Table of Contents
Using file encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25
Preferences settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29
What Gatekeeper does . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43
What Virus Sentry does . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .54
viii
McAfee Guard Dog
™
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29
. . . . . . . . . . . . .39
. . . . . . . . . . . . . .40