ŘÍHA, Zdeněk. Rootkit. DSM. Praha: Tate International, s.r.o., 2005, IX, No 6, p. 26-30. ISSN 1211-8737. |
Other formats:
BibTeX
LaTeX
RIS
|
Basic information | |
---|---|
Original name | Rootkit |
Name in Czech | Rootkit |
Authors | ŘÍHA, Zdeněk (203 Czech Republic, guarantor). |
Edition | DSM, Praha, Tate International, s.r.o. 2005, 1211-8737. |
Other information | |
---|---|
Original language | English |
Type of outcome | Article in a journal |
Field of Study | 10201 Computer sciences, information science, bioinformatics |
Country of publisher | Czech Republic |
Confidentiality degree | is not subject to a state or trade secret |
RIV identification code | RIV/00216224:14330/05:00031287 |
Organization unit | Faculty of Informatics |
Keywords in English | rootkit; operating system; security |
Tags | operating system, rootkit, security |
Changed by | Changed by: Ing. Mgr. et Mgr. Zdeněk Říha, Ph.D., učo 2514. Changed: 29/3/2010 16:42. |
Abstract |
---|
Rootkit je sada nástrojů používaná hackerem po napadení počítačového systému pro udržení přístupu k systému a jeho využití ke škodlivým aktivitám. Spočívá především ve skrývání nežádoucích aktivit útočníka před ostatními uživateli systému (včetně administrátora). Zatímco první rootkity byly v podstatě jen upravenými verzemi bežných systémových utilit, modernější verze rootkitů se již soustředí přímo na změnu funkčnosti jádra, takže rootkitem upravená realita je pak "servírována" všem uživatelským aplikacím (ve smyslu jejich běhu v uživatelském prostoru, tj. včetně aplikací spustěných administrátorem). Skutečnost, že primární činností rootkitů je něco skrývat (ať už to jsou procesy, soubory, položky registrů či síťová spojení), je často využita při detekci rootkitů a to srovnáním pohledu na tyto prostředky OS přes rootkit a bez něj (buďto nabootováním z čistého média nebo přímějším přístupem k HW či interním strukturám OS). |
Abstract (in Czech) |
---|
Rootkit je sada nástrojů používaná hackerem po napadení počítačového systému pro udržení přístupu k systému a jeho využití ke škodlivým aktivitám. Spočívá především ve skrývání nežádoucích aktivit útočníka před ostatními uživateli systému (včetně administrátora). Zatímco první rootkity byly v podstatě jen upravenými verzemi bežných systémových utilit, modernější verze rootkitů se již soustředí přímo na změnu funkčnosti jádra, takže rootkitem upravená realita je pak "servírována" všem uživatelským aplikacím (ve smyslu jejich běhu v uživatelském prostoru, tj. včetně aplikací spustěných administrátorem). Skutečnost, že primární činností rootkitů je něco skrývat (ať už to jsou procesy, soubory, položky registrů či síťová spojení), je často využita při detekci rootkitů a to srovnáním pohledu na tyto prostředky OS přes rootkit a bez něj (buďto nabootováním z čistého média nebo přímějším přístupem k HW či interním strukturám OS). |
Links | |
---|---|
LA 168, research and development project | Name: Účast ČR ve výzkumném sdružení ERCIM |
Investor: Ministry of Education, Youth and Sports of the CR, Účast ČR ve výzkumném sdružení ERCIM |
PrintDisplayed: 13/10/2024 19:47