Ce journal par défaut dans l'obersavteur d'événements enregistre les événements des applications, tels que les erreurs, les messages d'information et les avertissements.
Le journal d'application
Ce type de logiciel malveillant se déguise en programme légitime pour inciter les utilisateurs à l'installer, ouvrant souvent un accès non autorisé à leurs systèmes.
Un Cheval de Troie / Trojan horse
Cette motivation pousse les pirates à voler des informations bancaires ou de cartes de crédit pour un gain financier.
L'appât du gain
Cette ligne de commande permet de tester la connectivité réseau en envoyant des paquets ICMP à une adresse IP.
Ping
Cette action consiste à redémarrer un programme ou un ordinateur pour résoudre des problèmes temporaires.
Redémarrer
Ce journal contient des enregistrements de tous les événements système tels que les échecs de pilotes et les démarrages de services.
Le journal de Système.
Ce type de malware crée un réseau de machines infectées, souvent contrôlées à distance par un attaquant pour mener des activités malveillantes à grande échelle.
Un Botnet
Les attaques menées pour protester contre des politiques, des entreprises ou des gouvernements relèvent de cette catégorie.
Le Hacktivisme
Cette commande affiche l'itinéraire emprunté par les paquets pour atteindre une destination réseau.
Tracert ou traceroute
Ce mode spécial de Windows permet de démarrer l'ordinateur avec un ensemble minimal de pilotes et de services pour diagnostiquer les problèmes.
Mode sans échec
Pour filtrer des journaux d'événements spécifiques par date, type et source, vous utiliseriez cette fonctionnalité dans la Visionneuse d'événements.
La fonctionnalité "Filtrer le journal actuel"
Ce type de malware, capable de se répliquer lui-même sans l'aide de l'utilisateur, se propage à travers les réseaux pour infecter d'autres ordinateurs.
Un ver informatique
Les pirates motivés par cette raison cherchent à s'introduire dans les systèmes pour le plaisir ou le défi technique.
La curiosité ou le défi (white knight / black knight)
Cette adresse IP spéciale, souvent 127.0.0.1, est utilisée pour tester la pile TCP/IP locale de l'ordinateur.
L'adresse de loopback
Ce fichier journal, souvent trouvé dans le répertoire d'installation d'un logiciel, contient des informations détaillées sur les erreurs et les messages d'état du logiciel.
Les "logs" / "journal"
Ces journaux dans la Visionneuse d'événements stockent les événements liés à la sécurité, tels que les tentatives de connexion et l'accès aux ressources.
Le journal de sécurité
Ce terme décrit un programme malveillant caché dans un logiciel légitime, permettant à un attaquant d'accéder secrètement au système compromis.
Une backdoor
Ce type d'attaque vise à causer des dommages ou à perturber les systèmes, souvent pour des raisons politiques ou idéologiques.
Le Cyberterrorisme
Ce protocole est utilisé pour résoudre les noms de domaine en adresses IP.
le DNS
Cette méthode de dépannage consiste à désinstaller et réinstaller un logiciel pour résoudre des problèmes persistants.
La réinstallation
Cet outil dans l'observateur d'événements permet aux administrateurs de créer des vues personnalisées des événements provenant de plusieurs journaux.
Les vues personnalisées
Ce type de malware est conçu pour s'activer à une date ou un événement spécifique, causant des dommages ou supprimant des données.
Une bombe informatique
Les attaques menées par des employés mécontents ou d'anciens employés tombent dans cette catégorie.
La vengeance personnelle
Cette commande permet de libérer et renouveler l'adresse IP attribuée par un serveur DHCP.
ipconfig /release /renew
Cet outil permet de surveiller l'utilisation des ressources système telles que le CPU, la mémoire et le disque pour identifier les problèmes de performance.
Le Moniteur de ressources