Pentest və SOC Cheat Sheet
  • Reconnaissance
  • Post-Explotation
    • Linux Post-Explotation
      • Linux Local Enumeration
      • Linux Privilege Escalation
      • Dumping and cracking hashes on Linux
      • Linux Persistence
    • Windows Post-Explotation
      • Windows Local Enumeration
      • Windows Privilege Escalation
      • Windows Persistence
  • Network Services Pentesting
    • 21-Pentesting FTP
    • 22-Pentesting SSH
    • 23-Pentesting Telnet
    • 53-Pentesting DNS
    • 25,465,587-Pentesting SMTP
    • 110,995-Pentesting POP
    • 139,445-Pentesting SMB
    • 3306-Pentesting MySQL
    • 3389-Pentesting RDP
    • 1433-Pentesting MSSQL-Microsoft SQL Server
    • 389,636,3268,3269-Pentesting LDAP
  • Web Pentesting
    • Broken Access Control
      • Praktiki nümunə
    • OS Command Injection
      • Praktiki nümunə
    • SQL Injection
      • Praktiki nümunə
    • Cross-Site-Scripting (XSS)
      • Praktiki nümunə
    • File Upload
      • Praktiki nümunə
    • Directory Traversal və Path Traversal
      • Praktiki nümunə
    • CSRF
    • XXE
    • Clickjacking
      • Praktiki nümunə
    • SSRF
      • Praktiki nümunə
    • JWT (Json Web Token)
      • Praktiki nümunə
    • Local&Remote File İnclusion
      • Praktiki nümunə
      • Local File inclusion ilə reverse shell almaq
    • 401&403 Bypass
    • Login Bypass
    • Open Redirect
    • Unicode Injection
    • Security Misconfiguration
    • CRLF injection
    • LDAP Injection
    • Cookies Hacking
    • Cross site WebSocket hijacking (CSWSH)
    • SSTI (Server Side Template Injection)
    • CSTI (Client Side Template Injection)
    • XSLT Server Side Injection (Extensible Stylesheet Languaje Transformations)
    • Registration & Takeover Vulnerabilities
    • Regular expression Denial of Service - ReDoS
    • Reset/Forgotten Password Bypass
    • SAML Hücumları
    • Reverse Tab Nabbing
    • Web Tool - WFuzz
    • XPATH enjeksiyonu
    • Server-Side Includes (SSI) Injection
    • Edge Side Inclusion Injection (ESII)
    • Race Condition
    • PostMessage
    • Parameter Pollution
    • Cache Poisoning and Cache Deception
    • Captcha Bypass
  • AD Pentesting
    • Domain Enumeration
      • PowerView ilə enumeration
      • AD Module ilə enumeration
      • BloodHound ilə enumeration
        • On Site BloodHound
      • Using Adalanche
        • Remote adalanche
      • Useful Enumeration Tools
    • Local Privilege Escalation
      • Useful Local Priv Esc Tools
      • UAC Bypass
    • Lateral Movement
      • Powershell Remoting
      • Mimikatz
      • Remote Desktop Protocol
      • URL File Attacks
      • Useful Tools
    • Domain Privilege Escalation
      • Kerberoast
      • ASREPRoast
      • Password Spray Attack
      • Force Set SPN
      • Abusing Shadow Copies
      • List and Decrypt Stored Credentials using Mimikatz
      • Unconstrained Delegation
      • Constrained Delegation
      • Resource Based Constrained Delegation
      • DNSAdmins Abuse
      • Abusing Active Directory-Integraded DNS (ADIDNS) poisoning
      • Abusing Backup Operators Group
      • SID History Abuse
      • Active Directory Certificate Services
    • Domain Persistence
      • Golden Ticket Attack
      • Silver Ticket Attack
      • Skeleton Key Attack
      • DSRM Abuse
      • DCsync Attack
    • Cross Forest Attacks
      • Trust Tickets
      • Abuse MSSQL Servers
      • Breaking Forest Trusts
  • SOC - Cheat Sheet
    • SOC Nədir?
    • SOC Komponentləri Nələrdir?
    • SOC Checklist
    • SIEM
      • Splunk Qurulması və Konfiqurasiyası
    • IDS/IPS
    • Firewall
    • Firewall qurulması və konfiqurasiyası
    • EDR/XDR
    • SOAR
    • Windows Commands for SOC analysts
      • GUI Programs in Windows
      • Event Viewer
      • Task Scheduler
      • Group Policy Editor
      • Device Manager
      • Task Manager
      • Registry Manager
    • Linux Commands for SOC analysts
    • LOLBAS Apps and Commands
      • Apps and Commands
Powered by GitBook
On this page
  • Tabs
  • Task Managerdə Startup Tab
  • StartUp proqram başlatmaq

Was this helpful?

  1. SOC - Cheat Sheet
  2. Windows Commands for SOC analysts

Task Manager

PreviousDevice ManagerNextRegistry Manager

Last updated 1 year ago

Was this helpful?

Task manager Windows-da işləyən proseslərin, proqramların və sistemin performansının real vaxt rejimində icmalını təmin edən yardım proqramıdır. O, istifadəçilərə CPU və yaddaş istifadəsini, disk fəaliyyətini və şəbəkə performansını izləməyə imkan verir.

Tabs

Proseslər: CPU, yaddaş, disk, şəbəkə, GPU və digər resurs istifadəsi məlumatları ilə birlikdə sisteminizdə işləyən proqramların və fon proseslərinin siyahısı.

Performans: Sisteminiz üçün ümumi CPU, yaddaş, disk, şəbəkə və GPU resurs istifadəsini göstərən real vaxt qrafikləri. Burada kompüterinizin IP ünvanından tutmuş kompüterinizin CPU və GPU-nun model adlarına kimi bir çox başqa təfərrüatları da tapa bilərsiniz.

App History: Tətbiqlərin cari istifadəçi hesabınız üçün nə qədər CPU və şəbəkə resurslarından istifadə etdiyi haqqında məlumat. Bu, yalnız yeni Universal Windows Platforması (UWP) proqramlarına, başqa sözlə, Mağaza proqramlarına aiddir, ənənəvi Windows masa üstü proqramlarına (Win32 proqramları) deyil.

Startup: İstifadəçi hesabınıza daxil olduğunuz zaman Windows-un avtomatik işə düşdüyü proqramlar olan başlanğıc proqramlarınızın siyahısı. Siz buradan başlanğıc proqramlarını söndürə bilərsiniz, baxmayaraq ki, bunu Parametrlər > Proqramlar > Başlanğıc bölməsindən də edə bilərsiniz.

Users: Hazırda kompüterinizə daxil olmuş istifadəçi hesabları, nə qədər resursdan istifadə etdikləri və hansı proqramları işlətdikləri.

Details: Sisteminizdə işləyən proseslər haqqında daha ətraflı məlumat. Bu, əsasən Windows 7-də Tapşırıq menecerindən ənənəvi "Proseslər" sekmesidir.

Services: Sistem xidmətlərinin idarə edilməsi. Bu, siz services.msc, Xidmətlərin idarəetmə konsolunda tapa biləcəyiniz eyni məlumatdır.

Task Managerdə Startup Tab

Start Up Windows-un daxili başlanğıc proqramları meneceridir. Bu, cari istifadəçi hesabınız üçün Windows-un avtomatik olaraq işə saldığı bütün proqramların siyahısını verir. Məsələn, Başlanğıc qovluğunuzdakı proqramlar və Windows reyestrində işə salınacaq proqramlar burada görünür.

Başlanğıc proqramını söndürmək üçün üzərinə sağ klikləyin və "Disable" seçin və ya seçin və "Disable" düyməsini basın. Onu yenidən aktivləşdirmək üçün əvəzinə burada görünən "Enable" seçiminə klikləyin. Siz həmçinin başlanğıc proqramlarını idarə etmək üçün Parametrlər > Proqramlar > Başlanğıc interfeysindən istifadə edə bilərsiniz.

StartUp proqram başlatmaq

Windows-da siz iki ümumi üsuldan istifadə edərək avtomatik işə başlamaq üçün proqram əlavə edə bilərsiniz: Tapşırıq Meneceri və Windows Qeydiyyatı. Burada hər iki üsul üçün addım-addım təlimatlar verilmişdir:

Metod 1: Tapşırıq menecerindən istifadə edin.

  1. Tapşırıq çubuğuna sağ vurun və kontekst menyusundan "Tapşırıq meneceri" seçin.

  2. Tapşırıq menecerində "Başlanğıc" sekmesine keçin.

  3. "Başlanğıc" sekmesinde boş bir sahəyə sağ vurun və "Fayl yerini aç" seçin. Bu, "Başlanğıc" qovluğunu açacaq.

  4. Qısayolunuzu və ya icra edilə bilən faylınızı bu "Başlanğıc" qovluğuna köçürün.

  5. İndi, Windows hesabınıza daxil olduğunuz zaman proqram avtomatik olaraq başlayacaq.

Metod 2: Registry redaktorundan istifadə

  1. Qeydiyyat redaktorunu açmaq üçün "regedit" yazın və Enter düyməsini basın.

  2. Aşağıdakı taba keçin:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run 
  1. Sağ panelə sağ klikləyin, "Yeni" seçin və sonra "String dəyəri" seçin.

  2. Yeni sətir dəyərinə ad verin və üzərinə iki dəfə klikləyin.

  3. "Dəyər məlumatları" sahəsində icra olunana və ya qısa yola gedən yolu daxil edin.

  4. Dəyişiklikləri saxlamaq üçün OK düyməsini basın.