Imagen de portada de Amazon
Imagen de Amazon.com

Ciberseguridad y PowerShell : Del ataque a la defensa del sistema de información / Étienne LADENT

Por: Colaborador(es): Tipo de material: TextoTextoIdioma: Español Lenguaje original: Francés Series EPSILONDetalles de publicación: Barcelona : Ediciones ENI, 2024.Descripción: 391 pagesTipo de contenido:
  • text
Tipo de medio:
  • computer
Tipo de soporte:
  • online resource
ISBN:
  • 9782409044656
Tema(s): Formatos físicos adicionales: Sin títuloRecursos en línea: Tema: Este libro aborda la seguridad de los sistemas de información desde la perspectiva del lenguaje PowerShell. Está destinado a administradores de sistemas y redes, expertos o consultores en ciber­seguridad, así como a jefes de proyecto o responsables de ciberseguridad que deseen comprender el rol y las capacidades del lenguaje de scripting de Microsoft en el ámbito de la ciberseguridad. El autor trata la seguridad desde un enfoque pragmático y educativo, presentando tanto las capa­cidades ofensivas como defensivas de PowerShell. Todo ello está ilustrado con ejemplos prácticos implementables en un laboratorio virtual. La primera parte se centra en los aspectos ofensivos. Los primeros capítulos detallan ejemplos de ataques con PowerShell e invitan al lector a desarrollar su propio ransomware. También se introduce PowerShell Empire, un framework de ataque de código abierto basado íntegramente en PowerShell. La segunda parte explica las posibilidades defensivas de PowerShell (y cómo eludirlas), incluyendo temas como la firma de código, el establecimiento de cadenas de certificación y mecanismos como AMSI (Interfaz de Escaneo Antimalware) o el modo de lenguaje restringido. Además, se examina la seguridad en los accesos remotos con PowerShell a través de WinRM, WMI o Just Enough Adminis­tration, y seguidamente se exploran técnicas de administración clave para la seguridad, como la pro­tección de los protocolos SMB y RDP, las cuentas de servicio administradas y las suscripciones WMI. La última parte trata sobre la supervisión de entornos Windows y PowerShell, incluyendo meca­nismos de registro y centralización de registros, hasta la implementación de infraestructuras de supervisión SIEM.
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
No hay ítems correspondientes a este registro

Edición del 1 March 2024

Acceso restringido a miembros

Este libro aborda la seguridad de los sistemas de información desde la perspectiva del lenguaje PowerShell. Está destinado a administradores de sistemas y redes, expertos o consultores en ciber­seguridad, así como a jefes de proyecto o responsables de ciberseguridad que deseen comprender el rol y las capacidades del lenguaje de scripting de Microsoft en el ámbito de la ciberseguridad. El autor trata la seguridad desde un enfoque pragmático y educativo, presentando tanto las capa­cidades ofensivas como defensivas de PowerShell. Todo ello está ilustrado con ejemplos prácticos implementables en un laboratorio virtual. La primera parte se centra en los aspectos ofensivos. Los primeros capítulos detallan ejemplos de ataques con PowerShell e invitan al lector a desarrollar su propio ransomware. También se introduce PowerShell Empire, un framework de ataque de código abierto basado íntegramente en PowerShell. La segunda parte explica las posibilidades defensivas de PowerShell (y cómo eludirlas), incluyendo temas como la firma de código, el establecimiento de cadenas de certificación y mecanismos como AMSI (Interfaz de Escaneo Antimalware) o el modo de lenguaje restringido. Además, se examina la seguridad en los accesos remotos con PowerShell a través de WinRM, WMI o Just Enough Adminis­tration, y seguidamente se exploran técnicas de administración clave para la seguridad, como la pro­tección de los protocolos SMB y RDP, las cuentas de servicio administradas y las suscripciones WMI. La última parte trata sobre la supervisión de entornos Windows y PowerShell, incluyendo meca­nismos de registro y centralización de registros, hasta la implementación de infraestructuras de supervisión SIEM.

Source de la note de description : Version imprimée

No hay comentarios en este titulo.

para colocar un comentario.
Compartir