Translated ['src/pentesting-cloud/aws-security/aws-persistence/aws-sts-p

This commit is contained in:
Translator
2025-01-21 17:39:57 +00:00
parent 0bc3ca64f2
commit 96bd5d10e2
42 changed files with 743 additions and 724 deletions

View File

@@ -31,7 +31,7 @@ Leer & oefen GCP Hacking: <img src="../../../.gitbook/assets/image (2) (1).png"
### Sleutelkenmerke
* **Pasgemaakte Onderhoudsvensters**: Skeduleer opdaterings om onderbrekings te minimaliseer.
* **Aktiewe Monitering**: Toegang tot gedetailleerde metrieke en logs om databasisprestasie te volg en te verbeter.
* **Aktiewe Monitering**: Toegang tot gedetailleerde metrieke en logboeke om databasisprestasie te volg en te verbeter.
* **Stop/Begin Bediener**: Gebruikers kan die bediener stop en begin.
* **Outomatiese Rugsteun**: Ingeboude daaglikse rugsteun met retensieperiodes wat tot 35 dae konfigureerbaar is.
* **Rolgebaseerde Toegang**: Beheer gebruikersregte en administratiewe toegang deur Azure Active Directory.
@@ -82,7 +82,7 @@ az postgres flexible-server server-logs list --resource-group <resource-group-na
{% tab title="Az PowerShell" %}
{% code overflow="wrap" %}
```powershell
```bash
Get-Command -Module Az.PostgreSql
# List flexible-servers in a resource group
@@ -154,7 +154,7 @@ psql -h testpostgresserver1994.postgres.database.azure.com -p 5432 -U adminuser
## ToDo
* Soek 'n manier om toegang te verkry met ad-admin om te verifieer dat dit 'n privesc metode is
* Soek 'n manier om met ad-admin toegang te verkry om te verifieer dat dit 'n privesc metode is
{% hint style="success" %}