• مدرسه امنیت

    مدرسه امنیت

    Security School Read More
  • سمینار تست نفوذ شبکه های وایرلس

    سمینار تست نفوذ شبکه های وایرلس

    Wireless Penetration Testing Read More
  • برگزاری آزمون دوره CEHv9 و ارائه مدرک

    برگزاری آزمون دوره CEHv9 و ارائه مدرک

    CEHv9 Certification  Read More
  • ایجاد یک معیار برای فعالیت پروسس ها در مموری فارنزیک - بخش پایانی

    ایجاد یک معیار برای فعالیت پروسس ها در مموری فارنزیک - بخش پایانی

    Creating Baseline Process Activity Memory Forensics Read More
  • 1
  • 2
  • 3
  • 4

شناسایی هکر و حذف دسترسی شل

ردگیری هکر و حذف دسترسی شل

شناسایی هکر و حذف دسترسی شل


در این فیلم آموزشی که در ادامه مباحث ردگیری هکر یا Trace Hacker می باشد، شما را با ابزاری آشنا می کنیم که به وسیله آن شما می توانید دسترسی هکری که از طریق شل به سیستم شما متصل شده است را شناسایی نموده و آن را حذف نمایید.


نام این ابزار Hidden CMD Detector می باشد. این ابزار بسیار ساده در محیط CMD اجرا شده و کلیه دسترسی های مربوط به شل ویندوز را به شما گزارش می دهد.


پس از شناسایی شما می توانید با ابزار Process Explorer مخرب یا غیر مخرب بودن این شل ها را شناسایی نمایید.


امیدوارم از این فیلم آموزشی نیز لذت ببرید.


همواره موفق و سربلند باشید

این مورد را ارزیابی کنید
(2 رای‌ها)
  • آخرین ویرایش در چهارشنبه, 26 خرداد 1395 ساعت 10:31
  • اندازه قلم
سعید حسینی

کارشناس امنیت شبکه، اطلاعات و جرم شناسی دیجیتال