Au travers de ces différentes techniques, nous avons pu voir comme tracer l’exécution d’un script et récupérer les résultats d’exécution de logiciels qui ne sont pas toujours prévus pour cela. Je me suis volontairement limité à l’utilisation de l’interpréteur de commande standard enrichi de quelques uns de mes outils préférés.
En conclusion
Une fois ces outils maîtrisés, d’autres voies de développement peuvent s’offrir à vous en utilisant des environnements de scripts plus riches comme Kixtart, VBScript ou bientôt PowerShell.
Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre
Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- Evènement : les Serverless Days 2022 seront à Paris le 22 juin
- FIC 2022 : une Europe forte face à la cybercriminalité
- Le collaborateur du futur plus performant grâce à l’automatisation intelligente
- Edition #FIC2022 : une mobilisation totale de l’écosystème cyber !
- Vidéo : Tout savoir sur le Programme MVP
