ESET NOD32 Anti-Virus 7: Guía de instalación de Win8 Getting Started

  
        La versión oficial de Soft Media Rubik's Cube 6 ha sido lanzada con fuerza. Creo que todos han encontrado que el poderoso código de activación NOD32 gratuito está disponible. Para el contenido del evento, no lo repetiremos. El sitio web oficial del evento de slamming verá: http://nod32.ruanmei.com/, echemos un vistazo a los detalles usted mismo, apresurarse a agarrar, y la acción es rápida y todos tienen una parte.
La siguiente entrada directa al tema de este artículo: "ESET NOD32 software antivirus 7 Guía de instalación", las deficiencias son más correctas.
Primero, los artículos de instalación:
Para los dígitos del sistema, descargue el software antivirus ESET NOD32 de 32 bits o 64 bits 7:
el software antivirus ESET NOD32 de 32 bits 7 dirección de descarga oficial: http: //download.eset. Com /download /win /eav /eav_nt32_chs.msi
Software de antivirus ESET NOD32 de 64 bits Dirección de descarga oficial: http://download.eset.com/download/win/eav/eav_nt64_chs.msi
Por supuesto, NOD32 También puede usar Rubik's Cube Software Manager para descargar e instalar. La siguiente es la versión oficial de descarga de la última versión de Soft Media Rubik's Cube:

La siguiente es la instalación específica y el proceso de activación:
1, haga doble clic en el programa para instalar

▲ Verifíqueme para aceptar los términos del acuerdo de licencia
2, la reputación de ESET live grid cloud, que es la nube que a menudo se dice ahora, recopilará información (no privada), según las circunstancias personales, verifique << Br> 3, detectar aplicaciones potencialmente no deseadas, inspirar protección, protegerse contra algún malware no viral, ya sea que esté habilitado de acuerdo con las circunstancias individuales

A continuación, espere a que finalice la instalación-

En segundo lugar, el artículo de activación
Para el nuevo usuario de NOD32, después de instalar NOD, aparece la "activación del producto" Boca
Si ya ha recibido el código de activación, utilice el enfoque de "Clave de activación" para la activación, nombre, apellido y dirección de correo electrónico son obligatorios.

Si aún no ha recibido el código de activación, puede hacer clic temporalmente en "Activar más tarde" para recibir el código de activación y activarlo en la ventana "Activación del producto" en "Configuración"

3. Inicio
1, la página de inicio: simple y clara, el menú principal a la izquierda es fresco y brillante, la paleta de colores también es pequeña y fresca, no hay una sensación anticuada y suave.
En la pestaña Inicio, puede ver el estado principal actual, varios accesos directos y el tiempo de autorización actual.

2. Exploración del equipo: proporciona exploración inteligente, exploración personalizada y exploración de discos extraíbles.
Smart Scan usa la configuración predeterminada para escanear el disco local, puede elegir la acción realizada por la computadora después de que finalice el escaneo. También puede abrir la ventana de escaneo en una nueva ventana.

3, Actualizar: Dividido en la base de datos de virus Las actualizaciones y las actualizaciones del producto, la frecuencia de actualización de la base de datos de virus se establece de manera predeterminada en 60 minutos, y el programa de actualización también se inicia programando demoras en las tareas después de que se inicie la computadora. La base de datos de virus se actualiza casi una vez al día, y la versión también está fechada.

4. Configuración: proporciona un interruptor de configuración de protección.
• Protección del sistema de archivos en tiempo real: cuando abre, crea o ejecuta cualquier archivo en su computadora, escaneará el archivo en busca de códigos maliciosos.
• HIPS: el sistema monitorea los eventos dentro del sistema operativo y los personaliza. El conjunto de reglas responde: • Protección de acceso a la web y protección contra phishing: la función es monitorear la comunicación entre el navegador web y el servidor remoto (incluido SSL).
• Protección del cliente de correo electrónico: controla las comunicaciones de correo electrónico recibidas a través de los protocolos POP3 e IMAP;
• Modo de juego: también conocido como modo DND; • Tecnología anti-oculta, asegúrese de habilitar : Este elemento puede detectar programas ocultos inseguros en el sistema, como Rootkits -

5, Herramientas: Proporciona herramientas de visualización distintas a las que se usan comúnmente y las que se usan con poca frecuencia. Por ejemplo, el archivo de registro y el área de cuarentena también pueden ver las estadísticas de protección y las actividades de la vista. Durante el proceso de ejecución, puede ver la reputación en la nube del proceso nativo actual dado por la cuadrícula en vivo. En la tarea programada, puede ir al fondo. El plan de la misión está establecido. La recomendación personal es cancelar "Actualización automática después de la conexión de acceso telefónico" "Actualización automática después del inicio de sesión del usuario" y "Exploración automática preferida" para evitar una planificación excesiva en segundo plano que afecte el rendimiento actual de la computadora. También puede "editar" la configuración seleccionando un plan -

6, Ayuda y soporte: Puede actualizar su licencia para renovar las operaciones más adelante.





En la pestaña "Configuración", haga clic en "Ingresar configuración avanzada" o haga clic en el botón en la esquina superior derecha para seleccionar "Configuración avanzada"
1, computadora
(1) virus Y la protección contra software espía, se recomienda verificar todo, casi sin impacto en el rendimiento, pero la seguridad ha mejorado enormemente -

(2) Protección del sistema de archivos en tiempo real, el valor predeterminado está marcado. Abra la configuración de los parámetros del motor de amenazas • • Marque “empaquetador” en la casilla de verificación “Objeto”. • Marque “Heurística avanzada /ADN /firmas inteligentes” en las “Opciones”.

Para garantizar Cuando se utiliza la protección en tiempo real con recursos mínimos del sistema, los archivos escaneados no se escanean repetidamente (a menos que se hayan modificado), para habilitar la configuración de "optimización inteligente", otros en "configuración de parámetros del motor de amenazas".

Es necesario escanear el programa Packer, y la exploración heurística avanzada es la carta de triunfo de NOD32 durante muchos años. La ventana emergente tendrá un impacto negativo en la computadora y se puede ignorar directamente. La exploración heurística avanzada se ha optimizado durante muchos años. Sin impacto negativo, la máquina clásica también puede funcionar fácilmente, este es el boca a boca NOD32.
La "Configuración avanzada" de la protección en tiempo real del sistema de archivos se puede configurar como se muestra a continuación. La ejecución del archivo del disco extraíble está muy inspirada, y esto debe verificarse.

Escanee manualmente la configuración de la computadora, la configuración predeterminada es, la protección en tiempo real está muy inspirada, y esta parte del escaneo también permite una alta heurística.
La protección de documentos no está habilitada de forma predeterminada. Se recomienda para usuarios que trabajan con documentos con frecuencia. La protección de documentos escanea los documentos de Microsoft Office antes de que se abran, y también escanea los archivos que se descargan automáticamente a través de Internet Explorer, como los elementos Microsoft ActiveX. Document Guard proporciona otra capa de protección más allá de la protección en tiempo real del sistema de archivos que se puede desactivar para mejorar el rendimiento del sistema cuando se ejecutan documentos de Microsoft Office de gran capacidad.
La exploración en estado inactivo tampoco está habilitada de forma predeterminada. Consulte su situación personal.
Excluir, proporcionar configuración de archivo o carpeta para escanear y matar. Se admiten comodines.

(3) Los dispositivos móviles, por razones de seguridad, se recomienda que aún habilite esta función, seleccione "escaneo automático del dispositivo". Si su PC utiliza un dispositivo móvil personal, puede apagarlo para evitar interrupciones excesivas.

(4) El control de dispositivos escanea automáticamente todas las unidades flash USB, tarjetas de memoria y CD /DVD. Los discos extraíbles se bloquean según el tipo, el fabricante, el tamaño y otras características del disco. El valor predeterminado es desactivado y el sistema debe reiniciarse. Puede configurarlo para evitar la identificación y el funcionamiento de un dispositivo móvil.

(5) HIPS, todas las funciones están habilitadas y el modo de filtrado se establece de manera predeterminada en "modo automático con reglas", que es menos perturbador e inteligente. Recomendado
• Modo automático con reglas: la operación está habilitada y el sistema está protegido con reglas predefinidas.
• Modo interactivo: solicitará al usuario que confirme la acción.
• Modo basado en políticas: bloquea las acciones que no están definidas por la regla.
• Modo de aprendizaje: la acción está habilitada y las reglas se crean después de cada operación. El período de validez de la regla se establece de manera predeterminada en 14 días. Después de la expiración, la ventana muestra y crea la regla nuevamente.

2, la configuración de la Web y el correo electrónico no son complicadas, el cliente admite Outlook, correo en vivo y Thunderbird, el cliente nacional no es compatible, pero el acuerdo es compatible.
(1) La protección de acceso web "configuración de parámetros del motor de amenazas" también se puede configurar, se recomienda activar la heurística alta

(2) Administración de direcciones URL, puede configurar la lista de direcciones bloqueadas y permitidas, cuando se configura Asegúrese de verificar la lista

(3) El filtrado de protocolos se puede realizar de forma predeterminada.
3, actualizar
(1) La licencia de usuario también se puede cambiar en la configuración. Si usa el nombre de usuario y la contraseña activada NOD, puede actualizar la licencia aquí.
Las actualizaciones previas al lanzamiento también son actualizaciones beta, y no se recomienda que los usuarios regulares verifiquen.

(2) Configuración de actualización avanzada, el valor predeterminado es OK. Las configuraciones de proxy actualizadas también se establecen aquí.

(3) Restauración de la actualización, la configuración predeterminada puede ser
Si sospecha que la nueva actualización de la base de datos de virus y /o el módulo del programa es inestable o está dañada, puede volver a la anterior Versión y deshabilitar actualizaciones durante el período establecido. Además, puede habilitar las actualizaciones de
que se deshabilitaron previamente (si se pospusieron indefinidamente).
4, herramientas, el valor predeterminado puede ser. Si es necesario, puede configurarlo usted mismo. Céntrese en las "actualizaciones del sistema"
La función de actualización de Windows es un componente importante para evitar que los usuarios sean atacados por malware. Por esta razón, es importante instalar las actualizaciones de Microsoft Windows sobre la marcha. ESET Smart Security le notifica acerca de las actualizaciones perdidas según el nivel que especifique.
Si Windows Update está habilitado, se recomienda desactivar "Actualización del sistema", es decir, seleccionar "Sin actualización" para que no se muestre el mensaje "El sistema operativo no está actualizado" en la página de inicio.

5. Interfaz de usuario, el valor predeterminado es OK. El tiempo de la mente y la desaparición de la ventana de notificación se establece en "Alertas y notificaciones", y la hora se establece de acuerdo con sus necesidades. El valor predeterminado es 120 segundos.
La descripción general y las operaciones de configuración se presentan aquí. Este artículo es para principiantes y usuarios regulares. Los usuarios de alto nivel pueden cambiar las reglas de las caderas y comprar un componente de protección más completo, como un firewall con seguridad inteligente de Eset.
Copyright © Conocimiento de Windows All Rights Reserved