首页> 外文期刊>SC magazine >SEC505: Securing Windows and PowerShell Automation
【24h】

SEC505: Securing Windows and PowerShell Automation

机译:SEC505:保护Windows和PowerShell自动化

获取原文
获取原文并翻译 | 示例
           

摘要

Hackers know how to use PowerShell for evil. Do you know how to use it for good? In SEC505 you will learn PowerShell and Windows security hardening at the same time. SecOps/ DevOps requires automation, and Windows automation means PowerShell.You've run a vulnerability scanner and applied patches - now what? A major theme of this course is defensible architecture: we have to assume that there will be a breach, so we need to build in damage control from the beginning. Whack-a-mole incident response cannot be our only defensive strategy - we'll never win, and we'll never get ahead of the game. By the time your monitoring system tells you a Domain Admin account has been compromised, IT'S TOO LATE.
机译:黑客知道如何使用PowerShell作弊。您知道如何永久使用它吗?在SEC505中,您将同时学习PowerShell和Windows安全强化。 SecOps / DevOps需要自动化,而Windows自动化则意味着PowerShell。您已经运行了漏洞扫描程序并应用了补丁-现在怎么办?本课程的一个主要主题是可防御的体系结构:我们必须假设将存在漏洞,因此我们需要从一开始就建立破坏控制。重击事件并不是我们唯一的防御策略-我们永远不会赢,我们永远也不会领先。当您的监视系统告诉您Domain Admin帐户已被盗用时,这太迟了。

著录项

  • 来源
    《SC magazine》 |2019年第6appa期|22-23|共2页
  • 作者

    Jason Fossen;

  • 作者单位
  • 收录信息
  • 原文格式 PDF
  • 正文语种 eng
  • 中图分类
  • 关键词

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号