> Tech > En conclusion

En conclusion

Tech - Par iTPro - Publié le 24 juin 2010
email

Au travers de ces différentes techniques, nous avons pu voir comme tracer l’exécution d’un script et récupérer les résultats d’exécution de logiciels qui ne sont pas toujours prévus pour cela. Je me suis volontairement limité à l’utilisation de l’interpréteur de commande standard enrichi de quelques uns de mes outils préférés.

Une fois ces outils maîtrisés, d’autres voies de développement peuvent s’offrir à vous en utilisant des environnements de scripts plus riches comme Kixtart, VBScript ou bientôt PowerShell.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010