Windows60 Windows 이벤트 로그에서 데이터를 수집하는 방법 GetDefaultInitialConfiguration 메서드를 호출하고 WindowsEventLog 데이터 원본을 추가한 다음 변경된 구성으로 Start 메서드를 호출하여 Windows 이벤트 로그에서 이벤트 데이터를 수집할 수 있습니다. 이 단원의 단계를 시작하기 전에 진단 모니터를 초기화해야 합니다. 이렇게 하려면 Windows Azure 진단 모니터를 초기화하는 방법을 참조하십시오. XPath 식을 사용하여 수집할 이벤트를 지정할 수 있습니다. 데이터를 쿼리하는 방법에 대한 자세한 내용은 이벤트 사용을 참조하십시오. 이벤트 데이터를 수집하려면 역할에 대한 진입점이 포함된 원본 파일을 엽니다. 프로젝트에서 Microsoft.WindowsAzure.Diagnostics.dll 파일을 참조하고 해당 파.. 2012. 3. 7. POST EXPLOITATION COMMAND LISTS I've had a private list of commands that I run on Windows or Linux when I pop a shell, as I'm sure most pentesters do. It isn't so much a thing of hoarding as much it is just jumbled notes that are 'not worth posting' Well, I made two (now 3) public google docs (anyone can edit) *don't be a dick clause Linux/Unix/BSD Post Exploitation: https://docs.google.com/document/d/1ObQB6hmVvRPCgPTRZM5NMH03.. 2011. 9. 9. 윈도우 커멘드라인 명령 패킷 스니퍼 RawCap RawCap is a free command line network sniffer for Windows that uses raw sockets. Properties of RawCap: Can sniff any interface that has got an IP address, including 127.0.0.1 (localhost/loopback) RawCap.exe is just 17 kB No external libraries or DLL's needed other than .NET Framework 2.0 No installation required, just download RawCap.exe and sniff Can sniff most interface types, including WiFi a.. 2011. 4. 19. Windows XP DEP(데이터 실행 방지) 데이터 실행 방지 이해 데이터 실행 방지(DEP)를 사용하면 Windows 및 다른 프로그램만이 사용해야 하는 메모리 위치에서 악성 코드를 실행하는 바이러스와 다른 보안 위험의 공격으로부터 컴퓨터를 안전하게 보호할 수 있습니다. 이러한 유형의 위험은 프로그램이 사용하고 있는 하나 이상의 메모리 위치를 차지함으로써 문제를 일으킵니다. 그런 다음 다른 프로그램, 파일 및 전자 메일 연락처에까지 확산되어 손상을 줍니다. DEP는 방화벽이나 바이러스 백신 프로그램과는 달리 컴퓨터에 해로운 프로그램이 설치되는 것을 방지해 주지는 않습니다. 대신, 프로그램을 모니터링하여 시스템 메모리가 안전하게 사용되고 있는지 확인합니다. 이 작업을 수행하기 위해 DEP 소프트웨어는 단독으로 또는 호환 가능한 마이크로프로세서와 함.. 2011. 4. 16. SAMInside - password recovery program for cracking SAMInside 2.6.5.0 SAMInside is designated for the recovery of Windows NT, Windows 2000, Windows XP, Windows 2003, Windows Vista, Windows 7 user passwords. Some of its outstanding features include: • The program has small footprint, it doesn't require the installation and can be run from a diskette, CD/DVD-disk or USB-drive. • Includes over 10 types of data import and 6 types of password attack: .. 2011. 4. 8. 이전 1 ··· 3 4 5 6 7 8 9 ··· 12 다음 728x90