ش | ی | د | س | چ | پ | ج |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 31 |
در این آموزش می خواهیم شما را با یک روش فوق محرمانه آشنا کنیم تا به کمک آن بتوانید به این موضوع پی ببرید که:
" چه کسانی ، چه زمانی از کجا به کدام فایل های شما کنجکاو بوده اند؟ "
پس از خواندن این مقاله دیگر به راحتی می توانید به موارد زیر پی ببرید:
همه افرادی که به منابع Share شده شما متصل می شوند را شناسایی کنید؟
همه فایل هایی که مورد بازدید و دستکاری مجرم قرار گرفته را شناسایی کنید؟
همه فایل هایی که مجرم نتوانسته آن ها را دستکاری کند را شناسایی کنید؟
سطح دسترسی های مجرم را شناسایی کنید؟
و اگر کمی بیشتر اهل کارآگاه بازی باشید در اینصورت Computer Name، MAC Address، پورت های باز کامپیوتر او را هم شناسایی کنید و ....