LogoLogo
Ctrlk
  • Documentation
  • Discord
GitBook Assistant
Assistant GitBook
Traitement en cours…Réflexion en cours…
GitBook Assistant
Bon après-midi

Je suis là pour vous aider avec la documentation.

Ctrli
IA En se basant sur votre contexte
  • Introduction
    • SSVerify Guide Officiel
    • Qu’est-ce qu’un test de piratage (partage d’écran) ?
    • L’objectif : démontrer l’utilisation des triches
    • Le point de vue du personnel et le processus d’apprentissage
  • Principes de SSVerify
    • Principes de SSVerify pour un partage d’écran éthique et efficace
    • Exigences pour les vérificateurs
    • Protocoles de partage d’écran (enregistrement vidéo)
    • Mesures anti-corruption
  • Fondamentaux de Windows
    • Systèmes de fichiers : Les Fondations
    • Horodatages fondamentaux
    • Composants clés du NTFS
  • Artefacts courants de Windows et leur analyse de base
    • Traces d’exécution et activités récentes
    • Autres dossiers/lieux notables
    • Registre Windows : Introduction
    • Journaux d’événements Windows : Introduction
  • Techniques manuelles SS (Basic et Intermédiaire)
    • Introduction à l’analyse des processus et de la mémoire
    • Process Hacker / System Informer : Introduction et configuration
    • Processus spécifiques pour analyser et rechercher les schémas
    • Analyse de prélecture Windows (WinPrefetchView / PECmd)
    • LastActivityView : agrégation d’artefacts
    • Recherche en tout : Recherche rapide dans le système de fichiers
    • Analyse de journal (JournalTrace / Echo Easy Journal Viewer)
    • Regedit / Explorateur de registre (Visualiseurs de registre - usage de base)
    • Visualiseur d’événements (usage de base pour les identifiants courants)
      • Comprendre l’Assistant d’Événements
      • Accès à l’Observateur d’événements
      • Stockage de journaux
      • Vérification du service EventLog
      • Journaux d’événements clés et identifiants pour le partage d’écran
      • Considérations clés pour le partage d’écran
    • Recuva (récupération de fichiers supprimés)
  • Techniques courantes de contournement dans le partage d’écran
    • Introduction aux catégories de contournement
    • Dissimulation et obscurcissement
    • Stéganographie
    • Artefact et manipulation du système
    • Techniques de défrichage des artefacts
    • Modification de l’autorisation et de l’héritage
    • Manipulation de partitions de disque pour l’évasion
    • Techniques de contournement du planificateur des tâches
    • Langages de script pour l’évasion
    • Logiciels malveillants sans fichiers et binaires de vie en dehors de la terre (LOLBins)
    • Détournement COM
    • Injection de codage shell
    • Powershell à distance
    • DLLs suspectes et techniques d’injection de DLL
    • Creusement des procédés
    • Signatures numériques non signées / fausses
    • Contournements environnementaux et matériels
  • Évitement de bannissement et détection de comptes alternatifs
    • Comprendre l’évasion des interdictions
    • Identifier des comptes alternatifs lors du partage d’écran
    • Révision des politiques d’interdiction
    • Importance de la documentation et des preuves
  • Partage d’écran des connaissances Minecraft
    • Architecture et analyse de Minecraft
    • Analyse de souris, macros et saisie
  • Explication avancée des artefacts
    • Exécution du programme
    • Activité du système de fichiers
    • Activité et connaissance des utilisateurs
    • Configuration et persistance du système
Propulsé par GitBook
Sur cette page
  1. Techniques manuelles SS (Basic et Intermédiaire)

Visualiseur d’événements (usage de base pour les identifiants courants)

Comprendre l’Assistant d’ÉvénementsAccès à l’Observateur d’événementsStockage de journauxVérification du service EventLogJournaux d’événements clés et identifiants pour le partage d’écranConsidérations clés pour le partage d’écran
PrécédentConsidérations clés pour le partage d’écranSuivantComprendre l’Assistant d’Événements
LogoLogo

© 2026 SSVerify, Inc. All rights reserved.