ICode9

精准搜索请尝试: 精确搜索
  • 半年--->✨痕迹✨2021-10-24 21:58:10

    目录 一、认知(思想)

  • Windows和Linux入侵痕迹清理2021-10-04 20:06:04

    Windows痕迹清理 windows 日志路径: 安全日志文件:%systemroot%\system32\config\SecEvent.EVT 系统日志文件:%systemroot%\system32\config\SysEvent.EVT 应用程序日志文件:%systemroot%\system32\config\AppEvent.EVT DNS日志默认位置:%sys temroot%\system32\config,默认文

  • windows日志查看与清理2021-09-15 03:01:49

                                      哪些途径可以发现网络中存在的攻击或者入侵:开启防火墙。 清理日志能否把所有的痕迹都清理干净:不能。  

  • windows日志查看与清理2021-09-15 02:02:22

                                        分析与思考: 还有哪些途径可以发现网络中存在的攻击或者入侵:端口扫描,删除木马程序 清理日志能否把所有的痕迹都清理干净:并不能  

  • windows痕迹清除之搜索和连接2021-08-26 22:31:58

    一、远程桌面记录 缓存文件默认为C:\Users\Administrator\Documents\Default.rdp,已隐藏,可到用户的Document目录下,文件夹选项选择隐藏文件可见,然后删除,也可以用cmd命令删除,注意这样删除的是全部的连接记录: cd C:\Users\Administrator\Documents\ attrib Default.rdp -s -h del Defa

  • 《追寻记忆的痕迹》(一)2021-07-18 18:59:42

    《追寻记忆的痕迹》 **Eric R Kandel著作 喻柏雅译 2019年7月出版 1 Cajal将自己的观察汇总,得出神经元的四原理。 1.1 神经元是大脑的基本结构及功能单元,轴突和树突在信号传导过程中扮演着不同的角色。 1.2 推断神经元与另一个神经元只在特定的区域交流,即突触。 1.3 连接特异

  • ***痕迹分析随笔2021-05-05 14:52:30

     freebuf01 FreeBuf 网上,关于***痕迹分析的文章很多,在此将个人工作中常用的一些方法技巧(班门弄斧了),以及爬过的坑总结如下(当然,其中有些方法也是从各位前辈的经验中学习的)。***痕迹分析,不外乎正向推理,和逆向推理。当已经掌握部分线索时,可通过逆向推理,快速确定事发时间、影响范围

  • 后渗透阶段清理痕迹方式总结2021-03-18 09:01:58

    一、概述:   在渗透完成之后,为了减少被发现和追溯的概率,攻击者有必要清除自己的攻击痕迹,本文分别对windows和linux上清理痕迹的方式做一个总结。 二、windows   有远程桌面权限时手动删除日志: 开始-程序-管理工具-计算机管理-系统工具-事件查看器-清除日志   wevtutil工具

  • 后渗透阶段清理痕迹方式总结2021-03-17 15:02:29

    一、前言 在渗透完成之后,为了减少被发现和追溯的概率,攻击者有必要清除自己的攻击痕迹,本文分别对windows和linux上清理痕迹的方式做一个总结。 二、windows 有远程桌面权限时手动删除日志: 开始-程序-管理工具-计算机管理-系统工具-事件查看器-清除日志 wevtutil: wevtutil el

  • Linux 入侵痕迹清理技巧2020-09-10 20:32:32

    在攻击结束后,如何不留痕迹的清除日志和操作记录,以掩盖入侵踪迹,这其实是一个细致的技术活。你所做的每一个操作,都要被抹掉;你所上传的工具,都应该被安全地删掉。 01、清除history历史命令记录 查看历史操作命令: 查看历史操作命令:history history记录文件:more ~/.bash_history 第

  • 防火墙和系统安全防护和优化2019-12-16 12:57:27

    1、防火墙 防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。 [1]  防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等

  • Linux入侵痕迹检测方案【华为云技术分享】2019-12-10 13:55:02

    背景说明 扫描是一切入侵的基础,通过扫描来发现目标主机是否为活动主机、操作系统是什么版本、开放了哪些服务等。扫描技术纷繁复杂,新的扫描技术也层出不穷,不可能穷举所有扫描技术,下面按入侵步骤对主机扫描、端口扫描和服务扫描技术做一个简要分类与概述。 活动主机扫描可分为两

  • 小飞升值记——(3)2019-06-14 21:56:45

    目录 一:学习痕迹 二:学习结语 一:学习痕迹   二:学习结语   1.注意爆破

  • 小飞升值记——(4)2019-06-14 21:54:24

    目录 一:学习痕迹 二:学习结语 一:学习痕迹   二:学习结语 1.以后每天早起半小时完成,不要放在最后  

  • 小飞升值记——(5)2019-06-14 21:52:57

    目录 一:学习痕迹 二:学习结语 一:学习痕迹   二:学习结语 1.注意断句 2.注意refill的读音,重音在后面

  • 3389连接痕迹清除2019-06-02 16:46:41

    @echo offset /p fk= 确定要清空3389连接痕迹吗?(y/n)if /i "%fk%"=="y" goto yif /i "%fk%"=="n" goto ncall %0:yreg delete "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client" /fdel /a /f /q %HOMEPATH%\Docum

专注分享技术,共同学习,共同进步。侵权联系[admin#icode9.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有