dc.contributor.author | Гарнага, В. А. | uk |
dc.contributor.author | Сокол, Д. А. | uk |
dc.date.accessioned | 2025-08-13T10:03:25Z | |
dc.date.available | 2025-08-13T10:03:25Z | |
dc.date.issued | 2025 | |
dc.identifier.citation | | uk |
dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/48502 | |
dc.description.abstract | Розглянуто методику та засоби виявлення прихованих процесів в операційній системі. | uk |
dc.description.abstract | The paper describes the methodology and tools for detecting hidden processes in an operating system. | en |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | // Матеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2025)», 15-16 червня 2025 р. | uk |
dc.relation.uri | https://conferences.vntu.edu.ua/index.php/mn/mn2025/paper/view/22996 | |
dc.subject | приховані процеси | uk |
dc.subject | аналіз фізичної пам'яті | uk |
dc.subject | руткіт | uk |
dc.subject | операційна система | uk |
dc.subject | безпека ядра | uk |
dc.subject | системні структури | uk |
dc.subject | hidden processes | uk |
dc.subject | physical memory analysis | uk |
dc.subject | rootkit | uk |
dc.subject | operating system | uk |
dc.subject | kernel security | uk |
dc.subject | system structures | uk |
dc.title | Метод та засіб виявлення прихованих процесів в операційній системі windows | uk |
dc.type | Thesis | |
dc.identifier.udc | 004.49 | |
dc.relation.references | NtQuerySystemInformation function (winternl.h) - Win32 apps. Microsoft Learn: Build skills that open doors in your career. URL: https://learn.microsoft.com/en-us/windows/win32/api/winternl/nfwinternl-ntquerysysteminformation ( : 10.12.2024) | |
dc.relation.references | The Art Of Hiding In Windows HADESS. URL: https://hadess.io/the-art-of-hiding-in-windows/ ( : 10.12.2024) | |
dc.relation.references | Bypassing User-Mode Hooks and Direct Invocation of System Calls for Red Teams - MDSec. URL: https://www.mdsec.co.uk/2020/12/bypassing-user-mode-hooks-and-direct-invocation-of-systemcalls-for-red-teams/?utm_source=chatgpt.com ( : 10.11.2024). : | |