Тоже самое что слово - штурмовать,
1. Не совершенный вид переходный
2. Осуществлять штурм.
3. разговорное Осаждать кого -либо , что -либо беспорядочной, неорганизованной толпой.
Производить штурм че го кто-нибудь Ш. позиции врага. Ш. космос (перея. осваивать).
1. Штурмую, штурмуешь, несовершенный вид 1. что. Производить штурм чего кто-нибудь Штурмовать крепость. Штурмовать твердыни науки. 2. кого-что. Добиваться чего кто-нибудь от кого -нибудь , настоятельно просить о чем кто-нибудь (разговорный). Штурмовать просьбами.
ШТУРМОВАТЬ
Брать приступом, открытой силой.
ШТУРМОВАТЬ
Брать приступом.
ШТУРМОВАТЬ
брать приступом, идти на штурм.
-мую, -муешь; несовершенный вид , переходный
1.
Производить штурм, решительную атаку чего -либо
Каждую ночь проходившие мимо японские полки штурмовали сопку. Вересаев, На японской войне.
Месяц штурмуют немцы город: хотят овладеть им во что бы то ни стало. Симонов, От Черного до Баренцева моря.
Разг.
Нападать на что -либо неорганизованной массой, беспорядочно осаждать кого-, что -либо
К школе сбежалась вся станица. Крыльцо и вход в зал штурмовали так, что туда вваливались люди с выпученными глазами, без шапок, без пуговиц. А. Н. Толстой, Хмурое утро.
Никто не желал оставаться, ждать днями случайного поезда. Тысячи людей штурмовали проходы, пытаясь прорваться к недоступным зеленым вагонам. Н. Островский, Как закалялась сталь.
2. переносное значение
Упорно, решительно овладевать чем -либо , покорять что -либо
Штурмовать горную вершину.
Вот наши люди штурмуют Север. Галин, Чудесная сила.
... DoS атаки можно привести атаку SYN flooding ., когда злоумышленник отправляет на атакуемый компьютер множество с установленным .флагом SYN и несуществующим адресом отправителя Атакуемый компьютер ... ... как в качестве адреса отправителя был указан несуществующий адрес ., то ответа на свой пакет атакуемый компьютер не дождется , а.память под внутренние структуры данных будут некоторое время ... (Криптография и криптоанализ, Стеганография и Стегоанализ)
... : Разработайте план предотвращения иреагирования на.DDoS атаки , чтобы быстро отключить илиперенаправить атакуемый трафик Мониторинг сети исерверов : Ведите постоянный мониторинг сети исерверов .длябыстрого ... (Вредоносное ПО и защита информации)
... для эксплуатации Зачастую такие атаки требуют применения практик социальной инженерии в отношении . работников атакуемой организации Означает ли это, что пентестер должен пойти тем же путем . Однозначного ответа на этот вопрос ... ... должен поступить пентестер в этом случае И снова многое зависит от модели предполагаемого злоумышленника Если атакуемый веб-сервер представляет значительный интерес для предполагаемых злоумышленников , в. качестве которых рассматривается организованная ... (Вредоносное ПО и защита информации)
... в классическом варианте на классических вычислительных .устройствах при достаточно большой мощности ключевого пространства , атакуемого СКЗИ Однако указанный подход к обеспечению стойкости бесполезен в случае использования . квантового компьютера ... (Криптоанализ, Виды уязвимости и защита Информации )
... , при котором размер шифротекста значительно больше размера исходного .сообщения Иными словами , атакуемая криптограмма могла быть получена с помощью вероятностного . шифрования по представленному ключу В силу ... (Вредоносное ПО и защита информации)
... может заменить адрес возврата на адрес шелл-кода , что позволит .ему исполнять команды в атакуемой системе с повышенными привилегиями Эксплуатация Техники применения переполнения буфера меняются в зависимости ... (Алгоритмизация и программирование. Структурное программирование. Язык C)
Комментарии
Оставить комментарий