In diesem Beitrag wird Step-by-Step ein iSCSI Target Server unter Windows Server 2016 installiert und virtuelle iSCSI Disks erstellt. Danach wird die Disk einem iSCSI Initiator zur Verfügung gestellt.
In diesem Beitrag wird Step-by-Step ein iSCSI Target Server unter Windows Server 2016 installiert und virtuelle iSCSI Disks erstellt. Danach wird die Disk einem iSCSI Initiator zur Verfügung gestellt.
In diesem Beitrag wird Step-by-Step die Implementierung eines Logon Skripts durchgeführt. Ein Logon Skript führt Befehle beim Logon des Benutzers aus. Diese Befehle können unterschiedlicher Art sein wie beispielsweise eine Netzlaufwerk-Verbindung zum […]
In diesem Beitrag wird Step-by-Step die Installation eines Domain-Controllers mit Windows Server Core 2016 durchgeführt. Mit der Einführung von Server Core hat sich in der Windows Welt etwas getan. Die grafische Oberfläche […]
In diesem Beitrag wird gezeigt wie die Active Directory Datenbank repariert werden kann. Streikt der Domain-Controller, dann muss gehandelt werden. Benutzer können sich nicht mehr an der Domäne anmelden und auf Ressourcen […]
Dieser Artikel bezieht sich auf die Installation von WinDump unter Windows und das protokollieren der Netzwerkpakete. WinDump ist ein Netzwerkmonitor der rudimentären Sorte. Das Programm ist die Windows Alternative zum beliebten Tool […]
In diesem Beitrag wird gezeigt, wie man Remote Desktop auf Windows Server Systemen und auf Windows 10 aktiviert und eine Remote Desktop Verbindung herstellt. Der Turnschuh-Administrator ist tot. Hoch lebe der Remote-Administrator.
Netsh war gestern. In diesem Beitrag wird gezeigt, wie in Windows PowerShell die IP-Adresskonfiguration durchgeführt werden kann. Im Modul NetTCPIP stehen über 30 Befehle zur Verfügung.
Ein Aufbau einer Testumgebung dauert seine Zeit… Im Laufe meiner Unterrichtszeit wurde ich immer wieder gefragt, ob wir nicht mehr in Richtung Lync/Skype for Business, Exchange oder System Center machen könnten. Das […]
Um Benutzeranmeldungen einer Active Directory Domäne überwachen zu können, muss die Ereignisanzeige durchsucht werden. Die grafische Oberfläche der Ereignisanzeige lässt mich oft verzweifeln, daher habe ich mir die Mühe gemacht PowerShell zu […]
Bei der Kryptographie werden Daten verändert. Bei Steganographie werden Daten versteckt. In diesem Beitrag wird gezeigt, wie mithilfe von Steganographie eine geheime Nachricht in ein Bild implementiert und darin versteckt werden kann. Steganographie […]
Es gibt viele Dinge, die grafisch angenehmer zu administrieren sind als in der Befehlszeile. Die Windows Ereignisanzeige gehört für mich nicht dazu. Die grafische Oberfläche ist für mich viel zu überladen und […]
Dieser Teil 2 der Serie Cyber Security / Pen Testing ist die Einführung in die Welt der Kryptographie für IT-Verantwortliche. Kryptographie ist eine Disziplin der Mathematik, aber auch eine (Teil-) Disziplin im […]
Die Serie Cyber Security – Pen Testing beschäftigt sich mit dem Thema Ehtical Hacking, Penetration Testing (Pen Tests) und Cyber Security. Die Themen sind stark an den Stoff der Zertifizierungsprüfung Certified Ethical […]
Wie können mehrere Routen zu einer Route zusammengefasst werden? In diesem Artikel wird beschrieben wie Routen in Form einer einzelnen Route implementiert werden können. Step-by-Step von der Berechnung bis zur Konfiguration auf […]
Das Cmdlet Install-WindowsFeature ermöglicht das Installieren von Rollen und Features auf einem Windows Server 2012 und Windows Server 2016. Die Installation ist lokal, remote oder auch offline (Offline VHD) möglich.