• Bypass نمودن UAC

    Bypass نمودن UAC

    عبور از محدودیت UAC Read More
  • مهندسی معکوس نرم افزار - بخش دوم

    مهندسی معکوس نرم افزار - بخش دوم

    آشنایی با تکنیک Patching Read More
  • مدرسه امنیت

    مدرسه امنیت

    Security School Read More
  • دوره آموزشی مهندسی معکوس - Crack

    دوره آموزشی مهندسی معکوس - Crack

    Reverse Engineering Course Read More
  • 1
  • 2
  • 3
  • 4

شناسایی هکر و حذف دسترسی شل

ردگیری هکر و حذف دسترسی شل

شناسایی هکر و حذف دسترسی شل


در این فیلم آموزشی که در ادامه مباحث ردگیری هکر یا Trace Hacker می باشد، شما را با ابزاری آشنا می کنیم که به وسیله آن شما می توانید دسترسی هکری که از طریق شل به سیستم شما متصل شده است را شناسایی نموده و آن را حذف نمایید.


نام این ابزار Hidden CMD Detector می باشد. این ابزار بسیار ساده در محیط CMD اجرا شده و کلیه دسترسی های مربوط به شل ویندوز را به شما گزارش می دهد.


پس از شناسایی شما می توانید با ابزار Process Explorer مخرب یا غیر مخرب بودن این شل ها را شناسایی نمایید.


امیدوارم از این فیلم آموزشی نیز لذت ببرید.


همواره موفق و سربلند باشید

این مورد را ارزیابی کنید
(2 رای‌ها)
  • آخرین ویرایش در چهارشنبه, 26 خرداد 1395 ساعت 10:31
  • اندازه قلم
سعید حسینی

کارشناس امنیت شبکه، اطلاعات و جرم شناسی دیجیتال