Um Benutzeranmeldungen einer Active Directory Domäne überwachen zu können, muss die Ereignisanzeige durchsucht werden. Die grafische Oberfläche der Ereignisanzeige lässt mich oft verzweifeln, daher habe ich mir die Mühe gemacht PowerShell zu […]
Microsoft MVP on PowerShell & Microsoft 365, IT-Trainer, IT-Consultant, MCSE: Cloud Platform and Infrastructure, Cisco Certified Academy Instructor.
Um Benutzeranmeldungen einer Active Directory Domäne überwachen zu können, muss die Ereignisanzeige durchsucht werden. Die grafische Oberfläche der Ereignisanzeige lässt mich oft verzweifeln, daher habe ich mir die Mühe gemacht PowerShell zu […]
Bei der Kryptographie werden Daten verändert. Bei Steganographie werden Daten versteckt. In diesem Beitrag wird gezeigt, wie mithilfe von Steganographie eine geheime Nachricht in ein Bild implementiert und darin versteckt werden kann. Steganographie […]
Es gibt viele Dinge, die grafisch angenehmer zu administrieren sind als in der Befehlszeile. Die Windows Ereignisanzeige gehört für mich nicht dazu. Die grafische Oberfläche ist für mich viel zu überladen und […]
Dieser Teil 2 der Serie Cyber Security / Pen Testing ist die Einführung in die Welt der Kryptographie für IT-Verantwortliche. Kryptographie ist eine Disziplin der Mathematik, aber auch eine (Teil-) Disziplin im […]
Die Serie Cyber Security – Pen Testing beschäftigt sich mit dem Thema Ehtical Hacking, Penetration Testing (Pen Tests) und Cyber Security. Die Themen sind stark an den Stoff der Zertifizierungsprüfung Certified Ethical […]
Wie können mehrere Routen zu einer Route zusammengefasst werden? In diesem Artikel wird beschrieben wie Routen in Form einer einzelnen Route implementiert werden können. Step-by-Step von der Berechnung bis zur Konfiguration auf […]
Das Cmdlet Install-WindowsFeature ermöglicht das Installieren von Rollen und Features auf einem Windows Server 2012 und Windows Server 2016. Die Installation ist lokal, remote oder auch offline (Offline VHD) möglich.
In diesem Beitrag wird ein Zertifikat für die digitale Signatur erstellt, um in PowerShell Dateien digital zu signieren. Ein digitales Zertifikat ist eine Identitätsbescheinigung, die meist von autorisierter Stelle, der Certification Authority […]
Was tun wenn Ping einen Allgemeinen Fehler auswirft? Eines der meist ausgeführten Befehlszeilen-Tools auf allen Plattformen ist der Befehl ping. Ping testet die Netzwerk-Konnektivität zwischen Systemen.
So manches was man im Internet entdeckt stimmt nachdenklich. 1989 wurde in einem RFC (Request for Comments) über die Benutzung des Internets nachgedacht. Es nennt sich “Ethics and the Internet” und trägt […]
Im Laufe meiner Unterrichtszeit wurde ich auf ein Programm aufmerksam, mit dem man seinen Webserver gegen die Denial-of-Service Methode testen kann.
Mithilfe des Cmdlets Foreach-Object können Elemente durchlaufen werden, und mit diesen Elementen soll Foreach-Object etwas tun. Ich möchte hier mehrere Beispiele aus der Praxis zeigen, vom Bulk-Import von Benutzern bis hin zum Erstellen […]
Windows speichert Informationen und Fehler bei der Installation des Betriebssystems in mehreren Dateien ab. Zwei davon sind für IT-Administratoren von besonderer Bedeutung.
Ein neuer Exchange Server 2016 muss her. Ist die Disk Performance des neuen Server (egal ob virtuell oder dezidiert) ausreichend? Das Tool Jetstress simuliert I/O Load am Storage, also auf den Disken […]
Nach der erfolgreichen Einrichtung einer CA sollte man sich Gedanken über die Sicherung machen. Eine Überwachung, wer was wann tut, kann auch nicht schaden. In diesem letzten Beitrag der Serie Active Directory Zertifikatsdienste […]