Функции и происхождение руткитов

Набор утилит или специальный модуль ядра, которые взломщик устанавливает на взломанной им компьютерной системе сразу после получения прав суперпользователя. Скрытие присутствия руткита в системе. Троянские программы, замещающие основные утилиты UNIX.

Подобные документы

  • Основные составляющие в операционной файловой системе Unix. Средства обеспечения доступа программы к памяти компьютера. Функции интерпретатора shell и текстового редактора vi. Назначение и файловые директории операционных систем ОС Unix и Кnоррiх.

    лекция, добавлен 27.11.2013

  • Описания программ контроля и тестирования, которые используются для проверки правильности функционирования устройств компьютера. Основные виды программ-архиваторов. Утилиты проверки и исправления ошибок в системе. Программы управления локальными сетями.

    курсовая работа, добавлен 29.05.2013

  • Разработка программы для нахождения наибольшего общего делителя на языке C++ в операционной системе Unix, с использованием модулей и заголовочных файлов. Выполнение задачи нахождения объёма цилиндра. Разработка блок-схемы алгоритма работы программы.

    реферат, добавлен 03.08.2014

  • История рождения и цель разработки ОС UNIX. Мини-компьютер PDP-7, развитие и распространение системы UNIX. Причины популярности данной операционной системы, ее общие черты. Анализ известных клонов ОС UNIX. Файловая система UNIX, основные функции ядра.

    презентация, добавлен 31.10.2017

  • Пример реализации rootkit – программы для linux систем. Многопоточный драйвер, производящий скрытие и защиту указанных данных, дампинг и отсылку информации по сети о процессах, запускаемых пользователем. Классификация руткитов по уровню привилегий.

    статья, добавлен 15.04.2019

  • Понятие совокупности данных в многопользовательской компьютерной системе Unix. Функциональное предназначение рассматриваемой операционной базы. Особенности идентификации пользователей. Ограничение прав доступа к сетевым файлам. Атрибуты программы.

    лекция, добавлен 27.11.2013

  • Общее понятие и виды сетевых атак. Утилиты взлома удаленных компьютеров. Руткиты (rootkist) - программа или набор программ для скрытого взятия под контроль взломанной системы. Способы защита от хакерских атак, сетевых червей и троянских программ.

    презентация, добавлен 08.02.2011

  • Общая характеристика и значение средств для скрытия своего присутствия в сети Интернет. Особенности и возможности программы Rootkit для Windows и UNIX. Специфика методов борьбы с несанкционированным доступом в сеть и защита доступа к своей информации.

    контрольная работа, добавлен 14.04.2010

  • Компьютерные вирусы, их основные свойства и классификация. Характеристика типов компьютерных вирусов. Троянские программы и утилиты скрытого администрирования. Появление идеи компьютерных вирусов, происхождение теоретической базы для их создания.

    реферат, добавлен 10.12.2014

  • Описание анализа компьютерной сети, целесообразность использования утилитов штатно входящих в ОС Windows. Стандартный набор программ: Ping, Nbtstat, Ipconfig, Tracert, Hostname, Netstat, Route, Apr, а также их характеристики и описание особенностей.

    лабораторная работа, добавлен 14.02.2009

  • Виды сервисных программ. Утилиты проверки и исправления ошибок в системе. Антивирусные программы, предназначенные для предотвращения заражения компьютерными вирусами и ликвидации последствий заражения вирусами. Программный пакет Norton Utilities.

    реферат, добавлен 02.06.2012

  • Утилиты диагностики персональных компьютеров. Изучение характеристик компьютерных устройств. Краткая характеристика популярных утилит. Особенности эталонного тестирования процессора. Norton Utilities - пакет для системного обслуживания компьютера.

    контрольная работа, добавлен 06.03.2016

  • Предназначение операционной системы, ее удобство, эффективность и возможность развития. Характеристика, виды и применение ядра различных видов в системе Windows 2000, UNIX. Создание автоматной модели поведения стрелка и демонстрация работы программы.

    курсовая работа, добавлен 25.09.2014

  • Сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру. Угроза нарушения целостности, конфиденциальности и доступности. Установление и обновление антивирусной программы.

    курсовая работа, добавлен 28.11.2014

  • Предназначение операционной системы, ее удобство, эффективность и возможность развития. Характеристика, виды и применение ядра различных видов в системе Windows 2000, UNIX. Создание автоматной модели поведения стрелка и демонстрация работы программы.

    курсовая работа, добавлен 15.01.2014

  • Руткит как программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе. Программы для поиска и удаления клавиатурных шпионов. Использование RootKit-технологий разработчиками вирусов, троянских программ.

    дипломная работа, добавлен 21.01.2015

  • Сведения о системе Unix; файловая система, ее структура. Типы файлов ОС UNIX, физический и логический уровни ФС, монтируемые файловые системы. Команды файловой системы Unix, ее особенности. Программная часть: алгоритм решения задачи и описание приложения.

    курсовая работа, добавлен 02.12.2009

  • Описание основ использования утилиты Packet Internet Groper для принудительного вызова ответа конкретной машины. Рассмотрение назначения и функций утилиты ipconfig. Методика объединения компьютеров 3-х подразделений предприятия в общую локальную сеть.

    контрольная работа, добавлен 15.12.2013

  • Представление числовой информации компьютера: двоичная, шестнадцатеричная. Формы представления чисел с фиксированной и плавающей точкой. Функции и основные преимущества архиваторов. Программы-утилиты как необходимый компонент инструментария программиста.

    контрольная работа, добавлен 13.02.2015

  • Общие сведения об операционной системе Unix, ее компоненты. Обзор разновидностей операционных систем. Отличия коммерческих от бесплатных Unix-ОС. Коммерческая версия Unix-системы от компании Hewlett-Packard. Операционные системы с открытым кодом.

    реферат, добавлен 20.12.2022

  • История и описание вредоносного программного обеспечения, к которому относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру. Trojan-PSW - воровство паролей.

    презентация, добавлен 17.09.2012

  • Поток как связанный набор средств общего назначения, включающий системные вызовы и подпрограммы, ресурсы ядра. Вывод данных на экран в UNIX и MS-DOS. Приемы перенаправления потоков информации в файл. Особенности, свойства каналов комплекта данных.

    реферат, добавлен 13.01.2014

  • Изложение процесса создания программы, предоставляющей информацию о CD/DVD-приводах, разработанной в среде Microsoft Visual Studio 2008 с языком программирования C#: принципы построения и функционирования системных утилит; методы разработки программы.

    курсовая работа, добавлен 27.05.2014

  • Особенности защиты персональных компьютеров от вирусов. Основные вредоносные программы: сетевые вирусы, троянские программы, снифферы, сетевые атаки, социальный инжиниринг и riskware. Использование подслушивающих устройств. Состав компьютерной системы.

    реферат, добавлен 19.05.2009

  • Порядок установки системы компьютерной математики Maxima. Интерфейс основного окна программы, работа с ячейками и со справочной системой программы, ее графические возможности. Алгоритмы решения различных задач в системе Maxima, ее функции и команды.

    курсовая работа, добавлен 12.01.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.