powershell教學的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到下列懶人包和總整理

powershell教學的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦柴坤哲楊芸菲王永濤楊卿寫的 駭客大揭秘 近源滲透測試 和戴有煒的 Windows Server 2016 Active Directory配置指南都 可以從中找到所需的評價。

另外網站PowerShell基本使用教學 - IT145.com也說明:PowerShell 使用了Linux Shell的思想,也就是所有的系統操作、設定,都可以在shell中敲寫命令實現。 (4) 統一的命令格式和自包含的檔案。基於前3點我們即 ...

這兩本書分別來自人民郵電 和清華大學所出版 。

銘傳大學 應用統計與資料科學學系碩士班 陳立信所指導 楊涵伃的 應用Python打造統計分析工具 (2020),提出powershell教學關鍵因素是什麼,來自於Python程式語言、Tkinter套件、統計分析、圖形化使用者介面、Anaconda。

而第二篇論文輔仁大學 資訊管理學系碩士在職專班 李俊民所指導 李政寰的 企業導入雲端運算IaaS服務之探討─以租賃業為例 (2018),提出因為有 雲端運算、資訊系統的重點而找出了 powershell教學的解答。

最後網站【黑客基礎】Windows PowerShell 指令碼學習(上) - IT閱讀則補充:3、PowerShell 快捷鍵 · Alt + F7 :清除命令等歷史記錄,相當於cls 命令。 · Ctrl + PgUp :上翻頁。 · Ctrl + PgDn :下翻頁。 · 上下箭頭鍵:切換命令列等 ...

接下來讓我們看這些論文和書籍都說些什麼吧:

除了powershell教學,大家也想知道這些:

駭客大揭秘 近源滲透測試

為了解決powershell教學的問題,作者柴坤哲楊芸菲王永濤楊卿 這樣論述:

本書主要講解了當滲透測試人員靠近或位於目標建築內部,如何利用各類無線網路、物理介面、智慧設備的安全缺陷進行近源滲透測試。   書中首先以Wi-Fi舉例,介紹基於無線網路的安全攻防技術及實例測試,包含對家庭、企業級無線環境的常見滲透測試方法,無線入侵防禦解決方案,無線釣魚實戰,以及基於無線特性的高級攻擊利用技術;然後介紹了當滲透測試人員突破邊界後可使用的各類內網滲透測試技巧,如敏感資訊收集、許可權維持、橫向滲透、魚叉攻擊、水坑攻擊、漏洞利用、密碼破解等。   此外,我們還介紹了針對門禁系統的RFID安全檢測技術、針對USB介面的HID攻擊和鍵盤記錄器技術、網路分流器等物理安全測試方法。

柴坤哲(sweeper) 全球黑帽大會 Black Hat 和駭客大會 DEFCON 演講者,天馬安全團隊(PegasusTeam)創始人,天巡無線入侵防禦系統、360BNI 引擎創始人,國內無線安全防禦產品標準撰寫者,偽基站防護技術發明者,知名無線安全工具 MDK4 作者之一,獲得專利 30 餘個,擁有多年對外培訓經驗並帶領團隊在各大安全會議分享研究成果。 楊芸菲(qingxp9) 360 安全研究院高級安全研究員兼產品經理,天馬安全團隊核心成員,DC010(DEFCON GROUP 010)核心成員,在 IoT 安全、無線安全上有豐富的實戰經驗及培訓經驗,安全客、FreeBu

f 等安全媒體知名作者,Black Hat、CODE BLUE、KCon、GreHack、ISC 等安全會議演講者,其研發的“Wi-Fi 綿羊牆”廣受好評,多次被央視、湖南衛視、BTV 等媒體報導。 王永濤(Sanr) 天馬安全團隊聯合創始人,曾就職于阿裡巴巴、奇虎360 公司,為多個國家重點保護專案提供支援,獲得專利10 餘個,2016 年和 2017 年 ISC(中國互聯網安全大會)訓練營講師,研究成果發表於 Black Hat USA/Europe、CanSecWest/PacSec、HITB、CODE BLUE、POC、ZeroNights、KCon 等國內外安全會議。 楊卿(An

on) 駭客藝術家、網路安全專家,全球黑帽大會 Black Hat 和駭客大會 DEFCON 的演講者,國際知名安全團隊獨角獸(UnicornTeam)及 HACKNOWN 創新文化的創始人,360駭客研究院院長。著有《無線電安全攻防大揭秘》《硬體安全攻防大揭秘》《智慧汽車安全攻防大揭秘》《Inside Radio: An Attack and Defense Guide》(Springer 中國作者最具影響力出版物之一)等技術專著。帶領團隊入選特斯拉、GSMA等安全研究名人堂,並獲得 GSMA“CVD #0001”首位漏洞編號。眾多成果被《福布斯》、美國《國家地理》、《連線》(《WIRED》

)、福克斯新聞、CNET、The Register、IEEE ComSoc 等知名媒體報導,並獲有駭客“奧斯卡”之稱的 Black Hat Pwnie Awards“更具創新研究獎”及首屆中國網路安全十大影響力人物“真觀獎”提名。 中國網路空間安全人才教育聯盟人才挖掘組副組長及委員,教育部高等學校 網路空間安全專業教學指導委員會技術委員,中國科學院大學網路空間安全學院客座教授,亞太體育聯合會總會電子競技委員會委員。安在(ANZER)新媒體榮譽顧問,DC010技術顧問,央視《汽車百年II》大型紀錄片安全專家,2015 年和 2017 年兩屆央視 3·15 晚會出鏡安全專家。曾被《芭莎男士》深度

報導的“中國駭客”,世界駭客大會 DEFCON China 藝術大賽冠軍繪畫作品的人物原型,公安文學作品《東方駭客》的故事人物原型,並兼任《重裝江湖之控戰》等多部駭客題材影視作品的安全技術顧問,也曾親自飾 演駭客微電影《I’m Here》的男主角。 前言 vi 第1章 鳥瞰近源滲透 1 1.1 滲透測試 2 1.1.1 什麼是近源滲透測試 2 1.1.2 近源滲透的測試物件 3 1.1.3 近源滲透測試的現狀 3 1.1.4 近源滲透測試的未來趨勢 3 1.2 系統環境與硬體 4 1.2.1 Kali Linux 4 1.2.2 無線網卡 11 第2章 Wi-Fi安全 

14 2.1 Wi-Fi簡介 15 2.1.1 Wi-Fi與802.11標準 15 2.1.2 802.11體系結構 15 2.1.3 802.11標準 17 2.1.4 802.11加密系統 24 2.1.5 802.11連接過程 28 2.1.6 MAC地址隨機化 33 2.2 針對802.11的基礎近源滲透測試 34 2.2.1 掃描與發現無線網路 35 2.2.2 無線拒絕服務 41 2.2.3 繞過MAC地址認證 44 2.2.4 檢測WEP認證無線網路安全性 45 2.2.5 檢測WPA認證無線網路安全性 48 2.2.6 密碼強度安全性檢測 60 2.3 針對802.11的高級近

源滲透測試 65 2.3.1 企業無線網路安全概述 65 2.3.2 檢測802.1X認證無線網路 安全性 67 2.3.3 檢測Captive Portal認證安全性 72 2.3.4 企業中的私建熱點威脅 75 2.3.5 無線跳板技術 77 2.3.6 企業無線網路安全防護方案 82 2.4 無線釣魚攻擊實戰 88 2.4.1 創建無線熱點 89 2.4.2 吸引無線設備連接熱點 91 2.4.3 嗅探網路中的敏感資訊 96 2.4.4 利用惡意的DNS伺服器 99 2.4.5 配置Captive Portal 101 2.4.6 綿羊牆 106 2.4.7 緩衝區溢位漏洞(CVE-2

018- 4407) 109 2.4.8 如何抵禦無線釣魚攻擊 111 2.5 無線安全高級利用 111 2.5.1 Ghost Tunnel 111 2.5.2 惡意挖礦熱點檢測器 120 2.5.3 基於802.11的反無人機系統 127 2.5.4 可擕式的PPPoE帳號嗅探器 131 2.5.5 Wi-Fi廣告路由器與Wi-Fi 探針 136 2.5.6 SmartCfg無線配網方案安全 分析 140 第3章 內網滲透 143 3.1 主機發現與Web應用識別 144 3.1.1 主機發現 144 3.1.2 Web應用識別 149 3.2 AD域資訊收集 151 3.2.1 什麼是

AD域 151 3.2.2 資訊收集 152 3.3 Pass-the-Hash 162 3.3.1 原理 162 3.3.2 測試 163 3.3.3 防禦方案 165 3.4 權杖劫持 165 3.5 NTDS.dit 167 3.5.1 提取Hash 168 3.5.2 Hash破解 172 3.6 明文憑據 174 3.6.1 Windows Credentials Editor 174 3.6.2 mimikatz 174 3.7 GPP 176 3.7.1 GPP的風險 176 3.7.2 對GPP的測試 177 3.8 WPAD 178 3.8.1 工作原理 178 3.8.2 

漏洞測試 179 3.8.3 修復方案 182 3.9 MS14-068漏洞 183 3.9.1 原理 183 3.9.2 概念證明 184 3.9.3 修復建議 186 3.10 MsCache 187 3.10.1 MsCache Hash演算法 187 3.10.2 MsCache Hash提取 188 3.10.3 MsCache Hash破解 189 3.11 獲取域用戶純文字密碼 191 3.12 利用Kerberos枚舉域帳戶 194 3.13 Windows下遠端執行命令方式 196 3.13.1 PsExec式工具 196 3.13.2 WMI 197 3.13.3 Powe

rShell 199 第4章 許可權維持 201 4.1 利用網域控制站 202 4.1.1 Golden Ticket 202 4.1.2 Skeleton Key 205 4.1.3 群組原則後門 207 4.2 利用Windows作業系統特性 211 4.2.1 WMI 211 4.2.2 相黏鍵 215 4.2.3 任務計畫 216 4.2.4 MSDTC 220 第5章 網路釣魚與圖元追蹤技術 222 5.1 網路釣魚 223 5.1.1 文檔釣魚 223 5.1.2 魚叉釣魚 229 5.1.3 IDN同形異義字 231 5.1.4 水坑釣魚 234 5.2 圖元追蹤技術 23

5 5.2.1 圖元追蹤利用分析 236 5.2.2 圖元追蹤防禦 238 第6章 物理攻擊 239 6.1 HID測試 240 6.1.1 HID設備 240 6.1.2 LilyPad Arduino介紹 243 6.2 鍵盤記錄器 247 6.3 網路分流器 248 6.3.1 Throwing Star LAN Tap 248 6.3.2 HackNet 250 6.4 RFID與NFC 251 6.4.1 RFID簡介 251 6.4.2 NFC簡介 251 6.4.3 RFID與NFC的區別 252 6.4.4 RFID和NFC的安全風險 252 6.5 低頻ID卡安全分析 25

3 6.5.1 低頻ID卡簡介 253 6.5.2 ID卡工作過程 254 6.5.3 ID卡編碼格式 255 6.5.4 ID卡安全研究分析工具 256 6.5.5 利用HACKID進行ID卡的 讀取與模擬 258 6.6 高頻IC卡安全分析 260 6.6.1 Mifare Classic卡簡介 260 6.6.2 Mifare Classic通信過程 262 6.6.3 Mifare Classic卡安全分析工具 262 6.6.4 Mifare Classic智慧卡安全分析 264 第7章 後滲透測試階段 269 7.1 密碼破解 270 7.1.1 線上破解 270 7.1.2 

離線破解 271 7.2 漏洞搜索 273 7.2.1 searchsploit 274 7.2.2 getsploit 278 7.3 憑據緩存 279 7.3.1 憑據緩存的類型 280 7.3.2 憑據緩存加密原理 281 7.3.3 LaZagne提取緩存憑據 283 7.4 無文件攻擊 284 7.4.1 無檔攻擊的影響 284 7.4.2 無檔攻擊技術解釋 284 7.4.3 無檔惡意軟體示例 285 7.5 簽名檔攻擊 286 7.5.1 上傳下載執行 287 7.5.2 許可權維持 289 7.5.3 防禦 290 7.6 劫持Putty執行命令 290 7.6.1 命令注入 

291 7.6.2 查看管理員的輸入 292 7.6.3 監控進程 292 7.7 後滲透框架 293 7.7.1 Empire簡介 293 7.7.2 Mimikatz簡介 299 附錄A 打造近源滲透測試裝備 305 A.1 NetHunter 306 A.2 WiFi Pineapple 307 A.3 FruityWiFi 309 A.4 HackCube-Special 310 A.4.1 硬體 310 A.4.2 適用場景 311 A.4.3 使用演示 311 附錄B 近源滲透測試案例分享 314 B.1 近源滲透測試案例分享1 315 B.1.1 Portal安全檢測 315

B.1.2 802.1X滲透測試 316 B.1.3 內網滲透測試 316 B.2 近源滲透測試案例分享2 319 B.2.1 資訊收集 319 B.2.2 私建熱點滲透測試 320 B.2.3 802.1X滲透測試 321 B.2.4 Guest網滲透測試 321 B.2.5 進一步滲透測試 323

powershell教學進入發燒排行的影片

因為我也想要快點開始玩遊戲,但是又想分享給各位想玩的朋友們
所以影片做得有點倉促,還請各位多多包涵

文章發布在巴哈姆特:http://forum.gamer.com.tw/C.php?bsn=24349&snA=22


啟動Windows PowerShell後請輸入下列指令
add-appxpackage "I:\windowsgame\Microsoft.QuantumBreak.appx"

appx的路徑請依照自己情況自行修改

喜歡我的教學的請記得訂閱我的頻道哦!

謝謝各位~

應用Python打造統計分析工具

為了解決powershell教學的問題,作者楊涵伃 這樣論述:

由於Python為一易學、具高效能資料結構,功能強大且開發快速之免費程式語言,它具有許多內建標準函式庫,亦有第三方函式庫等套件優勢,廣被應用於各領域中。在電子工程、光電工程、醫學工程等領域更應用Python TKinter與PyQt相關套件建立起圖形化使用者介面。然在統計上尚未有應用Python建立起圖形化使用者介面以直接進行統計分析的應用。因此本論文將使用Python TKinter套件於Anaconda環境,打造與使用者互動的圖形化統計資料分析視窗,並應用Powershell Prompt將之轉換為執行程式,直接在電腦作業系統(例如window)環境下,於命令提示符(cmd) 上進行統計

分析。該工具涵蓋連續型資料及類別型資料的統計分析。文中就連續型資料的統計分析工具包含有單一樣本平均數與變異數檢定;兩樣本平均數與變異數檢定;三個或多個獨立樣本平均數檢定的單因子變異數分析,二因子變異數分析及Tukey平均數多重比較;兩連續變數間相關係數,簡單線性迴歸,多元迴歸;就類別型資料分析工具中包含有單變數、雙變數百分比檢定、配適度檢定、靈敏度、特異度、勝算比、卡方獨立性檢定等分析。

Windows Server 2016 Active Directory配置指南

為了解決powershell教學的問題,作者戴有煒 這樣論述:

本書由臺灣知名的微軟技術專家戴有煒先生傾力編著,是他最新推出的Windows Server 2016三卷力作中的Active Directory配置指南篇。   本書延續了作者的一貫寫作風格:大量的實例演示兼具理論,以及完整清晰的操作過程,以簡單易懂的文字進行描述,內容豐富,圖文並茂。本書共分13章,內容包括Active Directory域服務、建立AD DS域、域用戶與組賬戶的管理、利用組策略管理用戶工作環境、利用組策略部署軟件、限制軟件的運行、建立域樹和林、管理域和林信任、AD DS數據庫的複製、操作主機的管理、AD DS的維護、將資源發佈到AD DS以及自動信任根CA。   本書面向廣

大初、中級網絡技術人員、網絡管理和維護人員,也可作為高等院校相關專業和技術培訓班的教學用書,同時可以作為微軟認證考試的參考用書。 第1章    Active Directory域服務(AD DS) 1 1.1    Active Directory域服務概述 2 1.1.1    Active Directory域服務的適用範圍(Scope) 2 1.1.2    名稱空間(Namespace) 2 1.1.3    對象(Object)與屬性(Attribute) 3 1.1.4    容器(Container)與組織單位(Organization Units,O

U) 3 1.1.5    域樹(Domain Tree) 4 1.1.6    信任(Trust) 5 1.1.7    林(Forest) 5 1.1.8    架構(Schema) 6 1.1.9    域控制器(Domain Controller) 6 1.1.10    只讀域控制器(RODC) 7 1.1.11    可重啟的AD DS(Restartable AD DS) 9 1.1.12    Active Directory回收站 9 1.1.13    AD DS的複製模式 9 1.1.14    域中的其他成員計算機 10 1.

1.15    DNS服務器 11 1.1.16    輕型目錄訪問協議(LDAP) 11 1.1.17    全局編錄(Global Catalog) 12 1.1.18    站點(Site) 12 1.1.19    目錄分區(Directory Partition) 13 1.2    域功能級別與林功能級別 14 1.2.1    域功能級別(Domain Functionality Level) 14 1.2.2    林功能級別(Forest Functionality Level) 14 1.3    Active Directory輕型目錄服務

15   第2章    建立AD DS域 17 2.1    建立AD DS域前的準備工作 18 2.1.1    選擇適當的DNS域名 18 2.1.2    準備好一台支持AD DS的DNS服務器 18 2.1.3    選擇AD DS數據庫的存儲位置 20 2.2    建立AD DS域 21 2.3    確認AD DS域是否正常 27 2.3.1    檢查DNS服務器內的記錄是否完備 27 2.3.2    排除註冊失敗的問題 30 2.3.3    檢查AD DS數據庫文件與SYSVOL文件夾 30 2.3.4    新增的管理工

具 32 2.3.5    查看事件日誌文件 33 2.4    提升域與林功能級別 33 2.5    新建額外域控制器與RODC 34 2.5.1    安裝額外域控制器 35 2.5.2    利用安裝媒體來安裝額外域控制器 40 2.5.3    更改RODC的委派與密碼複制策略設置 42 2.6    RODC階段式安裝 44 2.6.1    建立RODC賬戶 44 2.6.2    將服務器附加到RODC賬戶 48 2.7    將Windows計算機加入或脫離域 51 2.7.1    將Windows計算機加入域 52 2.7.

2    利用已加入域的計算機登錄 55 2.7.3    離線加入域 57 2.7.4    脫離域 58 2.8    在域成員計算機內安裝AD DS管理工具 59 2.9    刪除域控制器與域 61   第3章    域用戶與組賬戶的管理 66 3.1    管理域用戶賬戶 67 3.1.1    創建組織單位與域用戶賬戶 68 3.1.2    用戶登錄賬戶 69 3.1.3    創建UPN後綴 70 3.1.4    賬戶的常規管理工作 72 3.1.5    域用戶賬戶的屬性設置 73 3.1.6    搜索用戶賬戶 75

3.1.7    域控制器之間數據的複製 80 3.2    一次同時新建多個用戶賬戶 81 3.2.1    利用csvde.exe來新建用戶賬戶 82 3.2.2    利用ldifde.exe來新建、修改與刪除用戶賬戶 83 3.2.3    利用dsadd.exe等程序添加、修改與刪除用戶賬戶 84 3.3    域組賬戶 86 3.3.1    域內的組類型 86 3.3.2    組的作用域 86 3.3.3    域組的創建與管理 88 3.3.4    AD DS內置的組 88 3.3.5    特殊組賬戶 90 3.4    組的

使用原則 91 3.4.1    A、G、DL、P原則 91 3.4.2    A、G、G、DL、P原則 91 3.4.3    A、G、U、DL、P原則 92 3.4.4    A、G、G、U、DL、P原則 92   第4章    利用組策略管理用戶工作環境 93 4.1    組策略概述 94 4.1.1    組策略的功能 94 4.1.2    組策略對象 95 4.1.3    策略設置與首選項設置 98 4.1.4    組策略的應用時機 98 4.2    策略設置實例演練 99 4.2.1    策略設置實例演練一:計算機配置

99 4.2.2    策略設置實例演練二:用戶配置 102 4.3    首選項設置實例演練 105 4.3.1    首選項設置實例演練一 105 4.3.2    首選項設置實例演練二 109 4.4    組策略的處理規則 112 4.4.1    一般的繼承與處理規則 112 4.4.2    例外的繼承設置 113 4.4.3    特殊的處理設置 116 4.4.4    更改管理GPO的域控制器 120 4.4.5    更改組策略的應用間隔時間 122 4.5     利用組策略來管理計算機與用戶環境 124 4.5.1   

計算機配置的管理模板策略 124 4.5.2    用戶配置的管理模板策略 126 4.5.3    賬戶策略 127 4.5.4    用戶權限分配策略 130 4.5.5    安全選項策略 132 4.5.6    登錄/注銷、啟動/關機腳本 133 4.5.7    文件夾重定向 136 4.6    利用組策略限制訪問可移動存儲設備 142 4.7    WMI篩選器 144 4.8    組策略建模與組策略結果 149 4.9    組策略的委派管理 154 4.9.1    站點、域或組織單位的GPO鏈接委派 155 4.9.2 

  編輯GPO的委派 155 4.9.3    新建GPO的委派 156 4.10    StarterGPO的設置與使用 157   第5章    利用組策略部署軟件 159 5.1    軟件部署概述 160 5.1.1    將軟件分配給用戶 160 5.1.2    將軟件分配給計算機 160 5.1.3    將軟件發佈給用戶 160 5.1.4    自動修復軟件 161 5.1.5    刪除軟件 161 5.2    將軟件發佈給用戶 161 5.2.1    發佈軟件 161 5.2.2    客戶端安裝被發佈的軟件 16

4 5.2.3    測試自動修復軟件的功能 165 5.2.4    取消已發佈的軟件 166 5.3    將軟件分配給用戶或計算機 167 5.3.1    分配給用戶 167 5.3.2    分配給計算機 168 5.4    將軟件升級 168 5.5    部署Adobe Acrobat 172 5.5.1    部署基礎版 172 5.5.2    部署更新程序 174   第6章    限制軟件的運行 177 6.1    軟件限制策略概述 178 6.1.1    哈希規則 178 6.1.2    證書規則 178

6.1.3    路徑規則 179 6.1.4   網絡區域規則 179 6.1.5    規則的優先級 179 6.2    啟用軟件限制策略 180 6.2.1    建立哈希規則 181 6.2.2    建立路徑規則 183 6.2.3    建立證書規則 185 6.2.4    建立網絡區域規則 188 6.2.5    不要將軟件限制策略應用到本地系統管理員 188   第7章    建立域樹與林 190 7.1    建立第一個域 191 7.2    建立子域 191 7.3    建立林中的第二個域樹 198 7.

3.1    選擇適當的DNS架構 198 7.3.2    建立第二個域樹 200 7.4    刪除子域與域樹 206 7.5    更改域控制器的計算機名稱 210   第8章     管理域與林信任 214 8.1    域與林信任概述 215 8.1.1    信任域與受信任域 215 8.1.2    跨域訪問資源的流程 215 8.1.3    信任的種類 218 8.1.4    建立信任前的注意事項 221 8.2    建立快捷方式信任 223 8.3    建立林信任 229 8.3.1    建立林信任前的注意事項 2

29 8.3.2    開始建立林信任 230 8.3.3    選擇性身份驗證設置 238 8.4    建立外部信任 240 8.5    管理與刪除信任 242 8.5.1    信任的管理 242 8.5.2    信任的刪除 244   第9章    AD DS數據庫的複製 247 9.1    站點與AD DS數據庫的複製 248 9.1.1    同一個站點之間的複製 248 9.1.2    不同站點之間的複製 250 9.1.3    目錄分區與複制拓撲 251 9.1.4    複製通信協議 251 9.2    默認

站點的管理 252 9.2.1    默認的站點 252 9.2.2    Servers文件夾與複製設置 253 9.3    利用站點來管理AD DS複製 256 9.3.1    建立站點與子網 257 9.3.2    建立站點鏈接 259 9.3.3    將域控制器移動到所屬的站點 261 9.3.4    指定首選的bridgehead服務器 262 9.3.5    站點鏈接與AD DS數據庫的複製設置 264 9.3.6    站點鏈接橋 265 9.3.7    站點鏈接橋的兩個範例討論 267 9.4    管理全局編錄服務器

269 9.4.1    向全局編錄內添加屬性 270 9.4.2    全局編錄的功能 270 9.4.3    通用組成員緩存 272 9.5    解決AD DS複製衝突的問題 274 9.5.1    屬性標記 274 9.5.2    衝突的種類 274   第10章    操作主機的管理 278 10.1    操作主機概述 279 10.1.1    架構操作主機 279 10.1.2    域命名操作主機 279 10.1.3    RID操作主機 280 10.1.4    PDC模擬器操作主機 280 10.1.5 

  基礎結構操作主機 283 10.2    操作主機的放置優化 284 10.2.1    基礎結構操作主機的放置 284 10.2.2    PDC模擬器操作主機的放置 284 10.2.3    林級別操作主機的放置 285 10.2.4    域級別操作主機的放置 285 10.3   找出扮演操作主機角色的域控制器 286 10.3.1    利用管理控制台找出扮演操作主機的域控制器 286 10.3.2    利用命令找出扮演操作主機的域控制器 288 10.4    轉移操作主機角色 289 10.4.1    利用管理控制台 290

10.4.2    利用Windows PowerShell命令 292 10.5    奪取操作主機角色 293 10.5.1    操作主機停擺所造成的影響 293 10.5.2    奪取操作主機角色實例演練 295   第11章    AD DS的維護 297 11.1    系統狀態概述 298 11.1.1    AD DS數據庫 298 11.1.2   SYSVOL文件夾 299 11.2    備份AD DS 299 11.2.1    安裝Windows Server Backup功能 299 11.2.2   備份系統狀態 30

0 11.3    還原AD DS 303 11.3.1    進入目錄服務修復模式的方法 303 11.3.2    執行AD DS的非授權還原 304 11.3.3    針對被刪除的AD DS對象執行授權還原 309 11.4    AD DS數據庫的移動與整理 312 11.4.1    可重新啟動的AD DS(Restartable AD DS) 313 11.4.2    移動AD DS數據庫文件 313 11.4.3    重整AD DS數據庫 317 11.5    重置“目錄服務修復模式”的系統管理員密碼 320 11.6    更改可

重新啟動的AD DS的登錄設置 321 11.7    Active Directory回收站 322   第12章    將資源發佈到AD DS 326 12.1    將共享文件夾發佈到AD DS 327 12.1.1  利用Active Directory用戶和計算機控制台 327 12.1.2    利用計算機管理控制台 329 12.2    查找AD DS內的資源 329 12.2.1    通過網絡 330 12.2.2    通過Active Directory用戶和計算機控制台 331 12.3    將共享打印機發佈到AD DS 33

2 12.3.1    發佈打印機 332 12.3.2    通過AD DS查找共享打印機 333 12.3.3    利用打印機位置來查找打印機 333   第13章    自動信任根CA 338 13.1    自動信任CA的設置準則 339 13.2    自動信任內部的獨立CA 339 13.2.1    下載獨立根CA的證書並保存 340 13.2.2    將CA證書導入到受信任的根證書頒發機構 341 13.3    自動信任外部的CA 344 13.3.1    下載獨立根CA的證書並保存 344 13.3.2    建立證書信

任列表(CTL) 347   附錄A    AD DS與防火牆 35 A.1    AD DS相關的端口 352 A.1.1    將客戶端計算機加入域、用戶登錄時會用到的端口 352 A.1.2    計算機登錄時會用到的端口 353  

企業導入雲端運算IaaS服務之探討─以租賃業為例

為了解決powershell教學的問題,作者李政寰 這樣論述:

微軟創辦人Bill Gates在1999年出過一本探討未來以及商業的書;其中指出,企業界在九十年代是講求『速度(speed)』。此外,由於資訊業的軟硬體成本降低及功能增加,此環境條件促使雲端運算(Cloud Computing)時代來臨,不只資訊產業-例如數位化金融產業、遠距教學平台或遠距醫療居家長照等應用,此外雲端平台在整合巨量資料的創新應用後,使得世界將面臨全新的改革,提高人民在各方面服務的水準。不同於傳統資訊產業,雲端服務是透過網際網路,不受時間或空間的影響,使用所需要的服務,亦不需要事先申請。而且在收費機制上使用非常彈性的Pay as you go方案,亦即使用者只需要根據資源需求來

支付相對應的費用;此與企業使用公用資源(例如水、電、瓦斯等)的方式雷同。本研究目的在於探討企業導入雲端運算IaaS服務與傳統實體資訊系統架構相比所帶來的效益分析與比較。透過將應用系統建置在雲端IaaS服務的虛擬機上可集中控管,來降低採購實體伺服器的初期成本以及後續伺服器維護的人力成本,以提高企業接受雲端運算服務的意願,並依照本身的產業特性、業務需求、未來規劃和目前的基礎建設來擬定建置計畫,期望可改善原本機房空間不足、主機資源使用不均等問題,讓企業了解導入此方案將產生何種影響,以降低基礎建設變革所帶來的風險,為公司帶來最大的效益。