Cybersécurité et PowerShell. De l'attaque à la défense du système d'information

Par : Etienne Ladent

Formats :

  • Paiement en ligne :
    • Livraison à domicile ou en point Mondial Relay entre le 24 juin et le 26 juin
      Cet article sera commandé chez un fournisseur et vous sera envoyé 3 à 6 jours après la date de votre commande.
    • Retrait Click and Collect en magasin gratuit
  • Réservation en ligne avec paiement en magasin :
    • Disponible pour réserver et payer en magasin
  • Nombre de pages392
  • PrésentationBroché
  • Poids0.605 kg
  • Dimensions17,1 cm × 21,0 cm × 1,8 cm
  • ISBN978-2-409-03414-5
  • EAN9782409034145
  • Date de parution09/02/2022
  • CollectionEpsilon
  • ÉditeurENI (Editions)

Résumé

Ce livre traite de la sécurité des systèmes d'information à travers le prisme du langage PowerShell. Il s'adresse à toute personne intéressée par la sécurité des systèmes d'information dans les entreprises (administrateurs système et réseau, experts ou consultants en cybersécurité, chefs de projet ou responsables cyber) qui souhaite comprendre le rôle et les capacités du langage de scripting de Microsoft dans le domaine de la cybersécurité.
Avec ce livre, l'auteur propose au lecteur une approche pragmatique et pédagogique de la sécurité en présentant aussi bien les capacités offensives que défensives de PowerShell, le tout illustré par des exemples pratiques à mettre en oeuvre au sein d'un laboratoire virtuel. Dans une première partie du livre dédiée aux aspects offensifs, des premiers chapitres détaillent des exemples d'attaque en PowerShell et vous invitent à développer votre propre ransomware.
Le lecteur y découvre également PowerShell Empire, un framework d'attaque open source entièrement basé sur PowerShell. La seconde partie du livre illustre les possibilités défensives de PowerShell et la façon de les contourner, comme avec la signature de code et la mise en place d'une chaîne de certification, les mécanismes comme AMSI (Anti-Malware Scan Interface) ou le mode de langage contraint. La sécurisation des accès à distance avec PowerShell est également étudiée avec WinRM, WMI ou Just Enough Administration.
Diverses techniques d'administration nécessaires à la sécurité sont ensuite évoquées, telles que la protection des protocoles SMB et RDP, les comptes de service managés, et les abonnements WMI. Pour finir, une dernière partie appréhende la supervision des environnements Windows et PowerShell avec les mécanismes de journalisation et de centralisation des logs jusqu'à la mise en oeuvre d'une infrastructure de supervision SIEM.
Ce livre traite de la sécurité des systèmes d'information à travers le prisme du langage PowerShell. Il s'adresse à toute personne intéressée par la sécurité des systèmes d'information dans les entreprises (administrateurs système et réseau, experts ou consultants en cybersécurité, chefs de projet ou responsables cyber) qui souhaite comprendre le rôle et les capacités du langage de scripting de Microsoft dans le domaine de la cybersécurité.
Avec ce livre, l'auteur propose au lecteur une approche pragmatique et pédagogique de la sécurité en présentant aussi bien les capacités offensives que défensives de PowerShell, le tout illustré par des exemples pratiques à mettre en oeuvre au sein d'un laboratoire virtuel. Dans une première partie du livre dédiée aux aspects offensifs, des premiers chapitres détaillent des exemples d'attaque en PowerShell et vous invitent à développer votre propre ransomware.
Le lecteur y découvre également PowerShell Empire, un framework d'attaque open source entièrement basé sur PowerShell. La seconde partie du livre illustre les possibilités défensives de PowerShell et la façon de les contourner, comme avec la signature de code et la mise en place d'une chaîne de certification, les mécanismes comme AMSI (Anti-Malware Scan Interface) ou le mode de langage contraint. La sécurisation des accès à distance avec PowerShell est également étudiée avec WinRM, WMI ou Just Enough Administration.
Diverses techniques d'administration nécessaires à la sécurité sont ensuite évoquées, telles que la protection des protocoles SMB et RDP, les comptes de service managés, et les abonnements WMI. Pour finir, une dernière partie appréhende la supervision des environnements Windows et PowerShell avec les mécanismes de journalisation et de centralisation des logs jusqu'à la mise en oeuvre d'une infrastructure de supervision SIEM.