Restore

THC-Hydra 8.6

Hydra is born more than 10 years ago, this page is used as a recap of the functionalities it provides, but also the differences in feature sets, services coverage and code between the most popular network authentication cracker tools available. Each feature is compared against Hydra as of the current version. This table is updated as new features are added to the project. If you find any inaccuracies on this page please do not hesitate to contact us. [0x00] News and Changelog Check out the feature sets and services coverage page – including a speed comparison against ncrack and medusa (yes, we […]

10. Gestión del rendimiento en PowerShell (nivel intermedio)

Para no tener que recurrir a la restauración de copias de seguridad o reparación del sistema operativo, hay que detectar los problemas antes de que ocurran. Monitorización Desde PowerShell se puede monitorizar el sistema mediante los administradores de tareas y procesos que dan información sobre los procesos y servicios que se ejecutan en el sistema. Cmdlets que sirven para monitorizar procesos, hilos y servicios: Ver procesos

Matar procesos

Ver hilos

Ver servicios

Rendimiento En PowerShell se puede gestionar el rendimiento mediante el Monitor de rendimiento, que analiza el rendimiento del sistema operativo. Tiene control de la […]

10. Gestión del rendimiento en PowerShell para administradores de sistemas (nivel básico)

Para no tener que recurrir a la restauración de copias de seguridad o reparación del sistema operativo, hay que detectar los problemas antes de que ocurran. Rendimiento En general los cmdlets que se encargan de analizar el rendimiento son: Información sobre los procesos y servicios que se ejecutan en el sistema. Eventos del sistema, que son acontecimientos que ocurren en el sistema operativo. Monitor de rendimiento, que analiza el rendimiento del sistema operativo. Tiene control de la CPU, el disco, la red y la memoria. Monitorizar procesos

Eventos del sistema

Ver todos los nombres de los contadores de […]

Seguridad informática con PowerShell

Introducción Confidencialidad

Integridad

Seguridad física Analizar el hardware de los equipos de la empresa

Ver dispositivos conectados (móviles, almacenamiento USB, etc.)

Seguridad lógica Ver información sobre usuarios y grupos (usuario que ha iniciado sesión)

Crear usuarios y grupos (procedimiento de creación)

Analizar el software de los equipos de la empresa

Analizar los programas que están instalados en los equipos de la empresa y ver la relación que tienen con los procesos y servicios

Analizar los programas que están instalados en los equipos de la empresa y ver la relación que tienen con […]

File System Security PowerShell Module 3.2.3

Source are available on CodePlex https://ntfssecurity.codeplex.com/ Download https://gallery.technet.microsoft.com/scriptcenter/1abd77a5-9c0b-4a2b-acef-90dbb2b84e85/file/48905/1/NTFSSecurity%201.3.zip Introduction Managing permissions with PowerShell is only a bit easier than in VBS or the command line as there are no cmdlets for most day-to-day tasks like getting a permission report or adding permission to an item. PowerShell only offers Get-Acl and Set-Acl but everything in between getting and setting the ACL is missing. This module closes the gap. Documentation For documentation plese refer to: NTFSSecurity Tutorial 1 – Getting, adding and removing permissions NTFSSecurity Tutorial 2 – Managing NTFS Inheritance and Using Privileges Comments, feature requests and bug reports are very […]

Cmdlets relacionados con tareas básicas y de administración en el sistema operativo Windows

Gestión del hardware Gestión de archivos Agregar/Eliminar software Actualizar Gestión de procesos Programación de tareas Gestión de usuarios Gestión del almacenamiento Gestión de la red Copias de seguridad Reparación del sistema Rendimiento del sistema Gestión del hardware

Ejemplos

Gestión de archivos

Ejemplos

  Agregar/Eliminar software

Ejemplos

  Actualizar

Ejemplos

  Gestión de procesos

Ejemplos

  Programación de tareas

Ejemplos

  Gestión de usuarios

  Gestión del almacenamiento

Ejemplos

  Gestión de la red

Ejemplos

  Copias de seguridad

  Reparación del sistema […]