nowość
Okładka książki PowerShell w cyberbezpieczeństwie. Automatyzacja zadań, tworzenie skryptów, hakowanie i obrona. Red Team kontra Blue Team

PowerShell w cyberbezpieczeństwie. Automatyzacja zadań, tworzenie skryptów, hakowanie i obrona. Red Team kontra Blue Team

Wydawca: Helion
wysyłka: 48h
ISBN: 9788328922259
EAN: 9788328922259
oprawa: oprawa: broszurowa
podtytuł: Automatyzacja zadań, tworzenie skryptów, hakowanie i obrona. Red Team kontra Blue Team
format: 234x168 mm
język: polski
liczba stron: 536
rok wydania: 2025
(0) Sprawdź recenzje
39% rabatu
72,09 zł
Cena detaliczna: 
119,00 zł
DODAJ
DO KOSZYKA
dodaj do schowka
koszty dostawy
Najniższa cena z ostatnich 30 dni: 71,92

PowerShell w cyberbezpieczeństwie. Automatyzacja zadań, tworzenie skryptów, hakowanie i obrona. Red Team kontra Blue Team PowerShell jest domyślnie instalowany w każdym nowoczesnym Windowsie. To ogromne udogodnienie dla administratorów i... potężne narzędzie w rękach cyberprzestępców. Funkcje oferowane przez PowerShell mogą zarówno zwiększyć bezpieczeństwo infrastruktury IT, jak i wspierać działania ofensywne. A zatem musisz dogłębnie poznać PowerShell! Dzięki tej książce przyswoisz podstawy PowerShella i zasady pisania skryptów, a następnie przejdziesz do zagadnień związanych z PowerShell Remoting. Nauczysz się konfigurować i analizować dzienniki zdarzeń Windows, dowiesz się również, które zdarzenia są kluczowe do monitorowania bezpieczeństwa. Zgłębisz możliwości interakcji PowerShella z systemem operacyjnym, Active Directory i Azure AD / Entra ID. Poznasz protokoły uwierzytelniania, procesy enumeracji, metody kradzieży poświadczeń i eksploatacji, a także zapoznasz się z praktycznymi wskazówkami dla zespołów czerwonego i niebieskiego (ang. Red Team i Blue Team). Zrozumiesz też takie metody ochrony jak Just Enough Administration (JEA), AMSI, kontrola aplikacji i podpisywanie kodu. W książce między innymi: użycie PowerShella do ochrony systemu i wykrywania ataków wgląd w dzienniki zdarzeń z poziomu PowerShella PSRemoting i ryzyko obejścia i najlepsze praktyki uzyskiwanie dostępu do systemu, jego eksploracja i przejmowanie kontroli zastosowanie PowerShella w zespołach czerwonym i niebieskim zastosowanie JEA do ograniczania wykonywania wybranych poleceń Napastnik nie poczeka, aż opanujesz PowerShell!

x
Oczekiwanie na odpowiedź
Dodano produkt do koszyka
Kontynuuj zakupy
Przejdź do koszyka
Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
TAK
NIE
Oczekiwanie na odpowiedź
Wybierz wariant produktu
Dodaj do koszyka
Anuluj