Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



16.09.2016

ITewolucja w Katowicach

ITewolucja: MASTERS OF SECURITY już 20 października w Katowicach
05.09.2016

EMC Forum odpowie na pytanie,...

EMC organizuje konferencję poświęconą przetwarzaniu w chmurze i nowoczesnym technologiom...
02.09.2016

Veracomp dzieli się wiedzą –...

Znamy coraz więcej szczegółów na temat kolejnych spotkań w ramach projektu „Veracomp...
31.08.2016

Wielofunkcyjne A3

Samsung A3 MultiXpress X3280/ K3300
29.08.2016

Z koncentryka na Ethernet

Konwertery Panasonic
25.08.2016

Coraz wydajniejsze

QNAP TVS-x82 / TVS-x82T
24.08.2016

PLNOG17 odbędzie sie w...

Kulisy Euro 2016 i dziennikarz muzyczny Hirek Wrona na konferencji telekomunikacyjnej...
23.08.2016

Integracja usług

F5 BIG-IP 12.1, BIG-IQ CM 5.0
19.08.2016

Pełna ochrona

Sophos Clean

Zagadnienia bezpieczeństwa

Data publikacji: 01-03-2013 Autor: Bartosz Bielawski

PowerShell jak każde rozbudowane i zagnieżdżone w systemie narzędzie może służyć zarówno administratorom do pracy, tworzenia własnych narzędzi, jak i do ataków, szczególnie tych opartych na tzw. social engineering. Świadomość istnienia zagrożeń pozwala jednocześnie zabezpieczyć się przed potencjalnymi atakami, jak i w pełni wykorzystać dostępne narzędzia.

Ten zaawansowany interpreter poleceń można przede wszystkim wykorzystać jako narzędzie wspomagające analizę bezpieczeństwa – prowadzenia audytu wielu wykorzystywanych technologii czy też budowania prostych narzędzi na podstawie łatwo dostępnej biblioteki .NET. Kolejną kategorią jest analiza istniejących w samym PowerShellu mechanizmów służących zagwarantowaniu odpowiedniego poziomu bezpieczeństwa, zarówno administratorom, jak i użytkownikom korzystającym z tego narzędzia. Wreszcie – ze względu na powszechność i duże możliwości – PowerShell może być wykorzystywany w rozmaitych atakach.


Dostęp przez .NET (bezpośrednio lub za pośrednictwem PInvoke) do wszystkich niemal operacji w systemie sprawia, że PowerShell staje się świetnym narzędziem do przeprowadzania ataków, z pominięciem zapisywania na dysku twardym złośliwego kodu w jakiejkolwiek, rozpoznawalnej dla programów antywirusowych formie.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"