Der Unterschied zwischen Bash und Powershell

Üblicherweise spricht man bei der Betrachtung von Bash und Powershell nicht über Philosophie und IT. Aber wenn ich eine Sache in den letzten 20 Jahren als Systemadministrator gelernt habe, ist...
Michael Buckbee
1 minute gelesen
Letzte aktualisierung 28. Oktober 2021

Üblicherweise spricht man bei der Betrachtung von Bash und Powershell nicht über Philosophie und IT. Aber wenn ich eine Sache in den letzten 20 Jahren als Systemadministrator gelernt habe, ist es, dass jeder – sei er Empiriker, Nihilist oder junger Hegelianer -, der es in diesem Job ernst meint, seinen Tag nicht mit Anklicken von Schaltflächen verbringt, sondern sein Netzwerk über die Kommandozeile steuert.

Ich bringe das zur Sprache, weil jeder zunächst einmal schreibt, dass PowerShell und Unix-Shells einer „anderen Philosophie“ folgen. Letztlich läuft es darauf hinaus, dass PowerShell strukturierte Daten hin und her schiebt. Unix-Shells schieben Textbrocken herum.

Ein Beispiel: Liste die Daten im aktuellen Verzeichnis auf:

Mit PowerShell:

PS C:temp\> ls

powershell example
Mit Bash:

/temp/ls

9_13_16__10_26_am

Was Sie da oben sehen, sieht vielleicht einfach wie eine Liste von Dateien aus, aber beide sind eine Übung in der Ausübung von Verantwortung. Wer ist dafür veranwortlich, wie die Ausgabe strukturiert wird? Die Philosophie von PowerShell ist: „Das machen wir für Dich!“ PowerShell gibt die Dateien als eine Serie von Objekten aus, die Dateiobjekte sind – die Objekte haben Eigenschaften wie Größe, Erstellungsdatum usw.

Bash folgt der Philosophie, dass Sie – der Systemadministrator – allmächtig sind und selbst entscheiden können, was Sie mit diesem Zeichenfolgensatz (der in diesem Fall eine textförmige Darstellung von Dateinamen ist) anfangen möchten.

Beide Ansätze stehen im Gegensatz zu der dritten (und traurigerweise immer noch viel zu weit verbreiteten) Philosophie, die lautet: „Ich werden nichts von beiden lernen und stattdessen einfach den Ordner mit einem Doppelklick öffnen, um zu sehen, was drin ist.“

Shell-Skripte zu schreiben ist so, als würde man etwas aus Lego bauen (oder dem architektonischen System Ihrer Wahl mit ineinander greifenden Steinen). Ein Steinchen ist nicht besonders viel, aber wenn Sie genug davon zusammenfügen, haben Sie plötzlich eine Miniatur des Mount Rushmore im Keller.

difference_between_powershell_and_unix_bash_scripting_-_google_docs

Deshalb ist der anscheinend so triviale Punkt, ob Ihnen Objekte oder eine Textmenge ausgegeben wird, so wichtig. Nicht, weil es Sie wirklich kümmert, was Sie als Endergebnis bekommen, sondern weil alles, was man beim Skripten tut, auf den Daten aufbaut, die ausgegeben werden. Es ist weniger ein „Skript“, sondern eher ein Datentransformationskanal, der aus einer Reihe kleinerer Skripte besteht, die Daten herumreichen.

difference_between_powershell_and_unix_bash_scripting_-_google_docs

Bash-Befehl PowerShell-Befehl Anmerkungen
= != -eq -ne -ceq -cne Vergleicht kurze Textschnipsel wie Datei- oder Benutzernamen miteinander.
grep select-string Findet zu einem Muster passende Zeilen.
sed -replace Ersetzt eine Zeichenfolge.
echo Write-Host Gibt den Wert auf dem Bildschirm aus (praktisch für die Fehlerbeseitigung)
var=3 $var = 3 Erzeugt eine Variable für $var.

Quelle: http://cecs.wright.edu/~pmateti/Courses/233/Top/index.html

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

ghidra-für-das-reverse-engineering-von-malware
Ghidra für das Reverse Engineering von Malware
Eine Übersicht über das Malware-Analysetool Ghidra. In diesem Artikel erfahren Sie, wie Sie die Ghidra-Schnittstelle installieren und navigieren.
licht-am-ende-des-tunnels:-die-eu-datenschutzverordnung
Licht am Ende des Tunnels: Die EU Datenschutzverordnung
Über zwei Jahre lang haben wir kontinuierlich über die neuen EU Regelungen berichtet und beobachtet, wie sich die Ausarbeitungen, einer alten Dampflok nicht unähnlich, mit Schnaufen und Stampfen schrittweise vorwärts...
war-es-x64dbg-und-wie-verwendet-man-es?
War es x64dbg und wie verwendet man es?
Eine Einführung und Übersicht über die Verwendung von x64dbg als Tool zur Malware-Analyse - dieser Beitrag ist der Auftakt zu einer vierteiligen Serie über x64dbg.
stapelspeicher:-eine-übersicht-(teil-3)
Stapelspeicher: Eine Übersicht (Teil 3)
Eine Übersicht über Stapelspeicher, seine Architektur und wie man ihn zum Reverse Engineering von Malware mit x64dbg nutzen kann.