20.08.2013 Views

Kaspersky Anti-Virus 6.0 for Windows Workstations ... - Kaspersky Lab

Kaspersky Anti-Virus 6.0 for Windows Workstations ... - Kaspersky Lab

Kaspersky Anti-Virus 6.0 for Windows Workstations ... - Kaspersky Lab

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

257<br />

I N D E K S<br />

Statystyki działania modułu ............................................................................................................................................ 79<br />

Ochrona rejestru<br />

Ochrona proaktywna .......................................................................................................................................... 76, 77, 78<br />

Ochrona WWW<br />

algorytm działania .......................................................................................................................................................... 65<br />

analiza heurystyczna ..................................................................................................................................................... 68<br />

optymalizacja skanowania ............................................................................................................................................. 68<br />

poziom bezpieczeństwa ................................................................................................................................................. 66<br />

reakcja na zagrożenie .................................................................................................................................................... 66<br />

Statystyki działania modułu ............................................................................................................................................ 69<br />

zakres ochrony .............................................................................................................................................................. 67<br />

Okno główne aplikacji ........................................................................................................................................................ 41<br />

P<br />

Pliki iSwift ........................................................................................................................................................................ 160<br />

Podgląd poczty<br />

<strong>Anti</strong>-Spam .................................................................................................................................................................... 106<br />

Powiadomienia ................................................................................................................................................................ 160<br />

Poziom ochrony<br />

Ochrona plików .............................................................................................................................................................. 46<br />

Ochrona poczty .............................................................................................................................................................. 57<br />

Ochrona WWW .............................................................................................................................................................. 66<br />

Przywracanie ustawień domyślnych ............................................................................................................... 53, 62, 69, 151<br />

R<br />

Raporty .................................................................................................................................................................... 163, 164<br />

Reakcja na zagrożenie<br />

Ochrona plików .............................................................................................................................................................. 47<br />

Ochrona poczty .............................................................................................................................................................. 58<br />

Ochrona WWW .............................................................................................................................................................. 66<br />

skanowanie w poszukiwaniu wirusów .......................................................................................................................... 124<br />

S<br />

Sieć<br />

Monitorowane porty ..................................................................................................................................................... 167<br />

połączenia szyfrowane ................................................................................................................................................. 168<br />

Skanowanie<br />

automatyczne uruchamianie pominiętego zadania ...................................................................................................... 128<br />

działanie podejmowane na wykrytym obiekcie ............................................................................................................ 124<br />

optymalizacja skanowania ........................................................................................................................................... 125<br />

poziom ochrony............................................................................................................................................................ 123<br />

skanowanie plików złożonych ...................................................................................................................................... 126<br />

technologie skanowania ............................................................................................................................................... 126<br />

terminarz ...................................................................................................................................................................... 128<br />

Tryb uruchamiania ....................................................................................................................................................... 128<br />

typy obiektów poddawanych skanowaniu .................................................................................................................... 125<br />

Składniki aplikacji .............................................................................................................................................................. 17<br />

Statystyki funkcjonowania modułu<br />

<strong>Anti</strong>-Hacker .................................................................................................................................................................... 99<br />

<strong>Anti</strong>-Spam .................................................................................................................................................................... 117<br />

<strong>Anti</strong>-Spy ......................................................................................................................................................................... 83<br />

Ochrona plików .............................................................................................................................................................. 53<br />

Ochrona poczty .............................................................................................................................................................. 63<br />

Ochrona proaktywna ...................................................................................................................................................... 79<br />

Ochrona WWW .............................................................................................................................................................. 69<br />

Strefa zaufana<br />

reguły wykluczeń.................................................................................................................................................. 146, 147<br />

zaufane aplikacje ................................................................................................................................................. 146, 149<br />

System wykrywania włamań<br />

<strong>Anti</strong>-Hacker .................................................................................................................................................................... 96<br />

T<br />

Technologia zaawansowanego leczenia ......................................................................................................................... 145

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!