Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=rootkit<.>)
Общее количество найденных документов : 6
Показаны документы с 1 по 6
1.


    Зайцев, Олег.

    RootKit - принципы и механизмы работы [Текст] / Олег Зайцев // КомпьютерПресс. - 2005. - N 5. - С. . 156-159. - s, 2005, , rus. - RUMARS-calc05_000_005_0156_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 5. - С. 156-159. - calc05_000_005_0156_1, 5, 156-159
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
атаки (вычислительная техника) -- хакеры -- хакинг -- несанкционированный доступ -- программное обеспечение -- программы (вычислительная техника) -- приложения (вычислительная техника) -- системные функции (вычислительная техника) -- системные библиотеки (вычислительная техника)
Аннотация: RootKit - это хакерский инструментарий, программа, которая внедряется после атаки на захваченный компьютер, перехватывает системные функции или системные библиотеки. Это позволяет хакеру закрепиться во взломанной системе и скрыть следы взлома.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Зайцев, Олег.

    Общие тенденции развития вредоносных программ [Текст] / Олег Зайцев // КомпьютерПресс. - 2006. - N 1. - С. . 102-105. - s, 2006, , rus. - RUMARS-calc06_000_001_0102_1. - Научно-техническая библиотека Саратовского государственного технического университета. - Подстрочн. примеч. - N 1. - С. 102-105. - calc06_000_001_0102_1, 1, 102-105
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров, 2005 г.
Кл.слова (ненормированные):
вредоносные программы (вычислительная техника) -- вирусы (вычислительная техника) -- шпионские программы (вычислительная техника) -- троянские программы -- rootkit-технологии -- защита от вирусов
Аннотация: Анализ статистических данных за 2005 год: основные разновидности вредоносных программ, уязвимые для них места программного обеспечения, трудности в обнаружении и борьбе с ними и т. п.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Зайцев, Олег.

    Технологии современных вредоносных программ [Текст] / Олег Зайцев // КомпьютерПресс. - 2006. - N 3. - С. . 22-25. - s, 2006, , rus. - RUMARS-calc06_000_003_0022_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 3. - С. 22-25. - calc06_000_003_0022_1, 3, 22-25
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
вредоносные программы (вычислительная техника) -- руткит-технологии -- rootkit-технологии -- обнаружение вредносных программ -- защита от вирусов -- безопасность информации -- информационная безопасность
Аннотация: Рассмотрены т. н. руткит-технологии, различные технологии защиты от обнаружения и удаления, реализация вредоносных программ в виде библиотек, а также некоторые способы лечения трудноудаляемых программ.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Киви, Берд.

    Корень зла [Текст] / Б. Киви // Домашний компьютер. - 2006. - N 1. - С. . 80-83. - s, 2006, , rus. - RUMARS-dkmp06_000_001_0080_1. - ГУК Архангельская областная научная ордена Знак Почета библиотека им. Н. А. Добролюбова. - Ил.: рис., фото. - N 1. - С. 80-83. - dkmp06_000_001_0080_1, 1, 80-83
ГРНТИ
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
медиакорпорации -- защита программ и данных -- защита от копирования -- eXtended Copy Protection -- XCP -- аудиодиски с XCP -- компьютерные программы -- rootkit -- руткит -- деинсталляторы -- компьютерная безопасность -- шпионское программное обеспечение -- вредоносные программы
Аннотация: О продаже медиакорпорацией Sony BMG Music Entertainment аудиодисков с весьма особенной системой защиты контента, которая именуется XCP1 и тайно устанавливает в компьютеры покупателей опаснейший программный инструментарий "rootkit". Такого рода программное обеспечение работает в компьютере без ведома и согласия владельца машины, а тот, кто его тайно установил, может получить незаметный сетевой доступ к компьютеру или заставить его выполнять такие действия, о которых законный владелец не имеет ни малейшего понятия.


Доп.точки доступа:
Руссинович, Марк (программист, автор книг) \м.\; Sony BMG Music Entertainment, корпорацияКорпорация Sony BMG Music Entertainment
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Зайцев, Олег.
    Технологии вредоносных программ и угрозы информационной безопасности [Текст] / Олег Зайцев // КомпьютерПресс. - 2007. - N 3. - С. . 16-22. - RUMARS-calc07_000_003_0016_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
вредоносные программы (вычислительная техника) -- троянские программы -- троянцы (вычислительная техника) -- rootkit-технологии -- Hoax-программы -- спам -- ботнеты
Аннотация: Статья посвящена анализу современных технологий, представляющих угрозу для безопасности компьютера, и основных тенденций развития вредоносных программ.


Найти похожие

6.


    Зайцев, О. В.
    Технология Rootkit современная угроза из прошлого [Текст] / О. В. Зайцев // Защита информации. Инсайд. - 2008. - N 5. - С. 50-55
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
программное обеспечение -- вредоносные программы -- DOC-вирусы -- руткит-технология -- шпионаж -- компьютерные сети -- компьютерные системы
Аннотация: Rootkit (руткит) - программа или набор программ для скрытия следов присутствия злоумышленника или вредоносного ПО в системе. Руткит позволяет взломщику закрепится во взломанной системе и спрятать следы своей деятельности путем сокрытия файлов, процессов, а также самого факта наличия руткита в системе.


Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)