Библиотека по теме выпускной работы. Похилец Н.В. Разработка средств контроля доступа к реестру ОС Windows.
ДонНТУ Портал магистров ДонНТУ ru
Магистр ДонНТУ Похилец Николай Васильевич
Похилец Николай Васильевич
Факультет компьютерных наук и технологий
Разработка средств контроля доступа к реестру ОС Windows.
ДонНТУ
Разделы:
Биографический:
О себе (Главное)
Автобиография
Тематический:
Автореферат
Библиотека
Ссылки
Отчет о поиске
Индивидуальный:
Статья: "Мой опыт профессионального программирования"
Библиотека по теме выпускной работы:

    Собственные публикации и доклады

  1. Внутренняя организация файлов реестра Windows XP

    Авторы: Похилец Н.В., Шевченко О.Г.

    Описание: Тезисы доклада на IV международной студенческой научно-технической конференции "Информатика и компьютерные технологии 2008", 25-27 ноября 2008 г., ДонНТУ, Донецк.

    Источник: Інформатика та комп'ютерні технології — 2008 / Матеріали IV науково-технічної конференції молодих учених та студентів. — Донецьк, ДонНТУ — 2008, с. 57-58.

  2. Тематические статьи

  3. Windows NT System-Call Hooking

    Авторы: Mark Russinovich, Bryce Cogswell.

    Описание: Авторы представляют дизайн и реализацию NTRegmon – утилиты, которая использует хукинг системных вызовов для показа детальной информации о каждом обращении к реестру в системе Windows NT.

    Источник: http://www.ddj.com/184410109

  4. Microsoft Windows Internals, Fourth Edition: Microsoft Windows Server 2003, Windows XP, and Windows 2000, Chapter 4

    Авторы: Mark E. Russinovich, David A. Solomon.

    Описание:Четвертая глава из книги Microsoft Windows Internals, Fourth Edition. Содержит описание трех фундаментальных фундаментальных механизмов которые отвечают за настройку и управление системой Windows.

    Источник: http://live.sysinternals.com/Tools/WindowsInternals-Chapter4.pdf

  5. ДИСПЕТЧЕР ОБЪЕКТОВ WINDOWS NT ИЗНУТРИ

    Авторы: Косых П.

    Описание: Автор раскрывает скрытые делати реализации Диспетчера Объектов Windows NT. Понимание работы диспетчера объектов раскрывает многие, первоначально не очевидные, потенциальные возможности NT...

    Источник: http://www.codeguru.com/Cpp/W-P/system/devicedriverdevelopment/article.php/c8035/

  6. Trojan-Dropper.Win32.Agent.rek: «легальный» руткит

    Авторы: Чалый Н.

    Описание:В заметке описывается драйвер, который загружается вирусом. Драйвер работает на уровне ядра операционной системы, и обеспечивает "привилегированное" прикрытие основной функциональности трояна, которая работает в режиме пользователя (авторское название компоненты - winnt32.dll). Интересной особенностью драйвера является то, что он внедряется в систему использую исключительно документированные возможности ОС.

    Источник: http://habrahabr.ru/blogs/virus/27444/

  7. Registry Virtualization

    Авторы: Microsoft Corporation

    Описание:Статья содержит вводную информацию по технологии виртуализации реестра, которая позволяет приложениям необоснованно требующим права администратора для записи в реестр функционировать в Windows Vista с правами рядового пользователя.

    Источник: http://msdn.microsoft.com/en-us/library/aa965884(VS.85).aspx

  8. Securing the Windows 2000 Registry

    Авторы: Ray Zadjmool.

    Описание:Статья предназначеня для системных администраторов. В статье рассказывается как повысить безопасность системы путем настройки прав доступа к ключам реестра с помощью системной утилиты RegEdit.

    Источник: http://windowssecurity/articles/Securing_the_Windows_2000_Registry.html

  9. Windows XP uses only one registry editor

    Авторы: Jordan Concord.

    Описание:В статье рассматривается эволюция семейства утилит RegEdit, и, в частности, изменения произошедшие с выходом Windows XP.

    Источник: http://www.web-articles.info/e/a/title/Windows-XP-uses-only-one-registry-editor/

  10. Using shellbag information to reconstruct user activities

    Авторы: Yuandong Zhu, Pavel Gladyshev, Joshua James.

    Описание:В статье описывается как можно на основании информации сохраненной в реестре ОС Windows реконструировать действия пользователя в течении сеанса работы с системой.

    Источник: http://www.dfrws.org/2009/proceedings/p69-zhu.pdf

  11. Переводы статей

  12. Как на самом деле работают системные вызовы Windows?

    Авторы: John Gulbrandsen.

    Перевод: Похилец Н.В.

    Описание: Перевод статьи "How Do Windows NT System Calls REALLY Work?" на английском языке. Автор проливает свет на механизмы, которые срабатывают, когда происходит переключение из пользовательского режима в режим ядра. Рассматривается работа системы на x86-совместимом процессоре в защищенном режиме (Другие аппаратные платформы поддерживаемые ОС Windows имеют аналогичные механизмы переключения).

    Источник: http://www.codeguru.com/Cpp/W-P/system/devicedriverdevelopment/article.php/c8035/