Windows Ereignisanzeige Um herauszufinden wo die Protokolldateien abgelegt sind, kann man den aufwendigen Weg über die Ereignisanzeige oder die Registry gehen, oder gleich lieber per
Weiterlesen![Speicherort der Protokolldateien abfragen 1 Speicherort der Protokolldateien abfragen](https://www.der-windows-papst.de/wp-content/uploads/2021/10/Speicherort-der-Protokolldateien-abfragen-250x240.webp)
Windows Ereignisanzeige Um herauszufinden wo die Protokolldateien abgelegt sind, kann man den aufwendigen Weg über die Ereignisanzeige oder die Registry gehen, oder gleich lieber per
WeiterlesenÜberwachung der Anmeldung Zur Überwachung der Anmeldungen/Abmeldungen muss zuerst der LogLevel bestimmt werden und danach aktiviert man das Kerberos Audting mithilfe von Auditpol.exe. LogLevel einstellen
WeiterlesenMonitoring Certificate Authority Wer eine CA betreibt, ob Standalone oder ins Active Directory integriert, ob 1-stufig oder mehrstufig, sollte immer die Überwachung aktivieren. Was für
WeiterlesenÄndern der Tombstone Lifetime Mit diesem Skript ändern wir die tatsächliche Löschung von Objekten aus der Active Directory Datenbank NTDS.DIT. Ein im AD gelöschtes Objekt
WeiterlesenSollte das Security LOG mit der Event-ID 5156/5158 volllaufen, dann kann folgendes unternommen werden. Mit Hilfe von Auditpol deaktivieren wir das Logging von Object Access.
WeiterlesenWenn ein AD-Objekt gelöscht wird, dann bekommt das Attribut „isDeleted“ den Wert = TRUE und landet im Container „deletedObjects“. Als Anhängsel bekommt es noch das
WeiterlesenDNS Attribut dNSTombstoned Das Attribut dNSTombstoned wird dafür genutzt um veraltete Objekte im Active Directory schneller zu aufzufinden, dass erhöht die Performance. Des Weiteren wird
WeiterlesenUm die lokalen Richtlinien auf einen andere Maschine zu übertragen gehen wir wie folgt vor: Lokale Richtlinien übertragen Source System: Zuerst kopieren wir die lokalen Gruppenrichtlinien
WeiterlesenRichtlinien für die Überwachung Damit wir die „Erweiterte Systemüberwachungsrichtlinien“ nutzen können, müssen wir zuvor eine weitere Option aktivieren und zwar die „Unterkategorieeinstellungen der Überwachungsrichtlinie erzwingen
Weiterlesen