Biblioteker skrevet i PowerShell
microsoft-365-docs
Denne repo bruges til at være vært for kilden til Microsoft 365-dokumentationen på https://docs.microsoft.com..
- 772
- Creative Commons Attribution 4.0
CCStopper
Stopper Adobes irriterende baggrundsapps og mere 😉.
- 763
- GNU General Public License v3.0 only
tunic
Installer Linux fra et kørende Windows-system uden behov for en live USB..
- 759
- GNU General Public License v3.0 only
CloudAdoptionFramework
Kodeeksempler og udvidet dokumentation til understøttelse af vejledningen i Microsoft Cloud Adoption Framework.
- 758
- Creative Commons Attribution 4.0
PSScriptTools
:wrench::hammer: Et sæt PowerShell-funktioner, du kan bruge til at forbedre dine egne funktioner og scripts eller til at lette arbejdet i konsollen. De fleste burde fungere i både Windows PowerShell og PowerShell 7, selv på tværs af platforme. Eventuelle begrænsninger i operativsystemet skal håndteres på en kommandobasis. Mappen Samples indeholder demonstrationsscriptfiler.
- 757
- MIT
Windows-Optimize-Harden-Debloat
Forbedre sikkerheden og privatlivets fred for dine Windows 10- og Windows 11-implementeringer med vores fuldt optimerede, hærdede og debloated script. Overhold industriens bedste praksis og Department of Defense STIG/SRG-krav for optimal ydeevne og sikkerhed.
- 736
- MIT
windows-driver-docs
De officielle Windows Driver Kit-dokumentationskilder.
- 724
- Creative Commons Attribution 4.0
AzureHunter
Et Cloud Forensics Powershell-modul til at køre trusselsjagt-playbooks på data fra Azure og O365.
- 719
- MIT
Azure-MG-Sub-Governance-Reporting
Azure Governance Visualizer aka AzGovViz er et PowerShell-script, der fanger Azure Governance-relaterede oplysninger såsom Azure Policy, RBAC (meget mere) ved at polle Azure ARM, Storage og Microsoft Graph API'er.
- 715
- MIT
ACLight
Et script til avanceret opdagelse af privilegerede konti - inkluderer Shadow Admins.
- 714
- BSD 3-clause "New" or "Revised"
sysmon-config
Avanceret Sysmon ATT&CK-konfiguration med fokus på at opdage de fleste teknikker pr. datakilde i MITER ATT&CK, give synlighed til retsmedicinske artefakthændelser for UEBA, opdage udnyttelseshændelser med bred CVE-dækning og risikoscoring af CVE-, UEBA-, retsmedicinske og MITER ATT&CK-hændelser. (ved ion-storm).
- 692
Azure-DevOps
Dataudtræk og Power BI-rapport, der genererer ledelsesoplysninger om din Azure DevOps-organisation. Ved hjælp af Azure DevOps CLI og Azure DevOps REST API udtrækker PowerShell-scripts data fra Azure DevOps, gemmer disse oplysninger i en Azure SQL-database og viser dem i en Power BI-rapport.
- 685
- MIT
intellicode
Visual Studio IntelliCode - AI-forbedrede udviklingsværktøjer. 👋Vil du indsende et problem til MicrosoftDocs/intellicode? Hvis du har en fejl eller en idé, skal du læse de bidragende retningslinjer, før du åbner et problem. For ofte stillede spørgsmål se.
- 684
- Creative Commons Attribution 4.0
Pode
Pode er en PowerShell-webramme på tværs af platforme til oprettelse af REST API'er, websteder og TCP/SMTP-servere.
- 671
- MIT
PSWriteHTML
PSWriteHTML er PowerShell-modul til at generere smukke HTML-rapporter, sider, e-mails uden kendskab til HTML, CSS eller JavaScript. For at komme i gang er det nødvendigt med PowerShell-kendskab.
- 668
- MIT
PSWinReporting
Dette PowerShell-modul har flere funktioner, men en af signaturfunktionerne i dette modul er evnen til at parse sikkerhedslogfiler på domænecontrollere, der giver nem at bruge adgang til AD-hændelser.
- 667
- MIT
Posh-ACME
PowerShell-modul og ACME-klient til at oprette certifikater fra Let's Encrypt (eller anden ACME CA).
- 666
- MIT
PowerHub
Et post-udnyttelsesværktøj baseret på en webapplikation, der fokuserer på at omgå slutpunktsbeskyttelse og hvidlistning af applikationer.
- 655
- MIT
PowerShell-for-Hackers
Dette lager er en samling af powershell-funktioner, som enhver hacker bør kende.
- 655
GPOZaurr
Group Policy Eater er et PowerShell-modul, der har til formål at indsamle oplysninger om gruppepolitikker, men også tillader at løse problemer, som du kan finde i dem.
- 643
ARI
Azure Resource Inventory - Det er et kraftfuldt værktøj til at skabe EXCEL-beholdning fra Azure Resources med lav indsats.
- 640
- MIT
PSPKIAudit
PowerShell-værktøjssæt til AD CS-revision baseret på PSPKI-værktøjssættet..
- 620
- Microsoft Public
invoke-atomicredteam
Invoke-AtomicRedTeam er et PowerShell-modul til at udføre tests som defineret i [atomics folder](https://github.com/redcanaryco/atomic-red-team/tree/master/atomics) i Red Canary's Atomic Red Team-projekt.
- 617
- MIT
monkey365
Monkey365 giver et værktøj til sikkerhedskonsulenter til nemt at udføre ikke kun Microsoft 365, men også Azure-abonnementer og Azure Active Directory sikkerhedskonfigurationsgennemgange.
- 604
- Apache License 2.0