. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9ESET Mail Security Exchange Server 2. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10Exchange Server 2. 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10POP3 2. 6
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112. 7
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122. 8
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2. 8. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2. 8. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2. 8. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Office 365 2. 8. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18ESET Mail Security 3. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3. 2. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3. 3. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
ESET Business Account3. 4. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3. 4. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3. 4. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3. 4. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283. 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
ESET Security Management Center3. 5. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
ESET 3. 5. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343. 6
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343. 7
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34DAG 3. 8
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36ESET Security Management Center 4. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4. 3. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Windows 4. 3. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
ESET Mail Security5.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5. 1. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
5. 2. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525. 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
5. 5. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
5. 5. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5. 5. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
5. 5. 3. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Web 5. 5. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5. 5. 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
5. 5. 6
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565. 6
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
5. 6. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
5. 6. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
5. 6. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
5. 6. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
5. 6. 4. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
5. 6. 4. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
5. 6. 4. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
5. 6. 4. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
5. 6. 4. 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
ESET Shell5. 6. 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5. 6. 5. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5. 6. 5. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
5. 6. 5. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
ESET Dynamic Threat Defense5. 6. 6
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
ESET SysInspector5. 6. 7
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
ESET SysRescue Live5. 6. 8
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
5. 6. 9
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
5. 6. 9. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
5. 6. 9. 1. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
5. 6. 9. 1. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
5. 6. 9. 1. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
5. 6. 9. 1. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
5. 6. 9. 1. 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
5. 6. 9. 1. 6
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
5. 6. 10
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
5. 6. 10. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
5. 6. 10. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
5. 6. 10. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
5. 6. 10. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
5. 6. 10. 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
5. 6. 11
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
6.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 916. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 926. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 946. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
6. 3. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
6. 3. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
6. 3. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
SPF DKIM6. 3. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
6. 3. 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1026. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1036. 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
6. 5. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
6. 5. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
6. 5. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1126. 6
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
6. 6. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1166. 7
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
6. 7. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1176. 8
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
6. 8. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Office 365 6. 8. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
6. 8. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
6. 8. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
6. 8. 5