Lesedauer 3 Minuten Microsoft Office 365 In diesem Artikel geht es um ein paar überschaubare Beispielbefehle zum Anlegen von Postfächern, Kontakten, Gruppen, Berechtigungen, Retention Policys, Kennwortrichtlinie usw. Exchange
Weiterlesen
Lesedauer 3 Minuten Microsoft Office 365 In diesem Artikel geht es um ein paar überschaubare Beispielbefehle zum Anlegen von Postfächern, Kontakten, Gruppen, Berechtigungen, Retention Policys, Kennwortrichtlinie usw. Exchange
WeiterlesenLesedauer 3 Minuten Was kann Ping und was kann Tracert? Ping (Paket Internet Groper) ist wohl das meist genutzte Tool zum Testen der Erreichbarkeit eines Endgeräts bzw. es
WeiterlesenLesedauer 3 Minuten Arbeitsspeicher limitieren bzw. festsetzen Wie auch bei einem Microsoft SQL-Server bzw. einer Datenbank/-Instanz, wird der gesamte zur Verfügung stehende Speicher (RAM) bei Bedarf eingesetzt. Das
WeiterlesenLesedauer 2 Minuten Nicht vertrauenswürdige Repository Wer ein Powershell Modul installieren möchte trifft schon mal auf die Warnung You are installing the modules from an untrsuted repository. Vorsicht
WeiterlesenLesedauer < 1 Minute Firewall eines Core Servers konfigurieren Da die Firewall für eingehende SMB Verbindungen standardmäßig deaktiviert ist, kommt es beim Herstellen einer Verbindung zu einer Freigabe zu
WeiterlesenLesedauer < 1 Minute Zwischengespeicherte Anmeldeinformationen mit mimikatz exportieren Hier eine Lösung die im Falle eines Notfalls eingesetzt werden kann. Mithilfe von mimikatz, können wir zwischengespeicherte Anmeldeinformationen extrahieren. Dazu
WeiterlesenLesedauer < 1 Minute mdmp Debug Logs Sobald das Windows System von einem Absturz betroffen ist, erstellt das System für eine nachgelagerte Analyse sogenannte Dump-Files, die die Endung .mdmp
WeiterlesenLesedauer 2 Minuten Sensible Anmeldedaten sollten nicht weitergeleitet werden dürfen Zur Sicherung bzw. zur weiteren Härtung des Environments gehört es auch, sensible also hochprivilegierte Konten so einzustellen, das
WeiterlesenLesedauer < 1 Minute Hinzufügen von Computern durch Benutzer verhindern Zur Sicherung bzw. zur weiteren Härtung des Environments gehört es auch, die Standardrichtlinie zu deaktivieren bzw. über eine GPO
WeiterlesenLesedauer < 1 Minute Wer ist der wahre Absender? Gegenüber verdächtig vorkommenden E-Mails sollte man Vorsicht walten lassen. Wenn eine E-Mail nicht seriös wirkt und direkt in den Posteingang
WeiterlesenLesedauer < 1 Minute Protect your Systems Mimikatz & LSA Schutz für Anmeldeinformationen und zur Erkennung von ungewollten Aktivitäten. Mit dieser GPO aktivieren wir die Überwachung der LSASS.exe und
Weiterlesen