使用PowerShell执行的命令和示例,用于增强Windows系统的安全性巡检项目:2024

news/2024/7/4 6:21:20/文章来源:https://www.cnblogs.com/suv789/p/18277166

使用PowerShell执行的命令和示例,用于增强Windows系统的安全性巡检项目:

  1. 检查系统服务和进程

    powershellCopy Code
    # 列出所有正在运行的服务
    Get-Service | Where-Object { $_.Status -eq 'Running' }# 列出所有正在运行的进程
    Get-Process
  2. 检查本地安全策略和组策略

    powershellCopy Code
    # 查看本地安全策略
    secedit /export /cfg c:\secpol.cfg
    Get-Content c:\secpol.cfg# 查看组策略
    gpresult /z
  3. 检查文件和文件夹权限

    powershellCopy Code
    # 检查指定文件或文件夹的权限
    Get-Acl -Path "C:\Path\To\FileOrFolder"# 列出特定目录中权限不当的文件
    Get-ChildItem -Path "C:\Path\To\Directory" -Recurse | ForEach-Object {$file = $_$acl = Get-Acl -Path $file.FullNameif ($acl.AreAccessRulesProtected) {Write-Host "Permissions are protected for $($file.FullName)"} elseif ($acl.Access | Where-Object { $_.IdentityReference -notmatch "Administrators|SYSTEM" }) {Write-Host "Insecure permissions found for $($file.FullName)"}
    }
  4. 网络安全配置检查

    powershellCopy Code
    # 查看网络适配器信息
    Get-NetAdapter# 查看防火墙规则
    Get-NetFirewallRule
  5. 恶意软件扫描

    powershellCopy Code
    # 运行Windows Defender扫描
    Start-MpScan -ScanType FullScan
  6. 远程访问控制

    powershellCopy Code
    # 查看RDP配置
    Get-ItemProperty 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name fDenyTSConnections# 查看SSH服务状态
    Get-Service sshd
  7. 安全审计和监控配置

    powershellCopy Code
    # 查看安全日志
    Get-EventLog -LogName Security -Newest 100# 查看系统日志
    Get-EventLog -LogName System -Newest 100
  8. 数据备份和恢复

    powershellCopy Code
    # 查看备份计划
    Get-WBSchedule# 查看Windows备份状态
    Get-WBJob
  9. 数据加密和保护

    powershellCopy Code
    # 查看BitLocker加密状态
    Get-BitLockerVolume# 设置文件加密
    Encrypt-Certificate -FilePath "C:\Path\To\File"
  10. 安全更新管理

    powershellCopy Code
    # 检查Windows更新状态
    Get-WindowsUpdate# 安装待定的Windows更新
    Install-WindowsUpdate -AcceptAll

以下是一些可以用于增强Windows系统安全性巡检项目的更多PowerShell命令示例:

  1. 账户和密码策略检查

    powershellCopy Code
    # 查看本地账户信息
    Get-LocalUser# 查看域账户信息(需要域管理员权限)
    Get-ADUser -Filter *# 查看密码策略
    Get-ADDefaultDomainPasswordPolicy
  2. 审计策略检查

    powershellCopy Code
    # 查看当前审计策略
    Get-ItemProperty 'HKLM:\SYSTEM\CurrentControlSet\Control\Lsa' -Name 'Audit\AuditPolicy\*# 查看高级审计策略
    auditpol /get /category:*
    
  3. 检查安全补丁和更新

    powershellCopy Code
    # 查看已安装的更新
    Get-HotFix# 查看未安装的Windows更新
    Get-WindowsUpdate -NotInstalled
  4. 检查Windows Defender配置和扫描日志

    powershellCopy Code
    # 查看Windows Defender配置
    Get-MpPreference# 查看Windows Defender扫描日志
    Get-MpScanLog
  5. 网络安全和端口扫描

    powershellCopy Code
    # 查看开放的端口和网络连接
    Get-NetTCPConnection# 扫描开放端口
    Test-NetConnection -ComputerName "TargetComputer" -Port 80
  6. 检查远程桌面和远程服务配置

    powershellCopy Code
    # 查看远程桌面配置
    Get-ItemProperty 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name fDenyTSConnections# 查看远程服务状态
    Get-Service TermService
  7. 检查本地防火墙配置

    powershellCopy Code
    # 查看防火墙配置
    Get-NetFirewallProfile# 查看防火墙规则
    Get-NetFirewallRule
  8. 加密文件和驱动器

    powershellCopy Code
    # 加密文件
    Encrypt-Certificate -FilePath "C:\Path\To\File"# 查看加密状态
    Get-BitLockerVolume
  9. 检查系统事件日志

    powershellCopy Code
    # 查看安全事件日志
    Get-EventLog -LogName Security -Newest 100# 查看系统事件日志
    Get-EventLog -LogName System -Newest 100

这些命令可以帮助系统管理员执行更详细和全面的安全性检查,确保Windows系统在安全方面符合最佳实践和组织的安全政策要求。

PowerShell命令示例,用于增强Windows系统的安全性巡检项目:

  1. 检查系统硬件和驱动程序安全性

    powershellCopy Code
    # 查看已安装的驱动程序
    Get-WmiObject -Class Win32_PnPSignedDriver | Select-Object DeviceName, Manufacturer, DriverVersion# 查看系统硬件信息
    Get-WmiObject -Class Win32_ComputerSystem
  2. 检查定时任务和服务

    powershellCopy Code
    # 查看所有定时任务
    Get-ScheduledTask# 查看所有服务
    Get-Service
  3. 检查文件系统完整性

    powershellCopy Code
    # 计算文件的哈希值
    Get-FileHash -Algorithm MD5 -Path "C:\Path\To\File"# 检查系统文件的完整性
    sfc /scannow
  4. 网络安全配置检查

    powershellCopy Code
    # 查看网络适配器信息
    Get-NetAdapter# 查看网络配置
    Get-NetIPAddress# 查看DNS配置
    Get-DnsClientServerAddress
  5. 检查 PowerShell 脚本和执行策略

    powershellCopy Code
    # 查看当前的执行策略
    Get-ExecutionPolicy# 检查未签名的脚本
    Get-ChildItem -Path "C:\Scripts" -Recurse -Include *.ps1 | Where-Object { $_.IsSigned -eq $false }
  6. 监控和报警设置

    powershellCopy Code
    # 查看系统日志监控设置
    Get-WinEvent -ListLog *# 设置警报策略
    Set-WinEvent -FilterHashtable @{LogName='Security'; StartTime=(Get-Date).AddHours(-1)} -MaxEvents 10
  7. 安全审计和合规性检查

    powershellCopy Code
    # 查看安全审计日志
    Get-WinEvent -LogName Security -MaxEvents 100# 运行合规性扫描
    Invoke-Command -ComputerName "Server01" -ScriptBlock { Get-NetFirewallRule | Where-Object { $_.Enabled -eq $true } }
  8. 检查远程访问和权限设置

    powershellCopy Code
    # 查看RDP连接记录
    Get-WinEvent -LogName Microsoft-Windows-TerminalServices-LocalSessionManager/Operational | Where-Object { $_.ID -eq 21 }# 检查远程权限
    Get-Acl -Path "C:\Path\To\FileOrFolder"
  9. 检查系统资源使用和性能

    powershellCopy Code
    # 查看系统资源使用情况
    Get-Counter -Counter "\Processor(_Total)\% Processor Time" -SampleInterval 5 -MaxSamples 10# 查看内存使用情况
    Get-Counter -Counter "\Memory\Available MBytes" -SampleInterval 5 -MaxSamples 10

这些命令和示例可以帮助系统管理员对Windows系统进行更全面的安全性巡检和监控,确保系统安全性达到最佳状态,并符合组织的安全标准和合规要求。

PowerShell 命令示例,用于增强 Windows 系统的安全性巡检项目:

  1. 查找最近修改的文件

    powershellCopy Code
    # 查找最近24小时内修改过的文件
    Get-ChildItem -Path "C:\Path\To\Folder" -Recurse | Where-Object { $_.LastWriteTime -gt (Get-Date).AddHours(-24) }
  2. 检查用户账户和权限

    powershellCopy Code
    # 查看本地用户账户
    Get-LocalUser# 查看本地组信息
    Get-LocalGroup# 查看用户权限
    whoami /priv
  3. 监控系统启动项

    powershellCopy Code
    # 查看启动项
    Get-CimInstance -Class Win32_StartupCommand# 检查注册表中的自启动项
    Get-ItemProperty -Path "HKLM:\Software\Microsoft\Windows\CurrentVersion\Run"
  4. 检查防火墙设置

    powershellCopy Code
    # 查看当前防火墙规则
    Get-NetFirewallRule# 查看防火墙状态
    Get-NetFirewallProfile | Select-Object Name, Enabled
  5. 远程管理和访问控制

    powershellCopy Code
    # 远程管理设置
    Get-Service WinRM# 查看远程桌面设置
    Get-WmiObject -Namespace root\CIMV2\TerminalServices -Class Win32_TerminalServiceSetting | Select-Object AllowTSConnections
  6. 检查安全更新和补丁

    powershellCopy Code
    # 查看已安装的更新
    Get-HotFix# 检查系统缺失的更新
    Get-WindowsUpdate
  7. 系统备份和恢复策略

    powershellCopy Code
    # 查看系统备份情况
    Get-WBJob# 设置备份策略
    wbadmin start backup -backupTarget:E: -include:C:\Path\To\Data -allCritical -quiet
  8. 审计和监控用户活动

    powershellCopy Code
    # 查看用户登录日志
    Get-WinEvent -LogName Security | Where-Object { $_.ID -eq 4624 }# 监控文件访问
    Get-WinEvent -LogName Security | Where-Object { $_.ID -eq 4663 }
  9. 安全策略和密码策略

    powershellCopy Code
    # 查看本地安全策略
    secedit /export /cfg "C:\path\to\security.cfg"# 查看密码策略
    Get-LocalSecurityPolicy

这些命令可以帮助管理员全面审查和加强 Windows 系统的安全性,确保系统运行在一个高度安全的环境中,同时能够满足组织的合规要求和安全标准。

更多的 PowerShell 命令示例,用于增强 Windows 系统的安全性巡检项目:

  1. 检查远程桌面配置

    powershellCopy Code
    # 查看远程桌面设置
    Get-WmiObject -Namespace root\CIMv2\TerminalServices -Class Win32_TSGeneralSetting | Select-Object AllowTSConnections
  2. 监控系统服务

    powershellCopy Code
    # 查看系统服务状态
    Get-Service# 查看自动启动的服务
    Get-WmiObject -Class Win32_Service | Where-Object { $_.StartMode -eq "Auto" }
  3. 检查本地组策略

    powershellCopy Code
    # 查看本地组策略
    Get-GPOReport -ReportType HTML -Path "C:\path\to\output.html"# 导出本地安全策略为 XML
    Secedit /export /cfg "C:\path\to\security.xml"
  4. 检查远程注册表设置

    powershellCopy Code
    # 连接到远程注册表
    $Reg = [Microsoft.Win32.RegistryKey]::OpenRemoteBaseKey('LocalMachine', 'RemoteComputer')# 查看指定路径的注册表项
    $Reg.OpenSubKey("Software\Microsoft\Windows\CurrentVersion\Run").GetValueNames()
  5. 监控网络流量和连接

    powershellCopy Code
    # 查看网络连接状态
    Get-NetTCPConnection# 监控网络接口流量
    Get-NetAdapterStatistics
  6. 审查本地安全事件日志

    powershellCopy Code
    # 查看安全事件日志
    Get-WinEvent -LogName Security -MaxEvents 100 | Where-Object { $_.TimeCreated -gt (Get-Date).AddDays(-1) }
  7. 检查密码策略

    powershellCopy Code
    # 查看密码策略设置
    Get-ADDefaultDomainPasswordPolicy# 查看本地账户密码过期状态
    Get-LocalUser | Select-Object Name, PasswordExpired
  8. 检查数据加密和加密文件系统(EFS)

    powershellCopy Code
    # 查看 EFS 文件
    Get-ChildItem -Path "C:\Path\To\EncryptedFiles" | Where-Object { $_.Attributes -match "Encrypted" }# 查看 BitLocker 设置
    Get-BitLockerVolume
  9. 检查系统日志和事件订阅

    powershellCopy Code
    # 查看系统日志
    Get-WinEvent -LogName System -MaxEvents 50# 配置事件订阅
    New-WinEventLog -Name "CustomLog" -LogPath "C:\Path\To\Log"
  10. 系统安全扫描和漏洞管理

    powershellCopy Code
    # 运行安全扫描
    Invoke-Command -ComputerName "Server01" -ScriptBlock { Test-NetConnection -ComputerName "RemoteServer" -Port 80 }# 检查系统漏洞
    Get-CimInstance -ClassName Win32_QuickFixEngineering

这些命令和示例可以帮助管理员在进行安全性巡检时全面审查 Windows 系统的各个方面,从而确保系统的安全性和稳定性。

更多的 PowerShell 命令示例,用于增强 Windows 系统的安全性巡检项目:

  1. 检查远程桌面服务

    powershellCopy Code
    # 检查远程桌面服务状态
    Get-Service -Name TermService# 查看远程桌面会话
    qwinsta
  2. 监控文件系统权限

    powershellCopy Code
    # 查看文件或目录的权限
    Get-Acl -Path "C:\Path\To\FileOrFolder"# 检查目录是否设置了继承权限
    Get-Acl -Path "C:\Path\To\Folder" | Format-List -Property AreAccessRulesProtected, AreAuditRulesProtected
  3. 审查用户账户和组成员

    powershellCopy Code
    # 查看本地用户账户
    Get-LocalUser# 查看本地组成员
    Get-LocalGroupMember -Group "Administrators"
  4. 检查远程管理和远程执行策略

    powershellCopy Code
    # 查看远程管理配置
    Get-ItemProperty -Path "HKLM:\System\CurrentControlSet\Control\Terminal Server" -Name "fDenyTSConnections"# 查看远程执行策略
    Get-Item WSMan:\localhost\Service\AllowRemoteAccess
  5. 监控计划任务

    powershellCopy Code
    # 查看计划任务
    Get-ScheduledTask# 导出计划任务列表
    Export-ScheduledTask -TaskName "TaskName" -TaskPath "\Folder" -XmlPath "C:\Path\To\ExportedTask.xml"
  6. 审查安全更新情况

    powershellCopy Code
    # 查看安装的更新
    Get-HotFix# 查看 Windows Update 设置
    Get-WindowsUpdateSetting
  7. 监控 PowerShell 脚本执行策略

    powershellCopy Code
    # 查看 PowerShell 执行策略
    Get-ExecutionPolicy# 设置 PowerShell 执行策略
    Set-ExecutionPolicy -ExecutionPolicy Restricted
  8. 检查系统存储设备和驱动器

    powershellCopy Code
    # 查看系统驱动器信息
    Get-WmiObject -Class Win32_DiskDrive | Select-Object Model, Size# 查看挂载的磁盘卷
    Get-Volume
  9. 审查网络安全设置

    powershellCopy Code
    # 查看网络安全设置
    Get-NetFirewallProfile# 查看网络共享状态
    Get-SmbShare
  10. 检查本地证书存储

    powershellCopy Code
    # 查看本地计算机证书
    Get-ChildItem -Path Cert:\LocalMachine\My# 查看当前用户证书
    Get-ChildItem -Path Cert:\CurrentUser\My
  11. 审查 PowerShell 日志和命令历史

    powershellCopy Code
    # 启用 PowerShell 日志记录
    Set-ItemProperty -Path "HKLM:\Software\Policies\Microsoft\Windows\PowerShell\ScriptBlockLogging" -Name "EnableScriptBlockLogging" -Value 1# 查看最近的 PowerShell 命令历史
    Get-Command | Export-Clixml -Path "C:\Path\To\ExportedCommands.xml"

这些 PowerShell 命令可以帮助管理员深入审查和监控 Windows 系统的各个方面,确保系统安全性和合规性。

增强 Windows 系统安全性巡检项目介绍更多有用的 PowerShell 命令:

  1. 审查事件日志

    powershellCopy Code
    # 查看特定事件日志
    Get-EventLog -LogName System -EntryType Error# 查看最近的安全事件
    Get-EventLog -LogName Security -Newest 50
  2. 检查开放的网络端口

    powershellCopy Code
    # 查看当前网络连接和监听端口
    Get-NetTCPConnection# 查看开放的端口
    Test-NetConnection -ComputerName "localhost" -Port 80
  3. 审查本地策略设置

    powershellCopy Code
    # 查看本地安全策略
    secedit /export /cfg "C:\Path\To\SecurityPolicy.cfg"# 查看用户帐户控制设置
    Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "EnableLUA"
  4. 监控系统服务状态

    powershellCopy Code
    # 查看所有服务状态
    Get-Service# 查看特定服务详细信息
    Get-Service -Name WinRM | Select-Object -Property *
  5. 审查远程桌面设置

    powershellCopy Code
    # 查看远程桌面配置
    Get-ItemProperty -Path "HKLM:\System\CurrentControlSet\Control\Terminal Server" -Name "fAllowToGetHelp"# 查看远程桌面服务监听设置
    Get-NetFirewallRule -DisplayName "Remote Desktop*" | Select-Object -Property DisplayName, Enabled
  6. 检查系统运行日志

    powershellCopy Code
    # 查看系统运行时间
    Get-CimInstance -ClassName Win32_OperatingSystem | Select-Object -Property LastBootUpTime# 导出系统事件日志
    Get-WinEvent -LogName System -MaxEvents 100 | Export-Csv -Path "C:\Path\To\SystemEvents.csv"
  7. 审查远程访问策略

    powershellCopy Code
    # 查看远程管理设置
    Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" -Name "fAllowTSConnections"# 查看远程 PowerShell 访问设置
    Get-PSSessionConfiguration | Select-Object -Property Name, Permission
  8. 监控用户登录活动

    powershellCopy Code
    # 查看最近的用户登录事件
    Get-WinEvent -LogName Security | Where-Object {$_.ID -eq 4624} | Select-Object -Property TimeCreated, Message# 导出登录事件日志
    Get-WinEvent -LogName Security -FilterXPath "*[System[EventID=4624]]" | Export-Csv -Path "C:\Path\To\LoginEvents.csv"
  9. 审查加密设置

    powershellCopy Code
    # 查看 BitLocker 加密状态
    Get-BitLockerVolume# 查看加密算法配置
    Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL" -Name "Functions"
  10. 检查系统硬件和驱动器健康

    powershellCopy Code
    # 查看硬件信息
    Get-WmiObject -Class Win32_BaseBoard | Select-Object -Property Manufacturer, Product# 检查驱动器健康状态
    Get-PhysicalDisk | Select-Object -Property DeviceID, MediaType, OperationalStatus
  11. 审查 PowerShell 模块和插件

    powershellCopy Code
    # 查看已安装的 PowerShell 模块
    Get-Module -ListAvailable# 查看当前的 PowerShell 插件
    Get-Command -Module Microsoft.PowerShell.Core

这些命令涵盖了 Windows 系统安全性巡检的多个方面,帮助管理员全面监控和管理系统的安全状态。

提供更多有关增强 Windows 系统安全性的 PowerShell 命令:

  1. 审查计划任务

    powershellCopy Code
    # 查看当前计划任务
    Get-ScheduledTask# 导出计划任务列表
    Export-ScheduledTask -TaskName "TaskName" -FilePath "C:\Path\To\TaskExport.xml"
  2. 监控防火墙规则

    powershellCopy Code
    # 查看防火墙规则
    Get-NetFirewallRule# 查看特定应用程序的防火墙规则
    Get-NetFirewallApplicationFilter -Program "C:\Path\To\Application.exe"
  3. 审查本地账户和组

    powershellCopy Code
    # 查看本地账户
    Get-LocalUser# 查看本地组
    Get-LocalGroup
  4. 检查文件系统权限

    powershellCopy Code
    # 查看特定文件或目录的权限
    Get-Acl -Path "C:\Path\To\FileOrDirectory"# 检查文件夹的继承权限
    Get-Acl -Path "C:\Path\To\Folder" | Format-List
  5. 审查安全更新情况

    powershellCopy Code
    # 查看已安装的安全更新
    Get-HotFix# 查看安全更新配置
    Get-WindowsUpdateSetting
  6. 监控系统资源使用情况

    powershellCopy Code
    # 查看系统进程
    Get-Process# 监控系统资源利用率
    Get-Counter -Counter "\Processor(_Total)\% Processor Time" -SampleInterval 2 -MaxSamples 10
  7. 审查远程管理设置

    powershellCopy Code
    # 查看远程 PowerShell 执行策略
    Get-ExecutionPolicy# 设置远程管理的连接配置
    Set-WSManQuickConfig -Force
  8. 检查安全身份验证设置

    powershellCopy Code
    # 查看 PowerShell Web 服务的身份验证设置
    Get-WSManInstance -ResourceURI "http://schemas.microsoft.com/powershell/Microsoft.PowerShell"# 查看 IIS 身份验证方法
    Get-WebConfigurationProperty -PSPath 'IIS:\Sites\Default Web Site' -Filter system.webServer/security/authentication/* -Name enabled
  9. 审查日志记录设置

    powershellCopy Code
    # 查看 Windows 日志记录策略
    Get-EventLog -List# 查看 Windows 日志最大存储大小
    Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\EventLog\System" -Name "MaxSize"
  10. 监控安全警报

    powershellCopy Code
    # 查看安全事件警报
    Get-WinEvent -LogName Security -MaxEvents 20# 导出安全事件日志
    Get-WinEvent -LogName Security -FilterXPath "*[System[EventID=4624]]" | Export-Csv -Path "C:\Path\To\SecurityEvents.csv"

这些 PowerShell 命令和技巧可以帮助您深入审查和增强 Windows 系统的安全性,确保系统能够有效地抵御潜在的安全威胁和风险。

提供更多关于增强 Windows 系统安全性的 PowerShell 命令:

  1. 检查服务状态和配置

    powershellCopy Code
    # 查看所有服务
    Get-Service# 查看特定服务的详细信息
    Get-Service -Name "ServiceName"# 检查服务启动类型
    Get-Service | Select-Object -Property Name, DisplayName, StartType
  2. 审查本地安全策略

    powershellCopy Code
    # 查看本地安全策略
    secedit /export /cfg "C:\Path\To\SecurityPolicy.cfg"# 查看帐户策略设置
    secedit /export /areas USER_RIGHTS /cfg "C:\Path\To\UserRights.cfg"
  3. 监控登录事件

    powershellCopy Code
    # 查看最近的登录事件
    Get-WinEvent -FilterHashtable @{LogName='Security'; ID=4624} -MaxEvents 10 | Format-List# 导出登录事件日志
    Get-WinEvent -FilterHashtable @{LogName='Security'; ID=4624} -MaxEvents 100 | Export-Csv -Path "C:\Path\To\LoginEvents.csv"
  4. 设置强密码策略

    powershellCopy Code
    # 查看当前密码策略
    Get-ADDefaultDomainPasswordPolicy# 设置新的密码策略
    New-ADFineGrainedPasswordPolicy -Name "StrongPasswordPolicy" -Precedence 1 -ComplexityEnabled $true -MinPasswordLength 10 -MinPasswordAge "1.00:00:00" -PasswordHistoryCount 5
  5. 审查远程桌面连接配置

    powershellCopy Code
    # 查看远程桌面设置
    Get-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name fDenyTSConnections# 设置允许远程桌面连接
    Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name fDenyTSConnections -Value 0
  6. 检查启动项

    powershellCopy Code
    # 查看启动项
    Get-CimInstance -ClassName Win32_StartupCommand# 禁用不必要的启动项
    Disable-CimInstance -ClassName Win32_StartupCommand -Filter "Name='ProgramName'"
  7. 审查用户会话和权限

    powershellCopy Code
    # 查看当前用户会话
    Get-CimInstance -ClassName Win32_LogonSession# 查看特定用户的权限
    Get-LocalUser -Name "Username" | Select-Object -ExpandProperty UserRights
  8. 检查加密设置

    powershellCopy Code
    # 查看加密提供程序
    Get-EncryptionProvider# 查看 BitLocker 驱动器加密状态
    Get-BitLockerVolume
  9. 审查 PowerShell 脚本执行策略

    powershellCopy Code
    # 查看当前 PowerShell 脚本执行策略
    Get-ExecutionPolicy# 设置新的 PowerShell 脚本执行策略
    Set-ExecutionPolicy -ExecutionPolicy RemoteSigned

这些命令和技巧可以帮助您进一步加强 Windows 系统的安全性,并确保系统在面对安全威胁时能够有所准备和保护。

提供更多关于增强 Windows 系统安全性的 PowerShell 命令:

  1. 监控文件系统更改

    powershellCopy Code
    # 监控指定路径的文件更改
    Get-WinEvent -FilterHashtable @{LogName='Security'; ID=4663; Path='C:\Path\To\Monitor'} | Format-List# 导出文件更改事件日志
    Get-WinEvent -FilterHashtable @{LogName='Security'; ID=4663; Path='C:\Path\To\Monitor'} | Export-Csv -Path "C:\Path\To\FileChanges.csv"
  2. 审查网络连接和端口状态

    powershellCopy Code
    # 查看当前网络连接
    Get-NetTCPConnection# 查看端口状态
    Get-NetFirewallPortFilter | Where-Object {$_.LocalPort -eq 80}
  3. 设置 Windows 防火墙规则

    powershellCopy Code
    # 查看当前防火墙规则
    Get-NetFirewallRule# 创建新的防火墙规则允许特定端口
    New-NetFirewallRule -DisplayName "Allow Port 443" -Direction Inbound -Protocol TCP -LocalPort 443 -Action Allow
  4. 配置 Windows Defender 设置

    powershellCopy Code
    # 查看 Windows Defender 设置
    Get-MpPreference# 更新 Windows Defender 病毒定义
    Update-MpSignature
  5. 审查系统进程和服务

    powershellCopy Code
    # 查看运行中的进程
    Get-Process# 查看特定服务的详细信息
    Get-Service -Name "ServiceName"
  6. 设置事件日志和审计策略

    powershellCopy Code
    # 查看当前事件日志策略
    Get-WinEvent -ListLog *# 设置新的事件日志审计策略
    wevtutil sl Security /ca:true /c:3
  7. 配置远程管理

    powershellCopy Code
    # 启用远程 PowerShell
    Enable-PSRemoting -Force# 设置允许的远程连接
    Set-Item WSMan:\localhost\Client\TrustedHosts -Value "ServerName"
  8. 审查系统安全补丁和更新

    powershellCopy Code
    # 查看安装的补丁
    Get-HotFix# 安装特定的 Windows 更新
    Install-WindowsUpdate -KBArticleID KB123456
  9. 配置账户策略和登录限制

    powershellCopy Code
    # 查看账户策略设置
    Get-LocalUser | Format-List# 设置新的账户登录限制
    Set-LocalUser -Name "Username" -PasswordNeverExpires $true
  10. 监控系统性能和资源使用

    powershellCopy Code
    # 查看系统性能计数器
    Get-Counter -ListSet *# 监控系统资源使用情况
    Get-Process | Sort-Object -Property CPU -Descending | Select-Object -First 10

这些命令涵盖了多个方面,从文件系统监控到网络安全设置,都有助于提升 Windows 系统的整体安全性和管理能力。

更多关于增强 Windows 系统安全性的 PowerShell 命令:

  1. 监控账户活动和安全事件

    powershellCopy Code
    # 查看账户登录事件
    Get-WinEvent -FilterHashtable @{LogName='Security'; ID=4624} | Format-List# 导出账户登录事件日志
    Get-WinEvent -FilterHashtable @{LogName='Security'; ID=4624} | Export-Csv -Path "C:\Path\To\AccountLogins.csv"
  2. 配置密码策略

    powershellCopy Code
    # 查看当前密码策略
    Get-ADDefaultDomainPasswordPolicy# 设置新的密码策略
    Set-ADDefaultDomainPasswordPolicy -MaxPasswordAge "30.00:00:00" -MinPasswordLength 10 -ComplexityEnabled $true
  3. 监控和处理安全漏洞

    powershellCopy Code
    # 检查已安装的程序漏洞
    Get-CimInstance -Namespace root/SecurityCenter2 -ClassName AntiSpywareProduct# 处理已知的安全漏洞
    Invoke-CimMethod -Namespace root/SecurityCenter2 -ClassName AntiSpywareProduct -MethodName RemoveSpyware
  4. 备份和恢复关键系统设置

    powershellCopy Code
    # 备份注册表项
    Export-Registry -Path "HKLM\Software\MyApp" -LiteralPath "C:\Path\To\Backup.reg"# 恢复注册表项
    Import-Registry -Path "C:\Path\To\Backup.reg"
  5. 配置和管理系统服务

    powershellCopy Code
    # 启动特定服务
    Start-Service -Name "ServiceName"# 停止特定服务
    Stop-Service -Name "ServiceName"
  6. 设置和管理本地安全策略

    powershellCopy Code
    # 查看当前本地安全策略
    secedit /export /cfg "C:\Path\To\SecuritySettings.cfg"# 导入新的本地安全策略
    secedit /import /cfg "C:\Path\To\SecuritySettings.cfg"
  7. 配置和监控 BitLocker 加密

    powershellCopy Code
    # 查看当前 BitLocker 加密状态
    Get-BitLockerVolume# 解锁 BitLocker 加密的卷
    Unlock-BitLocker -MountPoint "C:"
  8. 审查和处理系统日志

    powershellCopy Code
    # 查看系统日志
    Get-WinEvent -LogName System -MaxEvents 10# 清除特定事件日志
    Clear-EventLog -LogName Application
  9. 监控和限制 PowerShell 脚本执行

    powershellCopy Code
    # 查看当前 PowerShell 执行策略
    Get-ExecutionPolicy# 设置新的 PowerShell 执行策略
    Set-ExecutionPolicy -ExecutionPolicy RemoteSigned
  10. 检查和清除恶意软件

    powershellCopy Code
    # 扫描计算机以查找恶意软件
    Start-MpScan -ScanType QuickScan# 清除发现的恶意软件
    Remove-MpThreat -ThreatID "12345"
  11. 配置和监控用户访问权限

    powershellCopy Code
    # 查看指定文件夹的权限设置
    Get-Acl -Path "C:\Path\To\Folder"# 设置新的文件夹访问权限
    Set-Acl -Path "C:\Path\To\Folder" -AclObject $newAcl
  12. 监控系统时间同步和时钟设置

```powershell
# 查看当前时间同步状态
w32tm /query /status# 更新系统时钟
w32tm /resync
```

这些命令覆盖了多个关键领域,帮助您加强 Windows 系统的安全性、管理和监控能力。

更多关于增强 Windows 系统安全性的 PowerShell 命令:

  1. 设置和管理防火墙规则
```powershell
# 查看当前防火墙规则
Get-NetFirewallRule# 创建新的防火墙规则
New-NetFirewallRule -DisplayName "Allow HTTP" -Direction Inbound -Protocol TCP -LocalPort 80 -Action Allow
```
  1. 监控和管理网络连接
```powershell
# 查看当前网络连接
Get-NetTCPConnection# 断开特定的网络连接
Get-NetTCPConnection -LocalPort 80 | Remove-NetTCPConnection
```
  1. 配置和监控远程桌面服务
```powershell
# 查看远程桌面服务配置
Get-ItemProperty -Path "HKLM:\System\CurrentControlSet\Control\Terminal Server"# 启用远程桌面服务
Set-ItemProperty -Path "HKLM:\System\CurrentControlSet\Control\Terminal Server" -Name "fDenyTSConnections" -Value 0
```
  1. 设置和管理组策略
```powershell
# 查看当前组策略设置
Get-GPO -All# 创建新的组策略对象
New-GPO -Name "CustomSecuritySettings"
```
  1. 配置和管理 Windows Defender 防病毒
```powershell
# 查看 Windows Defender 防病毒设置
Get-MpPreference# 更新 Windows Defender 病毒定义
Update-MpSignature
```
  1. 监控和处理系统服务状态
```powershell
# 查看系统服务状态
Get-Service# 重启特定服务
Restart-Service -Name "ServiceName"
```
  1. 配置和监控域控制器设置
```powershell
# 查看当前域控制器设置
Get-ADDomainController -Filter *# 启用域控制器的身份验证策略
Set-ADDomainController -Identity "DC01" -AllowPasswordRecovery $true
```
  1. 审计和处理文件系统更改
```powershell
# 启用文件系统更改审计
Set-AuditRule -Path "C:\Path\To\Folder" -Audit @{Action='All'; Principal='Everyone'; Rights='FullControl'}# 查看文件系统审计日志
Get-WinEvent -FilterHashtable @{LogName='Security'; ID=4663}
```
  1. 监控和处理远程 PowerShell 连接
```powershell
# 查看远程 PowerShell 会话
Get-PSSession# 关闭远程 PowerShell 会话
Remove-PSSession -Session $session
```
  1. 配置和监控系统资源使用情况
```powershell
# 查看系统资源使用情况
Get-Counter -Counter "\Processor(_Total)\% Processor Time" -SampleInterval 2 -MaxSamples 10# 监控内存使用情况
Get-Counter -Counter "\Memory\Available MBytes" -SampleInterval 5 -MaxSamples 6
```

这些命令涵盖了 Windows 系统安全性的更多方面,从网络安全到文件系统管理再到系统资源监控,希望这些能帮助您更好地保护和管理您的系统。

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/734400.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

文本三剑客之grep和awk

文本三剑客之grep和awk 目录文本三剑客之grep和awk 一、grep命令 grep命令的语法:grep[选项]...查找条件 目标文件命令 作用-m数字 多个匹配只取第一个-v 取反-i 忽略大小写-n 显示匹配的行号-c 统计匹配的行数-o 仅显示匹配到的字符串-A 数字 匹配后几行-B 数字 匹配前几行-C…

shell之条件测试语句

shell之条件测试语句 目录shell之条件测试语句一、test命令或[]中括号判断1、test命令2、[]中括号2.1 整数值比较[]2.2 实例操作2.2.1 查看系统内存是否超出预定值2.2.2 比较两个数的大小2.3 字符串比较2.3.1 案例:判断字符串是否相同2.3.2 案例:判断字符串是否为空2.4 逻辑测…

ikbc poker 2说明书

Poker II电子版说明书这是带6个dip开关,type-c接口,背后有理线槽支持侧向出线的一款poker。背后的金属铭牌型号为Poker Ⅱ。ikbc官网已经没有poker相关的内容了,说明书固件都无从下载。这份电子版说明书是找客服要的,这里存一下以作备份。原文档链接:ikbc_poker_II_说明书…

Django数据库

一、MySQL驱动程序安装 我们使用Django来操作MySQL,实际上底层还是通过python来操作的。因此我们想要用Django来操作MySQL,首先还是需要安装一个驱动程序。在Python3中,驱动程序有多种选择。比如pymysql以及mysqlclient等。这里我们就使用mysqlclient来操作。mysqlclient安装…

最后两次oop作业总结

1.前言 最后两次作业(即第七八次作业)大题目都是家居强电电路模拟程序,每次作业分别给了一个礼拜的时间去完成,题量较少,难度逐渐升高,以下为依次对两周题目集的知识点,题量和难度进行概述:第六次作业: 第六次作业只有一道题 家居强电电路模拟程序3,题目大概是输入设…

日志采集/分析

目录EFK1. 日志系统2. 部署ElasticSearch2.1 创建handless服务2.2 创建sts3. 部署kibana4. 部署ilogtail(docker-compose)4.1 编写docker-compose4.2 配置ilogtail采集4.3 查看容器采集的日志4.4 采集容器标准输出日志(可选)4.5 查看采集的容器日志5. 部署kafka5.1 kafka介绍…

AOD始终显示时间和信息(Dream)简析

AOD始终显示时间和信息(Dream)简析DreamManagerService启动在SystemServer的startOtherServices方法中会启动DreamManagerService服务这里是调用SystemServiceManager的startService方法显然,在SystemServiceManager的startService方法中首先将要启动的系统服务添加到其mSer…

操作系统——学习笔记(2)CPU虚拟化

学习黑皮书的一些呆瓜行为hhhhh

免费的攻击面管理平台-森罗

产品简介 森罗是有安科技推出的一款全新综合网络安全攻击面管理平台,集网络空间测绘与漏洞扫描于一体。森罗自带万象漏洞扫描器,与Nessus和Nuclei等许多产品一样,但它更现代,具有免等待的OOB测试策略、高级漏洞PoC IDE和强大的VDSL(漏洞域特定语言)引擎,使您能够轻松快速…

Fake权限验证小例子

前言 关于本地测试如何进行Fake权限验证 正文 在我们使用swagger调试本地接口的时候,我们常常因为每次需要填写token而耽误工作,不可能每次调试的时候都去本地测试环境请求一个token进行验证吧。上图可能是我们本地测试的时候需要填写的一个token位置,本地测试不方便。 那么…

41、linux-yum源管理-阿里云仓库配置

yum的管理1、清理原有的yum配置 把本地或者官方的/etc/yum.repos.d/路径下的所有repo配置文件移走确保/etc/yum.repos.d/这里没有其它文件2、下载配置阿里巴巴开源镜像站官网配置:https://developer.aliyun.com/mirror/在这个位置/etc/yum.repos.d/下载阿里云的yum源文件登陆…

vim基础使用

五、vim编辑器的使用 所有的Linux系统都默认有vi编译器,它就相当于Windows的记事本,当然,你也可以选择更好用的vim编译器,需要下载 yum install vim -y vim 有三种模式 使用vim filename wq!之后 这个命令如果filename不存在则 创建文件 [root@bogon opt]# vim zhanghaow…

【YOLOv8改进 - 注意力机制】NAM:基于归一化的注意力模块,将权重稀疏惩罚应用于注意力机制中,提高效率性能

**NAM: 提升模型效率的新颖归一化注意力模块,抑制非显著权重,结合通道和空间注意力,通过批量归一化衡量重要性。在Resnet和Mobilenet上的实验显示优于其他三种机制。源码见[GitHub](https://github.com/Christian-lyc/NAM)。**介绍摘要 识别较不显著的特征是模型压缩的关键。…

VP记录

我是真的红温了受打击了,他妈难受死了,遂记录这玩意儿,就算他妈没几个月就要退役。 ABC360 就是这场把我打击到了。之前15min切完ABCD,这回25min切B题,幽默🤡頑張って

视野修炼-技术周刊第90期 | 豆包AI IDE

① 豆包 MarsCode 正式发布 ② ECMAScript 2024 正式发布 ③ Mako 开源 - 蚂蚁的 Rust 力作 ④ CSDN批量搬运Github项目伪造开发者主页 ⑤ HTML 旋转图像实现示例 ⑥ 一组看着糙的组件库 ⑦ Chrome 126 中 DevTools 的新增功能 ⑧ 纯 CSS 实现环形文本欢迎来到第 90 期的【视野…

3.2

3.2 一键部署多台linux 1. 背景: 一般的机房的几十台甚至上百台电脑都需要统一部署操作系统。人工一个一个太费力,所以需要用到批量部署技术。 2. 实现原理:安装一台服务器后,通过交换机连接同一个网络方式还有结合自动应答文件的方式来实现。 ​ 网络拓扑图如下:这需要先…