about icon-addNote android4 Answer apple4 icon-appStoreEN icon-appStoreES icon-appStorePT icon-appStoreRU Imported Layers Copy 7 icon-arrow-spined icon-ask icon-attention icon-bubble-blue icon-bubble-red ButtonError ButtonLoader ButtonOk icon-cake icon-camera icon-card-add icon-card-calendar icon-card-remove icon-card-sort chrome-extension-ru chrome-extension-es-mx chrome-extension-pt-br chrome-extension-ru comment comment icon-cop-cut icon-cop-star Cross Dislike icon-editPen icon-entrance icon-errorBig facebook flag flag_vector icon-globe icon-googlePlayEN icon-googlePlayRU icon-greyLoader icon-cake Heart 4EB021E9-B441-4209-A542-9E882D3252DE Created with sketchtool. Info Kebab icon-lamp icon-lampBig icon-learnHat icon-learning-hat Dislike Loup Loup icon-more icon-note icon-notifications icon-pen Pencil icon-play icon-plus-light icon-plus icon-rosie-cut Rune scrollUp Share-icon Shevron-Down Shevron Left Shevron Right sound sound1 sound2 sound3 sound4 sound2 icon-star Swap icon-translate Trash icon-tutor-ellipsis icon-tutor-flip Tutor folder icon icon-tutor-learned icon-twoWayArrow Mezhdunarodny_logotip_VK vk icon-word pen_icon Logo Logo Logo
без примеровНайдено в 1 словаре

Вычислительная техника и программирование
  • Настоящее издание существенно дополнено терминами из области проектирования и моделирования логических устройств, систем представления знаний, компьютеризации производства, систем искусственного интеллекта, вычислительных сетей, цифровой обработки сигналов, параллельных и конвейерных вычислений, системного анализа, интернет-технологий.

проникновение в систему

(без получения права доступа) break-in

Примеры из текстов

Вовремя выявив факт незаконного проникновения в систему, вы можете минимизировать урон от атаки.
Knowing how to spot an intrusion can be critically important to minimizing the damage from such an event.
Смит, Родерик В. / Сетевые средства LinuxSmith, Roderick W. / Advanced Linux Networking
Advanced Linux Networking
Smith, Roderick W.
© 2002 by Pearson Education, Inc.
Сетевые средства Linux
Смит, Родерик В.
© Издательский дом "Вильямс", 2003
© 2002 by Pearson Education, Inc.
многие маршрутизаторы с фильтрацией пакетов не обеспечивают возможности регистрации, поэтому после атаки или проникновения в систему сложно получить информацию о том, как это произошло.
Many packet-filtering routers lack robust logging capabilities, so it is difficult to get a lot of helpful information when a system has been infiltrated or attacked.
Оглтри, Терри Вильям / Firewalls. Практическое применение межсетевых экрановOgletree, Terry William / Practical Firewalls
Practical Firewalls
Ogletree, Terry William
Firewalls. Практическое применение межсетевых экранов
Оглтри, Терри Вильям
© by Que
© Перевод на русский язык, оформление ДМК Пресс, 2001
Наличие уязвимостей удаленного выполнения кода способствует быстрому проникновению в систему автоматизированных взломщиков, таких как сетевые вирусы или их более известные «сообщники» — интернет-черви.
Remote code execution vulnerabilities can quickly morph into automated threats such as network-borne viruses or the better known Internet worms.
Фостер, Джеймс К.,Лю, Винсент / Разработка средств безопасности и эксплойтовFoster, James C.,Liu, Vincent T. / Writing Security Tools and Exploits
Writing Security Tools and Exploits
Foster, James C.,Liu, Vincent T.
© 2006 by Syngress Publishing, Inc.
Разработка средств безопасности и эксплойтов
Фостер, Джеймс К.,Лю, Винсент
© Оригинальное издание на английском языке. Syngress Publishing, Inc 2006
© Перевод на русский язык и оформление издательство «Русская редакция»
Установка защитного сервера "Stonesoft Corporation" и систем обнаружения проникновения в сеть компании CISCO для максимальной защиты сети Департамента операций по поддержанию мира от несанкционированного подключения или повреждения
Installed a Stonesoft Corporation-built firewall cluster and CISCO Network Intrusion Detection System for maximum Department of Peacekeeping Operations network security against hacking or attacks
© United Nations 2010
© Организация Объединенных Наций, 2010 год

Добавить в мой словарь

проникновение в систему
break-in

Переводы пользователей

Пока нет переводов этого текста.
Будьте первым, кто переведёт его!

Словосочетания

знания, используемые для несанкционированного проникновения в систему
intruder knowledge
путь проникновения в систему
penetration path
испытание на возможность проникновения в систему
penetration testing