Vor zwei Monaten habe ich im Beitrag Mein Blog: Das Internet hat nicht auf mich gewartet über anfängliche Schwierigkeiten berichtet Besucher und somit Leser zu bekommen. Für Interessierte habe ich mich nun – zwei […]
Vor zwei Monaten habe ich im Beitrag Mein Blog: Das Internet hat nicht auf mich gewartet über anfängliche Schwierigkeiten berichtet Besucher und somit Leser zu bekommen. Für Interessierte habe ich mich nun – zwei […]
Posh-SSH ist ein PowerShell Modul für Windows 10. Mithilfe dieses Moduls können SSH Verbindungen aufgebaut werden. Voraussetzung für die Nutzung ist das installierte Windows Management Framework 5. In diesem Beitrag wird Posh-SSH […]
In diesem Beitrag soll Step-by-Step demonstriert werden, wie mithilfe von AppLocker das Ausführen von Programmen verhindert werden kann. Dabei konzentriere ich mich auf den Einsatz von AppLocker in Unternehmensnetzwerken.
Das Windows Feature BitLocker (verfügbar auf Windows 10 Pro, Windows 10 Enterprise und Windows 10 Education) verschlüsselt Festplatten. Auf eine verschlüsselte Festplatte kann nur dann zugegriffen werden, wenn diese mithilfe eines Hardware-Moduls […]
Vor ein paar Wochen habe ich ein neues Modem von UPC bekommen. Auffallend war, dass ich – durch den Tausch (?) – auch eine IPv6 Global Unicast Adresse und eine weitere temporäre […]
Wer sich mit PowerShell beschäftigt, kommt um das Thema Objektorientierung nicht herum. Und in dem Kontext ist Know-How über Attribute und Methoden notwendig. Und genau darum gehts in diesem Beitrag.
Teil 4 der Serie Cyber Security / Pen Testing beschäftigt sich mit dem Thema Publik-Key-Infrastructure und Zertifikate. Es soll verdeutlicht werden, welche Rolle PKIs im Bereich Cyber Security spielen und was es […]
Das Active Directory Verwaltungscenter ist eines von vielen Tools um eine Active Directory Domäne grafisch zu administrieren. Besonders gut gefällt mir der PowerShell History Verlauf. Jede grafische Eingabe wird durch einen PowerShell […]
Die Default-Domain Policy und die Default-Domain-Controllers Policy sind vordefinierte Gruppenrichtlinien einer Active Directory Domäne. Sie können nicht gelöscht, aber sehr wohl verändert werden. Wurde an diesen Richtlinien über die Jahre etwas verändert […]
Manchmal passieren seltsame Dinge: Ein Computer kann mit einem anderen Computer kommunizieren, obwohl das – aufgrund der IP Adressierung und der Routing – Tabelle gar nicht möglich sein dürfte. Proxy ARP macht´s […]
In diesem Beitrag wird Step-by-Step ein iSCSI Target Server unter Windows Server 2016 installiert und virtuelle iSCSI Disks erstellt. Danach wird die Disk einem iSCSI Initiator zur Verfügung gestellt.
In diesem Beitrag wird Step-by-Step die Implementierung eines Logon Skripts durchgeführt. Ein Logon Skript führt Befehle beim Logon des Benutzers aus. Diese Befehle können unterschiedlicher Art sein wie beispielsweise eine Netzlaufwerk-Verbindung zum […]
In diesem Beitrag wird Step-by-Step die Installation eines Domain-Controllers mit Windows Server Core 2016 durchgeführt. Mit der Einführung von Server Core hat sich in der Windows Welt etwas getan. Die grafische Oberfläche […]
In diesem Beitrag wird gezeigt wie die Active Directory Datenbank repariert werden kann. Streikt der Domain-Controller, dann muss gehandelt werden. Benutzer können sich nicht mehr an der Domäne anmelden und auf Ressourcen […]
Dieser Artikel bezieht sich auf die Installation von WinDump unter Windows und das protokollieren der Netzwerkpakete. WinDump ist ein Netzwerkmonitor der rudimentären Sorte. Das Programm ist die Windows Alternative zum beliebten Tool […]