ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Криминалистические команды, которые ДОЛЖЕН знать каждый пользователь LINUX

Автор: Hack the Clown

Загружено: 2025-12-20

Просмотров: 7368

Описание: Хакеры могут оставлять артефакты, такие как вредоносные программы, загрузчики и другие временные файлы, внутри скомпрометированной системы Linux.

В этом видео я покажу вам важные команды для их обнаружения и восстановления.

// Теги

#этичныйхакинг #linux #криминалистика #расследование

// Разделы

0:00 - Введение
0:19 - Поиск недавно измененных файлов
1:47 - Поиск по времени последнего обновления метаданных
2:51 - Поиск неизменяемых файлов
3:41 - Восстановление файлов с открытыми дескрипторами файлов
4:12 - Распространенные каталоги с правами записи
5:06 - Поиск недавно установленных программ и инструментов

// Ссылки

Пока нет.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Криминалистические команды, которые ДОЛЖЕН знать каждый пользователь LINUX

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Методы, о которых вы никогда раньше не слышали

Методы, о которых вы никогда раньше не слышали

ВСЕ ЧТО НУЖНО ЗНАТЬ ПРО LINUX

ВСЕ ЧТО НУЖНО ЗНАТЬ ПРО LINUX

How to Track the People Tracking YOU

How to Track the People Tracking YOU

Ваш интернет-провайдер следит за всем — исправьте это с помощью DNS-фильтрации!

Ваш интернет-провайдер следит за всем — исправьте это с помощью DNS-фильтрации!

Критическое предупреждение Linux: 800 000 устройств находятся под угрозой.

Критическое предупреждение Linux: 800 000 устройств находятся под угрозой.

Интересный способ изучить Linux? Попробуйте сломать его.

Интересный способ изучить Linux? Попробуйте сломать его.

Immutable File Attack Persistence on Linux

Immutable File Attack Persistence on Linux

Linux Professionals Use These Tools (Most Users Don't Know)

Linux Professionals Use These Tools (Most Users Don't Know)

Я полностью перешел на Linux и больше НИКОГДА не установлю Windows

Я полностью перешел на Linux и больше НИКОГДА не установлю Windows

Как восстановить файлы и флешку одной командой  Реквием

Как восстановить файлы и флешку одной командой Реквием

Необычные сигналы Linux, которые на самом деле используют хакеры.

Необычные сигналы Linux, которые на самом деле используют хакеры.

Как взломать любое программное обеспечение

Как взломать любое программное обеспечение

Короче я увлекся Линуксом

Короче я увлекся Линуксом

Top 10 ways to monitor Linux in a Terminal

Top 10 ways to monitor Linux in a Terminal

Every Level of Reverse Engineering Explained

Every Level of Reverse Engineering Explained

Билл Гейтс В ЯРОСТИ: Lenovo заменяет Windows на Linux!

Билл Гейтс В ЯРОСТИ: Lenovo заменяет Windows на Linux!

Не просто прячьтесь. Сливайтесь с толпой. (Объяснение маршрутизации рентгеновского излучения)

Не просто прячьтесь. Сливайтесь с толпой. (Объяснение маршрутизации рентгеновского излучения)

«Телефон-призрак»: как остановить отслеживание с помощью 5G и SIM-карт.

«Телефон-призрак»: как остановить отслеживание с помощью 5G и SIM-карт.

Как изменить жизнь за 90 дней? — Миямото Мусаси

Как изменить жизнь за 90 дней? — Миямото Мусаси

Отслеживание вредоносных программ в режиме реального времени

Отслеживание вредоносных программ в режиме реального времени

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]