![](/img/trans.png)
[英]is there any Security risks when bypassing the Execution Policy in PowerShell?
[英]Prevent bypassing PowerShell execution policy
你想要實現的目標是毫無意義的。 有許多方法可以繞過執行策略。 實際上,它不是出於安全原因而設計的。
這應該是一個很好的起點。
PS:您還可以監視事件400,以便在重新安裝PS2時檢測繞過PS2(這是您不希望在用戶的計算機上進行的操作)。
實際上,有一些方法可以防止濫用PowerShell(並繞過執行策略毫無用處):
除此之外,配置所有PowerShell命令的日志記錄並通過中心位置發送它們(因此IDS可以監控它)也是一種很好的做法。
有關如何實現此目的的更多詳細信息,請參閱檢測攻擊性PowerShell攻擊工具 。
聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.