Руткиты — страница 10
реализации с применением драйверов. В этом плане по моей статистике наиболее «знаменит» Backdoor.Win32.Haxdoor, который устанавливает в систему несколько драйверов, что позволяет ему достаточно эффективно маскироваться от обнаружения пользователем. 9 Список используемой литературы 1. Возможности rootkit и борьба с ними http://www.cybersecurity.ru/manuals/crypto/law/5734.html 2. Windows под прицелом http://www.securitylab.ru/contest/212106.php 3. Невидимые LKM-атаки на Windows NT: поваренная книга руткитмейкера http://www.xakep.ru/post/40549/default.asp
Похожие работы
- Доклады
- Рефераты
- Рефераты
- Рефераты
- Контрольные