Get-FileHash

Realizar una función de hash sobre varios ficheros

1 Star2 Stars3 Stars4 Stars5 Stars (120 votes, average: 1.45 out of 5)
Loading...


7. Gestión de procesos en PowerShell (nivel intermedio)

1 Star2 Stars3 Stars4 Stars5 Stars (10 votes, average: 4.70 out of 5)
Loading...

Uno de los conceptos más importantes en los sistemas operativos es el proceso que se define como un programa en ejecución. Los programas son un conjunto de archivos que están almacenados en algún dispositivo de almacenamiento (disco duro, USB, etc.) y que por sí solos no tienen ningún funcionamiento, pero cuando ese conjunto de archivos se ejecutan entonces pasan a ser un proceso. Procesos El sistema operativo se encarga de: crear y destruir procesos, suspender y reanudar procesos, y sincronizar y comunicar procesos. Información sobre procesos Cmdlet

Alias

Parámetros y alias de los parámetros

WMI

Ejemplos […]


4. Gestión del sistema de archivos en PowerShell (nivel intermedio)

1 Star2 Stars3 Stars4 Stars5 Stars (7 votes, average: 4.43 out of 5)
Loading...

La memoria que maneja el sistema operativo tiene limitaciones importantes, dos de ellas son la escasa cantidad de información que se puede almacenar en un espacio de direcciones, la otra es la volatilidad de los datos. La solución a este problema es almacenar la información en dispositivos de almacenamiento no volátil como son los discos duros, discos ópticos, etc. El almacenamiento de la información se lleva a cabo mediante archivos (también llamados ficheros). Un archivo se define como conjunto de datos almacenados en un dispositivo de almacenamiento, un ejemplo es una imagen fotográfica que consiste en un conjunto de bits […]


PoC para detectar colisión en SHA1 con PowerShell

1 Star2 Stars3 Stars4 Stars5 Stars (2 votes, average: 3.00 out of 5)
Loading...


Función hash SHA1 sobre un fichero

1 Star2 Stars3 Stars4 Stars5 Stars (1 votes, average: 5.00 out of 5)
Loading...


Seguridad informática con PowerShell

1 Star2 Stars3 Stars4 Stars5 Stars (2 votes, average: 5.00 out of 5)
Loading...

Introducción Confidencialidad

Integridad

Seguridad física Analizar el hardware de los equipos de la empresa

Ver dispositivos conectados (móviles, almacenamiento USB, etc.)

Seguridad lógica Ver información sobre usuarios y grupos (usuario que ha iniciado sesión)

Crear usuarios y grupos (procedimiento de creación)

Analizar el software de los equipos de la empresa

Analizar los programas que están instalados en los equipos de la empresa y ver la relación que tienen con los procesos y servicios

Analizar los programas que están instalados en los equipos de la empresa y ver la relación que tienen con […]


Integridad

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Comprobar si ha cambiado algún fichero utilizando la función hash SHA1

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...