sysadm

Benutzer-Bannerbild
Benutzerprofilbild
  • sysadm

  • Beiträge106

Beiträge

Serie „Migration auf Windows Server 2019“ – Aufbau eines Printservers mit Scan-2-SMB

Ich musste mir einen neuen Multifunktionsdrucker zulegen. Dieser soll in meine sichere Umgebung integriert werden. Leider ist das Gerät mit einigen meiner Schutzmaßnahmen nicht kompatibel....

Serie „Migration auf Windows Server 2019“ – Migration eines Exchange Servers 2016 auf 2019 – Teil 2/2

In meiner Infrastruktur werkeln zwei Exchange Server. Einen habe ich bereits auf Windows Server 2019 mit Exchange Server 2019 umgezogen. Heute ist der andere dran....

verbinde-MX (PowerShell-Funktion)

Ich arbeite viel mit Exchange Servern. Dabei benutze ich sehr gerne die PowerShell ISE statt der Exchange Management Shell - gerade auch wegen der Remoting-Funktionalität:...

pinge-Netzwerk (PowerShell-Funktion)

Ich habe immer wieder die Anforderung, mit ICMP-Echorequests (ping) die Erreichbarkeit von IP-Adressen zu prüfen. Vielleicht kennt ihr das ja aus eurem eigenen Alltag. Sehr...

Serie „Anatomie eines Hacks“ – Step 3e Variante 3: „Lateral Movement vs. Protected User“

Dieses Video gehört zur Serie „Anatomie eines Hacks“. In meinem LAB übernehme ich die Kontrolle über einen Windows Server 2016. Ich kann nun von jedem...

Serie „Migration auf Windows Server 2019“ – Migration eines Exchange Servers 2016 auf 2019 – Teil 1/2

In meiner Infrastruktur stellen 2 Exchange Server 2016 auf Windows Server 2016 meine Maildienste bereit. Diese sollen jetzt auf Windows Server 2019 und Exchange Server...

generiere-Zufallspasswort (PowerShell-Funktion)

Hier stelle ich meine Passwortgenerator-Funktion vor. Diese basiert natürlich auf der PowerShell.

Geschützt: Kurs 2020-03-18

Es gibt keinen Textauszug, da dies ein geschützter Beitrag ist.

TroubleShooting: Device Guard & PRTG

Ich verwende für die Überwachung meiner Infrastruktur einen Windows Server 2019, auf dem diverse Tools installiert sind. Bei Bedarf erhalte ich von diesen entsprechende Informationen...

moderne GPO Versionierung am Beispiel von Windows 10 v1909

Windows Administratoren können im Active Directory mit Gruppenrichtlinien zentral Einstellungen und Konfigurationen an eine Vielzahl von Clients und Benutzern automatisiert verteilen. Das Werkzeug ist mächtig...

Privileged Access Management mit Just Enough Administration (Update V1.09)

Privilegierte Benutzer im 24/7-Modus sind ein Sicherheitsrisiko. Daher bin ich zu Gruppenmitgliedschaften auf Zeit übergegangen. Leider bietet Microsoft nichts Out-of-the-Box. Daher habe ich eine eigene...

Serie „Migration auf Windows Server 2019“ – Erneuerung vom WS-RDS3 (2/2): Neuinstallation als WS-HV3

Meine physikalische Maschine WS-RDS3 habe ich vor einigen Tagen vorbereitet und deren Dateidienste auf einen neuen Server verschoben. Heute wird der Server als WS-HV3 neu...

Serie „Migration auf Windows Server 2019“ – Umbenennen der Hyper-V-Server

Bevor ich meinen Server WS-RDS3 als WS-HV3 neuinstallieren kann, muss ich meine beiden anderen Hyper-V-Hosts umbenennen. Das ist bestimmt kein Problem, oder?

Serie „Migration auf Windows Server 2019“ – Erneuerung vom WS-RDS3 (1/2): Verschiebung der Dateidienste auf WS-FS3

Jetzt ist die physikalische Maschine WS-RDS3 an der Reihe. Auf dieser habe ich etliche Rollen kombiniert - eine wenig ratsame Konfiguration. Aber eine Migration kann...

Serie „Migration auf Windows Server 2019“ – Migration des NPS (WS-RA1 & WS-RA2)

Heute schließe ich die Migration der beiden RemoteAccess-Server ab. Nach dem bereits durchgeführten Austausch des Web Application Proxies durch einen HAProxy migriere ich in diesem...

Serie „Migration auf Windows Server 2019“ – Umzug vom Web Application Proxy auf einen HAProxy

Heute plane ich die Migration der beiden RemoteAccess-Server. Dabei finde ich einen Service, den ich eigentlich nicht länger benötige: Den Web Application Proxy. In diesem...

WSHowTo – PKI und der CEPCES-Cache

Ich betreibe in meiner Infrastruktur eine kleine Windows-PKI. Diese sprechen meine Clients und Server aber nicht direkt an: dazwischen steht ein CEPCES. Was das ist...

Geschützt: Kursunterlagen 2020-01-17

Es gibt keinen Textauszug, da dies ein geschützter Beitrag ist.

Serie „Anatomie eines Hacks“ – Step 3b Variante 2: „Persistence mit RegRun“

Dieses Video gehört zur Serie „Anatomie eines Hacks“ und zeigt einen Weg, wie sich der Angreifer nach dem ersten Verbindungsaufbau dauerhaft im System einnisten kann....

Serie „Anatomie eines Hacks“ – Step 2 Variante 4: „Ein Browser DriveBy“

Dieses Video gehört zur Serie „Anatomie eines Hacks“und zeigt eine mögliche Variante für den initialen Verbindungsaufbau. Dabei nutze ich eine recht moderne (aber bereits gepatchte)...