首页> 外文期刊>SC magazine >MEW! SEC505: Securing Windows and PowerShell Automation
【24h】

MEW! SEC505: Securing Windows and PowerShell Automation

机译:哇! SEC505:保护Windows和PowerShell自动化

获取原文
获取原文并翻译 | 示例
           

摘要

Hackers know how to use PowerShell for evil. Do you know how to use it for good? In SEC505 you will learn how to use PowerShell to automate Windows security management across an Active Directory enterprise. DONT JUST LEARN POWERSHELL SYNTAX, LEARN HOW TO LEVERAGE POWERSHELL AS A PLATFORM FOR SECURITY You've run a vulnerability scanner and applied patches - now what? Whack-a-mole incident response cannot be our only defensive strategy - we'll never win, and we'll never get ahead of the game. By the time your monitoring system tells you a Domain Admin account has been compromised, IT'S TOO LATE. We need to prevent pass-the-hash attacks and Kerberos Golden Ticket attacks as much as possible, not just detect them.
机译:黑客知道如何使用PowerShell作弊。您知道如何永久使用它吗?在SEC505中,您将学习如何使用PowerShell在整个Active Directory企业中自动执行Windows安全管理。不要只是学习POWERSHELL语法,而是学习如何将POWERSHELL用作安全性平台您已经运行了漏洞扫描程序并应用了补丁-现在怎么办?重击事件并不是我们唯一的防御策略-我们永远不会赢,我们永远也不会领先。当您的监视系统告诉您Domain Admin帐户已被盗用时,这太迟了。我们需要尽可能地防止传递哈希攻击和Kerberos Golden Ticket攻击,而不仅仅是检测它们。

著录项

  • 来源
    《SC magazine》 |2020年第1suppla期|24-24|共1页
  • 作者

    Jason Fossen;

  • 作者单位
  • 收录信息
  • 原文格式 PDF
  • 正文语种 eng
  • 中图分类
  • 关键词

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号