-as portszám van beállítva Aktív üzemmód Az ESET Cyber Security Pro Aktív üzemmód almenüjében határozható meg a webböngészők ellenőrzési módja. A program teljes egészében vizsgálja az internetkapcsolattal rendelkező, aktív üzemmódú ellenőrzésre beállított alkalmazásokból eredő adatforgalmat, akár böngészőként van megjelölve egy ilyen alkalmazás, akár nem. Ha a beállítás nincs engedélyezve, az alkalmazások kommunikációját fokozatosan, kötegek formájában ellenőrzi a program. Ezzel csökken az adat-ellenőrzési folyamat hatékonysága, ugyanakkor magasabb fokú kompatibilitás biztosítható a megjelölt alkalmazásokhoz. Ha a használatakor semmilyen probléma nem jelentkezik, javasoljuk, hogy a kívánt alkalmazás melletti jelölőnégyzet bejelölésével engedélyezze az aktív ellenőrzési üzemmódot. Amikor egy ellenőrzött alkalmazás adatokat tölt le az internetről, az ESET Cyber Security Pro először egy ideiglenes fájlba helyezi a letöltött adatokat. Ezek ebben a fázisban még nem érhetők el az alkalmazás számára. Amikor a letöltés befejeződik, a program ellenőrzi az adatokat, hogy nem tartalmaznak-e kártékony kódot. Ha nem észlel fertőzést, átadja az adatokat az eredeti alkalmazásnak. Ez a folyamat teljes ellenőrzést biztosít az adott alkalmazás által folytatott kommunikáció felett. Passzív üzemmódban a program az időtúllépés elkerülésére folyamatosan, kisebb adagokban adja át az adatokat az eredeti alkalmazásnak. Ha csak az Engedélyezett URL-cím listán szereplő címekhez szeretne hozzáférést biztosítani, jelölje be az URL-címek korlátozása jelölőnégyzetet. Ha aktiválni szeretne egy listát, válassza az Engedélyezve lehetőséget. Ha értesítést szeretne megjeleníteni az aktuális listán szereplő címek beírásakor, válassza az Értesítve lehetőséget. Mindegyik listában használhatók speciális szimbólumok, nevezetesen a * (csillag) és a? (kérdőjel). A csillaggal tetszőleges karaktersor, a kérdőjellel pedig bármilyen szimbólum helyettesíthető. Az ellenőrzésből kizárt címek megadásakor különös figyelemmel járjon el, mert a listában csak megbízható és biztonságos címek szerepelhetnek. Szintén fontos, hogy a * és a? szimbólumot megfelelően használja a listában védelem Az védelem biztosítja a POP3 és az IMAP protokollon keresztül érkező ek ellenőrzését. A bejövő üzenetek vizsgálatakor a program a ThreatSense keresőmotor által biztosított összes speciális ellenőrzési módszert alkalmazza. Ez azt jelenti, hogy a kártékony programok észlelése még azelőtt megtörténik, hogy a program összevetné azokat a vírusdefiníciós adatbázissal. A POP3 és az IMAP protokollon keresztül folytatott kommunikáció ellenőrzése a beépülő modultól függetlenül minden levelezőprogram esetén megtörténik. ThreatSense motor A speciális víruskeresési beállításokkal megadhatja az ellenőrizendő célterületek körét, az észlelési módszereket stb. Kattintson a Beállítások gombra a részletes vírusellenőrzési beállításokat tartalmazó ablak megnyitásához. Miután a program ellenőrzött egy t, az ellenőrzés eredményét ismertető értesítést is hozzáfűzhet. Választhatja a Címkeüzenetek hozzáfűzése az ek tárgyához beállítást is. Ezek az értesítések azonban nem tekinthetők megkérdőjelezhetetlennek, mivel a hibásan formázott HTMLüzenetekben eltűnhetnek, illetve egyes vírusok képesek meghamisítani azokat. A választható lehetőségek az alábbiak: Soha A program nem fűz értesítő szöveget az üzenetekhez. Csak a fertőzött ekhez A program csak a kártékony szoftvert tartalmazó levelekhez fűz értesítést. Az összes ellenőrzött hez A program minden ellenőrzött levélhez értesítést fűz. A fertőzött ek tárgyához hozzáfűzendő sablon A sablon szerkesztésével módosíthatja a fertőzött tárgyában szereplő előtag formátumát. Címkeüzenet hozzáfűzése az lábjegyzetéhez Ha 15

16 bejelöli ezt a jelölőnégyzetet, az védelem vírusra vonatkozó figyelmeztetést szerepeltet a fertőzött ben. Ez a funkció lehetővé teszi a fertőzött ek egyszerű szűrését. Így a címzett számára megnő az üzenetek hitelességi szintje, és fertőzés észlelése esetén értékes információk nyerhetők az adott üzenet vagy feladója veszélyességi szintjéről POP3-protokollszűrés A POP3 a levelezőprogramok által a legszélesebb körben használt levélfogadási protokoll. Az ESET Cyber Security Pro a levelezőprogramtól függetlenül képes védeni a POP3 protokollon keresztüli kommunikációt. Az ellenőrzést biztosító védelmi modul automatikusan elindul az operációs rendszer indításakor, és aktív marad a memóriában. A megfelelő működéshez győződjön meg arról, hogy a modul engedélyezett. Az automatikus POP3ellenőrzéshez nincs szükség a levelezőprogram újrakonfigurálására. A modul alapértelmezés szerint a 110-es porton át folyó teljes kommunikációt ellenőrzi, de szükség esetén a vizsgálat további kommunikációs portokra is kiterjeszthető. A portszámokat vesszővel elválasztva kell megadni. A POP3-protokollszűrés engedélyezése beállítás választása esetén a program a POP3 protokollon átmenő teljes forgalmat ellenőrzi kártevő szoftvereket keresve IMAP-protokollszűrés Az IMAP egy ek fogadására szolgáló protokoll. Az IMAP a POP3 protokollnál fejlettebb funkciókkal rendelkezik például több levelezőprogram is csatlakozhat ugyanahhoz a postaládához egy időben, miközben az üzenetek állapota (például az olvasottság, a megválaszoltság és a töröltség) megőrződik és egységesen látszik. Az ESET Cyber Security Pro a használt levelezőprogramtól függetlenül képes az IMAP protokoll védelmére. Az ellenőrzést biztosító védelmi modul automatikusan elindul az operációs rendszer indításakor, és aktív marad a memóriában. A megfelelő működéshez győződjön meg arról, hogy a modul engedélyezett. Az automatikus IMAPellenőrzéshez nincs szükség a levelezőprogram újrakonfigurálására. A modul alapértelmezés szerint a 143-as porton át folyó teljes kommunikációt ellenőrzi, de szükség esetén a vizsgálat további kommunikációs portokra is kiterjeszthető. A portszámokat vesszővel elválasztva kell megadni. Az IMAP-protokollszűrés engedélyezése beállítás választása esetén a program az IMAP protokollon átmenő teljes forgalmat ellenőrzi kártevő szoftvereket keresve. 9. Szülői felügyelet A szülői felügyelet csoportban megadhatja a szülői felügyeletre vonatkozó beállításokat, így a szülők automatizált eszközök segítségével védelmezhetik gyermekeiket. A cél a gyermekek és fiatal felnőttek megakadályozása abban, hogy nem megfelelő vagy káros tartalmat megjelenítő oldalakhoz férjenek hozzá. A szülői felügyelet lehetővé teszi az 16 esetlegesen nem kívánt tartalmú weboldalak letiltását. A szülők emellett akár 27 előre definiált webhely-kategória elérését is megtilthatják. A felhasználói fiókok a Szülői felügyelet ablakban találhatók ( Beállítások > Alkalmazásbeállítások megadása > Szülői felügyelet). Válassza ki a szülői felügyelethez használandó fiókot. A kijelölt fiók védelmi szintjének megadásához kattintson a Beállítások gombra. Ha új fiókot szeretne létrehozni, kattintson a Hozzáadás gombra. Ez a művelet átirányítja a Mac OS-rendszerfiókok ablakába. A Szülői felügyelet beállítása ablakban jelölje ki az egyik előre definiált profilt a Profil beállítása legördülő listában, vagy másolja a szülői felügyelet beállításait egy másik felhasználói fiókból. Mindegyik profil engedélyezett kategóriák módosított listáját tartalmazza. Ha be van jelölve, a kategória engedélyezett. Ha egy kategória fölé viszi az egér mutatóját, megjelenik az adott kategóriába tartozó weboldalak listája. Ha módosítani szeretné az Engedélyezett és letiltott weboldalak listáját, kattintson a Beállítások gombra az ablak alján, és vegyen fel egy tartománynevet a kívánt listára. Ne írja be a előtagot. Helyettesítő karakterek (*) használata nem szükséges. Ha beír egy tartománynevet, az összes altartomány szerepelni fog. Ha például felveszi a g oog le.com címet az Engedélyezett weboldalak listájára, az összes altartomány ( m a il.g oog le.com, new s.g oog le.com, m a ps. g oog le.com stb.) engedélyezett lesz. MEGJEGYZÉS: Az egyes weboldalak tiltása és engedélyezése pontosabb szabályozást tesz lehetővé a teljes weboldalkategóriák letiltásánál és engedélyezésénél. 10. Frissítés Az ESET Cyber Security Pro rendszeres frissítésével tartható fent a biztonság maximális szintje. A Frissítés modul a legfrissebb vírusdefiníciós adatbázis letöltésével biztosítja, hogy a program mindig naprakész legyen. A főmenü Frissítés lehetőségére kattintva megjelenítheti az aktuális frissítési állapotot, beleértve az utolsó sikeres frissítés dátumát és időpontját, valamint azt, hogy szükség van-e frissítésre. A frissítési folyamat kézi indításához kattintson a Vírusdefiníciós adatbázis frissítése hivatkozásra. Szokásos körülmények között, a frissítések megfelelő letöltése esetén A vírusdefiníciós adatbázis naprakész üzenet jelenik meg a Frissítés ablakban. Ha a vírusdefiníciós adatbázis nem frissíthető, javasoljuk, hogy ellenőrizze a frissítési beállításokat 17 e hiba leggyakoribb oka a helytelenül megadott hitelesítési adatok (felhasználónév és jelszó) vagy a helytelenül konfigurált kapcsolatbeállítások 22. A Frissítés ablak is tartalmazza a vírusdefiníciós adatbázis verziószámát. Ez a verziószámjelzés egy hivatkozás az ESET webhelyére, ahol az adott frissítéssel hozzáadott vírusdefiníciók találhatók. MEGJEGYZÉS: A felhasználónevet és jelszót az ESET adja meg az ESET Cyber Security Pro megvásárlása után.

17 10.1 Frissítési beállítások 10.3 Az ESET Cyber Security Pro frissítése új verzióra A frissítési szerverekhez szükséges hitelesítés alapja a vásárlást követően létrehozott és Önnek elküldött felhasználónév és jelszó. A maximális védelem biztosításához fontos, hogy az ESET Cyber Security Pro legújabb verzióját telepítse. Új verzió kereséséhez a bal oldali főmenüben kattintson a Védelem állapota elemre. Ha új verzió érhető el, megjelenik egy üzenet. Kattintson a További információk gombra az új verzió számát és a módosításnaplót tartalmazó új ablak megjelenítéséhez. A tesztelési mód használatának (az előzetes verzió frissítésének letöltése) engedélyezéséhez kattintson a Beállítások > Alkalmazásbeállítások megadása (vagy nyomja le a cm d-, billentyűparancsot) > Frissítés elemre, kattintson a Beállítások gombra a További beállítások mellett, és jelölje be a Tesztelési mód engedélyezése jelölőnégyzetet. Kattintson az Igen gombra a legújabb verzió letöltéséhez, és a Nem most gombra az ablak bezárásához és a frissítés későbbi letöltéséhez. Ha az Igen gombra kattintott, a rendszer letölti a fájlt a letöltési mappába (vagy a böngészője által beállított alapértelmezett mappába). A fájl letöltését követően indítsa el azt, és kövesse a telepítési utasításokat. A rendszer automatikusan átviszi felhasználónevét és jelszavát az új telepítésbe. Javasolt a frissítések rendszeres keresése, különösen az ESET Cyber Security Pro CD vagy DVD lemezről történő telepítésekor. 11. Eszközök Az Eszközök lapon található modulok segítik a program adminisztrációjának egyszerűsítését, és további lehetőségeket kínálnak a tapasztalt felhasználóknak. A rendszertálcán a sikeres frissítésekről szóló értesítések kikapcsolásához jelölje be a Sikeres frissítésről szóló értesítések megjelenítésének mellőzése jelölőnégyzetet. Az összes ideiglenesen tárolt frissítési adat törléséhez kattintson a Kiürítés gombra a Frissítési gyorsítótár kiürítése felirat mellett. Ez a beállítás használható, ha a frissítés során nehézségekbe ütközik Frissítési feladatok létrehozása A frissítések keresése és telepítése kézzel is elindítható, ha a főmenüben lévő Frissítés lehetőségre kattintás után megjelenő elsődleges ablakban a Vírusdefiníciós adatbázis frissítése hivatkozásra kattint. A frissítések ütemezett feladatokként is futtathatók. Ha ütemezett feladatot szeretne beállítani, az Eszközök csoportban válassza a Feladatütemező eszközt. Az ESET Cyber Security Pro programban alapértelmezés szerint az alábbi feladatok aktívak: Rendszeres automatikus frissítés Automatikus frissítés a felhasználó bejelentkezése után Minden frissítési feladat módosítható az igényeinek megfelelően. Az alapértelmezett frissítési feladatok mellett a felhasználó által definiált konfigurációjú új feladatok is létrehozhatók. A frissítési feladatok létrehozásáról és beállításáról a Feladatütemező 18 című fejezet nyújt részletes tájékoztatást Naplófájlok A naplófájlok a program összes fontos eseményéről tájékoztatást, az észlelt veszélyekről áttekintést nyújtanak. A naplózás fontos szerepet tölt be a rendszerelemzésben, észlelésben és hibaelhárításban. A program a naplózást a háttérben aktívan, felhasználói beavatkozás nélkül végzi. Az információkat az aktuális naplórészletességi beállításoknak megfelelően rögzíti. A szöveges üzenetek és a naplófájlok közvetlenül az ESET Cyber Security Pro-programkörnyezetből is megtekinthetők, de ugyanitt nyílik lehetőség a naplófájlok archiválására is. A naplófájlok az ESET Cyber Security Pro főmenüjében az Eszközök > Naplók elemre kattintva érhetők el. Jelölje ki a kívánt naplótípust az ablak tetején található Napló legördülő listában. A választható naplók az alábbiak: 1. Észlelt kártevők Ezt a beállítást használva megtekintheti a fertőzések észlelésével kapcsolatos eseményekre vonatkozó összes információt. 2. Események Ezt a lehetőséget választva a rendszergazdák megoldhatják az esetleges problémákat. A program az ESET Cyber Security Pro által végrehajtott összes fontos műveletet rögzíti az eseménynaplókban. 3. Számítógép ellenőrzése Ezt a lehetőséget választva megjelenítheti az összes befejezett ellenőrzés eredményét. Az egyes bejegyzésekre duplán kattintva megjelennek az adott kézi indítású számítógép-ellenőrzés részletes adatai. 17

18 4. Szülői A szülői felügyelet által letiltott összes weboldal listája. 5. Tűzfal A hálózattal kapcsolatos összes esemény adata. A megjelenített információk mindegyik csoportból közvetlenül a vágólapra másolhatók (ehhez jelölje ki a kívánt bejegyzést, és kattintson a Másolás gombra) Naplókezelés Az ESET Cyber Security Pro naplózási beállításai a program főablakában érhetők el. Válassza a Beállítások > Alkalmazásbeállítások megadása lehetőséget (vagy nyomja le a cm d-, billentyűparancsot), majd a Naplófájlok elemet. A naplófájlokhoz az alábbi beállításokat adhatja meg: Régi naplóbejegyzések automatikus törlése A program automatikusan törli a megadott napnál régebbi naplóbejegyzéseket. Naplófájlok automatikus optimalizálása Ha a nem használt bejegyzések száma meghaladja a megadott százalékot, a program automatikusan elvégzi a naplófájlok töredezettségmentesítését. A naplóbejegyzések alapértelmezett szűrőjének beállításához kattintson a Szerkesztés gombra, és jelölje be a kívánt naplótípusokat, vagy törölje a jelölésüket Napló szűrése A naplók fontos rendszereseményekre vonatkozó információkat tartalmaznak. A naplószűrési funkció lehetővé teszi az adott típusú események bejegyzéseinek megjelenítését. A leggyakrabban használt bejegyzéstípusok: Kritikus figyelmeztetések Kritikus fontosságú rendszerhibák (például a vírusvédelmi szolgáltatás indítási hibája) Hibák Fá jlletöltési és kritikus hibákra vonatkozó hibaüzenetek Figyelmeztetések Figyelmeztető üzenetek Tájékoztató bejegyzések Sikeres frissítésekre, riasztásokra és hasonlókra vonatkozó tájékoztató üzenetek Diagnosztikai bejegyzések A program és a fentebb ismertetett bejegyzések finomhangolásához felhasználható információk 11.2 Feladatütemező A Feladatütemező az ESET Cyber Security Pro főmenüjében található az Eszközök csoportban. A Feladatütemező valamennyi ütemezett feladat és beállított tulajdonságainak (például előre definiált dátum, időpont és ellenőrzési profil) összesített listáját tartalmazza. A Feladatütemező bizonyos feladatok előre definiált beállításokkal és tulajdonságokkal történő indítását és kezelését végzi. Ilyen beállítás például a feladatindítás ideje, futtatásának gyakorisága, az ellenőrzési beállításokat tartalmazó profil stb. A Feladatütemező alapértelmezés szerint az alábbi ütemezett feladatokat jeleníti meg: Naplókezelés (a Rendszerfeladatok megjelenítése funkció engedélyezése a feladatütemező beállításaiban) Rendszerindításkor futtatott fájlok ellenőrzése a felhasználó bejelentkezése után Rendszerindításkor futtatott fájlok ellenőrzése a vírusdefiníciós adatbázis sikeres frissítésekor Rendszeres automatikus frissítés Automatikus frissítés a felhasználó bejelentkezése után A már meglévő (alapértelmezett és felhasználó által) ütemezett feladatok beállításainak módosításához nyomja le a Ctrl billentyűt, jelölje ki a feladatot, és válassza a Szerkesztés parancsot, vagy jelölje ki a módosítandó feladatot, és kattintson a Feladat szerkesztése gombra Új feladatok létrehozása Ha új feladatot szeretne létrehozni a Feladatütemezőben, kattintson a Feladat hozzáadása gombra, vagy nyomja le a Ctrl billentyűt, kattintson az üres mezőbe, és a helyi menüben válassza a Hozzáadás parancsot. Ötféle ütemezett feladat közül lehet választani: Alkalmazás futtatása Frissítés Naplókezelés Kézi indítású számítógép-ellenőrzés Rendszerindításkor automatikusan futtatott fájlok ellenőrzése Mivel a Frissítés az egyik leggyakrabban használt ütemezett feladat, az alábbiakban megismerheti, hogy miként vehet fel újabb frissítési feladatokat. Az Ütemezett feladat legördülő listában válassza a Frissítés feladatot. Írja be a feladat nevét a Feladat neve mezőbe. Jelölje ki a feladat gyakoriságát a Feladat futtatása legördülő listában. A kiválasztott gyakoriságtól függően különböző frissítési paramétereket kell beállítani. 18

19 A Felhasználó által megadva beállítás választása esetén a program kérni fogja a dátum és idő megadását cron formátumban (további részletek a Felhasználó által megadott feladat létrehozása 19 című témakörben találhatók). A következő lépésben meghatározhatja, hogy milyen műveletet hajtson végre a rendszer akkor, ha a feladat nem hajtható végre vagy nem fejezhető be az ütemezett időpontban. Az alábbi három lehetőség közül választhat: Várjon a következő ütemezett időpontig Futtassa a feladatot az első adandó alkalommal Azonnal hajtsa végre a feladatot, ha a legutóbbi végrehajtás óta a megadottnál hosszabb időtartam telt el (az időtartam a Feladat minimális időköze mezőben adható meg) A következő lépésben a program megjelenít egy az aktuális ütemezett feladatra vonatkozó információkat tartalmazó összegző ablakot. Kattintson a Befejezés gombra. A program felveszi az új ütemezett feladatot a jelenleg ütemezett feladatok listájára. A rendszer alapértelmezés szerint a program megfelelő működéséhez szükséges alapvető ütemezett feladatokat tartalmaz. Ezeket nem célszerű módosítani, ezért rejtett állapotban vannak. Ha módosítani szeretné ezt a beállítást, és láthatóvá kívánja tenni a feladatokat, válassza a Beállítások > Alkalmazásbeállítások megadása lehetőséget (vagy nyomja le a cm d-, billentyűparancsot), majd a Feladatütemező modult, és válassza a Rendszerfeladatok megjelenítése beállítást Felhasználó által megadott feladat létrehozása A felhasználó által megadott feladatot éves kiterjesztett cron (6 mezőből álló, térközzel elválasztott) formátumban kell megadni: perc(0-59) óra(0-23) hónap napja(1-31) hónap(1-12) év ( ) hét napja(0-7)(vasárnap = 0 vagy 7) Példa: A cron kifejezésekben támogatott speciális karakterek: csillag (*) a kifejezés megegyezik a mező összes értékével; a harmadik mezőben (hónap napja) lévő csillag például minden napot jelent kötőjel (-) tartományokat határoz meg; például 3-9 vessző (,) lista elemeit választja el; például 1,3,7,8 perjel (/) tartománynövekményeket határoz meg; például 3-28/5 a harmadik mezőben (hónap napja) a hónap harmadik napját, majd minden 5 napot jelent. A program nem támogatja a napneveket (Monday-Sunday) és a hónapneveket (January-December) Karantén A karantén fő feladata a fertőzött fájlok biztonságos tárolása. A fájlokat akkor kell a karanténba helyezni, ha nem tisztíthatók meg, ha törlésük kockázattal jár vagy nem ajánlott, illetve ha az ESET Cyber Security Pro tévesen észlelte őket. Bármilyen fájlt karanténba helyezhet. A szóban forgó fájlt akkor érdemes karanténba helyezni, ha viselkedése gyanús, a víruskereső azonban nem észleli. A karanténba helyezett fájlok elemzés céljából elküldhetők az ESET víruslaborjának. A karanténmappában lévő fájlokat egy táblázat jeleníti meg, amelyben látható a karanténba helyezés dátuma és időpontja, a fertőzött fájl eredeti helyének elérési útja, a fájl bájtban megadott mérete, a karanténba helyezés oka (például a felhasználó vette fel az objektumot) és a fertőzések száma (például az, hogy egy több fertőzést is hordozó tömörített fájlról van-e szó). A karanténmappa a karanténba helyezett fájlokkal ( /Libra ry/applica tion Support/Eset/esets/ca che/ qua ra ntine) az ESET Cyber Security Pro eltávolítása után is a rendszerben marad. A karanténba helyezett fájlok tárolása biztonságos titkosított formában történik, és az ESET Cyber Security Pro telepítése után ismét visszaállíthatók Fájlok karanténba helyezése Az ESET Cyber Security Pro automatikusan karanténba helyezi a törölt fájlokat (ha nem érvénytelenítette ezt a beállítást a riasztási ablakban). Szükség esetén bármely gyanús fájl karanténba helyezhető a Karantén gombra kattintással. Erre a helyi menü is használható nyomja le a Ctrl billentyűt, kattintson az üres mezőbe, jelölje ki a Karantén elemet, válasszon ki egy karanténba helyezendő fájlt, és kattintson a Megnyitás gombra Visszaállítás a karanténból A karanténba helyezett fájlok visszaállíthatók az eredeti helyükre. Erre a célra szolgál a Visszaállítás gomb; a funkció elérhető a helyi menüből is, ha a Karantén ablakban az adott fájlt kijelölve lenyomja a Ctrl billentyűt, majd a Visszaállítás parancsra kattint. A helyi menüben megtalálható a Visszaállítás megadott helyre parancs is, mellyel a törlés helyétől különböző mappába is visszaállíthatók a fájlok Fájl elküldése a karanténból Ha karanténba helyezett egy a program által nem észlelt gyanús fájlt, vagy ha egy adott fájlt a szoftver tévesen jelölt meg fertőzöttként (például a kód heurisztikus elemzésével), majd a karanténba helyezett, kérjük, küldje el a fájlt az ESET víruslaborjába. A karanténban lévő fájl elküldéséhez nyomja le a Ctrl billentyűt, jelölje ki a fájlt, majd kattintson a helyi menü Fájl elküldése elemzésre parancsára. MEGJEGYZÉS: Ha meghatározza a hónap és a hét napját is, a program csak akkor hajtja végre a parancsot, ha mindkét mező megegyezik. 19

20 11.4 Futó folyamatok 11.5 Live Grid A Futó folyamatok listája megjeleníti a számítógépen futó folyamatokat. Az ESET Cyber Security Pro részletes információkkal szolgál a futó folyamatokról a felhasználók védelmének biztosításához az ESET Live Grid technológiával. A Live Grid korai riasztási rendszerrel biztosítható, hogy az ESET azonnal és folyamatosan értesüljön az új fertőzésekről. A kétirányú Live Grid korai riasztási rendszer egyedüli célja, hogy minél hatékonyabb védelmet biztosíthasson felhasználóinak. Az új kártevőkről úgy értesülhet a megjelenésüket követően a leghamarabb, ha a lehető legtöbb ügyféllel tart fenn kapcsolatot, és előrejelzésként használja fel a visszajelzéseiket. Az alábbi két lehetőség közül választhat: Folyamat A számítógépen éppen futó folyamat neve. Az összes futó folyamat megtekintéséhez használható az ( / Applica tions/utilities (Alkalmazások/Segédprogramok) mappában található) aktivitásfigyelő. Kockázati szint A legtöbb esetben az ESET Cyber Security Pro az ESET Live Grid technológiát használva, heurisztikus szabályokkal kockázati szinteket rendel az objektumokhoz (fájlokhoz, folyamatokhoz stb.), ennek során megvizsgálva az egyes objektumok jellemzőit, majd súlyozva a kártékony tevékenységek előfordulásának lehetőségét. Ezeken a heurisztikus szabályokon alapulva a program kockázati szintet rendel az objektumokhoz. A zöld színnel megjelölt ismert alkalmazások egészen biztosan nem fertőzöttek (engedélyezőlistán vannak), ezért a szűrésből kizártak. Ez növeli a kézi indítású és a valós idejű ellenőrzés sebességét is. Az alkalmazás nem feltétlenül kártékony szoftver, ha a jelölése ismeretlen (sárga). Ezek rendszerint csak újabb alkalmazások. Ha kétségei vannak egy ilyen fájl biztonságosságát illetően, elküldheti azt elemzésre az ESET víruslaborjába. Ha a fájl kártékony alkalmazás, bekerül a vírusdefiníciós adatbázis valamelyik későbbi frissítésébe. Felhasználók száma Egy adott alkalmazást használó felhasználók száma. Ezt az információt az ESET Live Grid technológia gyűjti. Észlelés ideje Az az időtartam, amióta az ESET Live Grid technológia észlelte az alkalmazást. Alkalmazáscsomag azonosítója A gyártó vagy az alkalmazásfolyamat neve. Ha az ablak alján egy adott folyamatra kattint, az alábbi információk jelennek meg róla. Fájl Alkalmazás helye a számítógépen. Fájlméret A fájl mérete a lemezen. Fájlleírás A fájl jellemzői az operációs rendszer leírása alapján. Alkalmazáscsomag azonosítója A gyártó vagy az alkalmazásfolyamat neve. Fájlverzió Az alkalmazás gyártójától származó információ. Terméknév Az alkalmazás és/vagy a gyártó cég neve. 1. Dönthet úgy, hogy nem engedélyezi a Live Grid korai riasztási rendszert. Ez semmilyen funkcióvesztést nem okoz a szoftver működésében, így az továbbra is teljes körű védelmet biztosít. 2. Beállíthatja a Live Grid korai riasztási rendszert úgy is, hogy az anonim információkat küldjön az új kártevőkről, valamint arról, hogy a kártevőt hordozó új kód melyik fájlban található. A szoftver ezt a fájlt el tudja küldeni az ESET víruslaborjába további elemzés céljából. A kártevők tanulmányozása az ESET segítségére szolgál a vírusdefiníciós adatbázis frissítésében és javítja a program kártevő-észlelési képességét. A Live Grid korai riasztási rendszer összegyűjti a számítógép újonnan észlelt kártevőkkel kapcsolatos adatait. Ez az információ tartalmazhatja a kártevőt magában foglaló fájl mintáját vagy másolatát, a fájl elérési útját és nevét, a dátumot és az időt, illetve azt a folyamatot, amelynek során a kártevő megjelent a számítógépen, valamint a számítógép operációs rendszerére vonatkozó adatokat. Noha nem kizárt, hogy így a felhasználó néhány személyes adata (például egy elérési úton szereplő felhasználónév) vagy a számítógép bizonyos adatai esetenként eljuthatnak az ESET víruslaborjába, az adatok felhasználásának célja kizárólag az új kártevőkkel szembeni új megoldások kidolgozása. A Live Grid beállításainak megnyitásához kattintson a Beállítások > Alkalmazásbeállítások megadása lehetőségre (vagy nyomja le a cm d-, billentyűparancsot), és válassza a Live Grid funkciót. Az aktiváláshoz jelölje be A Live Grid korai riasztási rendszer engedélyezése jelölőnégyzetet, és kattintson a Beállítások gombra a További beállítások felirat mellett A Live Grid beállítása Az ESET Cyber Security Pro alapértelmezés szerint elküldi a gyanús fájlokat elemzésre az ESET víruslaborjába. Ha nem szeretné automatikusan elküldeni ezeket a fájlokat, törölje a Gyanús fájlok elküldése beállítás bejelölését. Ha gyanús fájlt talál, elküldheti elemzésre víruslaborunknak. Ehhez a program főablakában kattintson az Eszközök > Fájl elküldése elemzésre hivatkozásra. Ha a fájl ártalmas, bekerül a vírusdefiníciós adatbázis valamelyik későbbi frissítésébe. 20

21 Anonim statisztikai adatok küldése Az ESET Live Grid korai riasztási rendszer az újonnan felfedezett kártevőkkel kapcsolatos információkat gyűjt a számítógépről. Az információk közé tartozik a a kártevő neve, az észlelés dátuma és időpontja, az ESET biztonsági termék verziószáma, az operációs rendszere verziója és a területi beállítások. A statisztikai adatokat a program általában naponta egy vagy két alkalommal küldi el az ESET szerverére. Az elküldött statisztikai csomag az alábbihoz hasonló tartalmú: # utc_time= :21:28 # country="hungary" # language="english" # osver=9.5.0 # engine=5417 # components= # moduleid=0x4e4f4d41 # filesize=28368 # filename=users/userone/documents/incoming/rdgfr1463 [1].zip Kivétel szűrő Ezzel a beállítással megadhatók azok a fájlok és mappák, melyek (vagy melyek tartalma) nem küldhető elemzésre. Az olyan fájlokat érdemes kizárni, amelyek bizalmas információkat tartalmazhatnak (például a dokumentumok vagy a táblázatok). A leggyakoribb fájltípusok alapértelmezés szerint ki vannak zárva (.doc,.rtf stb.). A kizárt fájlok listája szükség szerint bővíthető. cím (nem kötelező) címét akkor használjuk, ha az elemzéshez további információra van szükség. Ne feledje, hogy az ESET munkatársai csak akkor keresik, ha a gyanús fájlokkal kapcsolatban további információt kérnek. 12. Felhasználói felület A felhasználói felület beállításai lehetővé teszik, hogy a felhasználó a saját igényei szerint alakítsa ki munkakörnyezetét. A beállítások eléréséhez válassza a Beállítások > Alkalmazásbeállítások megadása lehetőséget (vagy nyomja le a cm d-, billentyűparancsot), majd az Interfész elemet. Az ESET Cyber Security Pro nyitóképernyőjének rendszerindításkor történő megjelenítéséhez jelölje be a Nyitóképernyő megjelenítése indításkor jelölőnégyzetet. Az Alkalmazás elhelyezése a Dockban ikonnal megjelenítheti az ESET Cyber Security Pro ikonját a Mac OS Dockban, és a cm d-ta b billentyűparancsot lenyomva válhat az ESET Cyber Security Pro és más futó alkalmazások között. A módosítások az ESET Cyber Security Pro újraindítása után lépnek érvénybe (általában a számítógép újraindítását követően). A Szokásos menü használata beállítás lehetővé teszi bizonyos billentyűparancsok használatát (lásd Billentyűparancsok 6 ) és a szokásos menüelemek megtekintését (Felhasználói felület, Beállítások és Eszközök) a Mac OS menüsoron (a képernyő tetején). Ha eszköztippeket szeretne engedélyezni az ESET Cyber Security Pro egyes beállításaihoz, jelölje be az Eszköztippek megjelenítése jelölőnégyzetet. A Rejtett fájlok megjelenítése beállítással megjelenítheti és kijelölheti a rejtett fájlokat a Számítógép ellenőrzése funkció Ellenőrizendő célterületek beállításában Riasztások és értesítések A Riasztások és értesítések csoportban beállíthatja, hogy az ESET Cyber Security Pro hogyan kezelje a kártevőriasztásokat és a rendszerértesítéseket. Ha törli a Riasztások megjelenítése jelölőnégyzet bejelölését, a szoftver egyetlen riasztást sem jelenít meg mindez azonban csak az események szűk körére alkalmazható beállítás. A legtöbb felhasználó számára javasolt, hogy a jelölőnégyzetet hagyja bejelölve (alapértelmezett beállítás). Az Értesítések megjelenítése az asztalon jelölőnégyzet bejelölésével engedélyezi a riasztási ablakokat, amelyek nem igényelnek felhasználói beavatkozást az asztalon való megjelenítéshez (alapértelmezés szerint a képernyő jobb felső sarkában). Az Értesítések automatikus bezárása ezt követően: X másodperc érték módosításával meghatározhatja az értesítés megjelenésének időtartamát. Ha csak olyan értesítéseket szeretne megjeleníteni, amelyek felhasználói beavatkozást igényelnek az alkalmazások teljes képernyős módban futásakor, jelölje be a Teljes képernyős mód engedélyezése jelölőnégyzetet. Ez bemutatók készítésekor, játékok futtatásakor, illetve a teljes képernyőt igénylő egyéb tevékenységek esetén lehet hasznos Riasztások és értesítések további beállításai Az ESET Cyber Security Pro értesítési ablakokat jelenít meg az új programverziókról, az operációs rendszer új frissítéseiről, egyes programösszetevők letiltásáról, naplók törléséről stb. Az egyes értesítéseket a Ne jelenjen meg többet ez a párbeszédpanel jelölőnégyzet bejelölésével tilthatja le az adott párbeszédpaneleken. A párbeszédpanelek listája (Beállítások > Alkalmazásbeállítások megadása > Riasztások és értesítések > Beállítások) megjeleníti az ESET Cyber Security Pro által kiváltott összes riasztási párbeszédpanel listáját. Az egyes értesítések engedélyezéséhez vagy letiltásához használható az értesítés neve mellett lévő jelölőnégyzet. Meghatározhatja továbbá azt is, hogy milyen megjelenítési feltételek mellett jelenítse meg a program az új programverziókra és az operációs rendszer frissítéseire vonatkozó értesítéseket Jogosultságok Az ESET Cyber Security Pro beállításai nagyon fontosak lehetnek szervezete biztonsági házirendje szempontjából. A jogosulatlan módosítások veszélyeztethetik a rendszer stabilitását és védelmét. Ezért lehetősége van kiválasztani, hogy mely felhasználók rendelkezzenek a programkonfiguráció szerkesztésére vonatkozó engedéllyel. 21

22 A jogosult felhasználók megadásához válassza a Beállítások > Alkalmazásbeállítások megadása (vagy nyomja le a cm d-, billentyűparancsot) > Jogosultságok elemet. A rendszer maximális biztonsága érdekében fontos, hogy a program megfelelően legyen konfigurálva. A jogosulatlan módosítások fontos adatok elvesztésével járhatnak. A jogosult felhasználók listájának megadásához egyszerűen jelölje ki őket a bal oldali Felhasználók listában, és kattintson a Hozzáadás gombra. A rendszer összes felhasználójának megjelenítéséhez válassza Az összes felhasználó megjelenítése beállítást. Ha el szeretne távolítani egy felhasználót, egyszerűen jelölje ki a nevét a jobb oldali Jogosult felhasználók listában, és kattintson az Eltávolítás gombra. MEGJEGYZÉS: Ha a jogosult felhasználók listája üres, a rendszer összes felhasználója számára engedélyezett a programbeállítások szerkesztése Helyi menü A helyi menü integrálása a Beállítások > Alkalmazásbeállítások megadása (vagy a cm d-, billentyűparancsot lenyomva megjeleníthető) > Helyi menü csoportban az Integrálás a helyi menübe jelölőnégyzet bejelölésével engedélyezhető. A módosítások érvénybelépéséhez ki kell jelentkeznie vagy újra kell indítani a számítógépet. A helyi menü elemei elérhetők a Finder ablakban, ha lenyomja a Ctrl billentyűt, és kijelöl egy fájlt. 13. Egyéb 13.1 Beállítások importálása és exportálása Az ESET Cyber Security Pro beállításainak importálására és exportálására a Beállítások lapon van lehetőség. Az importálás és az exportálás egyaránt tömörített fájlokat használ a konfiguráció tárolásához. Az importálás és exportálás célja az ESET Cyber Security Pro aktuális konfigurációjának biztonsági mentése későbbi felhasználás céljára. Az exportálási funkció emellett arra is alkalmas, hogy az ESET Cyber Security Pro megfelelő konfigurációját a felhasználók egyszerűen beállíthassák más számítógépeken oly módon, hogy a kívánt beállítások átvitele céljából importálják a konfigurációs fájlt Beállítások importálása Konfiguráció importálásához a főmenüben válassza a Beállítások parancsot, kattintson a Beállítások importálása és exportálása hivatkozásra, és jelölje be Beállítások importálása választógombot. Írja be az importálandó konfigurációs fájl nevét, vagy a Tallózás gombra kattintva jelölje ki azt Beállítások exportálása Konfiguráció exportálásához a főmenüben kattintson a Beállítások parancsra, majd a Beállítások importálása és exportálása hivatkozásra. Jelölje be a Beállítások exportálása választógombot, és adja meg a konfigurációs fájl nevét. A tallózási funkcióval kijelölheti a fájl tárolására szánt mappát A proxyszerver beállítása A proxyszerver beállításához válassza a Beállítások > Alkalmazásbeállítások megadása lehetőséget (vagy nyomja le a cm d-, billentyűparancsot), majd a Proxyszerver elemet. A proxyszerver e szinten való megadása az ESET Cyber Security Pro összes funkciójának globális proxyszerver-beállítását meghatározza. Az itt található paramétereket fogja használja az internetkapcsolatot igénylő összes modul. A proxyszerver-beállítások e szinten való megadásához jelölje be a Proxyszerver használata jelölőnégyzetet, és a Proxyszerver mezőben adja meg a proxyszerver IP- és URLcímét. A Port mezőben adja meg azt a portot, amelyen a proxyszerver fogadja a kapcsolatokat (alapértelmezés szerint a 3128-as port). Ha a proxyszerver hitelesítést igényel, jelölje be A proxyszerver hitelesítést igényel jelölőnégyzetet, és írjon be egy érvényes felhasználónév-jelszó párt a Felhasználónév és a Jelszó mezőbe. 14. Szószedet 14.1 Kártevők típusai A kártevő egy olyan szoftver, amely a felhasználó tudta nélkül megpróbál bejutni a rendszerbe, és felhasználja azt saját maga továbbterjesztésére, miközben egyéb kártékony tevékenységet is végez Vírusok A számítógépes vírus olyan fertőzés, amely fájlokat rongál meg a számítógépen. A vírusok a biológiai vírusokról kapták a nevüket, mert hozzájuk hasonló technikákkal terjednek egyik számítógépről a másikra. 22

ESET CYBER SECURITY PRO for Mac Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját

ESET CYBER SECURITY PRO for Mac Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját ESET CYBER SECURITY PRO for Mac Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját ESET Cyber Security Pro csúcsminőségű védelmet biztosít számítógépének a kártékony kódokkal szemben.

Részletesebben

FOR macos. Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját

FOR macos. Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját FOR macos Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját ESET Cyber Security Pro csúcsminőségű védelmet biztosít számítógépének a kártékony kódokkal szemben. A ThreatSense kártevőkereső

Részletesebben

FELHASZNÁLÓI ÚTMUTATÓ

FELHASZNÁLÓI ÚTMUTATÓ FELHASZNÁLÓI ÚTMUTATÓ (6,5-s és újabb termékverziókhoz) Ide kattintva letöltheti a dokumentum legújabb verzióját ESET, spol. s r.o. Az ESET Cyber Security Pro az ESET, spol. s r.o. terméke. További információért

Részletesebben

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Rövid útmutató

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Rövid útmutató Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Rövid útmutató Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít számítógépének a kártékony kódokkal szemben. A ThreatSense technológián

Részletesebben

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít számítógépének

Részletesebben

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű

Részletesebben

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít számítógépének

Részletesebben

FELHASZNÁLÓI ÚTMUTATÓ

FELHASZNÁLÓI ÚTMUTATÓ FELHASZNÁLÓI ÚTMUTATÓ (6,5-s és újabb termékverziókhoz) Ide kattintva letöltheti a dokumentum legújabb verzióját ESET, spol. s r.o. Az ESET Cyber Security az ESET, spol. s r.o. terméke. További információért

Részletesebben

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját Rövid útmutató Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít számítógépének

Részletesebben

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Rövid útmutató

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Rövid útmutató Microsoft Windows 7 / Vista / XP / 2000 / Home Server Rövid útmutató Az ESET Smart Security csúcsminőségű védelmet biztosít számítógépének a kártékony kódokkal szemben. A ThreatSense technológián alapuló

Részletesebben

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját Rövid útmutató Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb verzióját AZ ESET NOD32 ANTIVIRUS CSÚCSMINŐSÉGŰ VÉDELMET BIZTOSÍT SZÁMÍTÓGÉPÉNEK

Részletesebben

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET Internet Security egy komplex internetbiztonsági szoftver,

Részletesebben

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET Smart Security egy

Részletesebben

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET Smart Security egy komplex internetbiztonsági szoftver,

Részletesebben

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET Smart Security egy komplex internetbiztonsági szoftver,

Részletesebben

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds NOD32 Antivirus 3.0 Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware Felhasználói útmutató we protect your digital worlds tartalomjegyzék 1. ESET NOD32 Antivirus 3.0...4 1.1 Újdonságok...

Részletesebben

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját Rövid útmutató Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET Internet Security egy komplex internetbiztonsági szoftver,

Részletesebben

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját Rövid útmutató Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb verzióját AZ ESET INTERNET SECURITY EGY KOMPLEX INTERNETBIZTONSÁGI SZOFTVER,

Részletesebben

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját Rövid útmutató Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET Smart Security Premium egy komplex internetbiztonsági szoftver,

Részletesebben

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET Smart Security csúcsminőségű védelmet biztosít számítógépének

Részletesebben

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját Rövid útmutató Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb verzióját AZ ESET SMART SECURITY PREMIUM EGY KOMPLEX INTERNETBIZTONSÁGI SZOFTVER,

Részletesebben

FELHASZNÁLÓI ÚTMUTATÓ

FELHASZNÁLÓI ÚTMUTATÓ FELHASZNÁLÓI ÚTMUTATÓ (6,5-s és újabb termékverziókhoz) Ide kattintva letöltheti a dokumentum legújabb verzióját ESET, spol. s.r.o. Az ESET Endpoint Antivirus az ESET, spol. s r.o. terméke. További információért

Részletesebben

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít

Részletesebben

Számítógépes alapismeretek 2.

Számítógépes alapismeretek 2. Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített

Részletesebben

ESET SMART SECURITY 5

ESET SMART SECURITY 5 ESET SMART SECURITY 5 Felhasználói útmutató (5.2-es és újabb termékverziókhoz) Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját ESET SMART

Részletesebben

Felhasználói útmutató

Felhasználói útmutató Felhasználói útmutató (a 4.2-es és újabb termékverziókhoz) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Tartalom 1. ESET NOD32 Antivirus 4...4 1.1 Újdonságok... 4 1.2 Rendszerkövetelmények...

Részletesebben

Felhasználói útmutató

Felhasználói útmutató Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam A NOD32 technológiaúj generációja Felhasználói útmutató we protect your digital worlds tartalomjegyzék

Részletesebben

ESET NOD32 ANTIVIRUS 5

ESET NOD32 ANTIVIRUS 5 ESET NOD32 ANTIVIRUS 5 Felhasználói útmutató (5.0-s és újabb termékverziókhoz) Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Ide kattintva letöltheti a dokumentum legújabb verzióját

Részletesebben

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Felhasználói útmutató (8.0-s és újabb termékverziókhoz) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb

Részletesebben

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Felhasználói útmutató (7.0-s és újabb termékverziókhoz) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb

Részletesebben

OTOsuite. Telepítési útmutató. Magyar

OTOsuite. Telepítési útmutató. Magyar OTOsuite Telepítési útmutató Magyar Ez a dokumentum leírja miképp telepítse az OTOsuite szoftvert DVD-ről, pendrive-ról vagy tömörített fájlból. Rendszerkövetelmények 1,5 GHz processzor vagy gyorsabb (ajánlott:

Részletesebben

A Novitax ügyviteli programrendszer első telepítése

A Novitax ügyviteli programrendszer első telepítése Telepítő fájl letöltése honlapunkról A Novitax ügyviteli programrendszer első telepítése A honlapunkon (www.novitax.hu) található telepítő fájlt (novitax2007-setup.exe) le kell tölteni a számítógép egy

Részletesebben

ESET SMART SECURITY 5

ESET SMART SECURITY 5 ESET SMART SECURITY 5 Felhasználói útmutató (5.0-s és újabb termékverziókhoz) Microsoft Windows 7 / Vista / XP / 2000 / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját ESET SMART SECURITY

Részletesebben

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Felhasználói útmutató (6.0-s és újabb termékverziókhoz) Microsoft Windows 8 / 7 / Vista / XP / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját ESET NOD32 ANTIVIRUS

Részletesebben

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Felhasználói útmutató (10.0-s és újabb termékverziókhoz) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Ide kattintva letöltheti a dokumentum legújabb verzióját ESET Copyright 2016

Részletesebben

Rendszergazda Debrecenben

Rendszergazda Debrecenben LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen

Részletesebben

Felhasználói útmutató

Felhasználói útmutató Felhasználói útmutató (11.0-s és újabb termékverziókhoz) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb verzióját ESET NOD32 ANTIVIRUS Copyright

Részletesebben

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos

Részletesebben

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Felhasználói útmutató (8.0-s és újabb termékverziókhoz) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb

Részletesebben

A telepítési útmutató tartalma

A telepítési útmutató tartalma 1 A telepítési útmutató tartalma 3 Kompatibilitás és rendszerkövetelmények A telepítési folyamat röviden 4 A telepítés indítása 5 Adatbáziskezelő beállítása / telepítése 8 Telepítési módozatok 11 Az ENSO

Részletesebben

for macos Felhasználói útmutató (6.0-s és újabb termékverziókhoz) Ide kattintva letöltheti a dokumentum legújabb verzióját

for macos Felhasználói útmutató (6.0-s és újabb termékverziókhoz) Ide kattintva letöltheti a dokumentum legújabb verzióját for macos Felhasználói útmutató (6.0-s és újabb termékverziókhoz) Ide kattintva letöltheti a dokumentum legújabb verzióját ESET, spol. s.r.o. Az ESET Endpoint Antivirus az ESET, spol. s r.o. terméke. További

Részletesebben

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot

Részletesebben

Felhasználói útmutató

Felhasználói útmutató Felhasználói útmutató (11.0-s és újabb termékverziókhoz) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva letöltheti a dokumentum legújabb verzióját ESET Copyright 2017 by ESET,

Részletesebben

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Tartalom F-Secure Anti-Virus for Mac 2015 Tartalom 1. fejezet: Az első lépések...3 1.1 Előfizetés kezelése...4 1.2 Hogyan győződhet meg arról, hogy a számítógép védelme

Részletesebben

Felhasználói útmutató

Felhasználói útmutató Felhasználói útmutató (a 4.2-es és újabb termékverziókhoz) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Tartalom 1. ESET Smart Security 4...4 1.1 Újdonságok... 4 1.2 Rendszerkövetelmények... 5

Részletesebben

FELHASZNÁLÓI ÚTMUTATÓ

FELHASZNÁLÓI ÚTMUTATÓ FELHASZNÁLÓI ÚTMUTATÓ (12.0-s és újabb termékverziókhoz) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva megjelenítheti a dokumentum online súgóverzióját Szerzői jogok 2018,

Részletesebben

Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató

Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató Teljes vírusirtás a NOD32 Antivirus System segítségével vírusirtási útmutató 1. A vírus definíciós adatbázis frissítése A tálca jobb alsó sarkán található NOD32 ikon segítségével nyissa meg a Vezérlő központot.

Részletesebben

Rendszerkezelési útmutató

Rendszerkezelési útmutató Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen

Részletesebben

A Windows 7 operációs rendszerrel kompatibilis DS150E felhasználói útmutatója. Dangerfield,február 2010 V1.0 Delphi PSS

A Windows 7 operációs rendszerrel kompatibilis DS150E felhasználói útmutatója. Dangerfield,február 2010 V1.0 Delphi PSS A Windows 7 operációs rendszerrel kompatibilis DS150E felhasználói útmutatója Dangerfield,február 2010 V1.0 Delphi PSS 1 TARTALOM Főalkatrészek. 3 Telepítési útmutató...5 A Bluetooth telepítése....17 A

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05+ Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2010 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés... Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...

Részletesebben

CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén

CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén A CIB Internet Bankba való webes felületen keresztül történő belépés az Oracle által

Részletesebben

Samsung Universal Print Driver Felhasználói útmutató

Samsung Universal Print Driver Felhasználói útmutató Samsung Universal Print Driver Felhasználói útmutató képzelje el a lehetőségeket Szerzői jog 2009 Samsung Electronics Co., Ltd. Minden jog fenntartva. Ez a felügyeleti útmutató csak tájékoztató célt szolgál.

Részletesebben

3 A hálózati kamera beállítása LAN hálózaton keresztül

3 A hálózati kamera beállítása LAN hálózaton keresztül Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal

Részletesebben

ESET NOD32 Antivirus. telepítési útmutató. we protect your digital worlds

ESET NOD32 Antivirus. telepítési útmutató. we protect your digital worlds ESET NOD32 Antivirus telepítési útmutató we protect your digital worlds 1. ESET NOD32 Antivirus A sokszorosan díjnyertes ESET NOD32 Antivirus egy gyors és hatékony vírusirtó. Az AV-Comparatives víruslaboratórium

Részletesebben

1. fejezet: Az első lépések...3

1. fejezet: Az első lépések...3 F-Secure Anti-Virus for Mac 2014 Tartalom 2 Tartalom 1. fejezet: Az első lépések...3 1.1 Teendők a telepítés után...4 1.1.1 Előfizetés kezelése...4 1.1.2 Nyissa meg a terméket...4 1.2 Hogyan győződhet

Részletesebben

MÉRY Android Alkalmazás

MÉRY Android Alkalmazás MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói

Részletesebben

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Fontos Amennyiben egy eszköz interneten keresztüli elérését lehetővé teszi, az illetéktelen hozzáférés megakadályozása érdekében: előtte az alapértelmezett

Részletesebben

A Windows az összetartozó adatokat (fájlokat) mappákban (könyvtárakban) tárolja. A mappák egymásba ágyazottak.

A Windows az összetartozó adatokat (fájlokat) mappákban (könyvtárakban) tárolja. A mappák egymásba ágyazottak. Mappakezelés WINDOWS-7 A Windows az összetartozó adatokat (fájlokat) mappákban (könyvtárakban) tárolja. A mappák egymásba ágyazottak. A PC legnagyobb mappája, amely az összes többi mappát is magában foglalja,

Részletesebben

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Felhasználói útmutató (10.0-s és újabb termékverziókhoz) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Ide kattintva letöltheti a dokumentum legújabb verzióját ESET SMART SECURITY Copyright

Részletesebben

ESET SMART SECURITY PREMIUM 10

ESET SMART SECURITY PREMIUM 10 ESET SMART SECURITY PREMIUM 10 Felhasználói útmutató (10.0-s és újabb termékverziókhoz) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Ide kattintva letöltheti a dokumentum legújabb verzióját ESET Copyright

Részletesebben

F-Secure Biztonsági megoldás. Az első lépések Windows-számítógépeken

F-Secure Biztonsági megoldás. Az első lépések Windows-számítógépeken F-Secure Biztonsági megoldás Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05 Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2008 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

WIN-TAX programrendszer frissítése

WIN-TAX programrendszer frissítése WIN-TAX programrendszer frissítése A WIN-TAX programrendszert a verzió érvényességének lejártakor illetve jelentősebb változás esetén (pl.: elkészült fejlesztések, munkahelyi hálózati szinkronitás miatt)

Részletesebben

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Felhasználói útmutató (10.0-s és újabb termékverziókhoz) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Ide kattintva letöltheti a dokumentum legújabb verzióját ESET NOD32 ANTIVIRUS

Részletesebben

Kéretlen levelek, levélszemét, spamek kezelése a GroupWise-ban

Kéretlen levelek, levélszemét, spamek kezelése a GroupWise-ban - 1 - Fő me nü Kéretlen levelek, levélszemét, spamek kezelése a GroupWise-ban Az Egyetem GroupWise levelező rendszerébe irányuló levelek közül az értéktelen levélszemét szűrése központilag történik. Azonban

Részletesebben

Távolléti díj kezelése a Novitax programban

Távolléti díj kezelése a Novitax programban Mire jó a FirebirdSettings.exe Ezzel a programmal a Firebird adatbázis-kezelővel és az adatbázisokkal kapcsolatos beállításokat lehet elvégezni. Mit kell tenni a használata előtt A FirebirdSettings.exe

Részletesebben

AirPrint útmutató. 0 verzió HUN

AirPrint útmutató. 0 verzió HUN AirPrint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés A Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,

Részletesebben

FELHASZNÁLÓI ÚTMUTATÓ

FELHASZNÁLÓI ÚTMUTATÓ FELHASZNÁLÓI ÚTMUTATÓ (12.0-s és újabb termékverziókhoz) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Ide kattintva megjelenítheti a dokumentum online súgóverzióját Szerzői jogok 2018,

Részletesebben

Ez a Használati útmutató az alábbi modellekre vonatkozik:

Ez a Használati útmutató az alábbi modellekre vonatkozik: AirPrint útmutató Ez a Használati útmutató az alábbi modellekre vonatkozik: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW A verzió HUN Megjegyzések meghatározása

Részletesebben

Ez a felhasználói útmutató a következő modellekre vonatkozik:

Ez a felhasználói útmutató a következő modellekre vonatkozik: AirPrint útmutató Ez a felhasználói útmutató a következő modellekre vonatkozik: HL-L850CDN/L8350CDW/L8350CDWT/L900CDW/L900CDWT DCP-L8400CDN/L8450CDW MFC-L8600CDW/L8650CDW/L8850CDW/L9550CDW A verzió HUN

Részletesebben

Mobil Partner telepítési és használati útmutató

Mobil Partner telepítési és használati útmutató Mobil Partner telepítési és használati útmutató Tartalom Kezdeti lépések... 2 Telepítés... 2 A program indítása... 6 Mobile Partner funkciói... 7 Művelet menü... 7 Kapcsolat... 7 Statisztika... 8 SMS funkciók...

Részletesebben

A KASPERSKY SECURITY CENTER

A KASPERSKY SECURITY CENTER A KASPERSKY SECURITY CENTER TELEPÍTÉSE A példában egy 2 gépes modell-hálózat központi felügyeletét készítjük el. A letöltött.exe telepítő állomány elindítása után a telepítő központ jelenik meg. Kattintson

Részletesebben

Protection Service for Business. Az első lépések Windows-számítógépeken

Protection Service for Business. Az első lépések Windows-számítógépeken Protection Service for Business Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások

Részletesebben

13. óra op. rendszer ECDL alapok

13. óra op. rendszer ECDL alapok 13. óra op. rendszer ECDL alapok 1. Mire szolgál az asztal? a) Az ideiglenesen törölt fájlok tárolására. b) A telepített alkalmazások tárolására. c) A telepített alkalmazások ikonok általi gyors elérésére.

Részletesebben

Merevlemez üzembe helyezése, particionálása

Merevlemez üzembe helyezése, particionálása Merevlemez üzembe helyezése, particionálása (gyakorlati) A meghajtók és partíciók fogalma A meghajtó egy fizikai tárolóeszközt, például a merevlemez-meghajtó vagy a cserélhető USB-meghajtó. A partíció

Részletesebben

AirPrint útmutató. A Használati útmutató a következő modellekre vonatkozik: MFC-J6520DW/J6720DW/J6920DW. 0 verzió HUN

AirPrint útmutató. A Használati útmutató a következő modellekre vonatkozik: MFC-J6520DW/J6720DW/J6920DW. 0 verzió HUN AirPrint útmutató A Használati útmutató a következő modellekre vonatkozik: MFC-J650DW/J670DW/J690DW 0 verzió HUN Megjegyzések meghatározása A használati útmutatóban a megjegyzéseket végig az alábbi stílusban

Részletesebben

Rendszerkövetelmények

Rendszerkövetelmények Rendszerkövetelmények Operációs rendszer A Nintex Workflow 2007 szoftvert Microsoft Windows Server 2003 vagy 2008 alá kell telepíteni. Böngésző kliens Microsoft Internet Explorer 6.x, de a Microsoft Internet

Részletesebben

1. A Windows programok telepítése

1. A Windows programok telepítése 1. A Windows programok telepítése Amennyiben a program egy korábbi példánya már telepítve van a számítógépre, akkor beszélünk frissítésről. Ellenkező esetben a következőkben leírtakat átlépheti és a telepítés

Részletesebben

A P-touch Transfer Manager használata

A P-touch Transfer Manager használata A P-touch Transfer Manager használata Verzió 0 HUN Bevezetés Fontos megjegyzés A dokumentum tartalma és a termék műszaki adatai értesítés nélkül módosulhatnak. A Brother fenntartja a jogot, hogy értesítés

Részletesebben

Hiteles Elektronikus Postafiók

Hiteles Elektronikus Postafiók NISZ Nemzeti Infokommunikációs Szolgáltató Zrt. H-1081 Budapest, Csokonai utca 3. Hiteles Elektronikus Postafiók Tárhely adminisztráció 2018.05.07. v.1.2. TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. BEJELENTKEZÉS

Részletesebben

Easton420. Automata Telefon hangrögzítő. V 6.0 Telepítése Windows XP rendszerre

Easton420. Automata Telefon hangrögzítő. V 6.0 Telepítése Windows XP rendszerre Easton420 Automata Telefon hangrögzítő V 6.0 Telepítése Windows XP rendszerre A mellékelt telepítő CD-t helyezze a számítógép lemez olvasó egységbe, várja meg az automatikus indítási képernyőt. Majd válassza

Részletesebben

Felhasználói leírás a DimNAV Server segédprogramhoz ( )

Felhasználói leírás a DimNAV Server segédprogramhoz ( ) Felhasználói leírás a DimNAV Server segédprogramhoz (1.1.0.3) Tartalomjegyzék Bevezetés...3 1. Telepítés...3 2. Eltávolítás...4 Program használata...5 1. Kezdeti beállítások...5 2. Licenc megadása...6

Részletesebben

ESET NOD32 Antivirus. telepítési útmutató. we protect your digital worlds

ESET NOD32 Antivirus. telepítési útmutató. we protect your digital worlds ESET NOD32 Antivirus telepítési útmutató we protect your digital worlds 1. ESET NOD32 Antivirus A sokszorosan díjnyertes ESET NOD32 Antivirus egy gyors és hatékony vírusirtó. Az AV-Comparatives víruslaboratórium

Részletesebben

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont FELHASZNÁLÓI KÉZIKÖNYV WF-2322 Vezetéknélküli Hozzéférési Pont Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv 1. A csomag tartalma

Részletesebben

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1 Mobil vírusirtók leírása 1 TARTALOM BitDefender BitDefender Mobile Security v2...3 ESET Mobile Antivirus...4 F-Secure F-Secure Mobile Anti-Virus...5 Kaspersky Kaspersky Anti-Virus Mobile...6 Symantec Norton

Részletesebben

VarioFace dokumenta cio

VarioFace dokumenta cio VarioFace dokumenta cio Tartalom Felhasználói dokumentáció... 2 1. A program felépítése... 2 1.1. Vario csatlakoztatása... 2 1.2. Főablak... 3 1.3. Képkijelölő ablak... 4 2. A program használata... 4 2.1.

Részletesebben

AirPrint útmutató. 0 verzió HUN

AirPrint útmutató. 0 verzió HUN irprint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,

Részletesebben

AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.3 KELT: 2012.02.01.

AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.3 KELT: 2012.02.01. AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.3 KELT: 2012.02.01. Tartalom 1. A dokumentum célja... 3 2. Akiknek segítséget kívánunk nyújtani...

Részletesebben

AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.1 KELT:

AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.1 KELT: AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.1 KELT: 2010.08.18. Tartalom 1. A dokumentum célja... 3 2. Akiknek segítséget kívánunk nyújtani...

Részletesebben

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Felhasználói útmutató (6.0-s és újabb termékverziókhoz) Microsoft Windows 8 / 7 / Vista / XP / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját ESET SMART SECURITY

Részletesebben

Gyorskalauz SUSE Linux Enterprise Desktop 11

Gyorskalauz SUSE Linux Enterprise Desktop 11 Gyorskalauz SUSE Linux Enterprise Desktop 11 NOVELL GYORSKALAUZ KÁRTYA A SUSE Linux Enterprise Desktop 11 új verziójának telepítéséhez a következő műveletsorokat kell végrehajtani. A jelen dokumentum áttekintést

Részletesebben

A Web Services protokoll használata hálózati szkennelésre (Windows Vista SP2 vagy újabb verzió, valamint Windows 7 és Windows 8 esetén)

A Web Services protokoll használata hálózati szkennelésre (Windows Vista SP2 vagy újabb verzió, valamint Windows 7 és Windows 8 esetén) A Web Services protokoll használata hálózati szkennelésre (Windows Vista SP2 vagy újabb verzió, valamint Windows 7 és Windows 8 esetén) A Web Services protokoll lehetővé teszi a Windows Vista (SP2 vagy

Részletesebben

Protection Service for Business. Az első lépések Android-készülékeken

Protection Service for Business. Az első lépések Android-készülékeken Protection Service for Business Az első lépések Android-készülékeken Protection Service for Business az első lépések Ez az útmutató ismerteti a PSB Mobile Security telepítését és konfigurálását Android-eszközökön.

Részletesebben

Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe

Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe 1. Indítsa el az Internet Explorer 9 (32 bites) böngészőt. (Start menü > Internet

Részletesebben

2. modul - Operációs rendszerek

2. modul - Operációs rendszerek 2. modul - Operációs rendszerek Érvényes: 2009. február 1-jétől Az alábbiakban ismertetjük a 2. modul (Operációs rendszerek) syllabusát, amely az elméleti és gyakorlati modulvizsga követelményrendszere.

Részletesebben

A program telepítése. A letöltés lépései: 1. nyissa meg a WEB-oldalt, majd válassza a Letöltés menüpontot a felső sorban:

A program telepítése. A letöltés lépései: 1. nyissa meg a WEB-oldalt, majd válassza a Letöltés menüpontot a felső sorban: A program telepítése A 2019-es év programja a szokott módon önálló rendszerként telepíthető. Töltse le WEB oldalunkról (http://www.drd-software.hu). A telepítés előtt nem szabad és nem kell eltávolítania

Részletesebben

A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan

A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan Telepítés internetről A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan Új szolgáltatásunk keretén belül, olyan lehetőséget kínálunk a TERC VIP költségvetéskészítő program

Részletesebben

Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program

Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program A Kulcs-Soft programok telepítése (újratelepítése) előtt javasolt Adatmentést készíteni a számítógépen található összes

Részletesebben

A CCL program használatbavétele

A CCL program használatbavétele A CCL program használatbavétele Tartalomjegyzék 1.1 Hardver és szoftverkövetelmények... 2 1.2 CCL program telepítése hálózatba. Telepítés szerver számítógépre... 2 1.3 Cégek... 6 1.3.1 Egy céges felhasználás....

Részletesebben