W trzeciej, ostatniej części serii artykułów o podstawach backdoorowania systemu Windows, przedstawię dwie techniki oparte o programy uruchamiane przez użytkowników – Powershell…

W trzeciej, ostatniej części serii artykułów o podstawach backdoorowania systemu Windows, przedstawię dwie techniki oparte o programy uruchamiane przez użytkowników – Powershell…
Post ten jest kontynuacją pierwszej części , w której omówiliśmy dwie techniki zapewnienia sobie stałego dostępu do systemu windows: poprzez usługi (services)…