Technická certifikace v3 Studijní materiál k produktu ESET Smart Security v4, ESET NOD32 Antivirus v4

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Technická certifikace v3 Studijní materiál k produktu ESET Smart Security v4, ESET NOD32 Antivirus v4"

Transkript

1 Technická certifikace v3 Studijní materiál k produktu ESET Smart Security v4, ESET NOD32 Antivirus v4 OBECNÉ VLASTNOSTI PRODUKTŮ ESET... 3 ThreatSense Technology... 3 Technologie Antistealth... 3 Technologie ThreatSense.Net... 3 SelfDefense... 4 ESET SMART SECURITY... 5 INSTALACE... 5 Instalace s předdefinovanou konfigurací:... 5 PROCESY V PAMĚTI... 5 OVLÁDACÍ ROZHRANÍ... 6 STAV OCHRANY... 6 Sledování aktivity... 6 Síťová spojení... 6 Statistiky... 6 ANTIVIRUS + ANTISPYWARE... 7 NASTAVENÍ PARAMETRŮ SKENOVACÍHO JÁDRA THREATSENSE... 7 Léčení... 7 Omezení... 8 REZIDENTNÍ ON-ACCESS MODULY... 8 Rezidentní ochrana souborového systému... 8 Ochrana dokumentů... 8 Ochrana poštovních klientů... 9 Ochrana přístupu na web... 9 KONTROLA POČÍTAČE ON-DEMAND SCAN... 9 KONTROLA SOUBORŮ ZAVÁDĚNÝCH PŘI STARTU POČÍTAČE DALŠÍ MOŽNOSTI A NASTAVENÍ ANTIVIROVÉ OCHRANY Výjimky ze skenování Kontrola šifrované komunikace PERSONÁLNÍ FIREWALL ZÓNY PRAVIDLA REŽIMY INTEGRACE FIREWALLU DO SYSTÉMU ANTISPAM NÁSTROJE MODIFIKOVÁNÍ UŽIVATELSKÉHO ROZHRANÍ DALŠÍ VLASTNOSTI A FUNKCE ESET SYSRESCUE ESET COMMAND LINE SCANNER

2 KLASIFIKACE INFILTRACÍ

3 OBECNÉ VLASTNOSTI PRODUKTŮ ESET ThreatSense Technology: ThreatSense je název pro skenovací motor všech produktů ESET. Jeho úlohou je detekce a elimininace malware (mazání a léčení souborů, v některých případech odstraňovaní záznamů z registru Windows). Technologie ThreatSense používá k detekci infiltrací v principu čtyři druhy metod. Virové signatury = Exaktní detekce klasická ochrana, vzorky na konkrétní infiltrace Generické signatury = Generická detekce vzorky detekující celé rodiny infiltrací Analýza kódu = Heuristika pasivní analýza kódu, srovnávání s existujícími vzorky označuje infiltrace názvem varianta infiltrace XY, nebo pravděpodobně varianta infiltrace XY Emulace = Rozšířená heuristická analýza pokročilá úroveň detekce zajišťující detekci dosud neznámých infiltrací dochází ke spuštění (emulaci) kódu a sledování aktivity > v případě zjištění nekalé aktivity dochází k označení souboru jako pravděpodobně neznámý NewHeur_PE virus ThreatSense, tedy virové signatury i ostatní součásti se aktualizují i v rámci běžné virové aktualizace. (Oznam Programové moduly byly aktualizovány v pravém dolním rohu.) Technologie Antistealth Vylepšuje detekci rootkitů. Rootkity jsou speciální aplikace, které se dokážou skrýt v systému a není možné je odhalit běžnými metodami. Antistealth operuje s vlastním ovladačem pro čtení z disku, který dokáže skryté soubory a procesy odhalit. Technologie je automaticky využívána moduly, které ji vyžadují, tedy: On-demand scanner (Kontrola počítače) Kontrola souborů spouštěných po startu (přednastavená úloha, viz Nástroje > Plánovač) Antistealth je také implementován do nástroje ESET SysInspector. Technologie ThreatSense.Net navazuje na ThreatSense systém zasílání podezřelých souborů k analýze (systém hashování pošle se jen to, co ještě nemáme ) zasílání statistických informací službu využívá okolo 20 miliónů uživatelů 3

4 výsledky nejsou prozatím veřejné => využíváno především pro zajištění detekce dosud neznámé havěti SelfDefense SelfDefense je obranný mechanizmus produktů ESET (ESET Smart Security a ESET NOD32 Antivirus). Jde o ochranu klíčových součástí programu - procesů a větev v registru Windows - před modifikací škodlivým softwarem. 4

5 ESET SMART SECURITY INSTALACE Distribuce v.msi balíčku. Existuje řada parametrů, kterými lze průběh instalace ovlivnit. Tyto parametry lze použít během přímé instalace i v případě vzdálené instalace. (Pak jsou tyto parametry určeny předem během tvorby instalačních balíčků a během instalace jsou na stanici vnuceny automaticky.) /qn Tichý režim instalace bez zobrazení dialogových oken. /qb! Uživatel nemá možnost instalaci ovlivnit, avšak její průběh je znázorněn "progressbarem" (stav instalace v %). REBOOT="ReallySuppress" Zakáže restart PC po dokončení instalace. REBOOT="Force" Vynutí restart PC po dokončení instalace. REBOOTPROMPT ="" Na provedení restartu po dokončení instalace se dotáže (nemůže být použito dohromady s /qn). ADMINCFG= cesta_k_xml_souboru Při instalaci bude použito XML nastavení řešení ESET z definovaného souboru. Instalace s předdefinovanou konfigurací: Do adresáře se staženým MSI balíčkem zkopírujeme XML konfiguraci z konfiguračního editoru ESET pod názvem cfg.xml. Při zahájení instalace (spuštění MSI balíčku) bude automaticky převzato nastavení z cfg.xml. V případě, že by se konfigurační XML jmenoval odlišně, popř. byl umístěn v jiné složce, lze použít parametr ADMINCFG= cesta_k_xml_souboru. PROCESY V PAMĚTI Po instalaci běží procesy: ekrn.exe jádro programu, zabezpečuje jeho chod a také např. aktualizaci, on-demand skenování egui.exe grafická nadstavba, ovládací rozhraní Přes příkazový řádek lze spustit i proces ecls.exe command line scanner. Viz samostatná kapitola. 5

6 OVLÁDACÍ ROZHRANÍ Uživatel má možnost zvolit si dva režimy zobrazení. Standardně se po instalaci aktivuje Jednoduchý režim, který nabízí základní možnosti nastavení. Další parametry jsou k dispozici po přepnutí (v levém dolním rohu rozhraní) na Rozšířený režim, vhodný pro pokročilé uživatele. Kompletní pokročilé nastavení lze zobrazit stlačením klávesy F5 zobrazí se parametry programu seřazené do stromové struktury. Centrální řešení hlavních problémů v menu STAV OCHRANY /chyby spouštění modulu ochrany, nefunkční aktualizace/ V případě problémů, nebo neodborného zásahu uživatele ikona stavu ochrany a také ikona v system tray změní barvu, zobrazí se bublinová nápověda a program nabídne řešení: červená zásadní problém, například nefunkční firewall oranžová menší problém /např. vypnutí Ochrany poštovních klientů pošty/ STAV OCHRANY Sledování aktivity Tato část rozhraní umožňuje sledovat: Aktivitu souborového systému (počet objektů oskenovaných za jednotku času) Síťovou aktivitu (množství dat přenášených po síti) Síťová spojení Zobrazení aktuálních síťových spojení (navázaných, nebo čekajících na navázání). Kontextové menu nabízí volby blokování/povolování spojení, tvorbu pravidel firewallu. Statistiky Údaje o činnosti jednotlivých modulů, počty oskenovaných souborů, atd. V statistikách Antivirové a antispywarové ochrany se nachází údaj Kontrolovaný objekt umožňuje vystopovat případný zdroj vytížení CPU procesem ekrn.exe. 6

7 ANTIVIRUS + ANTISPYWARE Antivirová a antispywarová ochrana používá několik mechanismů (modulů) pro zabezpečení ochrany vůči malware. Položky označené ikonou jsou Rezidentní (on-access) moduly, Kontrola počítače je modul na vyžádání (on-demand). Následující kapitola pojednává obecně o nastavení skenovacího enginu pro všechny moduly, a za ní následuje popis jednotlivých modulů antivirové a antispywarové ochrany. NASTAVENÍ PARAMETRŮ SKENOVACÍHO JÁDRA THREATSENSE Nastavení skenovacího enginu ThreatSense je specifické v závislosti od požadavků pro každý modul. Modifikace lze provést v Detailním nastaveni (F5) > > Nastavení parametrů skenovacího jádra ThreatSense > Nastavit v sekci daného modulu. Podrobnější popis si zaslouží sekce Léčení a Omezení. Léčení Tato sekce nastavení ThreatSense definuje, jakým způsobem se bude antivir chovat vůči napadeným souborům. Tři úrovně léčení: Neléčit žádná akce. Když se objeví infiltrace, užívateli jsou nabídnuty dostupné možnosti /léčení, smazání/. V případě on-demand skenu - Kontrola počítače se jenom vytváří protokol o infiltracích. Střední (Standardní) úroveň automaticky léčí/maže infikované soubory. Varovné okno se zobrazí jen v případě, kdy program nedokáže vybrat správnou akci, případně když předvolená akce selže. Přísné léčení automaticky léčí/maže infikované soubory vyjma systémových souborů, pokud je nelze léčit (pak nabídne akci). Při detekci infiltrace v archivním souboru bude při standardním a přísném léčení smazán celý archiv. Při standardním léčení bude archivní soubor smazán pouze tehdy, pokud obsahuje pouze 7

8 soubor s infiltrací. Při přísném léčení bude soubor smazán i v případě, že obsahuje další, korektní soubory. Omezení Sekce nastavení ThreatSense > Omezení umožňuje nastavit limity pro: Maximální velikost skenovaných objektů Maximální počet skenovaných úrovní u archivů REZIDENTNÍ ON-ACCESS MODULY Kontrola v reálném čase (on-access) je rozdělena do čtyř částí: Rezidentní ochrana souborového systému Kontroluje veškeré dění v počítači. Všechny soubory, které jsou v počítači otevírány, vytvářeny nebo spouštěny, jsou kontrolovány na přítomnost infiltrace. Rezidentní ochrana se spouští při spuštění operačního systému. Pro maximalizaci výkonu a také pro omezení zatížení systému se volba rozšířené heuristiky používá jen pro nově vytvořené soubory. Nedoporučujeme její aktivaci pro skenování všech souborů. Mohlo by to znamenat výrazný nárůst vytížení CPU. Některé aplikace (typicky databáze, účetnictví, backup řešení), mohou také způsobit zpomalení - typicky když dochází k extrémně častému vytváření nových nebo přepisování existujících souborů. Jestli tato situace nastane, doporučujeme nastavit výjimky na adresáře, kde tyto aplikace operují. Viz sekce Výjimky ze skenování níže. Ochrana dokumentů Modul spolupracující s dokumenty Microsoft Office 2000 a vyššími. MS Office využívá rozhraní Microsoft Antivirus API, které umožňuje antivirovým programům oskenovat dokumenty před jejich spuštěním. Tento modul kontroluje také objekty v automatickém downloadu Internet Explorer, jako například prvky Microsoft ActiveX (protože tyto objekty také využívají Microsoft Antivirus API). 8

9 Ochrana poštovních klientů Ochrana pošty funguje na dvou úrovních: Na úrovni poštovních klientů (MS Outlook, Outlook Express, Windows Mail, Windows Live Mail, Mozilla Thunderbird). Jde o speciální pluginy, které se aktivují automaticky v případě, že uživatel některý z těchto programů používá. V daném poštovním klientovi jsou ve výsledku kontrolovány protokoly POP3, MAPI, IMAP, HTTP) Na úrovni protokolu POP3 a POP3S Je kontrolována veškerá pošta na daných protokolech bez ohledu na poštovního klienta (transparentně). Mimo to poskytuje modul Ochrany poštovních klientů možnost přidávat upozornění do zpráv a textovou šablonu do předmětu infikovaných zpráv. Ochrana přístupu na web Tento modul kontroluje obsah dat přenášených přes HTTP (a HTTPS) protokol. Vede si dynamický seznam aplikací - prohlížečů, které tento protokol využívají. Největší praktický význam má podsekce Detailní Nastavení > Ochrana přístupu na web > HTTP, HTTPS > Nastavení adres. Tady lze zařadit adresy do seznamů Povolených adres Blokovaných adres Vyloučených adres (přenášená data se neskenují) Jestli je požadavek na striktní omezení, lze definovat adresy v seznamu Povolených adres a pak vybrat volbu Povolit přístup jenom na HTTP adresy zařazené do seznamů povolených adres. KONTROLA POČÍTAČE ON-DEMAND SCAN Doposud jsme pojednávali o on-access, tedy rezidentních modulech. Kontrola počítače je modulem na vyžádání, tedy on-demand. Znamená to, že kontrolu musí spustit sám uživatel manuálně, anebo musí nastavit její spuštění přes Nástroje > Plánovač. Modul nabízí dva režimy spuštění: Smart kontrola kontrola se spustí automaticky s přednastavenými parametry Volitelná kontrola možnost nastavení parametrů a vytváření/ukládání vlastních profilů kontroly (které je pak možné volat pomocí Plánovače). Jestli nebylo možné na některých souborech během skenování vykonat akci (Léčení, Mazání), anebo je aktivní úroveň Neléčit, tak po skončení kontroly se zobrazí okno hromadné akce: Možnost přesunu kontroly na pozadí a spuštění dalších souběžných kontrol. 9

10 KONTROLA SOUBORŮ ZAVÁDĚNÝCH PŘI STARTU POČÍTAČE Mnohé infiltrace se dokážou vetřít do sady aplikací, které se v systému spouštějí automaticky po startu systému, resp. po přihlášení uživatele. Aby došlo k jejich okamžité eliminaci, Antivirus a antispyware automaticky kontroluje tuto sadu souborů, a to: Po přihlášení uživatele na počítač Po každé úspěšné aktualizaci virové databáze Jde o plánované úlohy v rámci Plánovače (Nástroje > Plánovač). Nastavení ThreatSense pro Kontrolu souborů zaváděných po startu lze ovlivnit v Detailním nastavení (F5) > Antivirus a antispyware > Nastavit, nicméně doporučujeme nemodifikovat přednastavené hodnoty. DALŠÍ MOŽNOSTI A NASTAVENÍ ANTIVIROVÉ OCHRANY Výjimky ze skenování V některých případech doporučujeme nastavit výjimky ze skenování (viz např. Rezidentní ochrana souborového systému). Detailní nastavení (F5) > Antivirus a antispyware > Výjimky umožňuje nastavit výjimky na konkrétní soubory a adresáře. Druhým typem výjimek jsou výjimky na konkrétní souborové přípony. Ty se dají nastavit pro každý modul v Detailním nastaveni (F5) > > Nastavení parametrů skenovacího jádra ThreatSense > Nastavit > Přípony Kontrola šifrované komunikace Filtrování šifrované komunikace na protokolech HTTPS a POP3S je možné aktivovat v Detailním nastavení (F5) > Antivirus a antispyware > Filtrování protokolů > SSL. Do poštovního klienta/prohlížeče je importován kořenový certifikát společnosti ESET. Ten pak slouží na ověřování platnosti certifikátů využívaných během POP3S a HTTPS komunikací. 10

11 PERSONÁLNÍ FIREWALL Personální firewall ESET Smart Security zabezpečuje kontrolu spojení mezi počítačem a sítí. Mezi jeho základní funkce patří: 1. Filtrování komunikace Na základě definovaných pravidel dochází k filtrování komunikace (blokování, povolování). 2. Kontrola různých typů síťových útoků Neboli IDS funkcionalita (Intrusion Detection System) 3. Monitorování změn aplikací Personální firewall sleduje aplikace, které komunikují v síti. Změna totiž může znamenat napadení infiltrací. Firewall proto vyžaduje od uživatele při každé změně potvrzení. U aplikací, které se často aktualizují a u kterých nehrozí napadení lze nastavit výjimky. 4. Transparentní kontrola HTTP / POP3 V spoluprácí s antivirem zabezpečuje kontrolu protokolů. ZÓNY Po připojení PC do nové sítě se firewall ptá na režim ochrany. Nabízí tyto dvě možnosti: Umožnit sdílení = zařazení do Důvěryhodné zóny obvykle síť (identifikovaná IP a maskou), které důvěřuji (moje firemní / domácí síť) méně přísná pravidla ostatní uživatelé v síti uvidí sdílené složky a tiskárny Přísná ochrana = zařazení do nedůvěryhodné zóny PC je v dané síti neviditelný Firewall si pak drží seznam důvěryhodných zón. PRAVIDLA Určují podmínky pro filtrování komunikací do a ven z počítače. Obecně se dělí na dvě skupiny: 11

12 Interní (předdefinovaná) šedé pozadí Uživatelská bílé pozadí Jejich použití závisí od aktuálně nastaveného režimu filtrování. Seznam používaných pravidel lze nalézt v Detailním nastavení (F5) > Personální firewall > Pravidla a zóny > Editor pravidel a zón > Nastavit a je možné je zobrazit setříděné podle aplikací, anebo v detailním zobrazení viz obrázek: Při aplikování pravidel nerozhoduje pořadí v seznamu. Vždy se totiž aplikují jen pravidla, které se daných komunikace týkají. Specifická pravidla mají přednost před obecnými pravidly, tedy v případě, že se na komunikaci vztahují dvě pravidla, aplikuje se jenom to víc specifické. Příklad: 1. Pravidlo: Povolit příchozí komunikaci pro aplikaci VNC 2. Pravidlo: Blokovat příchozí komunikaci Ve výsledku je tedy zakázána jakákoliv příchozí komunikace kromě komunikace VNC nástroje. REŽIMY Režimy personálního firewallu určují způsob, jakým firewall používá pravidla a do jaké míry je možná/vyžadována spolupráce uživatele. K dispozici je pět režimů: (Detailní nastavení (F5) > Personální firewall) 1. Automatický: Blokována veškerá příchozí komunikace s výjimkou komunikace inicializované zevnitř. Povolena veškerá odchozí komunikace. Není nutný zásah uživatele, není však možné definovat vlastní pravidla (používají se jenom interní). 2. Automatický s výjimkami Chování je stejné jako u Automatického režimu s tím rozdílem, že uživatel má možnost přidávat vlastní pravidla. 3. Interaktivní Komunikace dle definovaných pravidel. Aplikují se interní pravidla a zároveň uživatel definuje vlastní pravidla pro nainstalované aplikace. Komunikace, k níž neexistuje pravidlo => dotaz uživateli 12

13 Zapamatovat si akci (vytvořit pravidlo) vytvoří se obecné pravidlo Zapamatovat akci pro tento proces (nevytvoří se pravidlo) - akce se naváže na PID (process ID) dané komunikace dočasná akce Zobrazit nastavení: specifikace portů, IP adres, rozsahů; tvorba vlastního pravidla 4. Administrátorský Komunikace dle definovaných pravidel, interních a uživatelských. Rozdíl oproti interaktivnímu režimu je v tom, že neznámá komunikace (která není definována pravidlem) je automaticky zablokována bez dotazu na uživatele. Administrátorský režim je vhodný pro sítě, kde je požadavek na striktní kontrolu komunikace. 5. Učící režim Speciální režim vhodný pro počáteční konfiguraci pravidel. Personální firewall nefiltruje komunikace, jenom automaticky zaznamenává pravidla (povolující) na základe navázaných spojení. Následně se doporučuje přepnout do jiného režimu (interaktivního/administrátorského). INTEGRACE FIREWALLU DO SYSTÉMU Sekce Detailní nastavení (F5) > Personální firewall > Integrace do systému určuje, do jaké míry bude personální firewall aktivní v operačním systému. Standardně je zapnuta volba 1. Všechny časti aktivní = firewall je plně funkční Ostatní možnosti dovolují míru integrace snížit, případně firewall úplně odregistrovat ze systému: 2. Personální firewall je vypnut firewall je integrovaný, ale nevykonává kontrolu 3. Pouze kontrola aplikačních protokolů integrují se jenom součásti odpovědné za kontrolu HTTP/POP3 4. Personální firewall je zcela vypnut všechny součásti firewallu jsou odebrány, včetně těch odpovědných za kontrolu HTTP/POP3 13

14 ANTISPAM Personální antispam ESET Smart Security funguje jako plugin do poštovních klientů: MS Outlook Outlook Express Windows Mail Windows Live Mail Mozilla Thunderbird Do kontextového menu se integrují volby, kterými může uživatel ovlivnit chování antispamu. V záhlaví poštovního programu se objeví toolbar: Spamové správy se standardně označí řetězcem [SPAM] v předmětu správy. Uživatel má možnost ovlivnit chování následujícími nástroji: Bayesiánský filtr (=reklasifikování sprav SPAM > NE SPAM a naopak) Seznam důvěryhodných adres (Whitelist) Seznam spamových adres (Blacklist) Samotný antispam obsahuje interní pravidla, které se pravidelně aktualizují souběžně s aktualizací virové databáze. Nicméně jelikož technicky není vhodné, aby se všechny spamové signatury stahovaly do lokálního počítače, probíhá v momentě stažení zprávy také online kontrola (tzv. NetCheck) vůči internetovým serverům, které obsahují také nejaktuálnější signatury. Ve výsledku je proces antispamové kontroly následující: 1. zpráva je po stažení konfrontována s uživatelskými (Bayes, Whitelist, Blacklist) a systémovými filtry (interní pravidla) 2. kontrola vůči Internetovým serverům NetCheck 3. doručení zprávy do cílové složky 14

15 NÁSTROJE Sekce Nástrojů poskytuje doplňující moduly, které hlavně zkušeným uživatelům umožňuje pokročilou manipulaci s programem. Dostupné v rozšířeném režimu zobrazení. Protokoly zaznamenávaní důležité informace o chodu systému. Všechny protokoly je možné z kontextového menu exportovat do XML nebo TXT. Dostupné protokoly: Zachycené infiltrace (infiltrace zachycené rezidentními moduly Události systémové události a chyby Kontrola počítače protokol on-demand scanneru Protokol personálního firewallu Karanténa skladuje objekty, na kterých antivirová ochrana vykonala nějakou akci (smazání, léčení), nebo které nebylo možné léčit. Objekty se uloží v šifrované podobě, tedy není možné je přímo spustit. Naopak v případě falešného poplachu je možné soubory obnovit z kontextové nabídky. Plánovač obsahuje úlohy vykonávané systémem. Standardně jde o úlohy pro aktualizaci každých 60 minut, a o úlohy pro kontrolu souborů zaváděných po startu. Uživatel má možnost přidávat další úlohy; dostupné typy jsou: Aktualizace Kontrola počítače Kontrola souborů zaváděných při startu Spuštění externí aplikace SysInspector nástroj pro diagnostiku systému. Umožňuje zkušeným uživatelům zjistit případné problémy se zavirováním, s funkčností produktů ESET, nebo odhalit případné problémy s kompatibilitou. SysInspector má databázi položek, které zná a dokáže je pomocí filtru odlišit od neznámých, případně od procesů patřících infiltracím. 15

16 MODIFIKOVÁNÍ UŽIVATELSKÉHO ROZHRANÍ Některé vlastnosti uživatelského rozhraní již byly popsány výše. Pokročilejší možnosti se nacházejí v Detailním nastavení (F5) > Uživatelské rozhraní. Uživatelské rozhraní > Grafické rozhraní Určuje, jestli se bude používat standardní grafické rozhraní. Vypnutím této volby se aktivuje negrafický režim, vhodný pro zrakově postižené. Uživatelské rozhraní > Zobrazit úvodní obrázek při startu Umožňuje vypnout úvodního obrázku, neboli splash-screen programu. Uživatelské rozhraní > Zobrazit menu Definuje, jestli se zobrazí menu vpravo nahoru (viz obrázek). Uživatelské rozhraní > Upozornění a události Zde lze přizpůsobit zobrazování/skrývání virových a jiných upozornění požadavkům uživatele. Uživatelské rozhraní > Přístup k nastavení Tady lze nastavit heslo pro přístup do nastavení. Je vyžadováno i pro některé důležité zásahy (např. Vytvoření pravidla v personálním firewallu) a celkovou odinstalaci programu. Dialog pro zadání hesla (Potvrzení hesla): 16

17 DALŠÍ VLASTNOSTI A FUNKCE Nastavení > Import/Export Nastavení používá se XML formát, který lze použít i ve vzdálené správě ERA Odeslání dotazu na technickou podporu přímo z programu v sekci Nápověda a podpora > Otázka na technickou podporu... (automatické přiložení podkladů: protokoly, protokol z ESET SysInspectoru...) Možnost odesílaní Detailní nastavení > Nástroje > Upozornění a událostí pomocí SMTP nebo Windows Messenger Detailní nastavení (F5) > Uživatelské rozhraní > Přístup k nastavení - ochrana nastavení heslem ochrana před změnou parametrů. Heslo je vyžadováno i pro odinstalaci ESET SYSRESCUE Nástroje > Vytvořit záchranné CD Nástroj na vytvoření záchranného bootovacího média CD, DVD, USB. Médium bude obsahovat ESET Smart Security s funkcemi potřebnými pro záchranu systému. Výhodou je, že program bude fungovat nezávisle na operačním systému a proto bude schopen odstranit infiltrace, které by nebylo možné odstranit za běhu OS. Podmínkou pro vytvoření média je OS Vista a přítomnost komponenty Windows AIK (Automated Installation Kit), kterou lze volně stáhnout ze stránek společnosti Microsoft. Vytvořené médium lze pak použít i na jiných operačních systémech. ESET COMMAND LINE SCANNER ESET Command line scanner, neboli ecls.exe je možné spouštět antivirovou a antispywarovou kontrolu z příkazového řádku. Manuál a Nápověda obsahují kompletní seznam parametrů. Ecls.exe se také zpustí v případě, že uživatel v Nouzovém režimu Windows spustí program, například přes START > Programy > ESET > ESET Smart Security > ESET Smart Security. (ESET Smart Security ani ESET NOD32 Antivirus se v Nouzovém režimu nespouští, lze spustit jedině ecls). 17

18 KLASIFIKACE INFILTRACÍ Existuje několik druhů infiltrací, jejíž názvy jsou obvykle všeobecně známé. Liší se svou povahou a činností. Infiltrace bývají označovány společným názvem malware. VIRUS je program, který připojuje svou kopii ke spustitelným objektům a zabezpečí i její aktivaci. Viry můžeme rozdělovat například podle toho, jaké typy spustitelných objektů napadají. Souborové viry napadají spustitelné programy, tj. programy s příponami exe a com. Boot viry napadají zaváděcí sektor disku ( boot sector, případně master boot record ), ze kterého se zavádí operační systém. Makroviry napadají dokumenty, do kterých je možné vkládat proveditelné příkazy (tzv. makra ), například doc a xls. Další dělení je podle způsobu vykonání škodlivé činnosti. Viry přímé akce vykonají svou aktivitu v okamžiku spuštění zavirovaného objektu. Rezidentní viry zůstanou v paměti počítače a čekají na vhodnou událost, aby se aktivizovaly. Retroviry se pokoušejí znemožnit činnost antivirového programu. WORM je program se škodlivým kódem, který napadá hostitelský počítač a přes síť se šíří dál. Někdy se tímto pojmem označuje škodlivý program šířící se mailem. Červ se na jiné počítače rozšiřuje aktivně, kopírováním na lokální síti nebo využitím internetové komunikace ( ). Díky rozšířenosti Internetu a poštovních programů se dnes červ dokáže rozšířit doslova po celém světě za několik hodin. TROJSKÝ KŮŇ je program, který kromě svojí zřejmé funkce obsahuje i škodlivou funkci, o jehož existenci uživatel neví. Častou vedlejší funkcí elektronických trojských koní je umožnit autorovi programu neomezený přístup k počítači s nainstalovaným programem. Podobnou funkci jako trojský kůň má BACKDOOR ( zadní vrátka ) aplikace typu klient-server, jehož hlavním úkolem je umožnit autorovi neomezený přístup k počítači. Tyto programy obvykle instalují útočníci z Internetu po úspěšném proniknutí do systému anebo odcházející zaměstnanci. DIALER je počítačový program, který utváří připojení k Internetu nebo k jiné počítačové síti přes analogový telefon nebo ISDN. V současnosti termín dialer odpovídá hlavně takovému programu, který tuto činnost vykonává bez vědomí uživatele čímž vzniká uživateli finanční újma. SPYWARE: program, který odesílá bez vědomí uživatele statistické informace (ty mohou být nejdříve zneužity). ADWARE je program, který po dobu prohlížení internetových stránek zobrazuje reklamy (obvykle v pop-up oknech). ROOTKIT je program, který se snaží zamaskovat vlastní přítomnost v PC. Po zabezpečení přístupu do systému může vzdálený útočník nepozorovaně získat plnou kontrolu nad systémem. Výzkumem počítačových infiltrací s účelem zesílit obranu vůči útokům se zabývá společnost EICAR (European Institute for Computer Antivirus Research). Organizace vznikla v roku Jejím cílem je taktéž napomáhat rychlejšímu rozvoji antivirového softwaru. Organizace je známá hlavně díky testovacímu souboru se stejným názvem Eicar. Je to spustitelný řetězec, kterým se testuje funkčnost antivirových systémů. Soubor sám o sobě neobsahuje škodlivý kód. Odstranění infiltrace v MBR sektoru Infiltrace napadající MBR sektor se dají odstranit přepsáním MBR. 1. Spusťte počítač ze spouštěcího média operačního systému Windows. 2. Zvolte Konzolu pro zotavení. 3. Použijte příkaz fixmbr pro přepsání spouštěcího záznamu. Je potřeba fixnout všechny disky, poněvadž infiltrace se dokáže šířit přes napadené MBR sektory. Seznam disků je možné zobrazit příkazem map. 18

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus Obecné vlastnosti produktů ESET... 2 ThreatSense Technology... 2 Technologie Antistealth... 2 Technologie ThreatSense.Net...

Více

ESET NOD32 Antivirus. pro Kerio. Instalace

ESET NOD32 Antivirus. pro Kerio. Instalace ESET NOD32 Antivirus pro Kerio Instalace Obsah 1. Úvod...3 2. Podporované verze...3 ESET NOD32 Antivirus pro Kerio Copyright ESET, spol. s r. o. Eset software spol. s r.o. Classic 7 Business Park Jankovcova

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Pohledem IT experta. www.eset.cz

Pohledem IT experta. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií Modulární instalace Odstraňuje všechny typy hrozeb, včetně virů, rootkitů, červů a spyware.

Více

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje

Více

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuj e nej moderněj ší ochranu počítače

Více

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty ESET Server Security... 2 Webové rozhraní... 3 ESET Mail Security... 4 ESET File Security... 4 ESET Gateway Security...

Více

Uživatelská příručka. Integrované komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam

Uživatelská příručka. Integrované komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam Microsoft Windows Vista / XP / 2000 / 2003 Integrované komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam Nová generace technologie NOD32 Uživatelská příručka

Více

Pro firmy s více než 26 zařízeními. www.eset.cz

Pro firmy s více než 26 zařízeními. www.eset.cz Pro firmy s více než 26 zařízeními www.eset.cz Pro každodenní používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že korporátní řešení má být rychlé a jednoduché.

Více

Uživatelská příručka. (platná pro verzi produktu 4.2 a vyšší) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Uživatelská příručka. (platná pro verzi produktu 4.2 a vyšší) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Uživatelská příručka (platná pro verzi produktu 4.2 a vyšší) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Obsah 1. ESET Smart Security...4 1.1. Co je nové... 4 1.2 Systémové požadavky... 5 Copyright

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC

1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC 1. Obsah 1. Obsah... 1 2. Úvod... 1 3. Instalace... 2 4. Vytvoření účtu... 5 5. Pošta... 7 6. Kontakty... 11 7. Informační kanály... 11 8. Nastavení zobrazení... 12 2. Úvod Zdarma poštovní klient od společnosti

Více

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Uživatelská příručka (platná pro produkty verze 6.0 a vyšší) Microsoft Windows 7 / Vista / XP / Home Server Kikněte zde pro stáhnutí nejnovější verze manuálu ESET SMART SECURITY Copyright

Více

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Uživatelská příručka (platná pro produkty verze 7.0 a vyšší) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Klikněte sem pro stažení nejnovější

Více

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator Vzdálená správa... 2 ESET Remote Administrator Server (ERAS)... 2 Licenční klíč soubor *.LIC... 2 ESET Remote

Více

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Uživatelská příručka (platná pro produkty verze 6.0 a vyšší) Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kikněte zde pro stáhnutí nejnovější verze manuálu

Více

ESET Personal Firewall

ESET Personal Firewall ESET Personal Firewall Uživatelská příručka chráníme vaše digitální světy obsah 1. Úvod...3 2. Seznámení s problematikou... 4 2.1 Režimy filtrování personálního firewallu ESET...4 2.2 Zóny... 7 2.3 Přísná

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Uživatelská příručka. (platná pro verzi produktu 4.2 a vyšší) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008

Uživatelská příručka. (platná pro verzi produktu 4.2 a vyšší) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Uživatelská příručka (platná pro verzi produktu 4.2 a vyšší) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Obsah 1. ESET NOD32 Antivírus 4...4 1.1 Co je nové... 4 1.2 Systémové požadavky...

Více

ESET NOD32 ANTIVIRUS 5

ESET NOD32 ANTIVIRUS 5 ESET NOD32 ANTIVIRUS 5 Uživatelská příručka (platná pro verzi produktu 5.0 a vyšší) Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Pro stáhnutí nejnovější verze dokumentu klikněte zde

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Uživatelská příručka (platná pro produkty verze 8.0 a vyšší) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Klikněte sem pro stažení nejnovější

Více

Versiondog 3.0.3 Lukáš Rejfek, Pantek (CS) s.r.o. 4/2014

Versiondog 3.0.3 Lukáš Rejfek, Pantek (CS) s.r.o. 4/2014 Versiondog 3.0.3 Lukáš Rejfek, Pantek (CS) s.r.o. 4/2014 Strana 2 Versiondog 3.0.3 Nová verze systému Versiondog 3.0.3 přináší oproti verzi 2.5.1 celou řadu nových funkčností a rozšíření typů komponent

Více

Na vod k nastavenı e-mailu

Na vod k nastavenı e-mailu Na vod k nastavenı e-mailu 1. Návod k nastavení e-mailových schránek na serveru stribrny.net. Do e-mailových schránek lze přistupovat přes webové rozhraní Webmail nebo přes poštovního klienta. Návod popisuje

Více

VDDMAIL by ESCAD, Corp. (Součást IWSE.NET Services by ESCAD, Corp.)

VDDMAIL by ESCAD, Corp. (Součást IWSE.NET Services by ESCAD, Corp.) 1 z 10 VDDMAIL by ESCAD, Corp. (Součást IWSE.NET Services by ESCAD, Corp.) Obsah: A. Úvod B. Popis aplikace C. Instalace D. První spuštění E. Manuál programu VDDMAIL 1. Záložka DDE Server DDE Parametry

Více

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9 Úvod 9 Kapitola 1 Identifikace chyby 13 Počítač nestartuje..............................................13 Počítač startuje, ale start se nezdaří..............................13 Dochází k nepravidelným

Více

PREMIER E Agent. Jak to funguje?

PREMIER E Agent. Jak to funguje? PREMIER E Agent PREMIER E Agent je samostatná aplikace, která slouží jako doplněk k informačnímu systému PREMIER. Je dostupná jako samostatná instalace a její používání je vázáno na jakoukoli licenci k

Více

Kerio VPN Client. Kerio Technologies

Kerio VPN Client. Kerio Technologies Kerio VPN Client Příručka uživatele Kerio Technologies 2013 Kerio Technologies s.r.o. Všechna práva vyhrazena. Tento manuál popisuje program Kerio VPN Client ve verzi 7.3 pro Windows. Změny vyhrazeny.

Více

Kerio Outlook Connector (Offline Edition)

Kerio Outlook Connector (Offline Edition) Kerio Outlook Connector (Offline Edition) Návod pro snadnou implementaci Kerio Technologies s.r.o. Všechna práva vyhrazena. Datum vydání: 1. června 2010 Kerio Connect nabízí novou generaci doplňku Kerio

Více

ESET FILESECURITY PRO MICROSOFT WINDOWS SERVER

ESET FILESECURITY PRO MICROSOFT WINDOWS SERVER ESET FILESECURITY PRO MICROSOFT WINDOWS SERVER Instalační manuál a užívatelská příručka Microsoft Windows Server 2000 / 2003 / 2008 / 2008 R2 / 2012 / 2012 R2 Pro stáhnutí nejnovější verze dokumentu klikněte

Více

KAPITOLA 1 Instalace Exchange Server 2003 19

KAPITOLA 1 Instalace Exchange Server 2003 19 Obsah Úvod 17 Poděkování 18 KAPITOLA 1 Instalace Exchange Server 2003 19 Příprava instalace 20 Co vše instalace serveru Exchange 2003 ovlivňuje 20 Požadavky na instalaci 21 Exchange Server 2003 a Active

Více

Instalace a konfigurace klienta EuroDat verze 3.x

Instalace a konfigurace klienta EuroDat verze 3.x Instalace a konfigurace klienta EuroDat verze 3.x Klient je použitelný pro všechny celní režimy 1 Funkce Van operátora spočívá v zprostředkování obousměrného přenosu dat mezi deklarantem a celními úřady.

Více

IPFW. Aplikace pro ovládání placeného připojení k Internetu. verze 1.1

IPFW. Aplikace pro ovládání placeného připojení k Internetu. verze 1.1 IPFW Aplikace pro ovládání placeného připojení k Internetu verze 1.1 Popis aplikace Aplikace IPFW (IP Firewall) je určen k řízení placeného připojení k Internetu ve spojení s elektronickým mincovníkem

Více

Edu-learning pro školy

Edu-learning pro školy Edu-learning pro školy ONLINE VARIANTA Příručka pro instalaci a správu EDU 2000 s.r.o. Počítačové vzdělávání a testování Oldřichova 49 128 00 Praha 2 www.edu2000.cz info@edu2000.cz www.edu-learning.cz

Více

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Uživatelská příručka (platná pro produkty verze 6.0 a vyšší) Microsoft Windows 7 / Vista / XP / Home Server Kikněte zde pro stáhnutí nejnovější verze manuálu ESET NOD32 ANTIVIRUS

Více

IceWarp Outlook Sync Rychlá příručka

IceWarp Outlook Sync Rychlá příručka IceWarp Mail server 10 IceWarp Outlook Sync Rychlá příručka Verze 10.4 Printed on 20 September, 2011 Instalace Prostudujte si před instalací Na cílové pracovní stanici musí být nainstalovaný program Microsoft

Více

Zásady zabezpečení pro uživatele GPRS

Zásady zabezpečení pro uživatele GPRS Zásady zabezpečení pro uživatele GPRS 1 Obsah 1 Úvod 2 2 Zásady zabezpečení 2 2.1 Obecné zásady 2 2.2 Zásady ochrany proti škodlivému kódu a virům 2 2.3 Zabezpečení elektronické pošty 3 2.4 Zásady fyzické

Více

PRO MAC. Uživatelská příručka (platná pro produkt verze 6 a vyšší) Klikněte sem pro stažení nejnovější verze manuálu

PRO MAC. Uživatelská příručka (platná pro produkt verze 6 a vyšší) Klikněte sem pro stažení nejnovější verze manuálu PRO MAC Uživatelská příručka (platná pro produkt verze 6 a vyšší) Klikněte sem pro stažení nejnovější verze manuálu ESET, spol. s.r.o. ESET Endpoint Antivirus byl vyvinut společností ESET, spol. s r.o.

Více

eliška 3.04 Průvodce instalací (verze pro Windows 7) w w w. n e s s. c o m

eliška 3.04 Průvodce instalací (verze pro Windows 7) w w w. n e s s. c o m eliška 3.04 Průvodce instalací (verze pro Windows 7) Příprava Při instalaci elišky doporučujeme nemít spuštěné žádné další programy. Pro instalaci elišky je třeba mít administrátorská práva na daném počítači.

Více

plussystem Příručka k instalaci systému

plussystem Příručka k instalaci systému plussystem Příručka k instalaci systému Tato příručka je určena zejména prodejcům systému a případně koncovým uživatelům. Poskytuje návod, jak provést potřebná nastavení komponent. ITFutuRe s.r.o. 26.2.2015

Více

Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware

Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware Obsah Úvod...2 Instalace...2 Doporučená hardwarová konfigurace......2 Podporované operační systémy......2 Ještě před instalací......2

Více

Návod na provedení upgrade IS Harmonik

Návod na provedení upgrade IS Harmonik Návod na provedení upgrade IS Harmonik Ing. Martin Klinger 4.6.2015 Co je to upgrade IS Harmonik? Upgrade systému představuje soubor technických nebo legislativních změn v ekonomickém softwaru Harmonik,

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

.NET Framework verze 3.5... 4 Program pro připojení ke vzdálené ploše (RDC) verze 7.1... 5

.NET Framework verze 3.5... 4 Program pro připojení ke vzdálené ploše (RDC) verze 7.1... 5 Obsah Přístup k serveru ČMIS Kancelář Online... 2 Úvod... 2 Uživatelé s operačním systémem Windows XP musí nainstalovat:... 2 Uživatelé s operačním systémem Windows Vista musí nainstalovat:... 4.NET Framework

Více

Registr práv a povinností

Registr práv a povinností Registr práv a povinností Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP v4.0

Více

Název materiálu: Antivirová ochrana

Název materiálu: Antivirová ochrana Reg.č. CZ.1.07/1.4.00/21.1720 Příjemce: Základní škola T. G. Masaryka, Hrádek nad Nisou, Komenského 478, okres Liberec, přísp ěvková organizace Název projektu: Kvalitní podmínky kvalitní výuka Název materiálu:

Více

Téma 8: Konfigurace počítačů se systémem Windows 7 IV

Téma 8: Konfigurace počítačů se systémem Windows 7 IV Téma 8: Konfigurace počítačů se systémem Windows 7 IV 1 Teoretické znalosti V tomto cvičení budete pracovat se správou vlastností systému, postupně projdete všechny karty tohoto nastavení a vyzkoušíte

Více

NOD32 Eset software. Modul AMON. Tento dokument popisuje doporučená nastavení jednoho z nejlepších antivirových systémů.

NOD32 Eset software. Modul AMON. Tento dokument popisuje doporučená nastavení jednoho z nejlepších antivirových systémů. NOD32 Eset software Tento dokument popisuje doporučená nastavení jednoho z nejlepších antivirových systémů. Modul AMON Tento modul se stará o testování souborů v okamžiku jejich použití. Od toho jeho název

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera

Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera První certifikační autorita, a.s. Verze 8.15 1 Obsah 1. Úvod... 3 2. Požadavky na software... 3 3. Instalace kořenového certifikátu

Více

Název materiálu: Viry

Název materiálu: Viry Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267

Více

Artikul system s.r.o. www.dsarchiv.cz UŽIVATELSKÁ PŘÍRUČKA tel. +420 727 827 422 dsarchiv@artikulsystem.cz

Artikul system s.r.o. www.dsarchiv.cz UŽIVATELSKÁ PŘÍRUČKA tel. +420 727 827 422 dsarchiv@artikulsystem.cz Obsah DS Archiv... 2 Nastavení připojení k internetu... 2 Nastavení aplikace... 3 Nastavení databáze... 4 Nastavení datové schránky... 4 Příjem zpráv z datové schránky... 6 Odeslání zprávy... 7 Ověření

Více

2. Thunderbird: jak ho získat 19

2. Thunderbird: jak ho získat 19 Obsah Úvod 9 Komu je určena tato kniha 10 Co v knize najdete 10 Verze Mozilla Thunderbirdu 11 Typografické konvence 11 Zvláštní odstavce 12 Kontakt na autora 12 Poděkování 12 1. Mozilla Thunderbird: co

Více

2014 Electronics For Imaging. Informace obsažené v této publikaci jsou zahrnuty v Právním upozornění pro tento produkt.

2014 Electronics For Imaging. Informace obsažené v této publikaci jsou zahrnuty v Právním upozornění pro tento produkt. 2014 Electronics For Imaging. Informace obsažené v této publikaci jsou zahrnuty v Právním upozornění pro tento produkt. 23 června 2014 Obsah 3 Obsah...5 Přístup k programu...5 Poštovní schránky...5 Připojování

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

Windows - základy. Hlavním vypínačem na základní jednotce. K datům uloženým do výchozí složky.

Windows - základy. Hlavním vypínačem na základní jednotce. K datům uloženým do výchozí složky. Práce se soubory a složkami Windows - základy Otázka Jakým způsobem se zapíná počítač? Jaká vstupní pole musí být vyplněna v přihlašovacím panelu Windows? K čemu slouží postup "Nabídka Start" - "Vypnout"

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

BEZPEČNOST POČÍTAČE NA INTERNETU

BEZPEČNOST POČÍTAČE NA INTERNETU BEZPEČNOST POČÍTAČE NA INTERNETU Počítači připojenému k internetu hrozí tato nebezpečí: Malware škodlivý software Sociální inženýrství podvodné techniky Sociální inženýrství je způsob manipulace lidí za

Více

Reinstalace programu

Reinstalace programu Reinstalace programu 0 Reinstalace programu AMICUS Před reinstalací programu AMICUS si připravte licenční list programu, zálohovací médium odpovídající kapacity (nejlépe flash disk nebo externí disk) a

Více

Dokumentace k produktu IceWarp Notifikační nástroj

Dokumentace k produktu IceWarp Notifikační nástroj Dokumentace k produktu IceWarp Notifikační nástroj Notifikační nástroj umožňuje propojit pracovní stanicí s aplikací IceWarp Web klient. Kromě funkcí pro upozorňování na nové události je pomocí ní možné

Více

Téma 5: Konfigurace počítačů se systémem Windows 7. Téma 5: Konfigurace počítačů se systémem Windows 7

Téma 5: Konfigurace počítačů se systémem Windows 7. Téma 5: Konfigurace počítačů se systémem Windows 7 Téma 5: Konfigurace počítačů se systémem Windows 7 1 Teoretické znalosti V tomto cvičení se dozvíte více o správě počítače se systémem Windows 7. Ukážeme si nové funkce, které má správce k dispozici jako

Více

Příručka pro klientský certifikát

Příručka pro klientský certifikát Příručka pro klientský certifikát OBSAH 1) Instalace programového vybavení do systému Microsoft Windows 2 1. krok - Průvodce instalací 4 2. krok - Dokončení instalace 5 3. krok - Instalace na PC, který

Více

Popis modulu... 2. Přístup k modulu... 2. Popis rozhraní... 2. Práce s rozhraním... 3. Selektor událostí... 3. Události na zařízení...

Popis modulu... 2. Přístup k modulu... 2. Popis rozhraní... 2. Práce s rozhraním... 3. Selektor událostí... 3. Události na zařízení... Modul Události Obsah Popis modulu... 2 Přístup k modulu... 2 Popis rozhraní... 2 Práce s rozhraním... 3 Selektor událostí... 3 Události na zařízení... 3 Události na vstupu zařízení... 3 Události v rozhraní...

Více

CYCLOPE EMPLOYEE SURVEILLANCE - UŽIVATELSKÁ PŘÍRUČKA

CYCLOPE EMPLOYEE SURVEILLANCE - UŽIVATELSKÁ PŘÍRUČKA CYCLOPE EMPLOYEE SURVEILLANCE - UŽIVATELSKÁ PŘÍRUČKA Obsah Cyclope Employee Surveillance - Uživatelská příručka... 1 1. Přehled produktu... 2 2. Použití produtku CESS... 2 2.1. Administrace CESS... 3 2.1.1.

Více

Průvodce instalací modulu Offline VetShop verze 3.4

Průvodce instalací modulu Offline VetShop verze 3.4 Průvodce instalací modulu Offline VetShop verze 3.4 Úvod k instalaci Tato instalační příručka je určena uživatelům objednávkového modulu Offline VetShop verze 3.4. Obsah 1. Instalace modulu Offline VetShop...

Více

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Instalace a aktivace Předchozí verze Instalace Aktivace Pokud máte nainstalovanou předchozí verzi aplikace F-Secure Mobile Security, je třeba ji ukončit.

Více

Technologické postupy práce s aktovkou IS MPP

Technologické postupy práce s aktovkou IS MPP Technologické postupy práce s aktovkou IS MPP Modul plánování a přezkoumávání, verze 1.20 vypracovala společnost ASD Software, s.r.o. dokument ze dne 27. 3. 2013, verze 1.01 Technologické postupy práce

Více

Použití programu WinProxy

Použití programu WinProxy JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě

Více

ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA

ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA Vážený zákazníku, máte k dispozici médium, s jehož pomocí můžete na svém systému zprovoznit funkce čipové karty ProID+. Pro správnou funkčnost

Více

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE T-Mobile Internet Manager pro Windows NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu

Více

Kompletní manuál programu HiddenSMS Lite

Kompletní manuál programu HiddenSMS Lite v1.1001 Kompletní manuál programu HiddenSMS Lite Poslední aktualizace: 27. 8. 2009 HiddenSMS Lite software pro mobilní telefony s operačním systémem Windows Mobile, určený pro skrytí Vašich soukromých

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

INISOFT UPDATE - SLUŽBA AUTOMATICKÝCH AKTUALIZACÍ Uživatelská příručka

INISOFT UPDATE - SLUŽBA AUTOMATICKÝCH AKTUALIZACÍ Uživatelská příručka INISOFT UPDATE - SLUŽBA AUTOMATICKÝCH AKTUALIZACÍ Uživatelská příručka Popis funkce Softwarový nástroj INISOFT Update je univerzálním nástrojem pro stahování, údržbu a distribuci programových aktualizací

Více

Instalace webové služby Mydlinka

Instalace webové služby Mydlinka Instalace webové služby Mydlinka Aktualizace dokumentu: 21.10.2014 Obsah 1 Co je to webová služba Mydlinka 2 Požadavky na instalaci a provoz 2.1 SAS 2.2 Databáze 2.3 Operační systém 2.4 Softwarové vybavení

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

Rychlý průvodce konfigurací verze 4.5

Rychlý průvodce konfigurací verze 4.5 verze 4.5 Pomocí tohoto průvodce nakonfigurujete snadno Mail602 Messaging Server tak, aby : fungovala elektronická pošta (SMTP/POP3), uživatelé mohli surfovat po internetu (Proxy), fungoval WWW server

Více

Uživatelská příručka pro práci s Portálem VZP. Test kompatibility nastavení prohlížeče

Uživatelská příručka pro práci s Portálem VZP. Test kompatibility nastavení prohlížeče Uživatelská příručka pro práci s Portálem VZP Test kompatibility nastavení prohlížeče Obsah 1. Podporované operační systémy a prohlížeče... 3 1.1 Seznam podporovaných operačních systémů... 3 1.2 Seznam

Více

Aktualizace a zabezpečení systémů Windows

Aktualizace a zabezpečení systémů Windows Aktualizace a zabezpečení systémů Windows Microsoft Windows Server Update Services 2006, Microsoft Corporation Česká republika Aktualizace a zabezpečení systémů Windows pomocí služby Microsoft Windows

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

INSTALAČNÍ POSTUP PRO APLIKACI ELIŠKA 4

INSTALAČNÍ POSTUP PRO APLIKACI ELIŠKA 4 INSTALAČNÍ POSTUP PRO APLIKACI ELIŠKA 4 1. Dříve než spustíte instalaci Vítáme Vás při instalaci nové verze aplikace eliška. Před samotnou instalací, prosím, ověřte, že jsou splněné následující podmínky:

Více

Příručka aplikace INVIO pro administrátory Str. 1/22

Příručka aplikace INVIO pro administrátory Str. 1/22 Str. 1/22 Obsah 1. Popis aplikace... 2 2. Programové verze aplikace... 4 Specifika instalace verze databáze SQL 2005 Express... 4 Specifika instalace verze databáze SQL 2008 R2 Express... 5 3. Instalace

Více

ID-Ware II Posílání upozornění e-mailem na událost s datumovou závislostí

ID-Ware II Posílání upozornění e-mailem na událost s datumovou závislostí ID-Ware II Posílání upozornění e-mailem na událost s datumovou závislostí Obsah 1.Princip činnosti...3 2.Nastavení uživatelských práv a příkazů...3 3.Popis uživatelského prostředí...7 3.1.Detail upozornění...7

Více

Jak používat program P-touch Transfer Manager

Jak používat program P-touch Transfer Manager Jak používat program P-touch Transfer Manager Verze 0 CZE Úvod Důležité upozornění Obsah tohoto dokumentu a technické parametry příslušného výrobku podléhají změnám bez předchozího upozornění. Společnost

Více

Microsoft Windows 7. Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28

Microsoft Windows 7. Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28 Microsoft Windows 7 Mgr. Krejčí Jan 23. října 2011 Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28 Osnova 1 Microsoft Corporation 2 Operační systém Windows 7 Základní nastavení Práce se

Více

ALFIS 2G 2015 komplexní ekonomický systém. verze 2015.5. Návod na instalaci

ALFIS 2G 2015 komplexní ekonomický systém. verze 2015.5. Návod na instalaci ALFIS 2G 2015 komplexní ekonomický systém verze 2015.5 Návod na instalaci Fuksa Ladislav Ing. Sedlčanská 1327/65 140 00 Praha 4 Tel. 223 010 785, 603 463 137 E-mail alfis@fksoft.cz Web www.alfis.cz, www.fksoft.cz

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace Verze 14-06 2010 Stahování DTMM (v rámci služby Geodata Distribution) OBSAH OBSAH...2 1. O MAPOVÉM SERVERU...3 2. NASTAVENÍ PROSTŘEDÍ...3 2.1 Hardwarové požadavky...3 2.2 Softwarové

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Demoprojekt Damocles 2404

Demoprojekt Damocles 2404 Vizualizační a řídicí systém kategorie SCADA/HMI Demoprojekt Damocles 2404 (časově omezený demoprojekt pro zařízení Damocles 2404 společnosti HW group s.r.o.) Verze systému: 3.7.1.9 Poslední revize dokumentu:

Více

Monitorovací systém Dozorce

Monitorovací systém Dozorce Monitorovací systém Dozorce Program Dozorce je určen k detailnímu monitorování všech činností uživatelů na PC a k vzdálené obsluze počítačů. K provádění vzdálených operací bude, na základě nastavení, vyžadováno

Více

ESET NOD32 Antivirus 4 pro Linux Desktop

ESET NOD32 Antivirus 4 pro Linux Desktop ESET NOD32 Antivirus 4 pro Linux Desktop Uživatelská příručka Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET NOD32 Antivirus 4 Copyright 2011 ESET, spol. s.r.o. ESET NOD32 Antivirus byl vyvinut

Více

Pˇ ríruˇ cka uživatele Kerio Technologies

Pˇ ríruˇ cka uživatele Kerio Technologies Příručka uživatele Kerio Technologies C 1997-2005 Kerio Technologies. Všechna práva vyhrazena. Datum vydání: 25. října 2005 Tento manuál popisuje program Kerio VPN Client ve verzi 1.1.2. Změny vyhrazeny.

Více

1. POSTUP INSTALACE A KONTROLA NASTAVENÍ MICROSOFT SQL SERVERU 2005 EXPRESS:

1. POSTUP INSTALACE A KONTROLA NASTAVENÍ MICROSOFT SQL SERVERU 2005 EXPRESS: 1. POSTUP INSTALACE A KONTROLA NASTAVENÍ MICROSOFT SQL SERVERU 2005 EXPRESS: Ověřte prosím následující nastavení (tento postup se může nepatrně lišit podle operačního systému Vašeho pc). Pro lepší viditelnost

Více

Postup přechodu na podporované prostředí. Přechod aplikace BankKlient na nový operační systém formou reinstalace ze zálohy

Postup přechodu na podporované prostředí. Přechod aplikace BankKlient na nový operační systém formou reinstalace ze zálohy Postup přechodu na podporované prostředí Přechod aplikace BankKlient na nový operační systém formou reinstalace ze zálohy Obsah Zálohování BankKlienta... 3 Přihlášení do BankKlienta... 3 Kontrola verze

Více

Návod k instalaci S O L U T I O N S

Návod k instalaci S O L U T I O N S Návod k instalaci SOLUTIONS Návod k instalaci Hasičská 53 700 30 Ostrava-Hrabůvka www.techis.eu www.elvac.eu +420 597 407 507 Obchod: +420 597 407 511 obchod@techis.eu Podpora: +420 597 407 507 support@techis.eu

Více

Příručka nastavení funkcí snímání

Příručka nastavení funkcí snímání Příručka nastavení funkcí snímání WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_CS 2004. Všechna práva vyhrazena. Uplatňovaná ochrana autorských práv se vztahuje na všechny formy a záležitosti

Více