In diesem Beitrag wird in Packet Tracer OSPF zwischen zwei Routern konfiguriert. Open Shortest Path First ist ein Link-State Routingprotokoll und wird vor allem in größeren Netzwerken eingesetzt. Außerdem ist OSPFv2 und OSPFv3 […]
In diesem Beitrag wird in Packet Tracer OSPF zwischen zwei Routern konfiguriert. Open Shortest Path First ist ein Link-State Routingprotokoll und wird vor allem in größeren Netzwerken eingesetzt. Außerdem ist OSPFv2 und OSPFv3 […]
Teil 5 der Serie Cyber Security – Pen Testing beschäftigt sich mit dem Thema Authentifizierung und Autorisierung. Die Themengebiete sind für die nächsten Teile von großer Bedeutung.
Als ich im Jänner 2017 auf die Idee kam einige Unterlagen aus meinen auslaufenden Schulungen online zu stellen war die Frage: Wo und wie mache ich das? Nach einigen Recherchen war klar: […]
Man ladet sich ein Skript vom Internet und möchte es ausführen. Das Skript hat die Endung .ps1. Rote Buchstaben füllen den Bildschirm. Rot ist meist nicht gut. Gelb ist ok, also nicht […]
Nach dem gestrigen Creators Update ist mir aufgefallen, dass die Eingabeaufforderung verschwunden ist. Also sagen wir mal so, beim Drücken der Taste Windows + X wurde mir immer cmd vorgeschlagen und das […]
Vor zwei Monaten habe ich im Beitrag Mein Blog: Das Internet hat nicht auf mich gewartet über anfängliche Schwierigkeiten berichtet Besucher und somit Leser zu bekommen. Für Interessierte habe ich mich nun – zwei […]
Posh-SSH ist ein PowerShell Modul für Windows 10. Mithilfe dieses Moduls können SSH Verbindungen aufgebaut werden. Voraussetzung für die Nutzung ist das installierte Windows Management Framework 5. In diesem Beitrag wird Posh-SSH […]
In diesem Beitrag soll Step-by-Step demonstriert werden, wie mithilfe von AppLocker das Ausführen von Programmen verhindert werden kann. Dabei konzentriere ich mich auf den Einsatz von AppLocker in Unternehmensnetzwerken.
Das Windows Feature BitLocker (verfügbar auf Windows 10 Pro, Windows 10 Enterprise und Windows 10 Education) verschlüsselt Festplatten. Auf eine verschlüsselte Festplatte kann nur dann zugegriffen werden, wenn diese mithilfe eines Hardware-Moduls […]
Vor ein paar Wochen habe ich ein neues Modem von UPC bekommen. Auffallend war, dass ich – durch den Tausch (?) – auch eine IPv6 Global Unicast Adresse und eine weitere temporäre […]
Wer sich mit PowerShell beschäftigt, kommt um das Thema Objektorientierung nicht herum. Und in dem Kontext ist Know-How über Attribute und Methoden notwendig. Und genau darum gehts in diesem Beitrag.
Teil 4 der Serie Cyber Security / Pen Testing beschäftigt sich mit dem Thema Publik-Key-Infrastructure und Zertifikate. Es soll verdeutlicht werden, welche Rolle PKIs im Bereich Cyber Security spielen und was es […]
Das Active Directory Verwaltungscenter ist eines von vielen Tools um eine Active Directory Domäne grafisch zu administrieren. Besonders gut gefällt mir der PowerShell History Verlauf. Jede grafische Eingabe wird durch einen PowerShell […]
Die Default-Domain Policy und die Default-Domain-Controllers Policy sind vordefinierte Gruppenrichtlinien einer Active Directory Domäne. Sie können nicht gelöscht, aber sehr wohl verändert werden. Wurde an diesen Richtlinien über die Jahre etwas verändert […]
Manchmal passieren seltsame Dinge: Ein Computer kann mit einem anderen Computer kommunizieren, obwohl das – aufgrund der IP Adressierung und der Routing – Tabelle gar nicht möglich sein dürfte. Proxy ARP macht´s […]