Функции и происхождение руткитов
Набор утилит или специальный модуль ядра, которые взломщик устанавливает на взломанной им компьютерной системе сразу после получения прав суперпользователя. Скрытие присутствия руткита в системе. Троянские программы, замещающие основные утилиты UNIX.
Подобные документы
Основные составляющие в операционной файловой системе Unix. Средства обеспечения доступа программы к памяти компьютера. Функции интерпретатора shell и текстового редактора vi. Назначение и файловые директории операционных систем ОС Unix и Кnоррiх.
лекция, добавлен 27.11.2013Описания программ контроля и тестирования, которые используются для проверки правильности функционирования устройств компьютера. Основные виды программ-архиваторов. Утилиты проверки и исправления ошибок в системе. Программы управления локальными сетями.
курсовая работа, добавлен 29.05.2013Разработка программы для нахождения наибольшего общего делителя на языке C++ в операционной системе Unix, с использованием модулей и заголовочных файлов. Выполнение задачи нахождения объёма цилиндра. Разработка блок-схемы алгоритма работы программы.
реферат, добавлен 03.08.2014История рождения и цель разработки ОС UNIX. Мини-компьютер PDP-7, развитие и распространение системы UNIX. Причины популярности данной операционной системы, ее общие черты. Анализ известных клонов ОС UNIX. Файловая система UNIX, основные функции ядра.
презентация, добавлен 31.10.2017Пример реализации rootkit – программы для linux систем. Многопоточный драйвер, производящий скрытие и защиту указанных данных, дампинг и отсылку информации по сети о процессах, запускаемых пользователем. Классификация руткитов по уровню привилегий.
статья, добавлен 15.04.2019Понятие совокупности данных в многопользовательской компьютерной системе Unix. Функциональное предназначение рассматриваемой операционной базы. Особенности идентификации пользователей. Ограничение прав доступа к сетевым файлам. Атрибуты программы.
лекция, добавлен 27.11.2013Общее понятие и виды сетевых атак. Утилиты взлома удаленных компьютеров. Руткиты (rootkist) - программа или набор программ для скрытого взятия под контроль взломанной системы. Способы защита от хакерских атак, сетевых червей и троянских программ.
презентация, добавлен 08.02.2011Общая характеристика и значение средств для скрытия своего присутствия в сети Интернет. Особенности и возможности программы Rootkit для Windows и UNIX. Специфика методов борьбы с несанкционированным доступом в сеть и защита доступа к своей информации.
контрольная работа, добавлен 14.04.2010Компьютерные вирусы, их основные свойства и классификация. Характеристика типов компьютерных вирусов. Троянские программы и утилиты скрытого администрирования. Появление идеи компьютерных вирусов, происхождение теоретической базы для их создания.
реферат, добавлен 10.12.2014Описание анализа компьютерной сети, целесообразность использования утилитов штатно входящих в ОС Windows. Стандартный набор программ: Ping, Nbtstat, Ipconfig, Tracert, Hostname, Netstat, Route, Apr, а также их характеристики и описание особенностей.
лабораторная работа, добавлен 14.02.2009Виды сервисных программ. Утилиты проверки и исправления ошибок в системе. Антивирусные программы, предназначенные для предотвращения заражения компьютерными вирусами и ликвидации последствий заражения вирусами. Программный пакет Norton Utilities.
реферат, добавлен 02.06.2012Утилиты диагностики персональных компьютеров. Изучение характеристик компьютерных устройств. Краткая характеристика популярных утилит. Особенности эталонного тестирования процессора. Norton Utilities - пакет для системного обслуживания компьютера.
контрольная работа, добавлен 06.03.2016Предназначение операционной системы, ее удобство, эффективность и возможность развития. Характеристика, виды и применение ядра различных видов в системе Windows 2000, UNIX. Создание автоматной модели поведения стрелка и демонстрация работы программы.
курсовая работа, добавлен 25.09.2014- 14. Вирусные системы
Сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру. Угроза нарушения целостности, конфиденциальности и доступности. Установление и обновление антивирусной программы.
курсовая работа, добавлен 28.11.2014 Предназначение операционной системы, ее удобство, эффективность и возможность развития. Характеристика, виды и применение ядра различных видов в системе Windows 2000, UNIX. Создание автоматной модели поведения стрелка и демонстрация работы программы.
курсовая работа, добавлен 15.01.2014Руткит как программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе. Программы для поиска и удаления клавиатурных шпионов. Использование RootKit-технологий разработчиками вирусов, троянских программ.
дипломная работа, добавлен 21.01.2015Сведения о системе Unix; файловая система, ее структура. Типы файлов ОС UNIX, физический и логический уровни ФС, монтируемые файловые системы. Команды файловой системы Unix, ее особенности. Программная часть: алгоритм решения задачи и описание приложения.
курсовая работа, добавлен 02.12.2009Описание основ использования утилиты Packet Internet Groper для принудительного вызова ответа конкретной машины. Рассмотрение назначения и функций утилиты ipconfig. Методика объединения компьютеров 3-х подразделений предприятия в общую локальную сеть.
контрольная работа, добавлен 15.12.2013Представление числовой информации компьютера: двоичная, шестнадцатеричная. Формы представления чисел с фиксированной и плавающей точкой. Функции и основные преимущества архиваторов. Программы-утилиты как необходимый компонент инструментария программиста.
контрольная работа, добавлен 13.02.2015Общие сведения об операционной системе Unix, ее компоненты. Обзор разновидностей операционных систем. Отличия коммерческих от бесплатных Unix-ОС. Коммерческая версия Unix-системы от компании Hewlett-Packard. Операционные системы с открытым кодом.
реферат, добавлен 20.12.2022- 21. Вирусы
История и описание вредоносного программного обеспечения, к которому относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру. Trojan-PSW - воровство паролей.
презентация, добавлен 17.09.2012 Поток как связанный набор средств общего назначения, включающий системные вызовы и подпрограммы, ресурсы ядра. Вывод данных на экран в UNIX и MS-DOS. Приемы перенаправления потоков информации в файл. Особенности, свойства каналов комплекта данных.
реферат, добавлен 13.01.2014Изложение процесса создания программы, предоставляющей информацию о CD/DVD-приводах, разработанной в среде Microsoft Visual Studio 2008 с языком программирования C#: принципы построения и функционирования системных утилит; методы разработки программы.
курсовая работа, добавлен 27.05.2014Особенности защиты персональных компьютеров от вирусов. Основные вредоносные программы: сетевые вирусы, троянские программы, снифферы, сетевые атаки, социальный инжиниринг и riskware. Использование подслушивающих устройств. Состав компьютерной системы.
реферат, добавлен 19.05.2009Порядок установки системы компьютерной математики Maxima. Интерфейс основного окна программы, работа с ячейками и со справочной системой программы, ее графические возможности. Алгоритмы решения различных задач в системе Maxima, ее функции и команды.
курсовая работа, добавлен 12.01.2011