• اهدای تندیس و جوایز به برگزیدگان مدرسه امنیت 3

    اهدای تندیس و جوایز به برگزیدگان مدرسه امنیت 3

    Security School Read More
  • دوره آموزشی مهندسی معکوس

    دوره آموزشی مهندسی معکوس

    Reverse Engineering Course Read More
  • مبحث آشنایی با مقدمات لینوکس در مدرسه امنیت

    مبحث آشنایی با مقدمات لینوکس در مدرسه امنیت

    Linux Essentials in Security School Read More
  • استخراج اطلاعات از فایل سیستم

    استخراج اطلاعات از فایل سیستم

    Data Extract of File System Read More
  • 1
  • 2
  • 3
  • 4

شناسایی هکر و حذف دسترسی شل

ردگیری هکر و حذف دسترسی شل

شناسایی هکر و حذف دسترسی شل


در این فیلم آموزشی که در ادامه مباحث ردگیری هکر یا Trace Hacker می باشد، شما را با ابزاری آشنا می کنیم که به وسیله آن شما می توانید دسترسی هکری که از طریق شل به سیستم شما متصل شده است را شناسایی نموده و آن را حذف نمایید.


نام این ابزار Hidden CMD Detector می باشد. این ابزار بسیار ساده در محیط CMD اجرا شده و کلیه دسترسی های مربوط به شل ویندوز را به شما گزارش می دهد.


پس از شناسایی شما می توانید با ابزار Process Explorer مخرب یا غیر مخرب بودن این شل ها را شناسایی نمایید.


امیدوارم از این فیلم آموزشی نیز لذت ببرید.


همواره موفق و سربلند باشید

این مورد را ارزیابی کنید
(2 رای‌ها)
  • آخرین ویرایش در چهارشنبه, 26 خرداد 1395 10:31
  • اندازه قلم
احسان نیک آور

کارشناس امنیت شبکه، اطلاعات و تست نفوذ