Kategorien
E-Books
-
Wirtschaft
- Bitcoin
- Geschäftsfrau
- Coaching
- Controlling
- E-Business
- Ökonomie
- Finanzen
- Börse und Investitionen
- Persönliche Kompetenzen
- Computer im Büro
- Kommunikation und Verhandlungen
- Kleines Unternehmen
- Marketing
- Motivation
- Multimedia-Training
- Immobilien
- Überzeugung und NLP
- Steuern
- Sozialpolitik
- Handbȕcher
- Präsentationen
- Führung
- Public Relation
- Berichte, Analysen
- Geheimnis
- Social Media
- Verkauf
- Start-up
- Ihre Karriere
- Management
- Projektmanagement
- Personal (HR)
-
Für Kinder
-
Für Jugendliche
-
Bildung
-
Enzyklopädien, Wörterbücher
-
E-Presse
- Architektura i wnętrza
- Sicherheit und Gesundheit am Arbeitsplatz
- Biznes i Ekonomia
- Haus und Garten
- E-Business
- Ekonomia i finanse
- Esoterik
- Finanzen
- Persönliche Finanzen
- Unternehmen
- Fotografie
- Informatik
- HR und Gehaltsabrechnung
- Frauen
- Computer, Excel
- Buchhaltung
- Kultur und Literatur
- Wissenschaftlich und akademisch
- Umweltschutz
- meinungsbildend
- Bildung
- Steuern
- Reisen
- Psychologie
- Religion
- Landwirtschaft
- Buch- und Pressemarkt
- Transport und Spedition
- Gesundheit und Schönheit
-
Geschichte
-
Informatik
- Office-Programme
- Datenbank
- Bioinformatik
- IT Branche
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronik
- Digitale Fotografie
- Computergrafik
- Spiele
- Hacking
- Hardware
- IT w ekonomii
- Wissenschaftliche Pakete
- Schulbücher
- Computergrundlagen
- Programmierung
- Mobile-Programmierung
- Internet-Server
- Computernetzwerke
- Start-up
- Betriebssysteme
- Künstliche Inteligenz
- Technik für Kinder
- Webmaster
-
Andere
-
Fremdsprachen lernen
-
Kultur und Kunst
-
Lektüre
-
Literatur
- Anthologien
- Ballade
- Biografien und Autobiografien
- Für Erwachsene
- Drama
- Tagebücher, Memoiren, Briefe
- Epos
- Essay
- Science Fiction
- Felietonys
- Fiktion
- Humor, Satire
- Andere
- Klassisch
- Krimi
- Sachbücher
- Belletristik
- Mity i legendy
- Nobelpreisträger
- Kurzgeschichten
- Gesellschaftlich
- Okultyzm i magia
- Erzählung
- Erinnerungen
- Reisen
- Gedicht
- Poesie
- Politik
- Populärwissenschaftlich
- Roman
- Historischer Roman
- Prosa
- Abenteuer
- Journalismus
- Reportage
- Romans i literatura obyczajowa
- Sensation
- Thriller, Horror
- Interviews und Erinnerungen
-
Naturwissenschaften
-
Sozialwissenschaften
-
Schulbücher
-
Populärwissenschaft und akademisch
- Archäologie
- Bibliotekoznawstwo
- Filmwissenschaft
- Philologie
- Polnische Philologie
- Philosophie
- Finanse i bankowość
- Erdkunde
- Wirtschaft
- Handel. Weltwirtschaft
- Geschichte und Archäologie
- Kunst- und Architekturgeschichte
- Kulturwissenschaft
- Linguistik
- Literaturwissenschaft
- Logistik
- Mathematik
- Medizin
- Geisteswissenschaften
- Pädagogik
- Lehrmittel
- Populärwissenschaftlich
- Andere
- Psychologie
- Soziologie
- Theatrologie
- Teologie
- Theorien und Wirtschaftswissenschaften
- Transport i spedycja
- Sportunterricht
- Zarządzanie i marketing
-
Handbȕcher
-
Spielanleitungen
-
Professioneller und fachkundige Leitfaden
-
Jura
- Sicherheit und Gesundheit am Arbeitsplatz
- Geschichte
- Verkehrsregeln. Führerschein
- Rechtswissenschaften
- Gesundheitswesen
- Allgemeines. Wissenskompendium
- akademische Bücher
- Andere
- Bau- und Wohnungsrecht
- Zivilrecht
- Finanzrecht
- Wirtschaftsrecht
- Wirtschafts- und Handelsrecht
- Strafrecht
- Strafrecht. Kriminelle Taten. Kriminologie
- Internationales Recht
- Internationales und ausländisches Recht
- Gesundheitsschutzgesetz
- Bildungsrecht
- Steuerrecht
- Arbeits- und Sozialversicherungsrecht
- Öffentliches, Verfassungs- und Verwaltungsrecht
- Familien- und Vormundschaftsrecht
- Agrarrecht
- Sozialrecht, Arbeitsrecht
- EU-Recht
- Industrie
- Agrar- und Umweltschutz
- Wörterbücher und Enzyklopädien
- Öffentliche Auftragsvergabe
- Management
-
Führer und Reisen
- Afrika
- Alben
- Südamerika
- Mittel- und Nordamerika
- Australien, Neuseeland, Ozeanien
- Österreich
- Asien
- Balkan
- Naher Osten
- Bulgarien
- China
- Kroatien
- Tschechische Republik
- Dänemark
- Ägypten
- Estland
- Europa
- Frankreich
- Berge
- Griechenland
- Spanien
- Niederlande
- Island
- Litauen
- Lettland
- Mapy, Plany miast, Atlasy
- Miniführer
- Deutschland
- Norwegen
- Aktive Reisen
- Polen
- Portugal
- Andere
- Przewodniki po hotelach i restauracjach
- Russland
- Rumänien
- Slowakei
- Slowenien
- Schweiz
- Schweden
- Welt
- Türkei
- Ukraine
- Ungarn
- Großbritannien
- Italien
-
Psychologie
- Lebensphilosophien
- Kompetencje psychospołeczne
- zwischenmenschliche Kommunikation
- Mindfulness
- Allgemeines
- Überzeugung und NLP
- Akademische Psychologie
- Psychologie von Seele und Geist
- Arbeitspsychologie
- Relacje i związki
- Elternschafts- und Kinderpsychologie
- Problemlösung
- Intellektuelle Entwicklung
- Geheimnis
- Sexualität
- Verführung
- Aussehen ind Image
- Lebensphilosophien
-
Religion
-
Sport, Fitness, Diäten
-
Technik und Mechanik
Hörbücher
-
Wirtschaft
- Bitcoin
- Geschäftsfrau
- Coaching
- Controlling
- E-Business
- Ökonomie
- Finanzen
- Börse und Investitionen
- Persönliche Kompetenzen
- Kommunikation und Verhandlungen
- Kleines Unternehmen
- Marketing
- Motivation
- Immobilien
- Überzeugung und NLP
- Steuern
- Sozialpolitik
- Handbȕcher
- Präsentationen
- Führung
- Public Relation
- Geheimnis
- Social Media
- Verkauf
- Start-up
- Ihre Karriere
- Management
- Projektmanagement
- Personal (HR)
-
Für Kinder
-
Für Jugendliche
-
Bildung
-
Enzyklopädien, Wörterbücher
-
E-Presse
-
Geschichte
-
Informatik
-
Andere
-
Fremdsprachen lernen
-
Kultur und Kunst
-
Lektüre
-
Literatur
- Anthologien
- Ballade
- Biografien und Autobiografien
- Für Erwachsene
- Drama
- Tagebücher, Memoiren, Briefe
- Epos
- Essay
- Science Fiction
- Felietonys
- Fiktion
- Humor, Satire
- Andere
- Klassisch
- Krimi
- Sachbücher
- Belletristik
- Mity i legendy
- Nobelpreisträger
- Kurzgeschichten
- Gesellschaftlich
- Okultyzm i magia
- Erzählung
- Erinnerungen
- Reisen
- Poesie
- Politik
- Populärwissenschaftlich
- Roman
- Historischer Roman
- Prosa
- Abenteuer
- Journalismus
- Reportage
- Romans i literatura obyczajowa
- Sensation
- Thriller, Horror
- Interviews und Erinnerungen
-
Naturwissenschaften
-
Sozialwissenschaften
-
Populärwissenschaft und akademisch
- Archäologie
- Philosophie
- Wirtschaft
- Handel. Weltwirtschaft
- Geschichte und Archäologie
- Kunst- und Architekturgeschichte
- Kulturwissenschaft
- Literaturwissenschaft
- Mathematik
- Medizin
- Geisteswissenschaften
- Pädagogik
- Lehrmittel
- Populärwissenschaftlich
- Andere
- Psychologie
- Soziologie
- Teologie
- Zarządzanie i marketing
-
Handbȕcher
-
Professioneller und fachkundige Leitfaden
-
Jura
-
Führer und Reisen
-
Psychologie
- Lebensphilosophien
- zwischenmenschliche Kommunikation
- Mindfulness
- Allgemeines
- Überzeugung und NLP
- Akademische Psychologie
- Psychologie von Seele und Geist
- Arbeitspsychologie
- Relacje i związki
- Elternschafts- und Kinderpsychologie
- Problemlösung
- Intellektuelle Entwicklung
- Geheimnis
- Sexualität
- Verführung
- Aussehen ind Image
- Lebensphilosophien
-
Religion
-
Sport, Fitness, Diäten
-
Technik und Mechanik
Videokurse
-
Datenbank
-
Big Data
-
Biznes, ekonomia i marketing
-
Cybersicherheit
-
Data Science
-
DevOps
-
Für Kinder
-
Elektronik
-
Grafik / Video / CAX
-
Spiele
-
Microsoft Office
-
Entwicklungstools
-
Programmierung
-
Persönliche Entwicklung
-
Computernetzwerke
-
Betriebssysteme
-
Softwaretest
-
Mobile Geräte
-
UX/UI
-
Web development
-
Management
Podcasts
- E-Books
- Windows
- Powershell
- PowerShell w cyberbezpieczeństwie. Automatyzacja zadań, tworzenie skryptów, hakowanie i obrona. Red Team kontra Blue Team
Details zum E-Book

PowerShell w cyberbezpieczeństwie. Automatyzacja zadań, tworzenie skryptów, hakowanie i obrona. Red Team kontra Blue Team
Miriam C. Wiesner, Tanya Janca
PowerShell jest domyślnie instalowany w każdym nowoczesnym Windowsie. To ogromne udogodnienie dla administratorów i... potężne narzędzie w rękach cyberprzestępców. Funkcje oferowane przez PowerShell mogą zarówno zwiększyć bezpieczeństwo infrastruktury IT, jak i wspierać działania ofensywne. A zatem musisz dogłębnie poznać PowerShell!
Dzięki tej książce przyswoisz podstawy PowerShella i zasady pisania skryptów, a następnie przejdziesz do zagadnień związanych z PowerShell Remoting. Nauczysz się konfigurować i analizować dzienniki zdarzeń Windows, dowiesz się również, które zdarzenia są kluczowe do monitorowania bezpieczeństwa. Zgłębisz możliwości interakcji PowerShella z systemem operacyjnym, Active Directory i Azure AD / Entra ID. Poznasz protokoły uwierzytelniania, procesy enumeracji, metody kradzieży poświadczeń i eksploatacji, a także zapoznasz się z praktycznymi wskazówkami dla zespołów czerwonego i niebieskiego (ang. Red Team i Blue Team). Zrozumiesz też takie metody ochrony jak Just Enough Administration (JEA), AMSI, kontrola aplikacji i podpisywanie kodu.
W książce między innymi:
- użycie PowerShella do ochrony systemu i wykrywania ataków
- wgląd w dzienniki zdarzeń z poziomu PowerShella
- PSRemoting i ryzyko ― obejścia i najlepsze praktyki
- uzyskiwanie dostępu do systemu, jego eksploracja i przejmowanie kontroli
- zastosowanie PowerShella w zespołach czerwonym i niebieskim
- zastosowanie JEA do ograniczania wykonywania wybranych poleceń
Napastnik nie poczeka, aż opanujesz PowerShell!
O recenzentach
Przedmowa
Wstęp
CZĘŚĆ 1. Podstawy PowerShella
- Rozdział 1. Pierwsze kroki z PowerShellem
- Wymagania techniczne
- Czym jest PowerShell?
- Historia powłoki PowerShell
- Dlaczego powłoka PowerShell jest tak użyteczna w kontekście cyberbezpieczeństwa?
- Rozpoczęcie pracy z PowerShellem
- Wprowadzenie do programowania zorientowanego obiektowo (OOP)
- Windows PowerShell
- PowerShell Core
- Polityka wykonywania skryptów (Execution Policy)
- System pomocy
- Wersje PowerShella
- Edytory skryptów powłoki PowerShell
- Podsumowanie
- Gdzie warto zajrzeć?
- Rozdział 2. Podstawy skryptów PowerShell
- Wymagania techniczne
- Zmienne
- Typy danych
- Zmienne automatyczne
- Zmienne środowiskowe
- Słowa zastrzeżone i słowa kluczowe
- Zasięg zmiennych
- Operatory
- Operatory arytmetyczne
- Operatory porównania
- Operatory przypisania
- Operatory logiczne
- Struktury sterujące
- Warunki
- Pętle i iteracje
- Konwencje nazewnictwa
- Wyszukiwanie zatwierdzonych czasowników
- Profile PowerShell
- Dyski PSDrives w PowerShellu
- Tworzenie kodu wielokrotnego użytku
- Polecenia cmdlet
- Funkcje
- Różnica między poleceniami cmdlet a funkcjami zaawansowanymi
- Aliasy
- Moduły
- Podsumowanie
- Gdzie warto zajrzeć?
- Rozdział 3. Technologie PowerShell Remote Management i PSRemoting
- Wymagania techniczne
- Praca zdalna z PowerShellem
- PowerShell Remoting przy użyciu WinRM
- Windows Management Instrumentation (WMI) i Common Information Model (CIM)
- Open Management Infrastructure (OMI)
- PowerShell Remoting przy użyciu SSH
- Włączanie PowerShell Remoting
- Ręczne włączanie PowerShell Remoting
- Konfigurowanie PowerShell Remoting za pomocą zasad grupy (Group Policy)
- Punkty końcowe PowerShell (konfiguracje sesji)
- Łączenie się z określonym punktem końcowym
- Tworzenie niestandardowego punktu końcowego - spojrzenie na JEA
- Uwierzytelnianie i kwestie bezpieczeństwa PowerShell Remoting
- Uwierzytelnianie
- Protokoły uwierzytelniania
- Zagadnienia związane z bezpieczeństwem uwierzytelniania typu Basic
- Kradzież poświadczeń w kontekście PowerShell Remoting
- Wykonywanie poleceń przy użyciu PowerShell Remoting
- Wykonywanie pojedynczych poleceń i bloków skryptów
- Praca z sesjami PowerShell
- Najlepsze praktyki
- Podsumowanie
- Gdzie warto zajrzeć?
- Rozdział 4. Wykrywanie - audyt i monitorowanie
- Wymagania techniczne
- Konfigurowanie rejestrowania zdarzeń PowerShell
- Logowanie działania modułów PowerShell
- Rejestrowanie działania bloków skryptów PowerShell
- Chronione rejestrowanie zdarzeń
- Transkrypcje PowerShell
- Analiza dzienników zdarzeń
- Wyszukiwanie dzienników zdarzeń dostępnych w systemie
- Ogólne zapytania dotyczące zdarzeń
- Jaki kod został wykonany w systemie?
- Ataki typu downgrade
- EventList
- Wprowadzenie do rejestrowania zdarzeń
- Przegląd najważniejszych dzienników zdarzeń związanych z PowerShellem
- Zwiększanie maksymalnego rozmiaru dziennika
- Podsumowanie
- Gdzie warto zajrzeć?
CZĘŚĆ 2. Odkrywamy tajemnice - AD/AAD, tożsamości, dostęp do systemu i codzienne zadania związane z bezpieczeństwem
- Rozdział 5. PowerShell to narzędzie o ogromnych możliwościach - dostęp do systemu i interfejsów API
- Wymagania techniczne
- Wprowadzenie do rejestru systemu Windows
- Praca z rejestrem
- Scenariusze użycia rejestru w kontekście bezpieczeństwa
- Uprawnienia użytkownika
- Konfiguracja praw dostępu użytkownika
- Minimalizacja ryzyka poprzez nadawanie uprawnień do tworzenia kopii zapasowych i przywracania danych
- Delegowanie i personifikacja
- Zapobieganie fałszowaniu dzienników zdarzeń
- Zapobieganie kradzieży poświadczeń i atakom z wykorzystaniem pakietu Mimikatz
- Dostęp do systemu i domeny
- Zmiana ustawień czasu systemowego
- Sprawdzanie i konfigurowanie uprawnień użytkownika
- Podstawy interfejsu Windows API
- Wprowadzenie do .NET Framework
- .NET Framework a .NET Core
- Kompilacja kodu C# przy użyciu .NET Framework
- Zastosowanie polecenia Add-Type do bezpośredniej interakcji z .NET
- Ładowanie niestandardowej biblioteki DLL z poziomu PowerShella
- Wywoływanie Windows API za pomocą mechanizmu P/Invoke
- Model COM i zagrożenia związane z przechwytywaniem COM
- Ataki typu COM hijacking
- Common Information Model (CIM)/WMI
- Przestrzenie nazw
- Dostawcy
- Subskrypcje zdarzeń
- Monitorowanie subskrypcji zdarzeń WMI/CIM
- Manipulowanie instancjami CIM
- Enumeracja
- Gdzie znajduje się baza danych WMI/CIM?
- Uruchamianie PowerShella bez powershell.exe
- Używanie istniejących narzędzi do wywoływania funkcji zestawów
- Binarne pliki wykonywalne
- Wykonywanie poleceń PowerShell z poziomu .NET Framework przy użyciu C#
- Podsumowanie
- Gdzie warto zajrzeć?
- Rozdział 6. Active Directory - ataki i przeciwdziałanie
- Wymagania techniczne
- Wprowadzenie do Active Directory w kontekście bezpieczeństwa
- Jak przebiegają ataki w środowisku korporacyjnym?
- ADSI, akceleratory ADSI, LDAP i przestrzeń nazw System.DirectoryServices
- Wyliczanie
- Wyliczanie kont użytkowników
- Wyliczanie obiektów GPO
- Wyliczanie grup
- Konta i grupy uprzywilejowane
- Wbudowane grupy uprzywilejowane w usłudze AD
- Ataki typu password spraying
- Zapobieganie atakom
- Prawa dostępu
- Czym jest identyfikator SID?
- Listy kontroli dostępu
- Listy ACL dla jednostek OU
- GPO ACL
- Listy ACL dla domeny
- Relacje zaufania domen
- Kradzież danych uwierzytelniających
- Protokoły uwierzytelniania
- Atakowanie uwierzytelniania AD - kradzież danych uwierzytelniających i ruchy boczne
- Zapobieganie
- Konfiguracje bazowe i zestaw narzędzi Microsoft Security Compliance Toolkit
- Podsumowanie
- Gdzie warto zajrzeć?
- Rozdział 7. Hakowanie w chmurze - wykorzystywanie luk i podatności w Azure Active Directory (Entra ID)
- Wymagania techniczne
- Różnice między AD a AAD
- Uwierzytelnianie w AAD
- Tożsamość urządzenia - łączenie urządzeń z AAD
- Tożsamości hybrydowe
- Protokoły i koncepcje
- Uprzywilejowane konta i role
- Dostęp do AAD z poziomu PowerShella
- Azure CLI
- Azure PowerShell
- Ataki na Azure AD
- Anonimowe wyliczanie kont i zasobów AAD
- Ataki typu password spraying
- Uwierzytelnione wyliczanie kont i zasobów AAD
- Kradzież danych uwierzytelniających
- Kradzież tokenów
- Atak typu wyrażenie zgody - trwały dostęp dzięki uprawnieniom aplikacji
- Nadużywanie jednokrotnego logowania (SSO) w Azure AD
- Ataki na uwierzytelnianie typu pass-through (PTA)
- Środki zaradcze
- Podsumowanie
- Gdzie warto zajrzeć?
- Rozdział 8. Zadania i poradnik operacyjny dla zespołów Red Team
- Wymagania techniczne
- Fazy ataków
- Narzędzia PowerShell dla zespołów Red Team
- PowerSploit
- Invoke-Mimikatz
- Empire
- Inveigh
- PowerUpSQL
- AADInternals
- Red Team Cookbook - poradnik operacyjny
- Rekonesans
- Wykonanie
- Trwałość
- Unikanie wykrycia
- Dostęp do danych uwierzytelniających
- Odkrywanie
- Ruch boczny
- Command and Control (C2)
- Eksfiltracja
- Uderzenie
- Podsumowanie
- Gdzie warto zajrzeć?
- Rozdział 9. Zadania i poradnik operacyjny dla zespołów Blue Team
- Wymagania techniczne
- Ochrona, wykrywanie i reagowanie
- Ochrona
- Wykrywanie
- Reagowanie
- Popularne narzędzia PowerShell dla zespołów Blue Team
- PSGumshoe
- PowerShellArsenal
- AtomicTestHarnesses
- PowerForensics
- NtObjectManager
- DSInternals
- PSScriptAnalyzer i InjectionHunter
- Revoke-Obfuscation
- Posh-VirusTotal
- EventList
- JEAnalyzer
- Blue Team Cookbook - poradnik operacyjny
- Sprawdzanie zainstalowanych aktualizacji
- Sprawdzanie brakujących aktualizacji
- Przeglądanie historii poleceń PowerShell wszystkich użytkowników
- Sprawdzanie dziennika zdarzeń zdalnego hosta
- Monitorowanie wykonywania poleceń PowerShell z pominięciem powershell.exe
- Przeglądanie wybranych reguł zapory sieciowej
- Ograniczenie komunikacji PowerShell do prywatnych zakresów adresów IP
- Izolowanie zagrożonego systemu
- Zdalne sprawdzanie zainstalowanego oprogramowania
- Uruchamianie transkrypcji PowerShell
- Sprawdzanie ważności certyfikatów
- Weryfikacja podpisu cyfrowego pliku lub skryptu
- Sprawdzanie praw dostępu do plików i folderów
- Wyświetlanie listy wszystkich uruchomionych usług
- Zatrzymywanie usług
- Wyświetlanie wszystkich procesów
- Zatrzymywanie procesów
- Wyłączanie konta lokalnego
- Włączanie konta lokalnego
- Wyłączanie konta domenowego
- Włączanie konta domenowego
- Wyświetlanie wszystkich ostatnio utworzonych kont domenowych
- Sprawdzanie, czy wybrany port jest otwarty
- Wyświetlanie połączeń TCP i ich procesów inicjujących
- Wyświetlanie połączeń UDP i ich procesów inicjujących
- Wykrywanie ataków typu downgrade przy użyciu dziennika zdarzeń systemu Windows
- Zapobieganie atakom typu downgrade
- Podsumowanie
- Gdzie warto zajrzeć?
CZĘŚĆ 3. Zabezpieczanie PowerShella - skuteczne metody ochrony
- Rozdział 10. Tryby językowe sesji PowerShell i technologia JEA
- Wymagania techniczne
- Czym są tryby językowe w PowerShellu?
- Tryb Full Language
- Tryb Restricted Language
- Tryb No Language
- Tryb Constrained Language
- Czym jest JEA?
- Wprowadzenie do JEA
- Planowanie wdrożenia JEA
- Plik definicji roli
- Plik konfiguracji sesji
- Wdrażanie JEA
- Nawiązywanie połączenia z sesją JEA
- Upraszczanie wdrożenia JEA przy użyciu modułu JEAnalyzer
- Konwersja skryptów na konfigurację JEA
- Wykorzystanie audytu do utworzenia początkowej konfiguracji JEA
- Rejestrowanie zdarzeń w sesjach JEA
- Transkrypcja na żywo
- Dzienniki zdarzeń PowerShell
- Inne dzienniki zdarzeń
- Najlepsze praktyki - minimalizowanie zagrożeń i podatności
- Podsumowanie
- Gdzie warto zajrzeć?
- Rozdział 11. AppLocker, kontrolowanie aplikacji i podpisywanie kodu
- Wymagania techniczne
- Zapobieganie nieautoryzowanemu wykonywaniu skryptów za pomocą podpisywania kodu
- Kontrolowanie aplikacji i skryptów
- Planowanie kontroli aplikacji
- Wbudowane rozwiązania do kontroli aplikacji
- Pierwsze kroki z Microsoft AppLocker
- Wdrażanie funkcji AppLocker
- Audyt zdarzeń AppLocker
- Odkrywamy technologię Windows Defender Application Control
- Tworzenie zasad integralności kodu
- Bezpieczeństwo oparte na wirtualizacji (VBS)
- Wdrażanie WDAC
- Jak zmienia się działanie PowerShella, gdy włączona jest kontrola aplikacji?
- Podsumowanie
- Gdzie warto zajrzeć?
- Rozdział 12. Tajniki interfejsu AMSI
- Wymagania techniczne
- Czym jest AMSI i jak to działa?
- Dlaczego AMSI? Praktyczny przykład
- Przykład 1.
- Przykład 2.
- Przykład 3.
- Przykład 4.
- Przykład 5.
- Przykład 6.
- Omijanie mechanizmu AMSI
- Zapobieganie wykrywaniu plików lub tymczasowe wyłączenie AMSI
- Zaciemnianie kodu
- Kodowanie Base64
- Podsumowanie
- Gdzie warto zajrzeć?
- Rozdział 13. Co jeszcze warto wiedzieć? Dodatkowe metody ochrony i inne przydatne zasoby
- Wymagania techniczne
- Bezpieczne skrypty
- PSScriptAnalyzer
- InjectionHunter
- Poznajemy konfigurację żądanego stanu
- DSC 1.1
- DSC 2.0
- DSC 3.0
- Konfiguracja
- Utwardzanie systemów i środowisk
- Bazowe konfiguracje zabezpieczeń
- Instalacja aktualizacji zabezpieczeń i monitorowanie zgodności poprawek
- Zapobieganie ruchowi bocznemu
- Uwierzytelnianie wieloskładnikowe przy podnoszeniu uprawnień
- Czasowo ograniczone uprawnienia (administracja na żądanie)
- Wykrywanie ataków - identyfikacja i reakcja na zagrożenia w punktach końcowych
- Aktywacja darmowych funkcji ochrony punktów końcowych Microsoft Defender
- Podsumowanie
- Gdzie warto zajrzeć?
Skorowidz
- Titel: PowerShell w cyberbezpieczeństwie. Automatyzacja zadań, tworzenie skryptów, hakowanie i obrona. Red Team kontra Blue Team
- Autor: Miriam C. Wiesner, Tanya Janca
- Originaler Titel: PowerShell Automation and Scripting for Cybersecurity: Hacking and defense for red and blue teamers
- Übersetzung: Grzegorz Kowalczyk
- ISBN: 978-83-289-2226-6, 9788328922266
- Veröffentlichungsdatum: 2025-06-24
- Format: E-book
- Artikelkennung: powcyb
- Verleger: Helion