Dieser Artikel bezieht sich auf die Installation von WinDump unter Windows und das protokollieren der Netzwerkpakete. WinDump ist ein Netzwerkmonitor der rudimentären Sorte. Das Programm ist die Windows Alternative zum beliebten Tool […]
Dieser Artikel bezieht sich auf die Installation von WinDump unter Windows und das protokollieren der Netzwerkpakete. WinDump ist ein Netzwerkmonitor der rudimentären Sorte. Das Programm ist die Windows Alternative zum beliebten Tool […]
In diesem Beitrag wird gezeigt, wie man Remote Desktop auf Windows Server Systemen und auf Windows 10 aktiviert und eine Remote Desktop Verbindung herstellt. Der Turnschuh-Administrator ist tot. Hoch lebe der Remote-Administrator.
Netsh war gestern. In diesem Beitrag wird gezeigt, wie in Windows PowerShell die IP-Adresskonfiguration durchgeführt werden kann. Im Modul NetTCPIP stehen über 30 Befehle zur Verfügung.
Ein Aufbau einer Testumgebung dauert seine Zeit… Im Laufe meiner Unterrichtszeit wurde ich immer wieder gefragt, ob wir nicht mehr in Richtung Lync/Skype for Business, Exchange oder System Center machen könnten. Das […]
Um Benutzeranmeldungen einer Active Directory Domäne überwachen zu können, muss die Ereignisanzeige durchsucht werden. Die grafische Oberfläche der Ereignisanzeige lässt mich oft verzweifeln, daher habe ich mir die Mühe gemacht PowerShell zu […]
Bei der Kryptographie werden Daten verändert. Bei Steganographie werden Daten versteckt. In diesem Beitrag wird gezeigt, wie mithilfe von Steganographie eine geheime Nachricht in ein Bild implementiert und darin versteckt werden kann. Steganographie […]
Es gibt viele Dinge, die grafisch angenehmer zu administrieren sind als in der Befehlszeile. Die Windows Ereignisanzeige gehört für mich nicht dazu. Die grafische Oberfläche ist für mich viel zu überladen und […]
Dieser Teil 2 der Serie Cyber Security / Pen Testing ist die Einführung in die Welt der Kryptographie für IT-Verantwortliche. Kryptographie ist eine Disziplin der Mathematik, aber auch eine (Teil-) Disziplin im […]
Die Serie Cyber Security – Pen Testing beschäftigt sich mit dem Thema Ehtical Hacking, Penetration Testing (Pen Tests) und Cyber Security. Die Themen sind stark an den Stoff der Zertifizierungsprüfung Certified Ethical […]
Wie können mehrere Routen zu einer Route zusammengefasst werden? In diesem Artikel wird beschrieben wie Routen in Form einer einzelnen Route implementiert werden können. Step-by-Step von der Berechnung bis zur Konfiguration auf […]
Das Cmdlet Install-WindowsFeature ermöglicht das Installieren von Rollen und Features auf einem Windows Server 2012 und Windows Server 2016. Die Installation ist lokal, remote oder auch offline (Offline VHD) möglich.
In diesem Beitrag wird ein Zertifikat für die digitale Signatur erstellt, um in PowerShell Dateien digital zu signieren. Ein digitales Zertifikat ist eine Identitätsbescheinigung, die meist von autorisierter Stelle, der Certification Authority […]
Was tun wenn Ping einen Allgemeinen Fehler auswirft? Eines der meist ausgeführten Befehlszeilen-Tools auf allen Plattformen ist der Befehl ping. Ping testet die Netzwerk-Konnektivität zwischen Systemen.
So manches was man im Internet entdeckt stimmt nachdenklich. 1989 wurde in einem RFC (Request for Comments) über die Benutzung des Internets nachgedacht. Es nennt sich “Ethics and the Internet” und trägt […]
Im Laufe meiner Unterrichtszeit wurde ich auf ein Programm aufmerksam, mit dem man seinen Webserver gegen die Denial-of-Service Methode testen kann.