Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



04.02.2016

Pełna dostępność

Veeam Availability Suite v9
03.02.2016

Już w maju we Wrocławiu ósma...

Już w maju ósma edycja konferencji SQLDay, największe w tej części Europy wydarzenie...
02.02.2016

Pakiet pełen nowości

SUSE Linux Enterprise 12 SP1
01.02.2016

PLNOG16 - zmiany w formule...

Nowości na PLNOG - największej niezależnej konferencji ICT w Polsce! Organizator...
29.01.2016

Routery z LTE

ASUS 4G-AC55U, ASUS 4G-N12
26.01.2016

Zarządzanie siecią

Ubiquiti Cloud Key, Ubiquiti CRM Point
22.01.2016

Slim Power

AMD FirePro W4300
19.01.2016

Duża wydajność

Dell Vostro, Dell Inspiron
15.01.2016

Dwusystemowe serwery NAS

QNAP TS-x53A

Zagadnienia bezpieczeństwa

Data publikacji: 01-03-2013 Autor: Bartosz Bielawski

PowerShell jak każde rozbudowane i zagnieżdżone w systemie narzędzie może służyć zarówno administratorom do pracy, tworzenia własnych narzędzi, jak i do ataków, szczególnie tych opartych na tzw. social engineering. Świadomość istnienia zagrożeń pozwala jednocześnie zabezpieczyć się przed potencjalnymi atakami, jak i w pełni wykorzystać dostępne narzędzia.

Ten zaawansowany interpreter poleceń można przede wszystkim wykorzystać jako narzędzie wspomagające analizę bezpieczeństwa – prowadzenia audytu wielu wykorzystywanych technologii czy też budowania prostych narzędzi na podstawie łatwo dostępnej biblioteki .NET. Kolejną kategorią jest analiza istniejących w samym PowerShellu mechanizmów służących zagwarantowaniu odpowiedniego poziomu bezpieczeństwa, zarówno administratorom, jak i użytkownikom korzystającym z tego narzędzia. Wreszcie – ze względu na powszechność i duże możliwości – PowerShell może być wykorzystywany w rozmaitych atakach.


Dostęp przez .NET (bezpośrednio lub za pośrednictwem PInvoke) do wszystkich niemal operacji w systemie sprawia, że PowerShell staje się świetnym narzędziem do przeprowadzania ataków, z pominięciem zapisywania na dysku twardym złośliwego kodu w jakiejkolwiek, rozpoznawalnej dla programów antywirusowych formie.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"