Zum Inhalt springen

WS IT-Solutions

Training & Consulting

WS IT-Solutions
Suchen
  • Startseite
  • über mich
  • WSHowTo
    • Security
      • Serie „Bereitstellung eines Elastic SIEM“
      • Serie „Hacking & Defense“
      • Serie „Anatomie eines Hacks“
      • Elastic SIEM
      • Hacking
      • Defense
    • PowerShell
      • PowerShell Allgemein
      • PowerShell Active Directory
    • Windows Server
      • Serie „Migration zu Windows Server 2025“
      • Serie „Migration zu Windows Server 2019“
      • Windows Server 2025
      • Windows Server 2022
      • Windows Server 2019
      • Windows Server 2016
      • Windows Server 2012R2
    • Windows Client
    • Exchange Server
    • System Center Data Protection Manager (DPM)
    • SQL Server
    • Linux
  • Script-Galerie
  • Rechtliches
    • Impressum
    • Datenschutzerklärung
  • Member
WS IT-Solutions

Monat: Oktober 2018

Deaktivierung von NTLM

2018-10-07 sysadm Defense, Windows Server 2012R2, Windows Server 2016

In diesem kleinen WSHowTo zeige ich euch, wie ich meine Infrastruktur von der Altlast NTLM befreit habe. Natürlich gehört das Wissen um die Theorie dazu. Daher beginnen wir mit einigen Erklärungen. Im 2. Teil zeige ich euch meine eigene Umstellung. Im 3. Teil seht ihr verschiedene meiner Services, bei denen ich Anpassungen vornehmen

Weiterlesen

PowerShell – FileWritePerformance (StreamWriter)

2018-10-05 sysadm PowerShell Allgemein

In meinem letzten Script habe ich eine Textdatei mit 100.000 Zeilen erstellen wollen, um die StreamReader-Performance in der PowerShell zu demonstrieren. Das hat sehr lange gedauert. Aber wenn der StreamReader so schnell Dateien LESEN kann – wie schnell kann dann der StreamWriter SCHREIBEN? Für den Vergleich habe ich mehrere Variationen

Weiterlesen

PowerShell & StreamReader lesen große Textfiles

2018-10-04 sysadm PowerShell Allgemein

Ich nutze die Powershell gerne für Automationen – im aktuellen Fall wollte ich in einem Intervall eine aktive Logdatei nach bestimmten Begriffen durchsuchen und daraus Aktionen ableiten. Die Logik für das Script war schnell gefunden. Doch die Performance war unterirdisch. Es musste eine Lösung her… Mein Script sollte folgende Arbeitsschritte

Weiterlesen

Suchen

Beitragsübersicht

alle Beiträge

Kategorien

  • Exchange Server (10)
  • Kursunterlagen (2)
  • Linux (6)
  • PowerShell (59)
    • PowerShell Active Directory (8)
    • PowerShell Allgemein (18)
    • PowerShell-Hacking (32)
    • Script-Galerie (5)
  • Security (83)
    • Defense (48)
    • Elastic SIEM (15)
    • Hacking (39)
  • SQL Server (2)
  • System Center Data Protection Manager (DPM) (9)
  • Windows Client (7)
  • Windows Server (79)
    • Windows Server 2012R2 (20)
    • Windows Server 2016 (30)
    • Windows Server 2019 (36)
    • Windows Server 2022 (1)
    • Windows Server 2025 (10)

Blog-Serien

  • Hacking & Defense
  • Anatomie eines Hacks
  • Migration zu Windows Server 2019
  • Migration zu Windows Server 2025
  • Bereitstellung eines Elastic SIEM

Tags

Elastic SIEM (15) GPO (6) HighLights (14) Kerberos (10) Microsoft ATA (5) Migration (41) mit Video (27) PFSense (14) PKI (7) PowerShell-GUI (3) TroubleShooting (20)

Archiv

WordPress Theme: Gambit by ThemeZee.
WS IT-Solutions