Powershell имеет дополнительные функции безопасности.Взгляните на политики выполнения - http://msdn.microsoft.com/en-us/library/dd347641.aspx (или запустите get-help about_execution_policies
)
Сценарии - это очень мощный инструмент, но его можно использовать в злонамеренных целях.Для защиты пользовательских данных и целостности операционной системы Windows PowerShell включает несколько функций безопасности, среди которых - политика выполнения.
http://msdn.microsoft.com/en-us/library/bb648601(v=vs.85).aspx
Таким образом, по умолчанию вы не можете удвоитьнажмите на сценарии и введите их в консоли, чтобы запустить их.И вы можете контролировать, могут ли сценарии выполняться и какие сценарии для этого тоже.
Кроме того, в Powershell вы не сможете создавать сценарии / запускать команды, для которых у вас нет других прав, как установленоадминистратор.Если вы не можете отключить брандмауэр из графического интерфейса, скажем, из-за того, что у вас нет необходимых привилегий, вы также не сможете сделать это из Powershell.
Powershell также позаимствовал у себя рекомендации по безопасности из других источников.Вы не можете выполнить скрипт или другой исполняемый файл, который не находится в пути, просто указав имя скрипта или exe-имя.Вы должны использовать что-то вроде .\script.ps1
- для запуска.Это потому, что в отличие от CMD, текущий каталог не находится в пути , очень похоже на то, что вы увидите в * nix.Это гарантирует, что любой вредоносный скрипт, помещенный в текущий каталог, не сможет переопределить встроенные команды, такие как dir, и вызвать вредные последствия.