عرض مشاركة واحدة
  #1  
قديم 12-09-2010, 12:43 PM
الصورة الرمزية !!BlackStar!!  
رقـم العضويــة: 55026
تاريخ التسجيل: Jul 2010
الجنس:
المشـــاركـات: 332
نقـــاط الخبـرة: 12
افتراضي ::الدرس الثامن/التحليل اليدوي للملفات المشبوهة _الجزء 3::






اليوم نأتي للجزء ما قبل الأخير من تحليل الملفات المشبوهة

"معرفة العمليات المتصلة"

تذكر تجميد النظام قبل أي عملية تحليل

بعد أن تشغل الملف المشكوك فيه يجب أن يشغل عملية نفسه لكي بعمل الملف ويتصل بالإنترنت إذا كان باتش هكر وسنتعرف على العمليات المتصلة بواسطة 3 برامج لك الحرية في اختيار





X-NetStat Professional 5.56




هنـــــــــا



البرنامج يتعرف على العمليات المتصلة و يتعامل معها بشكل رائع


الشرح

رد مع اقتباس