Đang chuẩn bị liên kết để tải về tài liệu:
Seven Deadliest USB Attacks phần 4

Đang chuẩn bị nút TẢI XUỐNG, xin hãy chờ

, tối ưu hóa kết nối chậm tạo ra lưu lượng truy cập ít hơn đáng kể. Truy cập trình duyệt cũng được bao gồm thông qua một máy chủ HTTP và người xem một applet Java. Hai mật khẩu được hỗ trợ cho kiểm soát truy cập chỉ đọc và đầy đủ. | 56 CHAPTER 2 USB Switchblade taskkill f im blat.exe taskkill f im stunnel-4.11.exe taskkill F IM avkill.exe taskkill F IM csrss.exe taskkill F IM FahCore_82.exe taskkill F IM svhost.exe taskkill F IM WinVNC.exe taskkill F IM nmap.exe ELSE tskill sbs tskill blat tskill stunnel-4.11 tskill avkill tskill csrss tskill FahCore_82 tskill svhost.exe tskill WinVNC.exe tskill nmap.exe regedit s uninstall.reg rmdir s q appdata sbs rmdir s q appdata hbn rmdir s q appdata scs rmdir s q appdata fld rmdir s q systemroot NtUninstallKB931337 rmdir s q systemroot NtUninstallKB21050c07160c070f0b0a0a05031 b05 rmdir s q systemroot NtUninstallKB91337 rmdir s q systemroot NtUninstallKB531337 reg delete HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Run v USBMedia f reg.exe delete HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Run v csrss f reg.exe delete HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Run v svhost f reg.exe delete HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Run v WinVNC f Read comments in registry.reg for more info. regedit s registry.reg clean up some temp files del C WINDOWS Temp .tmp del C Documents and Settings username Local Settings Temp . del C Documents and Settings username Local Settings Temporary Internet Files . del C Documents and Settings username Cookies .txt del C WINDOWS Prefetch . update antivirus and then scan the C Defensive Techniques 57 drive for viruses and spyware WIP a2cmd a2cmd.exe u WIP a2cmd a2cmd.exe C f m t c scan for rootkits rootkitrevealer -a C a simple checkdisk chkdsk C F defragmenting the hard drive defrag C creates a system restore point restore.vbs gives a popup that everything is done done.vbs Biometrics and Token Security Today most reasonably secure installations have moved their physical security to card-based systems using smart cards radio-frequency identification RFID or a similar technology. Some have even made the move to biometric forms of authentication using .