diff --git a/src/SUMMARY.md b/src/SUMMARY.md index 442c03b1c..42681ba62 100644 --- a/src/SUMMARY.md +++ b/src/SUMMARY.md @@ -412,7 +412,7 @@ - [Az - Intune](pentesting-cloud/azure-security/az-services/intune.md) - [Az - File Shares](pentesting-cloud/azure-security/az-services/az-file-shares.md) - [Az - Function Apps](pentesting-cloud/azure-security/az-services/az-function-apps.md) - - [Az - Key Vault](pentesting-cloud/azure-security/az-services/keyvault.md) + - [Az - Key Vault](pentesting-cloud/azure-security/az-services/az-keyvault.md) - [Az - Logic Apps](pentesting-cloud/azure-security/az-services/az-logic-apps.md) - [Az - Management Groups, Subscriptions & Resource Groups](pentesting-cloud/azure-security/az-services/az-management-groups-subscriptions-and-resource-groups.md) - [Az - Queue Storage](pentesting-cloud/azure-security/az-services/az-queue-enum.md) diff --git a/src/images/sponsor_8ksec.png b/src/images/sponsor_8ksec.png new file mode 100644 index 000000000..1d751216b Binary files /dev/null and b/src/images/sponsor_8ksec.png differ diff --git a/src/images/sponsor_hackenproof.jpeg b/src/images/sponsor_hackenproof.jpeg new file mode 100644 index 000000000..a4c6bc6f4 Binary files /dev/null and b/src/images/sponsor_hackenproof.jpeg differ diff --git a/src/images/sponsor_intigriti.png b/src/images/sponsor_intigriti.png new file mode 100644 index 000000000..b7944f7d8 Binary files /dev/null and b/src/images/sponsor_intigriti.png differ diff --git a/src/images/sponsor_pentesttools.webp b/src/images/sponsor_pentesttools.webp new file mode 100644 index 000000000..1b5a0d663 Binary files /dev/null and b/src/images/sponsor_pentesttools.webp differ diff --git a/src/images/sponsor_rootedcon.png b/src/images/sponsor_rootedcon.png new file mode 100644 index 000000000..cf4e8a20a Binary files /dev/null and b/src/images/sponsor_rootedcon.png differ diff --git a/src/images/sponsor_stm.png b/src/images/sponsor_stm.png new file mode 100644 index 000000000..e45c021c8 Binary files /dev/null and b/src/images/sponsor_stm.png differ diff --git a/src/images/sponsor_trickest.jpeg b/src/images/sponsor_trickest.jpeg new file mode 100644 index 000000000..92331426b Binary files /dev/null and b/src/images/sponsor_trickest.jpeg differ diff --git a/src/pentesting-cloud/azure-security/az-services/keyvault.md b/src/pentesting-cloud/azure-security/az-services/az-keyvault.md similarity index 95% rename from src/pentesting-cloud/azure-security/az-services/keyvault.md rename to src/pentesting-cloud/azure-security/az-services/az-keyvault.md index 4c50fd07e..ed6ebc9c2 100644 --- a/src/pentesting-cloud/azure-security/az-services/keyvault.md +++ b/src/pentesting-cloud/azure-security/az-services/az-keyvault.md @@ -48,13 +48,13 @@ Aby analizować i zarządzać tymi ustawieniami, możesz użyć **Azure CLI**: ```bash az keyvault show --name name-vault --query networkAcls ``` -Poprzednie polecenie wyświetli **ustawienia zapory `name-vault`**, w tym włączone zakresy IP i zasady dotyczące zablokowanego ruchu. +Poprzednie polecenie wyświetli ustawienia f**irewalla `name-vault`**, w tym włączone zakresy IP i zasady dotyczące zablokowanego ruchu. Co więcej, możliwe jest utworzenie **prywatnego punktu końcowego**, aby umożliwić prywatne połączenie z sejfem. ### Ochrona przed usunięciem -Gdy sejf kluczy jest tworzony, minimalna liczba dni dozwolona na usunięcie wynosi 7. Oznacza to, że za każdym razem, gdy spróbujesz usunąć ten sejf kluczy, będzie potrzebne **co najmniej 7 dni na jego usunięcie**. +Gdy sejf kluczy jest tworzony, minimalna liczba dni do zezwolenia na usunięcie wynosi 7. Oznacza to, że za każdym razem, gdy spróbujesz usunąć ten sejf kluczy, będzie potrzebne **co najmniej 7 dni na jego usunięcie**. Jednak możliwe jest utworzenie sejfu z **wyłączoną ochroną przed usunięciem**, co pozwala na usunięcie sejfu kluczy i obiektów w trakcie okresu przechowywania. Chociaż, gdy ta ochrona jest włączona dla sejfu, nie można jej wyłączyć.