5 khuyến nghị về môi trường hàng đầu cho powershell năm 2022

Có thể Giảm thiểu thiệt hại hiệu ứng "vết dầu loang" ?

Hackers, các chuyên gia ứng phó sự cố và các chuyên gia đánh giá an toàn thông tin đều hiểu rằng, tài khoản quản trị Local Administrator dùng chung một mật khẩu để quản lý tất cả các máy tính, từ máy chủ cho đến máy trạm trong hạ tầng hệ thống của tổ chức là một trong những lỗ hổng phổ biến và nguy hiểm nhất hiện nay.

Tài khoản quản trị Local Administrator dùng chung một mật khẩu là rủi ro nằm trong danh sách Top những lỗ hổng Nguy hiểm nhất theo báo cáo của Verizon năm 2014/2015 "Data Breach Investigations Reports".

5 khuyến nghị về môi trường hàng đầu cho powershell năm 2022

Theo số liệu đến từ các dự án đánh giá an toàn thông tin của DNA năm 2015, gần như tất cả các khách hàng mà DNA thực hiện đánh giá an toàn thông tin đều tồn tại lỗ hổng này, vì lý do đó DNA nghĩ rằng cần phải chia sẻ công khai, nhân rộng hướng xử lý lỗ hổng này với toàn cộng đồng Internet Việt Nam và các khách hàng của DNA.

Cơ sở hạ tầng hệ thống sử dụng công nghệ Microsoft vẫn là mục tiêu nằm trong danh sách dễ bị tổn thương và khai thác nhất đối với lỗ hổng này, do Active Directory thường được triển khai theo cách: Các chuyên gia IT sẽ chuẩn bị một file ISO "Image" dùng cài đặt hệ điều hành được thiết lập sẵn tài khoản và mật khẩu Local Administrator, sau đó tiến hành cài đặt file này trên tất cả các máy trạm của tổ chức.

Local Administrator Password Solution - Microsoft LAPS

Khi một kẻ tấn công chiếm được quyền kiểm soát một máy trạm bất kỳ trong hệ thống, "Local Administrator Password Hash" sẽ dễ dàng bị đánh cắp và lợi dụng để truy cập đến tất cả các máy trạm còn lại bằng cách sử dụng kỹ thuật khai thác Pass-the-Hash (PtH). Đây là phương pháp tấn công được mô tả chi tiết trong báo cáo của FireEye/Mandiant M-Trends 2015.

Thời gian gần đây, Microsoft đã phát hành một công cụ mới, gọi là "Local Administrator Password Solution (LAPS)" giúp giảm thiểu thiệt hại đối với kỹ thuật tấn công Pass-the-Hash.

5 khuyến nghị về môi trường hàng đầu cho powershell năm 2022

LAPS sẽ thay đổi mật khẩu của mỗi tài khoản Local Administrator thành từng mật khẩu riêng biệt (unique value) tương ứng với từng máy trạm, ngăn chặn việc dùng chung một mật khẩu. LAPS cũng cung cấp phần mềm giúp cho quản trị viên có thể quản lý các tài khoản Local Administrators từ một máy chủ trung tâm Centralized Server.

Kể từ khi kỹ thuật tấn công Pass-the-Hash trở thành một phần không thể thiếu trong quá trình đánh giá an toàn thông tin và các sự cố an ninh, đây là lần đầu tiên chúng ta thấy được cách thức giảm thiểu rủi ro này, cách nó xử lý những vấn đề tiềm ẩn liên quan đến Pass-the-Hash, cũng như những ảnh hưởng của nó đối với giới Hackers, cả tốt và xấu.

Trước khi có giải pháp này, những chiến thuật đặc trưng thường dùng để giảm thiểu thiệt hại đối với Pass-the-Hash là vô hiệu hóa cơ chế xác thực truyền thống SMB, vô hiệu hóa tính năng Printer và File Sharing, hoặc tự tạo và quản lý thủ công tài khoản Local Administrator với từng mật khẩu riêng biệt cho tất cả các máy trạm, đây được xem là việc bất khả thi nếu tổ chức có số lượng máy trạm từ hàng trăm máy trở lên. Rõ ràng không một chiến thuật nào trong số này là lý tưởng và phù hợp với công tác quản trị hệ thống.

LAPS hoạt động như thế nào ?

LAPS có một cách tiếp cận khác biệt so với những chiến thuật trên. LAPS không ngăn chặn việc truy cập đến các máy tính khác bằng kỹ thuật Pass-the-Hash, thay vào đó nó tập trung vào việc giảm thiểu mức độ ảnh hưởng của Pass-the-hash bằng cách gán cho mỗi tài khoản Local Administrator một mật khẩu hoàn toàn riêng biệt. Giúp chúng ta quản lý mật khẩu Local Administrator của các máy trạm đã join domain. Những mật khẩu này sẽ được lưu trữ tập trung tại Active Directory và giới hạn truy cập chỉ dành cho những người dùng có đặc quyền thông qua cơ chế kiểm soát ACL.

Điều này giúp hạn chế hiệu ứng "vết dầu loang" sau khi một máy trạm bị chiếm quyền kiểm soát. Khi kẻ tấn công chiếm được quyền truy cập vào máy này, chúng sẽ không thể truy cập đến các máy còn lại trong hạ tầng mạng bằng tài khoản Local Admin trên máy đã bị kiểm soát.

Vậy có thực sự Microsoft đã cung cấp một giải pháp giảm nhẹ hiệu quả đối với tấn công Pass-the-Hash ?

Điều đầu tiên, DNA xác nhận giải pháp này có khả năng giúp giảm thiểu thiệt hại đối với các cuộc tấn công từ kỹ thuật Pass-the-Hash. Tuy nhiên nó đòi hỏi việc thay đổi một số cấu hình tương đối phức tạp trong môi trường Active Directory hiện hành của tổ chức. Vì lỗ hổng này khá phổ biến và tương đối nghiêm trọng, DNA khuyến nghị Quý khách hàng nên triển khai thực hiện giải pháp này sau khi đã thử nghiệm trên môi trường UAT hoặc Lab.

Thử nghiệm của DNA

Trong môi trường thử nghiệm, DNA có một máy chủ Windows Server 2008 R2 SP2 Domain Controller và hai máy trạm Windows 7 trong hệ thống. Ở kịch bản thử nghiệm này, nhân viên IT Helpdesk của DNA đã thiết lập tài khoản mặc định Local Administrator với tên gọi "administrator" dùng chung một mật khẩu để quản trị hai máy trạm.

DNADC: 192.168.112.10  - DNA Active Directory Domain Controller
RECEPTION: 192.168.112.151 - Máy trạm đã bị chiếm quyền kiểm soát
HELPDESK: 192.168.112.160 - Máy trạm của người dùng bình thường, chưa bị khai thác

Như hầu hết các chiến dịch tấn công Advanced Persistent Threat, đầu tiên DNA thực hiện chiếm quyền kiểm soát máy RECEPTION bằng một loại Malware riêng, leo thang đặc quyền và đạt được SYSTEM-level shell trên máy này.

5 khuyến nghị về môi trường hàng đầu cho powershell năm 2022

Bước tiếp theo, DNA sẽ sử dụng công cụ gọi là mimikatz để dump các thông tin mã hashes của người dùng từ memory, bao gồm cả mã hash (highlight vàng) của tài khoản quản trị "Administrator" đã đề cập ở phần trên

5 khuyến nghị về môi trường hàng đầu cho powershell năm 2022

Sau đó sử dụng module psexec_psh trong Metasploit để thực hiện tấn công thực thi mã từ xa (Remote Code Execution) bằng cách xác thực với đoạn hash đã đánh cắp được, đây chính là kỹ thuật Pass-the-Hash. Ở môi trường thực tế, DNA đã từng thực hiện đánh giá an toàn thông tin và sử dụng kỹ thuật này để chiếm quyền kiểm soát hơn 1200 máy trạm trong mạng lưới của khách hàng, do tất cả các máy này đều được quản trị bởi duy nhất một tài khoản Local Administrator dùng chung mật khẩu.

5 khuyến nghị về môi trường hàng đầu cho powershell năm 2022
5 khuyến nghị về môi trường hàng đầu cho powershell năm 2022

Từ đây, kẻ tấn công có thể sử dụng những công cụ khác để tiếp tục chiếm quyền kiểm soát các máy trạm khác trong mạng, những máy sử dụng cùng một tài khoản Local Administrator. Đến giai đoạn này, kẻ tấn công có thể chiếm quyền máy trạm của các quản trị viên và leo thang đặc quyền thành Domain Administrator.

Vậy làm thế nào để giảm thiểu được lỗ hổng này trong phần thử nghiệm của DNA ? Tiến hành triển khai giải pháp LAPS, sau khi triển khai mỗi tài khoản Local Administrator trên từng máy trạm sẽ có mật khẩu riêng biệt không trùng nhau (unique password). Trong phần này DNA sẽ hướng dẫn Quý khách hàng thiết lập LAPS cho tài khoản quản trị mặc định "administrator", được quản lý bởi Active Directory.

Triển khai cài đặt Local Administrator Password Solution LAPS

LAPS Requirement

LAPS yêu cầu .NET Framework 4.0 và PowerShell 2.0 hoặc phiên bản cao hơn. Trên các máy chủ chịu trách nhiệm quản lý tài khoản Local Administrator (LAPS Management Computer), chỉ hỗ trợ từ Windows Server 2003 SP1 trở lên. Trên các máy trạm (LAPS Client), chỉ hỗ trợ từ Windows Vista SP2 trở lên (Không hỗ trợ Windows XP). Máy chủ Active Directory cần cập nhật schema để hỗ trợ LAPS bằng cách thêm hai attributes là ms-Msc-AdmPwd và ms-Mcs-AdmPwdExpirationTime. Những thuộc tính này được sử dụng để lưu trữ Local Administrator password và thời gian hết hiệu lực của password.

Nhìn chung có hai việc chính cần thực hiện khi triển khai LAPS: Một là thay đổi schema của Domain để thêm các thuộc tính mới; hai là cài file MSI Group Policy extension (nằm trong gói cài đặt LAPS) lên tất cả các client cần quản lý. Lưu ý: Bắt buộc phải cập nhật tất cả các bản vá và SP mới nhất từ Microsoft cho AD, nếu không sẽ xảy ra lỗi khi sử dụng PowerShell để cập nhật schema (DNA đã thử nghiệm trên máy chủ Windows Server 2008 R2 SP2 và PowerShell 2.0).

Để triển khai LAPS, Quý khách hàng có thể tải hướng dẫn và bộ cài đặt từ Microsoft Download Center, chú ý LAPS là giải pháp hoàn toàn miễn phí, có thể tải cả hai phiên bản x86 và x64: https://www.microsoft.com/en-us/download/details.aspx?id=46899

Link tải PowerShell 3.0: https://www.microsoft.com/en-us/download/details.aspx?id=34595

Link tải .NET 4.5: http://go.microsoft.com/fwlink/?LinkID=242919

1. Trên máy chủ DNA Domain Controller, thực thi file cài đặt 32-bit installer, LAPS.x86.msi và thực hiện theo hướng dẫn

5 khuyến nghị về môi trường hàng đầu cho powershell năm 2022

2. Sau đó click Next và Accepting the License agreement. Tiến hành cài đặt Management Tools (không cần cài AdmPwd GPO Extension trên DC, nó dành cho LAPS Client). Sau khi cài đặt hoàn tất, vào menu Start chúng ta sẽ thấy xuất hiện ứng dụng LAPS UI

 

5 khuyến nghị về môi trường hàng đầu cho powershell năm 2022

3. Tiếp theo, chúng ta cần mở Windows PowerShell với quyền Admin. Tại cửa sổ PowerShell, tiến hành load LAPS Module và thực thi lệnh Update-AdmPwdADSchema

A.1 Import-Module AdmPwd.PS ==> Load LAPS Module
A.2 Update-AdmPwdADSchema ==> Cập nhật Domain schema

Ghi chú: Nếu gặp thông báo lỗi "This assembly is built by a runtime newer than the current and cannot be loaded". Có nghĩa là chúng ta chưa cài .NET 4 và PowerShell 3.0 hoặc phiên bản cao hơn.

Khi hoàn thành các câu lệnh này, sẽ có ba thông báo "Success" như hình

 

5 khuyến nghị về môi trường hàng đầu cho powershell năm 2022

4. Bước kế tiếp chúng ta cần thiết lập Security Permissions để giới hạn chỉ cho phép một nhóm tài khoản có thể xem được dữ liệu mật khẩu của LAPS bằng command Find-AdmPwdExtendedRights –Identity "*Your OU record". Mặc định cho thấy chỉ có nhóm Domain Admins là có quyền xem được các mật khẩu đã lưu.

5. Cuối cùng, chúng ta cần cấp quyền để các máy trạm có thể cập nhật được giá trị của ms-Msc-AdmPwd và ms-Mcs-AdmPwdExpireationTime trong Active Directory, tiếp tục load module AdmPwd.PS (nếu chưa load) và thực thi lệnh Set-AdmPwdComputerSelfPermission. Lưu ý, cần thực thi câu lệnh này cho mỗi OU mà chúng ta cần quản lý.

5 khuyến nghị về môi trường hàng đầu cho powershell năm 2022

Đến lúc này, hạ tầng Active Directory đã được cấu hình để hỗ trợ LAPS, chỉ cần cài LAPS AdminPwd GPO Extension lên các máy tính cần quản lý và cấu hình GPO để enable LAPS là hoàn tất giai đoạn triển khai áp dụng giải pháp Local Administrator Password Solution. Đây là hình sử dụng LAPS UI để query mật khẩu Local Administrator của hai máy trạm RECEPTION và HELPDESK.

 

5 khuyến nghị về môi trường hàng đầu cho powershell năm 2022

Góc nhìn của kẻ tấn công

DNA thấy rằng chiến thuật này đã giảm thiểu tương đối thiệt hại từ kỹ thuật tấn công Pass-the-Hash, khiến cho kẻ tấn công mất đi khả năng chiếm quyền hàng loạt máy tính trên diện rộng. Tuy nhiên, khi triển khai giải pháp LAPS đồng nghĩa đây cũng là nơi lưu trữ tập trung tất cả Cleartext Passwords. Nếu những máy chủ và hạ tầng hệ thống quan trọng nằm dưới sự bảo vệ của LAPS mà AD cấu hình không đúng cách thì những thông tin mà LAPS bảo vệ sẽ trở thành mối đe dọa tương đối phức tạp. 

Tổng kết lại có ba điều quan trọng sau đây Quý khách hàng của DNA cần lưu ý khi triển khai áp dụng LAPS:

*  Đảm bảo rằng các thuộc tính AD được cấu hình đúng cách, không lộ thông tin mật khẩu đến những người dùng không có thẩm quyền

Đảm bảo rằng tất cả những tài khoản AD mà có quyền truy cập và xem dữ liệu LAPS phải là những tài khoản đặc quyền và được sử dụng đúng cách (Chỉ đăng nhập vào Domain Controllers, sử dụng mật khẩu mạnh và không chia sẻ cho người khác)
Thực hiện rà soát đánh giá an toàn thông tin để đảm bảo cấu hình được áp dụng chính xác.

Cuối cùng, hãy xem DNA thực hiện lại cuộc tấn công mà DNA đã thực hiện trước khi áp dụng LAPS. Kết quả cho thấy mã hash riêng biệt (unique hash) mà DNA đoạt được thông qua mimikatz giờ đây chỉ dành cho duy nhất chính máy RECEPTION, vô hiệu hóa hoàn toàn khả năng truy cập đến các máy khác bằng Pass-the-Hash. Tuyệt vời !

5 khuyến nghị về môi trường hàng đầu cho powershell năm 2022

DNA Media Team


2

Khuyến nghị của PowerShell

Microsoft vẫn là một người khổng lồ trong lịch sử điện toán. Công ty đã quản lý để tạo rate

Môi trường điện toán tốt hơn trên toàn cầu kể từ khi thành lập. Trong số các tính toán

Đóng góp của Microsoft là PowerShell. PowerShell được phát triển như một kịch bản shell mạnh mẽloped as a strong shell scripting

Ngôn ngữ sẽ được sử dụng trong quản trị hệ thống tự động. Mục tiêu là cung cấp mộts to provide an

giao diện tích hợp cho các hệ thống được vi tính hóa, và do đó nó đã trở thành một hệ thống quan trọng

Bộ công cụ quản trị. Tuy nhiên, PowerShell vẫn dễ bị tấn công bởi các diễn viên đe dọa mạng

(CTA). Khi những kẻ tấn công có quyền truy cập vào hệ thống, họ sẽ truy cập dòng lệnh, sau đóommand line, after which

Họ có quyền truy cập vào các hệ thống từ xa hoặc địa phương trên mạng hoặc dữ liệu được lưu trữ. Do đó, điều này

Giấy thảo luận về các khuyến nghị môi trường được phát triển bởi Microsoft.

Đầu tiên và quan trọng nhất, các quản trị viên hệ thống nên kiểm tra các phiên bản của PowerShell tại

tổ chức của họ. Microsoft khuyến nghị các quản trị viên PowerShell triển khai nhiều nhất

Phiên bản PowerShell gần đây, chẳng hạn như phiên bản 5 trở lên. Điều này chủ yếu là do mọi quyền lực

Phiên bản đi kèm với các cải tiến bảo mật khác nhau. Kết quả là, sử dụng phiên bản lỗi thờinhancements. As a result, using an outdated version

làm cho các hệ thống dễ bị tấn công bởi CTA một khi chúng phát hiện ra bất kỳ lỗ hổng nào trong tự động

hệ thống. PowerShell phiên bản 5 cấp bảo mật tốt hơn cho quản trị viên bằng cách sử dụng ghi nhật ký khối tập lệnh.

Magnusson (2019) biểu thị rằng tập lệnh khối ghi nhật ký mã được thực thi khi nó bị kích thích) denotes that script block logging logs the executed code once it de-obfuscates

Nó để đảm bảo rằng tất cả các loại hoạt động được hiển thị. Điều này chạy trốn khỏi các quản trị viên khỏi hầu hết các cuộc tấn công to ensure that all types of operations are visible. This flees administrators from most attacks

liên quan đến obfuscation.

Thứ hai, nên đạt được kiểm soát truy cập PowerShell bằng cách hạn chế. Đặc quyền

Các tài khoản có chức năng quản trị nên được hạn chế cho máy chủ hoặc người dùng hệ thống PowerShell

với một mong muốn xác định. Hoạt động này còn được gọi là kiểm soát truy cập dựa trên vai trò (RBAC). RBAC

hoạt động bằng cách từ chối người dùng khả năng thực hiện một số tác vụ nhất định trong khi thực hiện các vai trò khác

Các trường hợp sử dụng PowerShell đã mở rộng thiết kế ban đầu của Microsoft - nhưng tự động hóa CNTT vẫn là cốt lõi của công cụ, cho dù đó là để hỗ trợ chiến lược AIOPS hoặc giám sát hiệu suất của máy chủ.

PowerShell cho phép các quản trị viên thực hiện một loạt các tác vụ hoạt động CNTT và tự động hóa. Vậy họ nên bắt đầu từ đâu?

Dưới đây là năm bài báo tìm kiếm gần đây phá vỡ việc sử dụng PowerShell - một số nhóm phổ biến và một số nhóm mới nổi - CNTT có thể khám phá ngày hôm nay.

1. Tìm kiếm nhật ký sự kiện Windows

Windows OS lưu trữ nhật ký sự kiện - hoặc danh sách hệ thống, bảo mật và thông báo ứng dụng - rất quan trọng đối với các quản trị viên CNTT để có thể chẩn đoán các vấn đề và dự đoán những người khác. Tuy nhiên, để các nhóm CNTT sử dụng dữ liệu này, họ phải có khả năng phân tích thông qua nó.

Kỹ sư DevOps và PowerShell Anthony Howell thảo luận về cách PowerShell đóng vai trò thay thế cho các phương pháp khác - chẳng hạn như công cụ giám sát trình xem sự kiện - để thực hiện tìm kiếm nhật ký sự kiện Windows hiệu quả. Các bước bao gồm việc sử dụng cmdlet GET_WINEVENT và thực hiện truy vấn cho một nhà cung cấp cụ thể, có nghĩa là thực thể tạo nhật ký.Get_WinEvent cmdlet and performing a query for a specific provider, meaning the entity that creates a log.

2. Quản lý quyền thư mục ACL

Nó tự động hóa nhanh chóng trở thành một tiêu chuẩn giữa các doanh nghiệp, vì các quản trị viên tìm cách giảm khối lượng công việc thủ công và tăng năng suất. Do đó, không có gì ngạc nhiên khi một cách sử dụng phổ biến cho PowerShell là tự động hóa một nhiệm vụ thông thường nhưng tẻ nhạt, nó: Quản lý các quyền của Danh sách kiểm soát truy cập.

Mặc dù quá trình đặt ACL khá đơn giản, nhưng nó cũng lặp đi lặp lại khủng khiếp. Howell đi qua cách sử dụng PowerShell để viết một kịch bản quản lý các quyền của ACL. Quá trình này bao gồm các lệnh phát hành để truy xuất các quyền ACL hiện có, tạo mục nhập quyền thư mục ACL và thêm quy tắc vào thư mục ACL.

3. Theo dõi các số liệu giám sát quan trọng

Một nhiệm vụ cốt lõi cho các quản trị viên CNTT là giám sát hiệu suất của máy chủ. Mặc dù các doanh nghiệp có thể lựa chọn các công cụ của bên thứ ba, những công cụ quen thuộc với PowerShell có thể sử dụng ngôn ngữ kịch bản để theo dõi các số liệu hiệu suất chính.

Trong hướng dẫn này, chuyên gia CNTT Adam Bertram trước tiên giải thích cách lựa chọn và xác định các bộ đếm hiệu suất của PowerShell - hoặc số liệu - để theo dõi; Chúng bao gồm thời gian nhàn rỗi và chiều dài hàng đợi đĩa. Sau đó, Bertram đi qua cách tìm các giá trị của các bộ đếm hiệu suất đó tại một thời điểm nhất định - được gọi là mẫu truy cập - và cung cấp hướng dẫn để tạo báo cáo HTML, giống như mô tả dưới đây, để hiển thị thông tin đó.

5 khuyến nghị về môi trường hàng đầu cho powershell năm 2022
Báo cáo HTML của bộ đếm hiệu suất PowerShell.

4. & nbsp; hỗ trợ chiến lược AIOPS

Các phương pháp khắc phục sự cố CNTT truyền thống có thể giảm, với khối lượng dữ liệu cao trong các doanh nghiệp ngày nay. Chiến lược AIOPs nhằm mục đích chống lại thách thức đó - và PowerShell có thể đóng một vai trò. Kỹ sư hệ thống Dan Franciscus đi qua ba cách mà một nhóm CNTT có thể kết hợp PowerShell vào một sáng kiến ​​AIOPS.

Đầu tiên, quản trị viên có thể sử dụng PowerShell để thực hiện bước quan trọng trong bất kỳ chiến lược CNTT điều khiển AI nào: Thu thập dữ liệu. Ví dụ: công cụ tự động hóa có thể thu thập dữ liệu sự kiện của Windows và gửi thông tin đó vào tệp CSV. PowerShell cũng có thể chuyển đổi các loại dữ liệu, chẳng hạn như các tệp CSV, API REST hoặc SQL, thành một khung chung để phân tích đơn giản hóa. Cuối cùng, điều khiển từ xa PowerShell có thể hỗ trợ khắc phục vấn đề trong các chiến lược AIOP.

5. Kiểm soát biến môi trường đường dẫn Windows

Quản trị viên CNTT phải quản lý biến môi trường Windows Path - lưu trữ các tệp thực thi cho các ứng dụng - vì nó rất cần thiết cho việc cài đặt hệ thống và tiện ích. Đây là một cách sử dụng phổ biến khác cho PowerShell trong các hoạt động CNTT và nó liên quan đến thao tác của chuỗi biến đường dẫn.

Với hướng từ Howell, tìm hiểu cách tương tác với biến môi trường đường dẫn thông qua PowerShell. Cụ thể, xem cách truy cập biến, chia chuỗi, trả về một mảng chuỗi của các giá trị đường dẫn, thêm vào biến môi trường đường dẫn và xóa một đường dẫn.

Bước tiếp theo

Cách sử dụng Git để lưu tập lệnh PowerShell

Đào sâu hơn về kịch bản, lập lịch và điều phối nó

  • 5 khuyến nghị về môi trường hàng đầu cho powershell năm 2022
    Trường hợp tương lai của các trường hợp sử dụng AIOPS sẽ thực hiện OPS

    5 khuyến nghị về môi trường hàng đầu cho powershell năm 2022

    Bởi: Clive & nbsp; LongbottomClive Longbottom

  • 5 khuyến nghị về môi trường hàng đầu cho powershell năm 2022
    Tại sao bạn nên xem xét nâng cấp từ PowerShell 5.1 lên 7

    5 khuyến nghị về môi trường hàng đầu cho powershell năm 2022

    Bởi: Adam & nbsp; BertramAdam Bertram

  • 5 khuyến nghị về môi trường hàng đầu cho powershell năm 2022
    Cách thức và thời điểm sử dụng các hành động từ xa Nexthink

    5 khuyến nghị về môi trường hàng đầu cho powershell năm 2022

    Bởi: Dan & nbsp; FranciscusDan Franciscus

  • 5 khuyến nghị về môi trường hàng đầu cho powershell năm 2022
    Tiết lộ quyền của máy chủ tệp Windows với sự trợ giúp của PowerShell

    5 khuyến nghị về môi trường hàng đầu cho powershell năm 2022

    Bởi: Anthony & nbsp; HowellAnthony Howell

Thực tiễn tốt nhất của PowerShell là gì?

10 thực tiễn tốt nhất về kịch bản PowerShell vào năm 2022..
Viết tên cmdlet đầy đủ trong tập lệnh, không phải bí danh. ....
Tránh tên tham số một phần và vị trí trong tập lệnh. ....
Tránh sử dụng notepad hoặc notepad ++ làm trình chỉnh sửa tập lệnh. ....
Sử dụng đầu ra ghi thay vì ghi host. ....
Không bao gồm quá nhiều ý kiến. ....
Sử dụng các động từ được phê duyệt bằng văn bản cmdlet ..

3 lợi ích của PowerShell là gì?

12 ưu điểm hàng đầu của PowerShell..
Hệ thống định dạng mở rộng.Sử dụng PowerShell, việc người dùng định dạng đầu vào của mình rất đơn giản và nhận được đầu ra theo cách anh ta muốn.....
Định dạng dữ liệu tích hợp.....
Hệ thống loại mở rộng.....
Động cơ kịch bản an toàn.....
Phát triển tự phục vụ.....
API nhất quán.....
Tự động hóa dễ dàng.....
Khả năng tổng hợp sản phẩm chéo ..

3 nhược điểm của PowerShell là gì?

Những bất lợi là gì?..
PowerShell yêu cầu.NET Framework ..
Dựa trên đối tượng: Với hầu hết các shell, các lệnh dựa trên văn bản được sử dụng để hoàn thành công việc trong khi viết tập lệnh.....
Rủi ro bảo mật: Một nhược điểm tiềm năng khác của việc sử dụng Windows PowerShell là nó có thể tạo ra một số rủi ro bảo mật tiềm năng ..

Biên tập viên tốt nhất cho PowerShell là gì?

Mã Visual Studio với tiện ích mở rộng PowerShell là trình soạn thảo được đề xuất để viết các tập lệnh PowerShell.Nó hỗ trợ các phiên bản PowerShell sau: PowerShell 7.0 trở lên (Windows, MacOS và Linux) Windows PowerShell 5.1 (chỉ Windows) is the recommended editor for writing PowerShell scripts. It supports the following PowerShell versions: PowerShell 7.0 and higher (Windows, macOS, and Linux) Windows PowerShell 5.1 (Windows-only)