nl


SimeonOnSecurity’s GitHub-repositories en Repo Write-ups

Een verzameling PowerShell-modules voor interactie met de Shodan API

Noten:

  • Je hebt je Shodan API sleutel nodig, die je kunt vinden op je Shodan Account
  • Voorbeelden van de in de modules gebruikte API’s zijn te vinden op de Shodan Developers Page
  • Bepaalde modules kunnen scan- of querycredits gebruiken Querycredits worden gebruikt wanneer u gegevens downloadt via de website, CLI of API (wat deze scripts doen). Aangezien wij de API gebruiken, is het belangrijk op te merken dat query credits worden afgetrokken als:
    1. Een zoekfilter wordt gebruikt
    2. Pagina 2 of verder wordt opgevraagd De credits worden aan het begin van de maand vernieuwd en met 1 credit kunt u 100 resultaten downloaden. Met 1 scankrediet kunt u 1 IP scannen en ook deze worden aan het begin van de maand vernieuwd. Bekijk het Shodan Helpcentrum HERE voor alle details.

Inhoudsopgave

**Download alle benodigde bestanden van de GitHub Repository

Noot: Dit script zou voor de meeste, zo niet alle, systemen zonder problemen moeten werken. Terwijl @SimeonOnSecurity creates, reviews, and tests each repo intensively, we can not test every possible configuration nor does @SimeonOnSecurity take any responsibility for breaking your system. If something goes wrong, be prepared to submit an issue Voer dit script niet uit als u niet begrijpt wat het doet. Het is uw verantwoordelijkheid om het script te controleren en te testen voordat u het uitvoert.

Importeer alle door SimeonOnSecurity geleverde GPO’s om uw domein in overeenstemming te brengen met alle toepasselijke STIG’s en SRG’s.

Opmerkingen:

Dit script is ontworpen voor gebruik in Enterprise-omgevingen

Toegepaste STIGS/SRG’s:

- Windows 10 V1R23

- Windows Defender Antivirus V1R9

- Windows Firewall V1R7

- Internet Explorer 11 V1R19

In bedrijfsomgevingen is het bereiken van 100% naleving van de Security Technical Implementation Guides (STIG’s) cruciaal voor het verbeteren van de beveiliging van de omgeving. Het handmatig toepassen van Adobe Reader Pro DC STIG’s kan echter tijdrovend en foutgevoelig zijn. Gelukkig is er een PowerShell script beschikbaar dat dit proces automatiseert, het compliance proces vereenvoudigt en helpt om volledige compliance met de gespecificeerde STIG’s en SRG’s te garanderen.

Wat is Adobe Reader Pro DC STIG Automation Script?

Het Adobe Reader Pro DC STIG Automation Script is een PowerShell-script dat de STIG’s en SRG’s toepast voor Adobe Reader Pro DC Continous en Classic versies, waardoor de beveiliging van de omgeving wordt verbeterd.

**Download alle benodigde bestanden van de GitHub Repository

**Wij zoeken hulp bij het volgende .Net issue

Introductie:

Windows 10 is onveilig besturingssysteem uit de doos en vereist veel veranderingen om te verzekeren FISMA naleving. Organisaties zoals Microsoft , Cyber.mil , the Department of Defense , and the National Security Agency hebben aanbevolen en vereiste configuratiewijzigingen om het besturingssysteem te vergrendelen, te verharden en te beveiligen en de naleving door de overheid te waarborgen. Deze wijzigingen bestrijken een breed scala aan mitigaties, waaronder het blokkeren van telemetrie, macro’s, het verwijderen van bloatware en het voorkomen van vele fysieke aanvallen op een systeem.

het .NET-kader STIG

Het toepassen van de .NET STIG is zeker niet eenvoudig. Voor veel beheerders kan het uren duren om volledig te implementeren op een enkel systeem. Dit script past de vereiste registerwijzigingen toe en wijzigt het bestand machine.config om FIPS en andere controles te implementeren zoals vereist.

Opmerkingen:

Dit script kan en zal nooit de .NET stig tot 100% compliance brengen. Op dit moment, zoals het is, staat het op ongeveer 75% van de controles en het gaat terug en voltooit de van toepassing zijnde controles op alle vorige .NET versies.


traffmonetizer Ad