4.1 Alvos de rastreamento 57 ...............................................................................................................
4.1 Controle de dispositivo 57 ...............................................................................................................
4.1 Editor de regras do controle de dispositivos 58 .........................................................................................
4.1 Dispositivos detectados 59 ..............................................................................................................
4.1 Adição de regras do controle de dispositivos 60 ........................................................................................
4.1 Grupos do dispositivo 62 .................................................................................................................
4.1 Sistema de prevenção de intrusos de host (HIPS) 63 ...................................................................................
4.1 Janela interativa HIPS 66 .................................................................................................................
4.1 Comportamento de ransomware em potencial detectado 67 ..........................................................................
4.1 Gerenciamento de regras de HIPS 67 ...................................................................................................
4.1 Configurações de regra HIPS 68 .........................................................................................................
4.1 Configuração avançada HIPS 71 .........................................................................................................
4.1 Drivers sempre com permissão para carregar 71 ......................................................................................
4.1 Modo de apresentação 72 ...............................................................................................................
4.1 Rastreamento na inicialização 72 .......................................................................................................
4.1 Rastreamento de arquivos em execução durante inicialização do sistema 73 ........................................................
4.1 Proteção de documentos 73 .............................................................................................................
4.1 Exclusões 74 ..............................................................................................................................
4.1 Exclusões de desempenho 74 ...........................................................................................................
4.1 Adicionar ou editar exclusões de desempenho 76 ......................................................................................
4.1 Formato da exclusão do caminho 77 ....................................................................................................
4.1 Exclusões de detecção 78 ...............................................................................................................
4.1 Adicionar ou Editar exclusão de detecção 81 ...........................................................................................
4.1 Criar assistente de detecção de exclusão 82 ...........................................................................................
4.1 Exclusões de processos 82 ..............................................................................................................
4.1 Adicionar ou editar exclusões de processos 83 .........................................................................................
4.1 Exclusões HIPS 83 ........................................................................................................................
4.1 Parâmetros ThreatSense 84 .............................................................................................................
4.1 Níveis de limpeza 86 .....................................................................................................................
4.1 Extensões de arquivo excluídas do rastreamento 87 ...................................................................................
4.1 Parâmetros adicionais do ThreatSense 88 ..............................................................................................
4.2 Rede 88 .......................................................................................................................................
4.2 Configuração avançada de proteção da rede 89 .......................................................................................
4.2 Redes conhecidas 90 .....................................................................................................................
4.2 Editor de redes conhecidas 91 ...........................................................................................................
4.2 Autenticação de rede - Configuração de servidor 94 ...................................................................................
4.2 Configuração de zonas 95 ...............................................................................................................
4.2 Zonas de firewall 95 ......................................................................................................................
4.2 Proteção contra ataque de rede (IDS) 96 ...............................................................................................
4.2 Proteção contra ataque de força bruta 96 ..............................................................................................
4.2 Regras 96 .................................................................................................................................
4.2 Exclusões 99 ..............................................................................................................................
4.2 Regras IDS 99 ............................................................................................................................
4.2 Ameaça suspeita bloqueada 102 .......................................................................................................
4.2 Solução de problemas de proteção de rede 102 .......................................................................................
4.2 Serviços permitidos e opções avançadas 102 ..........................................................................................
4.2 Lista de proibições temporária de endereço IP 104 ....................................................................................
4.2 Resolvendo problemas com o Firewall ESET 105 ......................................................................................
4.2 Assistente de solução de problemas 105 ...............................................................................................
4.2 Registrando e criando regras ou exceções de log 105 .................................................................................
4.2 Criar regra de log 105 ...................................................................................................................