Zwykłe zakupy. Niezwykły efekt.
Wystaw opinię o produkcie
PowerShell w cyberbezpieczeństwie. Automatyzacja..
Kod kreskowy: 9788328922259
Zapytaj o produkt
Administratorem danych osobowych jest XYZ PROSTA SPÓŁKA AKCYJNA. Przetwarzamy je w celu przesłania odpowiedzi na zapytanie. Więcej informacji dotyczących przetwarzania danych osobowych znajduje się w polityce prywatności.
Udostępnianie karty produktu
Cechy produktu
- Autor Miriam C. Wiesner, Tanya Janca
- Wydawnictwo/Producent Helion
- ISBN 9788328922259
- Rok wydania 2025
- Data premiery 2025-06-24
- Strony 536
- Format 234x168 mm
- Oprawa broszurowa
- GPSR: Producent HELION S.A.
- GPSR: Kontakt HELION S.A. Kościuszki 1C, 44-100 Gliwice, Polska Tel: (32) 230-98-63 Email: gpsr@grupahelion.pl
Opis
PowerShell w cyberbezpieczeństwie. Automatyzacja zadań, tworzenie skryptów, hakowanie i obrona. Red Team kontra Blue Team PowerShell jest domyślnie instalowany w każdym nowoczesnym Windowsie. To ogromne udogodnienie dla administratorów i... potężne narzędzie w rękach cyberprzestępców. Funkcje oferowane przez PowerShell mogą zarówno zwiększyć bezpieczeństwo infrastruktury IT, jak i wspierać działania ofensywne. A zatem musisz dogłębnie poznać PowerShell! Dzięki tej książce przyswoisz podstawy PowerShella i zasady pisania skryptów, a następnie przejdziesz do zagadnień związanych z PowerShell Remoting. Nauczysz się konfigurować i analizować dzienniki zdarzeń Windows, dowiesz się również, które zdarzenia są kluczowe do monitorowania bezpieczeństwa. Zgłębisz możliwości interakcji PowerShella z systemem operacyjnym, Active Directory i Azure AD / Entra ID. Poznasz protokoły uwierzytelniania, procesy enumeracji, metody kradzieży poświadczeń i eksploatacji, a także zapoznasz się z praktycznymi wskazówkami dla zespołów czerwonego i niebieskiego (ang. Red Team i Blue Team). Zrozumiesz też takie metody ochrony jak Just Enough Administration (JEA), AMSI, kontrola aplikacji i podpisywanie kodu. W książce między innymi: użycie PowerShella do ochrony systemu i wykrywania ataków wgląd w dzienniki zdarzeń z poziomu PowerShella PSRemoting i ryzyko obejścia i najlepsze praktyki uzyskiwanie dostępu do systemu, jego eksploracja i przejmowanie kontroli zastosowanie PowerShella w zespołach czerwonym i niebieskim zastosowanie JEA do ograniczania wykonywania wybranych poleceń Napastnik nie poczeka, aż opanujesz PowerShell!