Conseils utiles

Ligne de commande intéressante

Pin
Send
Share
Send
Send


Peut-être que d’autres pensent que vous êtes un génie de l’informatique ou que vous voulez vraiment vous faire passer pour lui. Pour pirater des ordinateurs, vous devez bien connaître les systèmes d'exploitation, la sécurité du réseau et la programmation. Si vous prétendez pirater l’ordinateur de quelqu'un, les gens autour de vous seront très impressionnés et vous n’aurez plus rien à faire d’illégal - utilisez la ligne de commande ou créez un fichier BAT qui affichera beaucoup de caractères verts à l’écran (comme dans le film «The Matrix» )

Utilisation de la ligne de commande

Sur l'ordinateur, ouvrez la fenêtre Exécuter. Pour ce faire, cliquez sur "Démarrer" - "Exécuter" ou, dans la barre de recherche, entrez "Exécuter" (sans guillemets) et cliquez sur "Exécuter" dans les résultats de la recherche.

  • Sous Windows, pour ouvrir la fenêtre Exécuter, vous pouvez simplement appuyer sur Win + R.

Ouvrez une fenêtre d'invite de commande. Pour ce faire, dans la fenêtre Exécuter, entrez cmd. Une fenêtre d'invite de commande (ou simplement une invite de commande) s'ouvre et vous permet de contrôler votre ordinateur à l'aide de commandes de texte.

  • Sous Mac OS, la ligne de commande s'appelle un terminal. Elle est lancée en entrant le mot «terminal» ou «terminal» (sans guillemets) dans la chaîne de recherche.

Utilisez la ligne de commande ou le terminal pour simuler le piratage d’un ordinateur. De nombreuses commandes sur la ligne de commande Windows et sur le terminal Mac OS entraînent une action ou un affichage d'informations. Les commandes suivantes ne sont pas illégales et ne nuiront pas au système, mais elles impressionneront certainement les autres.

Sous Windows, entrez les commandes suivantes. Après avoir saisi chaque commande, appuyez sur Entrée. Faites tout le plus rapidement possible pour que vos «compétences» aient l'effet souhaité sur les autres.

Cette commande changera la couleur de la police du blanc au vert et la couleur de fond restera noire. Après la commande de couleur, entrez un nombre compris entre 0 et 9 ou une lettre de A à F pour modifier la couleur de la police de la ligne de commande.

La commande ping vérifiera la qualité de la connexion entre votre ordinateur et les ordinateurs distants (mais la personne moyenne n’est pas au courant). Le site de Google est utilisé ici à titre d'exemple, mais vous pouvez entrer l'adresse de tout autre site.

Sous Mac OS, entrez les commandes suivantes pour prétendre que vous craignez un ordinateur. Les commandes sont entrées dans le terminal.

Basculer entre les fenêtres. Ouvrez plusieurs lignes de commande ou terminaux et basculez entre eux en entrant diverses commandes. Ainsi, d’autres décideront que vous avez lancé simultanément plusieurs processus complexes et non liés.

Création d'un fichier .bat sous Windows

Ouvrez le bloc-notes. Pour créer un fichier BAT, vous devez écrire une séquence de commandes dans un éditeur de texte et les enregistrer en tant que fichier de traitement par lots (avec l'extension .bat). Le Bloc-notes ou tout autre éditeur de texte simple convient à ces fins.

Dans le Bloc-notes, entrez les commandes. Les commandes de couleur et de titre ouvriront une fenêtre avec la police verte «Hack Computer» (pour changer le nom de la fenêtre, changez le texte dans la barre de titre). La commande @echo off va masquer la ligne de commande et la commande tree affichera l’arborescence de répertoires pour rendre le processus de piratage plus spectaculaire. L'équipe de ping-test testera la connexion avec le site Web de Google. Il ne s'agit pas d'une action illégale, mais aura l'effet souhaité sur les autres. Dans un bloc-notes vide, entrez les commandes suivantes:

  • colorer un
    titre HACK WINDOW
    @echo off
    arbre
    ping www.google.com -t

Enregistrez le fichier au format BAT. Pour ce faire, cliquez sur "Fichier" - "Enregistrer sous". Dans la ligne "Nom de fichier", entrez .bat. Le fichier texte sera alors enregistré au format BAT et non au format TXT. Le fichier de commandes comprend un ensemble de commandes qui seront exécutées par le shell du système d'exploitation.

  • La méthode décrite peut ne pas fonctionner sous Windows Vista.
  • Peut-être que, lorsque vous essayez de sauvegarder un fichier avec l'extension .bat, une fenêtre s'ouvre vous avertissant que la modification de l'extension du fichier entraînera une modification de son format. Dans ce cas, cliquez sur “Oui” dans cette fenêtre.

Exécutez le fichier .bat. Pour ce faire, double-cliquez sur le fichier .bat créé. Pour les gens ordinaires, la fenêtre ouverte servira de preuve que vous avez lancé un processus complexe de piratage informatique.

Utiliser les services en ligne

Lancer un navigateur web. Certains services en ligne permettent de simuler des processus informatiques complexes. Ces services sont parfois utilisés pour créer des effets visuels dans des clips ou des films, ou pour impressionner des personnes non préparées.

Ouvrez hackertyper.net. Ce site convertit n'importe quel jeu de caractères saisi en une sorte de code de programme, et si rapidement qu'il surprend les utilisateurs ordinaires. Toutefois, vous pouvez être exposé car la vitesse d’écriture du code sur ce service est incroyablement rapide.

Ouvrez une deuxième fenêtre de navigateur, puis rendez-vous sur guihacker.com.Laissez la deuxième fenêtre du navigateur ouverte - des informations similaires à celles que le pirate informatique verra lors du piratage de l'ordinateur, par exemple, des chaînes de chiffres, des indicateurs et des graphiques à changement rapide, par exemple. En laissant la fenêtre ouverte, vous pouvez déclarer:

  • «Je compile les données reçues du serveur de mon ami pour trouver des erreurs dans le code du programme. Le processus se terminera dans quelques heures. "
  • "J'ai exécuté plusieurs programmes de test en arrière-plan pour voir comment le processeur réagissait aux températures élevées après l'overclocking."

Sur geektyper.com, sélectionnez l’une des nombreuses interfaces informatiques de hackers de la vie réelle. Peut-être que ce service vous permettra de vous faire passer pour un pirate informatique de la manière la plus crédible. Après avoir ouvert la page principale du site, sélectionnez l’une des interfaces de l’ordinateur d’un pirate informatique réel, puis entrez un jeu de caractères quelconque à l’aide du clavier ou cliquez sur le dossier du faux bureau. Le service convertit alors vos actions en une sorte de code de programme ou en un autre processus simulant un piratage informatique.

  • Pour obtenir la similarité du code du programme, appuyez sur n’importe quelle touche et pour démarrer un processus impressionnant, cliquez sur n’importe quel dossier qui apparaît dans la fenêtre de votre navigateur après avoir choisi une véritable interface informatique pour hacker.

La ligne de commande est intéressante. Cmd en ligne de commande, se sentir comme un pirate informatique.

Comment contrôler un ordinateur sans souris? Pour ce faire, vous pouvez exécuter l'invite de commande Windows cmd à l'aide de la combinaison de touches winr, puis taper cmd dans la console qui s'affiche et appuyer sur Entrée.
La fenêtre d'invite de commande s'est ouverte. Par ce biais, vous pouvez éteindre l’ordinateur, créer / supprimer des dossiers, définir le calendrier de lancement des programmes, en systématiser les programmes, modifier l’extension du fichier, lancer et arrêter des applications, etc.

Commandes intéressantes sur la ligne de commande. Arrêt: Création de raccourcis d'arrêt Windows

La commande shutdown vous permet d’arrêter ou de redémarrer Windows à partir de la ligne de commande. En gros, cela est plus utile pour Windows 8, où le bouton d’arrêt standard était plus difficile à trouver. Cette commande peut être utilisée pour créer vos propres raccourcis: «Arrêter», «Redémarrer», «Hibernation», etc. Et placez-les où bon vous semble: dans le menu Démarrer, sur le bureau, dans la barre des tâches.

Sous Windows 8 et 10, vous pouvez utiliser le bouton de redémarrage de l'ordinateur dédié pour les options de démarrage du système d'exploitation. Regarde

Pour utiliser la commande sur la ligne de commande, entrez simplement l'une des valeurs suivantes (tous les paramètres de commande sont entrés dans une barre oblique inverse):

  • «Shutdown / s / t 45» est analogue à «Shutdown» avec un délai de 45 secondes.
  • “Shutdown / l” - analogique “Déconnexion / changement d'utilisateur”.
  • «Shutdown / r / o» - redémarre l'ordinateur dans l'environnement de récupération.

Voici un exemple de création d’un raccourci pour l’arrêt de Windows 10.

Cliquez n'importe où sur le bureau avec le bouton droit de la souris - déplacez le curseur sur "Créer" - sélectionnez "Raccourci" dans le menu déroulant. L'assistant de création de raccourcis démarre immédiatement.

Dans le champ "Spécifiez l'emplacement de l'objet", entrez la ligne "shutdown -s -t 45" (notez que dans ce cas, tous les paramètres doivent être spécifiés par un trait d'union et non par une barre oblique inverse), cliquez sur "Suivant".

En fait, entrez le nom du raccourci dans le champ approprié et cliquez sur "Terminer".

Un raccourci a été créé, mais il ne possède pas d'icône correspondante. Pour le mettre, cliquez sur le raccourci avec le bouton droit de la souris et sélectionnez "Propriétés" - Sous l'onglet "Raccourci", cliquez sur "Changer l'icône" - un message système apparaît, indiquant que "shutdown.exe" ne contient pas d'icônes et qu'une fenêtre permettant de le choisir dans la norme s'ouvre. Bibliothèques Windows. Choisissez celui que vous aimez et cliquez deux fois sur «OK».

Maintenant, le raccourci peut être placé où vous voulez, par exemple sur l'écran d'accueil. Cliquez avec le bouton droit sur le raccourci - sélectionnez "Épingler à l'écran de démarrage".

Commandes intéressantes pour la ligne de commande. Commandes réseau

La ligne de commande vous permet de gérer non seulement le système de fichiers du PC, mais également ses capacités réseau. Les commandes de la console réseau incluent un grand nombre d'opérateurs pour surveiller et tester le réseau. Les plus pertinents d'entre eux sont:

  • ping - la commande est utilisée pour surveiller la connectivité réseau du PC. Le nombre défini de paquets est envoyé à l'ordinateur distant, puis renvoyé à ceux-ci. Le temps de transmission des paquets et le pourcentage de perte sont pris en compte. Syntaxe:

Exemple d'implémentation de commande:
ping example.microsoft.com
ping –w 10000 192.168.239.132

Dans le dernier exemple de commande cmd ping, la demande est envoyée à la destination avec l'adresse IP spécifiée. L'intervalle d'attente entre les paquets est de 10 000 (10 secondes). Par défaut, ce paramètre est défini sur 4 000:

  • tracert - est utilisé pour déterminer le chemin du réseau vers la ressource spécifiée en envoyant un message d'écho spécial via le protocole
  • ICMP (protocole de message de contrôle). Après avoir exécuté la commande avec les paramètres, une liste de tous les routeurs par lesquels le chemin du message passe est affichée. Le premier élément de la liste est le premier routeur du côté des ressources demandées.

La syntaxe de la commande tracer cmd est la suivante:
tracert
Exemple d'implémentation:
tracert -d -h 10 microsoft.com

L'exemple trace l'itinéraire vers la ressource spécifiée. Cela augmente la vitesse de l'opération en raison de l'utilisation du paramètre d, ce qui empêche l'équipe de tenter d'obtenir l'autorisation de lire les adresses IP. Le nombre de transitions (sauts) est limité à 10 à l'aide de la valeur de consigne du paramètre h. Par défaut, le nombre de sauts est 30:

  • shutdown - utilisé pour redémarrer, déconnecter et quitter une session d'un utilisateur spécifique d'un ordinateur local ou d'un PC distant La syntaxe de cette commande cmd network est la suivante:

: xx: yy>
Un exemple:
arrêt / s / t 60 / f / l / m 191.162.1.53

Il arrêtera le (s) PC distant (m) avec l'adresse IP spécifiée (191.162.1.53) après 60 secondes (t). En même temps, toutes les applications (f) et la session de l'utilisateur actuel (l) seront déconnectées de force.

Commande de ligne de commande intéressante. Liste de toutes les commandes de ligne de commande Windows existantes:

ASSOC Imprimer ou modifier les correspondances par extension de nom de fichier.
BREAK Verrouille ou déverrouille le traitement avancé CTRL + C sous DOS.
BCDEDIT Définit les propriétés dans la base de données d'amorçage, ce qui vous permet de contrôler l'amorçage.
CACLS Sort les données et modifie les listes de contrôle d'accès aux fichiers (ACL).
CALL Appelle un fichier de commandes d'un autre et peut également transmettre des arguments d'entrée.
CD Affiche le titre ou passe à un autre dossier.
CHCP Sortie ou codage défini.
CHDIR Affiche le nom ou passe à un autre dossier.
Diagnostics de lecteur CHKDSK pour erreurs.
CHKNTFS Affiche ou modifie les diagnostics du lecteur au moment du démarrage.
CLSO efface l'affichage de tous les caractères.
CMD Exécute le programme de ligne de commande Windows. Sur un ordinateur, ils peuvent exécuter un nombre infini. Ils travailleront indépendamment les uns des autres.
COULEUR Modifie et définit l'arrière-plan principal de la fenêtre et les polices elles-mêmes.
COMP Affiche les différences et compare le contenu de deux fichiers.
COMPACT Modifie et affiche la compression de fichier en NTFS.
CONVERT Change les volumes de disque FAT en NTFS. Le lecteur actuel ne peut pas être modifié.
COPY Crée une copie du ou des fichiers et les place à l'emplacement spécifié.
DATE Affiche ou définit la date du jour.
DEL Détruit un ou plusieurs fichiers à la fois.
DIR Affiche les noms des fichiers et des dossiers avec leur date de création, situés dans le dossier actuel ou spécifié dans les paramètres du dossier.
DISKCOMP Compare et montre les différences entre 2 disques flexibles.
DISKCOPY Crée une copie du contenu d'un lecteur de disquette sur un autre.
DISKPART Affiche et modifie les propriétés d'une partition de disque.
DOSKEY Modifie et rappelle les lignes de commande, crée des macros.
DRIVERQUERY Affiche les informations d'état et les attributs du pilote de périphérique.
ECHO Affiche des informations textuelles et modifie le mode d'affichage des commandes à l'écran.
ENDLOCAL Met fin à la localisation de l'environnement pour un fichier de commandes.
ERASE Détruit un fichier ou des fichiers.
EXIT Arrête le programme en ligne de commande.
FC Affiche les différences entre deux fichiers ou deux ensembles de fichiers et les compare
FIND Recherche une chaîne de texte dans des fichiers ou dans un seul fichier.
FINDSTR Recherche avancée de chaînes de texte dans les fichiers.
POUR le cycle Répète l'exécution de la même commande le nombre de fois spécifié
FORMAT Formater un lecteur pour travailler avec Windows.
FSUTIL Affiche et définit les attributs du système de fichiers.
FTYPE Permet de modifier et d'afficher les types de fichiers, principalement utilisés lors de la comparaison par extensions de nom de fichier.
GOTO Transfère le contrôle à une autre commande spécifiée.
GPRESULT Affiche les informations de stratégie de groupe pour un ordinateur ou un utilisateur.
GRAFTABL Permet à Windows d'afficher un jeu de caractères étendu en mode graphique.
HELP Affiche toutes les données sur les commandes Windows existantes.
ICACLS Affiche, modifie, archive ou restaure les ACL des fichiers et des dossiers.
IF Exécute des commandes sur une condition donnée.
LABEL Crée, modifie et détruit les étiquettes de volume pour les lecteurs.
MD Crée un répertoire vide.
MKDIR Crée un répertoire vide.
MKLINK Crée des liens symboliques et durs
MODE Configure les périphériques du système.
MORE Affiche séquentiellement des informations sur les blocs de la taille d'un écran.
MOVE Déplace les fichiers d'un endroit à un autre.
OPENFILES Affiche les fichiers ouverts par un utilisateur distant dans un dossier partagé.
PATH Imprime ou définit le chemin complet des fichiers exécutables.
PAUSE Arrête la ligne de commande et affiche un texte informatif.
POPD Restaure la valeur précédente du dossier actif enregistré à l'aide de la commande PUSHD.
IMPRIMER Imprime le contenu d'un fichier texte.
PROMPT Modifie l'invite sur la ligne de commande Windows.
PUSHD Enregistre la valeur du dossier actif et passe à un autre dossier.
RD détruit le répertoire.
RECOVER Récupère les données lisibles d'un disque dur endommagé ou endommagé.
REM Place les commentaires dans des fichiers de commandes et dans le fichier CONFIG.SYS.
REN Change le nom des fichiers et des dossiers.
RENAME Identique à REN.
REMPLACER Échange des fichiers.
RMDIR Détruit le répertoire.
ROBOCOPY Un outil avancé pour copier des fichiers et des dossiers entiers
SET Affiche, définit et détruit les variables d'environnement Windows.
SETLOCAL Localise les modifications environnementales dans un fichier de traitement par lots.
SC offre la possibilité de travailler avec des services
SCHTASKS Vous permet d'exécuter n'importe quel programme et d'exécuter séquentiellement les commandes nécessaires selon un plan donné
MAJ Change la position (shift) des paramètres substitués pour un fichier batch.
SHUTDOWN Éteignez l'ordinateur.
SORT Trie l'entrée en fonction des paramètres donnés.
START Lance un programme ou une commande dans une nouvelle fenêtre.
SUBST Attribue le chemin du nom de lecteur spécifié.
SYSTEMINFO Affiche des informations sur le système d'exploitation et la configuration de l'ordinateur.
TASKLIST Affiche une liste de tous les processus en cours d'exécution avec leurs identificateurs.
TASKKILL "Tue" ou arrête le processus.
HEURE Définit et affiche l'heure système.
TITLE Définit le nom de la fenêtre pour la session actuelle de l'interpréteur de ligne de commande CMD.EXE.
TREE Affiche les répertoires de lecteurs dans un format visuel pratique.
TYPE Imprime le contenu des fichiers texte.
VER Affiche un résumé de la version de Windows.
VERIFY Vérifie les erreurs d'écriture de fichier sur le lecteur.
VOL Affiche les étiquettes et le numéro de série du volume du lecteur.
XCOPY Crée une copie de fichiers.
WMIC WMI s'affiche sur la ligne de commande.

Commandes drôles pour la ligne de commande. 1 Utilisation de la ligne de commande

Sur l'ordinateur, ouvrez la fenêtre Exécuter. Pour ce faire, cliquez sur "Démarrer" - "Exécuter" ou, dans la barre de recherche, entrez "Exécuter" (sans guillemets) et cliquez sur "Exécuter" dans les résultats de la recherche.

  • Sous Windows, vous pouvez simplement cliquer sur Win + R pour ouvrir la fenêtre Exécuter.

Ouvrez une fenêtre d'invite de commande. Pour ce faire, dans la fenêtre Exécuter, entrez cmd. Une fenêtre d'invite de commande (ou simplement une invite de commande) s'ouvre et vous permet de contrôler votre ordinateur à l'aide de commandes de texte.

  • Sous Mac OS, la ligne de commande s'appelle un terminal. Elle est lancée en entrant le mot «terminal» ou «terminal» (sans guillemets) dans la chaîne de recherche.

Utilisez la ligne de commande ou le terminal pour simuler le piratage d’un ordinateur. De nombreuses commandes sur la ligne de commande Windows et sur le terminal Mac OS entraînent une action ou un affichage d'informations. Les commandes suivantes ne sont pas illégales et ne nuiront pas au système, mais elles impressionneront certainement les autres.

  • Sous Windows, entrez les commandes suivantes. Après avoir saisi chaque commande, appuyez sur Entrée. Faites tout le plus rapidement possible pour que vos «compétences» aient l'effet souhaité sur les autres.
    • colorer un
      • Эта команда приведет к изменению цвета шрифта с белого на зеленый, цвет фона останется черным. После команды color введите цифру от 0 до 9 или букву от A до F, чтобы изменить цвет шрифта командной строки.
    • dir
    • ipconfig
    • tree
    • ping google.com
      • Команда ping проверит качество соединения между вашим и удаленным компьютерами (но обычный человек не догадывается об этом). Здесь в качестве примера используется сайт компании Google, но вы можете ввести адрес любого другого сайта.
  • В Mac OS введите следующие команды, чтобы сделать вид, что вы взламываете компьютер. Команды вводятся в терминале.
    • top
    • ps -fea
    • ls -ltra

Переключайтесь между окнами. Откройте несколько командных строк или терминалов и переключайтесь между ними, вводя различные команды. Ainsi, d’autres décideront que vous avez lancé simultanément plusieurs processus complexes et non liés.

Commandes pour la ligne de commande à craquer. Comment casser un réseau Wi-Fi avec CMD?

Description courte: Il est très facile de trouver un mot de passe Wi-Fi avec quelques commandes en cmd. Cette commande fonctionne même lorsque vous êtes hors ligne ou connecté à un autre Internet.

Ce profil est stocké sur notre ordinateur avec les autres détails requis pour le profil Wi-Fi.

Au lieu d'utiliser l'interface graphique pour rechercher des mots de passe individuels, nous pouvons également rechercher un mot de passe réseau sans fil Wi-Fi à l'aide de CMD.

Comment connaître le mot de passe Wi-Fi à l'aide de cmd?

Ouvrez une invite de commande et exécutez-la en tant qu'administrateur.

La prochaine étape: vous devez connaître tous les profils stockés sur notre ordinateur. Ainsi, entrez la commande suivante dans la fenêtre cmd: netsh wlan show profile

Cette commande listera tous les profils Wi-Fi.

Dans l'image ci-dessus, nous avons délibérément brouillé certains noms de nos réseaux Wi-Fi. Comme vous pouvez le constater, nous pouvons nous connecter à huit réseaux sans fil. Trouvons donc le mot de passe pour NETGEAR50.

Entrez la commande suivante pour voir le mot de passe de tout Wi-Finetsh wlan afficher le profil clé wifi-name = effacer le mot de passe wifi en utilisant cmd

Sous les paramètres de sécurité, vous verrez le mot de passe réseau sans fil.

En outre, connaissant le mot de passe, vous pouvez également utiliser ce résultat pour optimiser davantage votre réseau Wi-Fi.

Voici comment activer la «randomisation Mac» sous Windows 10:

Allez dans les paramètres et cliquez sur le bouton "Réseau et Internet", sélectionnez "Internet" dans le panneau de gauche et cliquez sur l’option avancée.

Activez la fonction d'adresse matérielle aléatoire sous ces paramètres. Si votre équipement sans fil ne prend pas en charge cette fonction «adresse matérielle aléatoire», la section ne sera pas affichée dans l'application Paramètres.

Vous l’avez fait! De plus, dans les paramètres de connexion, tels que la radio, vous pouvez voir la liste complète. Les interférences de canaux peuvent être une autre raison du ralentissement du Wi-Fi.

Pour ce qui est du type de radio, vous pouvez aussi changer le routeur pour une meilleure connexion ou connexion.

N'oubliez pas de partager l'article avec vos amis!

Commandes en ligne de commande Windows 10. Comment trouver une liste de toutes les commandes de la ligne de commande Windows 10

Comment trouver une liste de toutes les commandes sur la ligne de commande Windows ou même sur les systèmes d'exploitation de la famille Windows? C’est une question que chaque débutant se pose lorsqu’il se familiarise avec l’émulateur de terminal, en fait, en ce qui concerne les distributions Linux (voici un peu de la distribution Linux Mint), cette question est très incorrecte, tout dépend de la distribution et des bibliothèques installées. Dans Windows, la situation est similaire: le jeu de commandes qui était sur la ligne de commande Windows 98 sera différent des commandes que cmd.exe peut exécuter sur Windows 10. De plus, la liste de commandes peut être développée sur les systèmes d'exploitation, le moyen le plus simple consiste à installer un nouvel utilitaire de ligne de commande. (Dans l'entrée relative au lancement de la ligne de commande dans Windows et à la conversation sur la manière d'ajouter le chemin d'accès à la variable PATH, nous avons examiné l'exemple de l'ajout de la commande tracetcp. Pour cela, nous venons d'installer l'utilitaire tracetcp.exe).

Je dirai même plus: un programme qui exécute la ligne de commande ne doit pas nécessairement interagir avec lui pour entrer des données en sortie. Par exemple, vous pouvez écrire le chemin dans la variable PATH dans le fichier exécutable firefox.exe, puis ouvrir la ligne de commande, écrire la commande firefox et vous en aurez besoin. ce navigateur va commencer. Par conséquent, la question «Comment trouver une liste de toutes les commandes sur la ligne de commande Windows 10?» Est incorrecte, car tout dépend du système spécifique avec lequel vous travaillez et de ses paramètres. Nous parlerons de ce que sont les commandes et quelles commandes sont dans Windows 10 séparément.

Bien qu'il existe une commande sous Windows - la commande help, il s'agit d'une sorte de référence pour les commandes en ligne de commande. Lorsque vous utilisez cette commande, elle affiche des informations sur les commandes les plus courantes et les plus courantes dans divers systèmes d’exploitation de la famille Windows. Ce sera notre discussion ultérieure.

Pin
Send
Share
Send
Send