about icon-addNote android4 Answer apple4 icon-appStoreEN icon-appStoreES icon-appStorePT icon-appStoreRU Imported Layers Copy 7 icon-arrow-spined icon-ask icon-attention icon-bubble-blue icon-bubble-red ButtonError ButtonLoader ButtonOk icon-cake icon-camera icon-card-add icon-card-calendar icon-card-remove icon-card-sort chrome-extension-ru chrome-extension-es-mx chrome-extension-pt-br chrome-extension-ru comment comment icon-cop-cut icon-cop-star Cross Dislike icon-editPen icon-entrance icon-errorBig facebook flag flag_vector icon-globe icon-googlePlayEN icon-googlePlayRU icon-greyLoader icon-cake Heart 4EB021E9-B441-4209-A542-9E882D3252DE Created with sketchtool. Info Kebab icon-lamp icon-lampBig icon-learnHat icon-learning-hat Dislike Loup Loup icon-more icon-note icon-notifications icon-pen Pencil icon-play icon-plus-light icon-plus icon-rosie-cut Rune scrollUp Share-icon Shevron-Down Shevron Left Shevron Right sound sound1 sound2 sound3 sound4 sound2 icon-star Swap icon-translate Trash icon-tutor-ellipsis icon-tutor-flip Tutor folder icon icon-tutor-learned icon-twoWayArrow Mezhdunarodny_logotip_VK vk icon-word pen_icon Logo Logo Logo
without examplesFound in 1 dictionary

Computer Science
  • The present edition has been significantly enriched with terms from such areas as logical device design and modeling, knowledge engineering, production computerization, artificial intelligence systems, computer networks, digital signal processing, parallel and pipeline computations, system analysis, Internet Technology.

проникновение в систему

(без получения права доступа) break-in

Examples from texts

Вовремя выявив факт незаконного проникновения в систему, вы можете минимизировать урон от атаки.
Knowing how to spot an intrusion can be critically important to minimizing the damage from such an event.
Смит, Родерик В. / Сетевые средства LinuxSmith, Roderick W. / Advanced Linux Networking
Advanced Linux Networking
Smith, Roderick W.
© 2002 by Pearson Education, Inc.
Сетевые средства Linux
Смит, Родерик В.
© Издательский дом "Вильямс", 2003
© 2002 by Pearson Education, Inc.
многие маршрутизаторы с фильтрацией пакетов не обеспечивают возможности регистрации, поэтому после атаки или проникновения в систему сложно получить информацию о том, как это произошло.
Many packet-filtering routers lack robust logging capabilities, so it is difficult to get a lot of helpful information when a system has been infiltrated or attacked.
Оглтри, Терри Вильям / Firewalls. Практическое применение межсетевых экрановOgletree, Terry William / Practical Firewalls
Practical Firewalls
Ogletree, Terry William
Firewalls. Практическое применение межсетевых экранов
Оглтри, Терри Вильям
© by Que
© Перевод на русский язык, оформление ДМК Пресс, 2001
Наличие уязвимостей удаленного выполнения кода способствует быстрому проникновению в систему автоматизированных взломщиков, таких как сетевые вирусы или их более известные «сообщники» — интернет-черви.
Remote code execution vulnerabilities can quickly morph into automated threats such as network-borne viruses or the better known Internet worms.
Фостер, Джеймс К.,Лю, Винсент / Разработка средств безопасности и эксплойтовFoster, James C.,Liu, Vincent T. / Writing Security Tools and Exploits
Writing Security Tools and Exploits
Foster, James C.,Liu, Vincent T.
© 2006 by Syngress Publishing, Inc.
Разработка средств безопасности и эксплойтов
Фостер, Джеймс К.,Лю, Винсент
© Оригинальное издание на английском языке. Syngress Publishing, Inc 2006
© Перевод на русский язык и оформление издательство «Русская редакция»
Установка защитного сервера "Stonesoft Corporation" и систем обнаружения проникновения в сеть компании CISCO для максимальной защиты сети Департамента операций по поддержанию мира от несанкционированного подключения или повреждения
Installed a Stonesoft Corporation-built firewall cluster and CISCO Network Intrusion Detection System for maximum Department of Peacekeeping Operations network security against hacking or attacks
© United Nations 2010
© Организация Объединенных Наций, 2010 год

Add to my dictionary

проникновение в систему
break-in

User translations

No translations for this text yet.
Be the first to translate it!

Collocations

знания, используемые для несанкционированного проникновения в систему
intruder knowledge
путь проникновения в систему
penetration path
испытание на возможность проникновения в систему
penetration testing