web
您已離線。這是該頁面的唯讀版本。
close

線上說明中心

  • 搜尋
  • 技術支援中心
    • 家庭與個人用戶
    • 企業用戶
  • 繁體中文
    • Bahasa Indonesia (Indonesian)
    • Dansk (Danish)
    • Deutsch (German)
    • English (Australia)
    • English (US)
    • Español (Spanish)
    • Français (French)
    • Français Canadien
      (Canadian French)
    • Italiano (Italian)
    • Nederlands (Dutch)
    • Norsk (Norwegian)
    • Polski (Polish)
    • Português - Brasil
      (Portuguese - Brazil)
    • Português - Portugal
      (Portuguese - Portugal)
    • Svenska (Swedish)
    • ภาษาไทย (Thai)
    • Tiếng Việt (Vietnamese)
    • Türkçe (Turkish)
    • Čeština (Czech)
    • Ελληνικά (Greek)
    • Български (Bulgarian)
    • Русский (Russian)
    • עברית (Hebrew)
    • اللغة العربية (Arabic)
    • 日本語 (Japanese)
    • 简体中文
      (Simplified Chinese)
    • 繁體中文
      (Traditional Chinese)
    • 繁體中文 HK
      (Traditional Chinese)
    • 한국어 (Korean)
此網站使用 Cookie 來支援網站功能和流量分析。請查看我們的「Cookie 聲明」獲取更多資訊,並瞭解如何修改您的 Cookie 設定。
深入瞭解 是的,我同意
Table of Contents
您要找的頁面不存在或是正在維護
稍後再試或者轉到主頁
前往首頁
Protecting Endpoints from Security Risks
This chapter describes how to protect endpoints from security risks using file-based scanning.
Related information
  • About Security Risks
  • Scan Method Types
  • Scan Types
  • Supported Compressed File Types
  • Scan Actions
  • Scan Exclusions
  • Cache Settings for Scans
  • Trusted Program List
  • Viewing Scan Operation Logs
  • Security Risk Notifications and Logs
線上說明中心

技術支援中心
家庭與個人用戶 企業用戶


隱私權聲明
© 2025 Trend Micro Incorporated. All rights reserved.
Table of Contents
Close