без примеровНайдено в 1 словаре
Вычислительная техника и программирование- Настоящее издание существенно дополнено терминами из области проектирования и моделирования логических устройств, систем представления знаний, компьютеризации производства, систем искусственного интеллекта, вычислительных сетей, цифровой обработки сигналов, параллельных и конвейерных вычислений, системного анализа, интернет-технологий.
- Настоящее издание существенно дополнено терминами из области проектирования и моделирования логических устройств, систем представления знаний, компьютеризации производства, систем искусственного интеллекта, вычислительных сетей, цифровой обработки сигналов, параллельных и конвейерных вычислений, системного анализа, интернет-технологий.
проникновение в систему
(без получения права доступа) break-in
Примеры из текстов
Вовремя выявив факт незаконного проникновения в систему, вы можете минимизировать урон от атаки.Knowing how to spot an intrusion can be critically important to minimizing the damage from such an event.Смит, Родерик В. / Сетевые средства LinuxSmith, Roderick W. / Advanced Linux NetworkingAdvanced Linux NetworkingSmith, Roderick W.© 2002 by Pearson Education, Inc.Сетевые средства LinuxСмит, Родерик В.© Издательский дом "Вильямс", 2003© 2002 by Pearson Education, Inc.
многие маршрутизаторы с фильтрацией пакетов не обеспечивают возможности регистрации, поэтому после атаки или проникновения в систему сложно получить информацию о том, как это произошло.Many packet-filtering routers lack robust logging capabilities, so it is difficult to get a lot of helpful information when a system has been infiltrated or attacked.Оглтри, Терри Вильям / Firewalls. Практическое применение межсетевых экрановOgletree, Terry William / Practical FirewallsPractical FirewallsOgletree, Terry WilliamFirewalls. Практическое применение межсетевых экрановОглтри, Терри Вильям© by Que© Перевод на русский язык, оформление ДМК Пресс, 2001
Наличие уязвимостей удаленного выполнения кода способствует быстрому проникновению в систему автоматизированных взломщиков, таких как сетевые вирусы или их более известные «сообщники» — интернет-черви.Remote code execution vulnerabilities can quickly morph into automated threats such as network-borne viruses or the better known Internet worms.Фостер, Джеймс К.,Лю, Винсент / Разработка средств безопасности и эксплойтовFoster, James C.,Liu, Vincent T. / Writing Security Tools and ExploitsWriting Security Tools and ExploitsFoster, James C.,Liu, Vincent T.© 2006 by Syngress Publishing, Inc.Разработка средств безопасности и эксплойтовФостер, Джеймс К.,Лю, Винсент© Оригинальное издание на английском языке. Syngress Publishing, Inc 2006© Перевод на русский язык и оформление издательство «Русская редакция»
Установка защитного сервера "Stonesoft Corporation" и систем обнаружения проникновения в сеть компании CISCO для максимальной защиты сети Департамента операций по поддержанию мира от несанкционированного подключения или поврежденияInstalled a Stonesoft Corporation-built firewall cluster and CISCO Network Intrusion Detection System for maximum Department of Peacekeeping Operations network security against hacking or attacks© United Nations 2010© Организация Объединенных Наций, 2010 год
Добавить в мой словарь
проникновение в систему
break-in
Переводы пользователей
Пока нет переводов этого текста.
Будьте первым, кто переведёт его!
Словосочетания
знания, используемые для несанкционированного проникновения в систему
intruder knowledge
путь проникновения в систему
penetration path
испытание на возможность проникновения в систему
penetration testing