Oprogramowanie szkodliwe - prezentacja i opis
- Programowanie komputerów
ma o wiele szersze pole działania niż wirusy nierezydentne. Używa on techniki tzw. stealth do ukrywania...
Ta witryna wykorzystuje pliki cookie, dowiedz się więcej.
ma o wiele szersze pole działania niż wirusy nierezydentne. Używa on techniki tzw. stealth do ukrywania...
- ukrywanie oznak infekcji(stealth), - tunelowanie, czyli obchodzenie rezydentnych mechanizmów detekcji...
, aby móc budować własne pakiety SYN należy posiadać przywileje roota. TCP FIN scanning, stealth scanning...
1. WprowadzenieIP Filter to fajna, mała paczka ściany ogniowej. Robi prawie wszystko co inne, darmowe (ipfwadm, ipchains, ipfw), ale oprócz tego jest również przenośna między platformami i potrafi parę ciekawych rzeczy których inne nie robią. Dokument ma na celu zebranie wiedzy ...
Historia gospodarcza I. Historia gospodarcza powszechna 1. Periodyzacja dziejów powszechnych -Periodyzacja - podział czasu a)ery - żydowska, biznatyjska, grecka, rzymska, dionizyjska=chrześcijańska, mahometańska b)praktyczna (typowa) starożytność, średniowiecze, czasy nowożytne, czasy najnowsze...
...
Całość składa się z 5 plików, łączna liczba stron wynosi ok 110. W plikach tych zostały poruszone takie zagadnienia jak: poznański czerwiec 1956r, reformy polityki finansowej i ekonomicznej, problem rekompensaty za polski węgiel, zmiany w przemyśle po 1956 r, chemiczny przemysł, handel zagraniczny ...