您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 使用Windows事件跟踪(ETW)观察公共语言运行时CLR.PPT

  2. 使用Windows事件跟踪(ETW)观察公共语言运行时CLR
  3. 所属分类:C/C++

    • 发布日期:2009-10-16
    • 文件大小:1048576
    • 提供者:owendotyang
  1. Windows事件包通知编程

  2. 通过对Winlogon的Windows事件包通知编程
  3. 所属分类:C

    • 发布日期:2011-04-02
    • 文件大小:3072
    • 提供者:juststar
  1. VFP9中轻松绑定 Windows 事件

  2. VFP 所缺少的在其它开发环境中的一个功能是捕捉 Windows 事件的能力。VFP 9 扩展了 BindEvent()函数的功能,现在,当 Windows 传递某些特定的消息给 VFP 窗口的时候,BindEvent()可以调用我们自己的代码。这个功能有着很广泛的用途。
  3. 所属分类:其它

    • 发布日期:2011-06-05
    • 文件大小:56320
    • 提供者:hy_vfp
  1. winlogd 源码: windows 事件转syslog日志

  2. winlogd 源码 windows 事件转syslog日志winlogd 源码 windows 事件转syslog日志winlogd 源码 windows 事件转syslog日志winlogd 源码 windows 事件转syslog日志winlogd 源码 windows 事件转syslog日志
  3. 所属分类:C

    • 发布日期:2011-06-07
    • 文件大小:926720
    • 提供者:yegreen
  1. USB Windows 事件跟踪

  2. 内容 USB 事件跟踪简介 Windows 事件跟踪的背景 需要 USB ETW USB 支持 ETW 日志记录 USB 集线器事件 USB 端口事件 使用 USB ETW 通过使用 Logman 录音事件跟踪 通过筛选 USB 事件创建一个较小的事件日志 安装 Netmon 和 Netmon USB 分析器 检查使用 Netmon 跟踪文件 通过使用 ETW 和 Netmon 疑难解答未知的 USB 设备 背景上的未知的设备问题 启动事件跟踪分析 USB 设备摘要事件 事件描述和数据有效负载
  3. 所属分类:C#

    • 发布日期:2013-08-11
    • 文件大小:79872
    • 提供者:szyf133
  1. Windows 事件编编实例

  2. Windows 事件编编实例 Borland C++ Builder编译通过
  3. 所属分类:C++

    • 发布日期:2008-10-22
    • 文件大小:430080
    • 提供者:holylee
  1. C#3.0使用EventLog类写Windows事件日志的方法

  2. 主要介绍了C#3.0使用EventLog类写Windows事件日志的方法,以简单实例形式分析了C#写windows事件日志的技巧,具有一定参考借鉴价值,需要的朋友可以参考下
  3. 所属分类:其它

    • 发布日期:2020-09-03
    • 文件大小:31744
    • 提供者:weixin_38509656
  1. C#3.0使用EventLog类写Windows事件日志的方法

  2. 本文实例讲述了C#3.0使用EventLog类写Windows事件日志的方法。分享给大家供大家参考。具体如下: 在程序中经常需要将指定的信息(包括异常信息和正常处理信息)写到日志中。在C#3.0中可以使用EventLog类将各种信 息直接写入Windows日志。EventLog类在System.Diagnostics命名空间中。我们可以在“管理工具” > “事件查看器“中 可以查看我们写入的Windows日志 下面是一个使用EventLog类向应用程序(Application)写入日志的例
  3. 所属分类:其它

    • 发布日期:2021-01-01
    • 文件大小:34816
    • 提供者:weixin_38646230
  1. Eventlogedit-evt--General:从Windows事件查看器日志(EVT)文件中删除单独的行-源码

  2. Eventlogedit-evt--常规 从Windows事件查看器日志(EVT)文件中删除单独的行 支持:Windows XP和Windows 2003 我的帖子有关详细信息: 稍后,我将它们翻译成英文。 笔记: WinXP和Win7,ObjectTypeNumber = 0x1c evtDeleteRecordofFile.cpp 读取一个evt文件(c:\ test \ sys1.evt),然后删除一些事件日志记录(从StartTime =“ 2018-7-16 17:46:17”到E
  3. 所属分类:其它

    • 发布日期:2021-03-21
    • 文件大小:17408
    • 提供者:weixin_42101237
  1. Ghost-In-The-Logs:逃避sysmon和Windows事件记录-源码

  2. 日志中的幽灵 该工具允许您逃避sysmon和Windows事件日志记录,有关此内容的我的博客文章可以在找到 用法 您可以在获取最新版本 开始 拥有最新版本后,不带任何参数即可执行该命令以查看可用的命令 $ gitl.exe 装钩 $ gitl.exe load 启用挂钩(禁用所有日志记录) $ gitl.exe enable 禁用挂钩(启用所有日志记录) $ gitl.exe disable 获取挂钩的状态 $ gitl.exe status 先决条件 高完整性管理员特权 学分 非常感谢:
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:24117248
    • 提供者:weixin_42099936
  1. eventlog-audit:Windows事件日志审计系统,支持以WEB的方式-源码

  2. Windows事件日志审核系统 Windows事件日志审计系统,支持以WEB的方式 Windows事件日志审计系统说明 Windows事件日志审核系统由2部分组成: dumplog,导出Windows的事件日志到sqlite3数据库中,替换文件称为Eventlog.db log_audit_web,查询日志的WEB 如何使用 转储日志 dumplog由autoit3编写,需要编译为EXE(有时编译出来的exe会被360误报为病毒), dumplog运行后会在当前目录下生成一个Eventlo
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:276480
    • 提供者:weixin_42120563
  1. APT-Hunter:APT-Hunter是用于Windows事件日志的威胁搜寻工具,紫色团队的心态使该工具能够检测隐藏在Windows事件日志海中的APT移动,以减少发现可疑活动的时间-源码

  2. APT猎人 APT-Hunter是用于Windows事件日志的威胁搜寻工具,紫色团队的心态使该工具能够检测隐藏在Windows事件日志海中的APT移动,以减少发现可疑活动的时间。 该工具将充分利用收集到的Windows事件日志,并确保不要错过配置为检测到的关键事件。 如果您是威胁猎手,事件响应者或法医研究人员,那么我保证您会喜欢使用此工具的,为什么? 我将在本文中讨论其原因,以及如何使您的生活变得轻松。 请注意,此工具已经过严格测试,但仍为测试版,并且可能包含错误。 有关该工具及其在本文中的使
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:46080
    • 提供者:weixin_42138408
  1. eventlistener-win:使用UIAutomation.h和Qt库创建的Windows事件侦听器-源码

  2. Windows事件监听器 用法: # include # include # include # include # include int main ( int argc, char *argv[]) { // to receive the event identified by the listener QVariantMap eventDetected; /* QList with all events to be identifie
  3. 所属分类:其它

    • 发布日期:2021-02-16
    • 文件大小:9216
    • 提供者:weixin_42153793
  1. WET:.NET 5 Windows事件跟踪包装器库-源码

  2. WET(Windows事件跟踪)库 该库的目的是使用仅两行用于集成器的代码来挂接Windows上的各种事件跟踪事件。 要求 NET 5 Windows 7 SP1以上 安装 包装经理 Install-Package WET.lib -Version 0.2.0 .NET CLI dotnet add package WET.lib --version 0.2.0 用法 DLL加载挂钩 要在每个DLL加载上获取事件挂钩,只需添加一个NuGet参考和以下代码: var monitor = ne
  3. 所属分类:其它

    • 发布日期:2021-02-08
    • 文件大小:12288
    • 提供者:weixin_42123237
  1. Windows事件日志消息:检索嵌入在Windows二进制文件中的Windows事件日志消息的定义,并以可发现的格式提供它们。 #nsacyber-源码

  2. Windows事件日志消息 Windows事件日志消息(WELM)工具检索嵌入在二进制文件中的Windows事件日志消息的定义。 该工具的输出可用于为操作系统创建事件信息的详尽列表。 该工具最初是为了帮助编写“ 论文而开发的,但已证明在许多情况下很有用: 确定是否存在捕获特定感兴趣数据的事件。 操作系统版本之间的差异事件更改。 操作系统补丁程序级别之间的差异事件更改(在Windows 10中更常见)。 记录事件特定的信息字段及其数据类型,这对于丰富事件收集和分析系统很有用。 确定日志
  3. 所属分类:其它

    • 发布日期:2021-02-06
    • 文件大小:115712
    • 提供者:weixin_42114580
  1. Event-Forwarding-Guidance:配置指南,用于通过使用Windows事件转发来实现与安全相关的Windows事件日志事件的收集。 #nsacyber-源码

  2. Event-Forwarding-Guidance:配置指南,用于通过使用Windows事件转发来实现与安全相关的Windows事件日志事件的收集。 #nsacyber
  3. 所属分类:其它

    • 发布日期:2021-02-06
    • 文件大小:79872
    • 提供者:weixin_42103128
  1. Invoke-Phant0m:Windows事件日志杀手-源码

  2. Invoke-Phant0m:Windows事件日志杀手
  3. 所属分类:其它

    • 发布日期:2021-02-06
    • 文件大小:23552
    • 提供者:weixin_42099858
  1. LogonTracer:通过可视化和分析Windows事件日志来调查恶意Windows登录-源码

  2. 概念 LogonTracer是通过可视化和分析Windows Active Directory事件日志来调查恶意登录的工具。 该工具将与登录相关的事件中找到的主机名(或IP地址)和帐户名相关联,并将其显示为图形。 这样,可以查看在哪个帐户中尝试登录以及使用哪个主机。 基于该工具可以可视化以下与Windows登录相关的事件ID。 4624 :成功登录 4625 :登录失败 4768 :Kerberos身份验证(TGT请求) 4769 :Kerberos服务票证(ST请求) 4776 :NTL
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:6291456
    • 提供者:weixin_42116596
  1. WindowsEventsToCSVTimeline:简单的Powershell脚本可从主机收集所有Windows事件日志并将它们解析为一个CSV时间轴-源码

  2. WindowsEventsToCSVTimeline:简单的Powershell脚本可从主机收集所有Windows事件日志并将它们解析为一个CSV时间轴
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:14336
    • 提供者:weixin_42117340
  1. Powershell使用WINDOWS事件日志记录程序日志

  2. 通常,人们使用基于文件的日志。这样做没有什么问题,但是使用WINDOWS提供系统内部日志会更加简单。 如果你有管理权限,你可以随时创建一个新的日志: 代码如下:New-EventLog -LogName myLog -Source JobDue, JobDone, Remark 该命令创造了一个名为Mylog的日志,这个事件源自”JobDUE”,”JobDone”和”Remark”。管理员权限只是为了创造日志,剩下的操作其它用户都可以操作。你现在可以为你的日志添加新的记录了。 代码如下:Wr
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:38912
    • 提供者:weixin_38732425
« 12 3 4 5 6 7 8 9 10 ... 50 »