In diesem Beitrag soll Step-by-Step demonstriert werden, wie mithilfe von AppLocker das Ausführen von Programmen verhindert werden kann. Dabei konzentriere ich mich auf den Einsatz von AppLocker in Unternehmensnetzwerken.
In diesem Beitrag soll Step-by-Step demonstriert werden, wie mithilfe von AppLocker das Ausführen von Programmen verhindert werden kann. Dabei konzentriere ich mich auf den Einsatz von AppLocker in Unternehmensnetzwerken.
Das Windows Feature BitLocker (verfügbar auf Windows 10 Pro, Windows 10 Enterprise und Windows 10 Education) verschlüsselt Festplatten. Auf eine verschlüsselte Festplatte kann nur dann zugegriffen werden, wenn diese mithilfe eines Hardware-Moduls […]
Vor ein paar Wochen habe ich ein neues Modem von UPC bekommen. Auffallend war, dass ich – durch den Tausch (?) – auch eine IPv6 Global Unicast Adresse und eine weitere temporäre […]
Wer sich mit PowerShell beschäftigt, kommt um das Thema Objektorientierung nicht herum. Und in dem Kontext ist Know-How über Attribute und Methoden notwendig. Und genau darum gehts in diesem Beitrag.
Teil 4 der Serie Cyber Security / Pen Testing beschäftigt sich mit dem Thema Publik-Key-Infrastructure und Zertifikate. Es soll verdeutlicht werden, welche Rolle PKIs im Bereich Cyber Security spielen und was es […]
Das Active Directory Verwaltungscenter ist eines von vielen Tools um eine Active Directory Domäne grafisch zu administrieren. Besonders gut gefällt mir der PowerShell History Verlauf. Jede grafische Eingabe wird durch einen PowerShell […]
Die Default-Domain Policy und die Default-Domain-Controllers Policy sind vordefinierte Gruppenrichtlinien einer Active Directory Domäne. Sie können nicht gelöscht, aber sehr wohl verändert werden. Wurde an diesen Richtlinien über die Jahre etwas verändert […]
Manchmal passieren seltsame Dinge: Ein Computer kann mit einem anderen Computer kommunizieren, obwohl das – aufgrund der IP Adressierung und der Routing – Tabelle gar nicht möglich sein dürfte. Proxy ARP macht´s […]
In diesem Beitrag wird Step-by-Step ein iSCSI Target Server unter Windows Server 2016 installiert und virtuelle iSCSI Disks erstellt. Danach wird die Disk einem iSCSI Initiator zur Verfügung gestellt.
In diesem Beitrag wird Step-by-Step die Implementierung eines Logon Skripts durchgeführt. Ein Logon Skript führt Befehle beim Logon des Benutzers aus. Diese Befehle können unterschiedlicher Art sein wie beispielsweise eine Netzlaufwerk-Verbindung zum […]
In diesem Beitrag wird Step-by-Step die Installation eines Domain-Controllers mit Windows Server Core 2016 durchgeführt. Mit der Einführung von Server Core hat sich in der Windows Welt etwas getan. Die grafische Oberfläche […]
In diesem Beitrag wird gezeigt wie die Active Directory Datenbank repariert werden kann. Streikt der Domain-Controller, dann muss gehandelt werden. Benutzer können sich nicht mehr an der Domäne anmelden und auf Ressourcen […]
Dieser Artikel bezieht sich auf die Installation von WinDump unter Windows und das protokollieren der Netzwerkpakete. WinDump ist ein Netzwerkmonitor der rudimentären Sorte. Das Programm ist die Windows Alternative zum beliebten Tool […]
In diesem Beitrag wird gezeigt, wie man Remote Desktop auf Windows Server Systemen und auf Windows 10 aktiviert und eine Remote Desktop Verbindung herstellt. Der Turnschuh-Administrator ist tot. Hoch lebe der Remote-Administrator.
Netsh war gestern. In diesem Beitrag wird gezeigt, wie in Windows PowerShell die IP-Adresskonfiguration durchgeführt werden kann. Im Modul NetTCPIP stehen über 30 Befehle zur Verfügung.