Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

How Hackers Establish Persistence

Автор: The Cyber Mentor

Загружено: 2025-05-30

Просмотров: 7033

Описание:

Join Andrew Prince as he demonstrates how you can hunt for evidence of adversaries attempting to establish persistence in your environment. There are a handful of common techniques that they often lean on, and in this video, he shows you the telltale signs of malware implants. It's very rare these days to find an intrusion that doesn't involve some form of persistence but understand the common persistence methods and you'll be able to detect it more easily.

Like this video? Subscribe for more from the TCMS team!

WMI Event Consumer Example: https://gist.github.com/MalwareCube/9...

Like this content? Consider taking SOC 101 by Andrew Prince, found in the TCMS Academy. https://www.tcm.rocks/soc101-y

The PSAA (Practical SOC Analyst Associate) builds off the content in SOC 101 and proves your expertise. Read more about it here: https://www.tcm.rocks/psaa-y

We now have the more advanced course and cert, SOC 201 and PSAP (Practical SOC Analyst Professional), available. These focus more on incident response and threat hunting.
https://www.tcm.rocks/soc201-y
https://www.tcm.rocks/psap-y

#malware #threathunting #cybersecurity #infosec #hacking

Sponsor a Video: https://www.tcm.rocks/Sponsors
Pentests & Security Consulting: https://tcm-sec.com
Get Trained: https://academy.tcm-sec.com
Get Certified: https://certifications.tcm-sec.com
Merch: https://merch.tcm-sec.com

📱Social Media📱
___________________________________________
X: https://x.com/TCMSecurity
Twitch:   / thecybermentor  
Instagram:   / tcmsecurity  
LinkedIn:   / tcm-security-inc  
TikTok:   / tcmsecurity  
Discord:   / discord  
Facebook:   / tcmsecure  

Timestamps:
0:00 - Introduction
0:38 - Autostart Locations
3:30 - Hunting Run Keys
5:49 - Windows Services
9:09 - Abusing Service Failure Recovery
10:15 - Scheduled Tasks
11:03 - Hunting Scheduled Tasks
11:58 - WMI Event Consumers
14:37 - Creating and Hunting WMI Event Consumer Backdoors
18:21 - Conclusion

💸Donate💸
___________________________________________
Like the channel? Please consider supporting me on Patreon:
  / thecybermentor  
Support the stream (one-time): https://streamlabs.com/thecybermentor

Hacker Books:
Penetration Testing: A Hands-On Introduction to Hacking: https://amzn.to/31GN7iX
The Hacker Playbook 3: https://amzn.to/34XkIY2
Hacking: The Art of Exploitation: https://amzn.to/2VchDyL
The Web Application Hacker's Handbook: https://amzn.to/30Fj21S
Real-World Bug Hunting: A Field Guide to Web Hacking: https://amzn.to/2V9srOe
Linux Basics for Hackers: https://amzn.to/34WvcXP
Python Crash Course, 2nd Edition: https://amzn.to/30gINu0
Violent Python: https://amzn.to/2QoGoJn
Black Hat Python: https://amzn.to/2V9GpQk

My Build:
lg 32gk850g-b 32" Gaming Monitor:https://amzn.to/30C0qzV
darkFlash Phantom Black ATX Mid-Tower Case: https://amzn.to/30d1UW1
EVGA 2080TI: https://amzn.to/30d2lj7
MSI Z390 MotherBoard: https://amzn.to/30eu5TL
Intel 9700K: https://amzn.to/2M7hM2p
G.SKILL 32GB DDR4 RAM: https://amzn.to/2M638Zb
Razer Nommo Chroma Speakers: https://amzn.to/30bWjiK
Razer BlackWidow Chroma Keyboard: https://amzn.to/2V7A0or
CORSAIR Pro RBG Gaming Mouse: https://amzn.to/30hvg4P
Sennheiser RS 175 RF Wireless Headphones: https://amzn.to/31MOgpu

My Recording Equipment:
Panasonic G85 4K Camera: https://amzn.to/2Mk9vsf
Logitech C922x Pro Webcam: https://amzn.to/2LIRxAp
Aston Origin Microphone: https://amzn.to/2LFtNNE
Rode VideoMicro: https://amzn.to/309yLKH
Mackie PROFX8V2 Mixer: https://amzn.to/31HKOMB
Elgato Cam Link 4K: https://amzn.to/2QlicYx
Elgato Stream Deck: https://amzn.to/2OlchA5

*We are a participant in the Amazon Services LLC Associates Program, an affiliate advertising program designed to provide a means for us to earn fees by linking to Amazon.com and affiliated sites.

How Hackers Establish Persistence

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Build a Structured Threat Hunting Methodology

Build a Structured Threat Hunting Methodology

Извлечение прошивки китайской IP-камеры — основы пентестинга в Интернете вещей

Извлечение прошивки китайской IP-камеры — основы пентестинга в Интернете вещей

I Hacked Myself & Analyzed It with Sysmon

I Hacked Myself & Analyzed It with Sysmon

how hackers avoid getting caught

how hackers avoid getting caught

Сложность пароля — это ложь. Вот что на самом деле защищает вас

Сложность пароля — это ложь. Вот что на самом деле защищает вас

Intro to PowerShell: Investigating Windows Processes

Intro to PowerShell: Investigating Windows Processes

everything is open source if you know reverse engineering (hack with me!)

everything is open source if you know reverse engineering (hack with me!)

Вас взломали? Расширенный метод обнаружения

Вас взломали? Расширенный метод обнаружения

AI + Metasploit = Terrifyingly Easy Hacking is here (demo)

AI + Metasploit = Terrifyingly Easy Hacking is here (demo)

Dark Web РАСКРЫТ (БЕСПЛАТНО + Инструмент с открытым исходным кодом)

Dark Web РАСКРЫТ (БЕСПЛАТНО + Инструмент с открытым исходным кодом)

Введение в PowerShell: отслеживание сетевой активности.

Введение в PowerShell: отслеживание сетевой активности.

Это вредоносное ПО? — Получение root-прав на SuperBox S6 Pro

Это вредоносное ПО? — Получение root-прав на SuperBox S6 Pro

How Hackers Move Through Networks (with Ligolo)

How Hackers Move Through Networks (with Ligolo)

this MP3 file is malware

this MP3 file is malware

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Я прошёл 50 курсов по кибербезопасности. Вот 5 лучших.

Я прошёл 50 курсов по кибербезопасности. Вот 5 лучших.

Hacking Your First API!

Hacking Your First API!

Вот как хакеры обходят обнаружение с помощью обфускации PowerShell

Вот как хакеры обходят обнаружение с помощью обфускации PowerShell

Как хакеры взламывают Google 2FA

Как хакеры взламывают Google 2FA

Как определение базового уровня помогает в реагировании на инциденты

Как определение базового уровня помогает в реагировании на инциденты

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]