Zona System

Blog personal de Adrián Lois. Comentando un poco de Seguridad Informática y Sistemas

  • Inicio
  • Contacto

08 julio, 2015

Registro de Windows desde línea de comandos y estructura de la jerarquía del registro (regedit)

Dejo una estupenda guía muy detalla y extensa de "© Fernando Reyes López" es ya de 2005, pero al tratarse de una guía que habla sobre el registro de Windows y su interacción en consola no varía prácticamente nada en su uso hasta la fecha actual.

Debido a que no es un guía mía y es muy extensa mejor dejo el enlace directo a la propia web del autor:
  • http://freyes.svetlian.com/registro/registro.htm

Guía detallada de la estructura jerárquica del registro de Windows (regedit).
  • http://systemmanager.ru/win2k_regestry.en/index.html

Saludos!
Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con FacebookCompartir en Pinterest
1 comentario:
Publicado por Adrián Lois
Etiquetas: Regedit, Windows
Entradas recientes >> << Entradas antiguas Inicio

Entradas relacionadas

  • Exportar certificados digitales no exportables a PFX (PKCS #12) y restablecer la password de la clave privada con Jailbreak y Mimikatz
  • OpenSSL - Convertir certificados digitales: .PFX .CSR .PEM .CRT o .CER y extraer la clave privada de certificados
  • Habilitar virtualización anidada VT-x/AMD-V en Virtualbox cuando no se puede activar (nested virtualization)
  • Ejecutar una CMD en un equipo remoto con psexec

Buscar en el blog

Otros proyectos

  • Mis libros en Amazon Kindle
  • Docker Swarm AWS ASG ELB
  • github.com/adrianlois
  • youtube.com/adrianlois
  • 500px.com/adrianlois
  • vimeo.com/maliciousmaik

Suscripciones y Contacto

  Buzón Público de Adrián Lois

Suscripción por email

Tweets by adrianlois_

Archivo del blog

  • ►  2021 (2)
    • ►  febrero (2)
  • ►  2020 (23)
    • ►  noviembre (1)
    • ►  septiembre (2)
    • ►  julio (2)
    • ►  junio (6)
    • ►  mayo (3)
    • ►  abril (3)
    • ►  marzo (2)
    • ►  febrero (2)
    • ►  enero (2)
  • ►  2019 (21)
    • ►  noviembre (1)
    • ►  septiembre (2)
    • ►  agosto (2)
    • ►  julio (2)
    • ►  mayo (2)
    • ►  abril (2)
    • ►  marzo (1)
    • ►  febrero (5)
    • ►  enero (4)
  • ►  2018 (15)
    • ►  diciembre (3)
    • ►  noviembre (1)
    • ►  octubre (1)
    • ►  agosto (1)
    • ►  julio (4)
    • ►  junio (2)
    • ►  mayo (1)
    • ►  marzo (1)
    • ►  febrero (1)
  • ►  2017 (11)
    • ►  septiembre (2)
    • ►  agosto (3)
    • ►  julio (5)
    • ►  junio (1)
  • ►  2016 (10)
    • ►  noviembre (1)
    • ►  octubre (1)
    • ►  agosto (1)
    • ►  junio (3)
    • ►  marzo (1)
    • ►  febrero (1)
    • ►  enero (2)
  • ▼  2015 (17)
    • ►  noviembre (3)
    • ►  octubre (1)
    • ►  septiembre (4)
    • ►  agosto (3)
    • ▼  julio (1)
      • Registro de Windows desde línea de comandos y estr...
    • ►  marzo (3)
    • ►  febrero (2)
  • ►  2014 (13)
    • ►  diciembre (3)
    • ►  septiembre (2)
    • ►  agosto (1)
    • ►  mayo (1)
    • ►  marzo (3)
    • ►  febrero (2)
    • ►  enero (1)
  • ►  2013 (9)
    • ►  noviembre (1)
    • ►  agosto (2)
    • ►  julio (2)
    • ►  junio (2)
    • ►  febrero (1)
    • ►  enero (1)
  • ►  2012 (16)
    • ►  noviembre (1)
    • ►  octubre (1)
    • ►  septiembre (1)
    • ►  julio (1)
    • ►  junio (3)
    • ►  mayo (2)
    • ►  abril (5)
    • ►  febrero (1)
    • ►  enero (1)
  • ►  2011 (8)
    • ►  noviembre (1)
    • ►  octubre (1)
    • ►  septiembre (1)
    • ►  agosto (2)
    • ►  julio (1)
    • ►  abril (1)
    • ►  enero (1)
  • ►  2010 (14)
    • ►  diciembre (1)
    • ►  noviembre (3)
    • ►  septiembre (1)
    • ►  agosto (3)
    • ►  julio (1)
    • ►  junio (1)
    • ►  mayo (1)
    • ►  abril (3)

Etiquetas

Windows Seguridad Redes Seguridad Informática Hacking Linux Passwords Pentesting Windows Server Análisis Forense Hacking Ético Administración Remota Hardening PsExec PsTools RDP Regedit SMB ARP CIFS Firewalls Permisos CLI Cracking GPO Virtualización Auditoría Backups Github Metasploit SSH Active Directory Certificados digitales Port Forwarding PowerShell ACLs Netsh Network Scan Scripting Virtualbox ADDS Brute-force CA Cron DNS Data Recovery FTP Hardware Hashes Impresoras MITM Malware Metadatos Pivoting Recuperar Datos Tunneling WMI Wireshark BIOS Batch processing Booting Bypass UAC Elevación de privilegios Escalada de privilegios FileSystem PKI Políticas de seguridad Post-Explotación RDS WiFi Wireless X.509 DDNS Esteganografía Eventvwr Explotación local FSMO Fingerprinting HTTP HTTPS Hijacking IDPS Internet Explorer John The Ripper NTLM OpenSSL Perfiles Phishing Proxy Terminal Services UAC Virus Web Browser Windows Update AWS Android Antimalware Antivirus Apache CAL Data Wiping Docker Ettercap Exploit FRS-DFSR Fileless Fingerprint Google Hashcat Integridad Kali Login Logs Meterpreter Mimikatz Mozilla Firefox NTFS Nmap Pass the hash Portproxy Privacidad PtH Python Replicación Samba Servicios Taskschd Troyano VMware msfvenom vCenter vSphere AP Anonimato Apps Auto Scaling BitLocker Buscadores CIS Checksum Clonación Cloud Computing DHCP DLL Hijacking DLL Injection DLLs Data Exfiltration Drivers ENS ESXi Eliminación de datos Enumeración Footprinting Google Chrome Google Dorks Google Hacking Hacking Buscadores ICACLS IPv6 ISO Keylogger Movimiento lateral Movimiento vertical NIDS Nginx OSINT POSIX RaspberryPI S3 SAM SCCM SSL/TLS Scanning Seguridad Web Social Network Spyware System Center UEFI USB VCSA VPN Vulnerabilidades WCE WHOIS Winscp rsync
Licencia Creative Commons | 2010 - | Zona System by Adrián Lois