without examplesFound in 1 dictionary
Computer Science- The present edition has been significantly enriched with terms from such areas as logical device design and modeling, knowledge engineering, production computerization, artificial intelligence systems, computer networks, digital signal processing, parallel and pipeline computations, system analysis, Internet Technology.
- The present edition has been significantly enriched with terms from such areas as logical device design and modeling, knowledge engineering, production computerization, artificial intelligence systems, computer networks, digital signal processing, parallel and pipeline computations, system analysis, Internet Technology.
проникновение в систему
(без получения права доступа) break-in
Examples from texts
Вовремя выявив факт незаконного проникновения в систему, вы можете минимизировать урон от атаки.Knowing how to spot an intrusion can be critically important to minimizing the damage from such an event.Смит, Родерик В. / Сетевые средства LinuxSmith, Roderick W. / Advanced Linux NetworkingAdvanced Linux NetworkingSmith, Roderick W.© 2002 by Pearson Education, Inc.Сетевые средства LinuxСмит, Родерик В.© Издательский дом "Вильямс", 2003© 2002 by Pearson Education, Inc.
многие маршрутизаторы с фильтрацией пакетов не обеспечивают возможности регистрации, поэтому после атаки или проникновения в систему сложно получить информацию о том, как это произошло.Many packet-filtering routers lack robust logging capabilities, so it is difficult to get a lot of helpful information when a system has been infiltrated or attacked.Оглтри, Терри Вильям / Firewalls. Практическое применение межсетевых экрановOgletree, Terry William / Practical FirewallsPractical FirewallsOgletree, Terry WilliamFirewalls. Практическое применение межсетевых экрановОглтри, Терри Вильям© by Que© Перевод на русский язык, оформление ДМК Пресс, 2001
Наличие уязвимостей удаленного выполнения кода способствует быстрому проникновению в систему автоматизированных взломщиков, таких как сетевые вирусы или их более известные «сообщники» — интернет-черви.Remote code execution vulnerabilities can quickly morph into automated threats such as network-borne viruses or the better known Internet worms.Фостер, Джеймс К.,Лю, Винсент / Разработка средств безопасности и эксплойтовFoster, James C.,Liu, Vincent T. / Writing Security Tools and ExploitsWriting Security Tools and ExploitsFoster, James C.,Liu, Vincent T.© 2006 by Syngress Publishing, Inc.Разработка средств безопасности и эксплойтовФостер, Джеймс К.,Лю, Винсент© Оригинальное издание на английском языке. Syngress Publishing, Inc 2006© Перевод на русский язык и оформление издательство «Русская редакция»
Установка защитного сервера "Stonesoft Corporation" и систем обнаружения проникновения в сеть компании CISCO для максимальной защиты сети Департамента операций по поддержанию мира от несанкционированного подключения или поврежденияInstalled a Stonesoft Corporation-built firewall cluster and CISCO Network Intrusion Detection System for maximum Department of Peacekeeping Operations network security against hacking or attacks© United Nations 2010© Организация Объединенных Наций, 2010 год
Add to my dictionary
проникновение в систему
break-in
User translations
No translations for this text yet.
Be the first to translate it!
Collocations
знания, используемые для несанкционированного проникновения в систему
intruder knowledge
путь проникновения в систему
penetration path
испытание на возможность проникновения в систему
penetration testing