
In diesem Beitrag wird ein neues Nano Server Image erstellt, welches in Hyper-V eingebunden wird. Dieser Teil ist Teil 1 und der Auftakt der Serie Nano Server. “Just enough” lautet das Stichwort. […]
In diesem Beitrag wird ein neues Nano Server Image erstellt, welches in Hyper-V eingebunden wird. Dieser Teil ist Teil 1 und der Auftakt der Serie Nano Server. “Just enough” lautet das Stichwort. […]
Der groß angelegte WannaCrypt Angriff zeigt, dass SMBv1 auf allen kritischen Computern deaktiviert werden sollte. Zuerst sollte abgeklärt werden, ob das überhaupt in einem größeren Rahmen möglich ist. Systeme wie Drucker arbeiten […]
Der Dienst Network Location Awareness dient zur Bestimmung des zu verwendenden Firewallprofils. Man unterscheidet drei verschiedene Firewall-Profile.
In diesem Beitrag soll gezeigt werden wie mit PowerShell alle Domänen-Computer neu gestartet werden können – ohne einer Enterprise Lösung.
In diesem Beitrag wird gezeigt, wie das Kennwort für die Verzeichnisdienst-Wiederherstellung auf einem Domain-Controller geändert werden kann.
Teil 5 der Serie Cyber Security – Pen Testing beschäftigt sich mit dem Thema Authentifizierung und Autorisierung. Die Themengebiete sind für die nächsten Teile von großer Bedeutung.
In diesem Beitrag soll Step-by-Step demonstriert werden, wie mithilfe von AppLocker das Ausführen von Programmen verhindert werden kann. Dabei konzentriere ich mich auf den Einsatz von AppLocker in Unternehmensnetzwerken.
Teil 4 der Serie Cyber Security / Pen Testing beschäftigt sich mit dem Thema Publik-Key-Infrastructure und Zertifikate. Es soll verdeutlicht werden, welche Rolle PKIs im Bereich Cyber Security spielen und was es […]
Die Default-Domain Policy und die Default-Domain-Controllers Policy sind vordefinierte Gruppenrichtlinien einer Active Directory Domäne. Sie können nicht gelöscht, aber sehr wohl verändert werden. Wurde an diesen Richtlinien über die Jahre etwas verändert […]
In diesem Beitrag wird Step-by-Step die Installation eines Domain-Controllers mit Windows Server Core 2016 durchgeführt. Mit der Einführung von Server Core hat sich in der Windows Welt etwas getan. Die grafische Oberfläche […]
In diesem Beitrag wird gezeigt wie die Active Directory Datenbank repariert werden kann. Streikt der Domain-Controller, dann muss gehandelt werden. Benutzer können sich nicht mehr an der Domäne anmelden und auf Ressourcen […]
Dieser Artikel bezieht sich auf die Installation von WinDump unter Windows und das protokollieren der Netzwerkpakete. WinDump ist ein Netzwerkmonitor der rudimentären Sorte. Das Programm ist die Windows Alternative zum beliebten Tool […]
Um Benutzeranmeldungen einer Active Directory Domäne überwachen zu können, muss die Ereignisanzeige durchsucht werden. Die grafische Oberfläche der Ereignisanzeige lässt mich oft verzweifeln, daher habe ich mir die Mühe gemacht PowerShell zu […]
Bei der Kryptographie werden Daten verändert. Bei Steganographie werden Daten versteckt. In diesem Beitrag wird gezeigt, wie mithilfe von Steganographie eine geheime Nachricht in ein Bild implementiert und darin versteckt werden kann. Steganographie […]
Dieser Teil 2 der Serie Cyber Security / Pen Testing ist die Einführung in die Welt der Kryptographie für IT-Verantwortliche. Kryptographie ist eine Disziplin der Mathematik, aber auch eine (Teil-) Disziplin im […]