|
Windows 7 im Unternehmen - Das Handbuch für Administratoren - 3. Auflage |
1 |
|
|
Inhaltsverzeichnis |
6 |
|
|
Vorwort |
6 |
|
|
Über die Autoren |
6 |
|
|
Die Icons und Verweise in diesem Buch |
6 |
|
|
Die CD zum Buch |
6 |
|
|
1 Betriebssysteminstallation |
6 |
|
|
1.1 Installationsplanung und Vorbereitung |
6 |
|
|
1.2 Durchführung einer Einzelarbeitsplatz-Installation |
6 |
|
|
1.3 Bereitstellung von Windows 7 im Unternehmensnetzwerk |
6 |
|
|
2 Hardwareinstallation |
6 |
|
|
2.1 Hardware installieren |
6 |
|
|
2.2 Geräte verwalten |
6 |
|
|
2.3 Mit Treiberproblemen richtig umgehen |
7 |
|
|
2.4 Berechtigungen zur Geräteinstallation verwalten |
7 |
|
|
3 Software verwalten und installieren |
7 |
|
|
3.1 Anwendungen lokal installieren und verwalten |
7 |
|
|
3.2 Ein Blick auf die Technik dahinter – der Windows Installer-Dienst |
7 |
|
|
3.3 Nicht kompatible Anwendungen unter Windows 7 nutzen |
7 |
|
|
3.4 Softwareverwaltung mit Gruppenrichtlinien |
7 |
|
|
4 Konfiguration der Benutzerschnittstellen |
7 |
|
|
4.1 Benutzeroberfläche |
7 |
|
|
4.2 Startmenü |
7 |
|
|
4.3 Windows-Taskleiste |
7 |
|
|
4.4 Windows-Explorer |
8 |
|
|
4.5 Einsatzmöglichkeiten der Windows-Suche |
8 |
|
|
4.6 Tastenkombinationen in Windows 7 |
8 |
|
|
5 Benutzerverwaltung |
8 |
|
|
5.1 Die Benutzerkontensteuerung |
8 |
|
|
5.2 Benutzer verwalten |
8 |
|
|
5.3 Verwaltung lokaler Gruppenkonten |
8 |
|
|
5.4 Benutzerprofile unter Windows 7 |
8 |
|
|
6 Daten, Datenträger und Dateisysteme |
8 |
|
|
6.1 Datenträger aus Sicht der Hardware |
8 |
|
|
6.2 Partitionen, physische und logische Laufwerke |
8 |
|
|
6.3 Daten und Dateisysteme |
9 |
|
|
6.4 Datenträger erstellen |
9 |
|
|
6.5 Konfiguration von Laufwerken in der GUI |
9 |
|
|
6.6 Datenträgerverwaltung auf der Kommandozeile |
9 |
|
|
6.7 Datenträger überprüfen |
9 |
|
|
6.8 Datenträger defragmentieren |
9 |
|
|
7 Netzwerkgrundlagen |
9 |
|
|
7.1 Netzwerk theoretisch |
9 |
|
|
7.2 Netzwerk-Hardware |
9 |
|
|
7.3 Netzwerkprotokolle |
9 |
|
|
7.4 Netzwerkanwendungen – Server und Client |
9 |
|
|
8 Erweiterte Netzwerkfunktionen |
9 |
|
|
8.1 Netzwerkeinstellungen |
9 |
|
|
8.2 TCP/IP-Einstellungen |
10 |
|
|
8.3 Netzwerkschutz – die Firewall |
10 |
|
|
8.4 Netzwerkkopplung |
10 |
|
|
8.5 Domänenmitgliedschaft und Funktionen in Active Directory |
10 |
|
|
8.6 Fernbedienung |
10 |
|
|
8.7 Datei- und Druckfreigabe |
10 |
|
|
8.8 Offlinedateien und BranchCache |
10 |
|
|
8.9 Heimnetzgruppe |
10 |
|
|
8.10 Netzwerkdrucker |
10 |
|
|
8.11 WLAN sicher konfigurieren |
10 |
|
|
9 Drucken und Faxen |
11 |
|
|
9.1 Grundlagen und Terminologie des Druckens |
11 |
|
|
9.2 Drucker installieren und im Netzwerk bereitstellen |
11 |
|
|
9.3 Druckserver, Drucker und Druckaufträge verwalten |
11 |
|
|
9.4 Die Faxfunktionen von Windows 7 |
11 |
|
|
10 Virtuelle Netzwerke |
11 |
|
|
10.1 Ein fast virtuelles Netzwerk |
11 |
|
|
10.2 IPv6-Tunneltechniken |
11 |
|
|
10.3 Statische Tunnel mit 6in4 |
11 |
|
|
10.4 Dynamische Tunnel |
11 |
|
|
10.5 VPN |
11 |
|
|
11 Lokale Richtlinien und Gruppenrichtlinien |
11 |
|
|
11.1 Was sind Richtlinien? |
11 |
|
|
11.2 Unterschiede zwischen lokalen und Gruppenrichtlinien |
11 |
|
|
11.3 Administrative Vorlagen |
11 |
|
|
11.4 Richtlinien setzen und bearbeiten |
11 |
|
|
11.5 Richtlinien überprüfen und dokumentieren |
12 |
|
|
11.6 Ausgewählte Anwendungsbeispiele |
12 |
|
|
12 Die Registrierungsdatenbank |
12 |
|
|
12.1 Der Aufbau der Registry |
12 |
|
|
12.2 Die Schlüssel der Registry |
12 |
|
|
12.3 Bearbeiten der Registry mit dem Registrierungs-Editor |
12 |
|
|
12.4 Arbeit mit dem Programm reg.exe |
12 |
|
|
12.5 Das Programm regini.exe |
12 |
|
|
12.6 Die Registry über das Netzwerk bearbeiten |
12 |
|
|
12.7 Die Registry mit eigenen Programmen bearbeiten |
12 |
|
|
12.8 Die Registry offline bearbeiten |
12 |
|
|
12.9 Weitere Programme zum Bearbeiten der Registry |
12 |
|
|
12.10 Tipps zur Erhöhung der Sicherheit |
12 |
|
|
13 Sicherheit |
13 |
|
|
13.1 Sichere Entwicklung – SDL |
13 |
|
|
13.2 Benutzerkontensteuerung – UAC |
13 |
|
|
13.3 Integrität von Objekten |
13 |
|
|
13.4 Wartungscenter |
13 |
|
|
13.5 Antivirus-Programme |
13 |
|
|
13.6 Windows Defender und Microsoft Security Essentials |
13 |
|
|
13.7 Systemkonfiguration mit msconfig.exe |
13 |
|
|
13.8 Startkontrolle mit Autoruns |
13 |
|
|
13.9 Windows-Firewall |
13 |
|
|
13.10 Windows Updates |
13 |
|
|
13.11 Verschlüsselung – Grundlagen |
13 |
|
|
13.12 EFS – Encrypting File System |
14 |
|
|
13.13 Verschlüsselung kompletter Laufwerke – BitLocker |
14 |
|
|
13.14 Jugendschutzeinstellungen |
14 |
|
|
13.15 Datenausführungsverhinderung |
14 |
|
|
14 Systemüberwachung |
14 |
|
|
14.1 Was tut das System gerade? |
14 |
|
|
14.2 Ereignisse kontrollieren |
14 |
|
|
14.3 Die Ereignisanzeige |
14 |
|
|
14.4 Aufgabenplanung |
15 |
|
|
14.5 Leistung kontrollieren |
15 |
|
|
14.6 Professioneller Support |
15 |
|
|
15 Datensicherung |
15 |
|
|
15.1 Datensicherung in älteren Versionen von Windows und heute |
15 |
|
|
15.2 Arten und Formen der Datensicherung |
15 |
|
|
15.3 Sicherung durchführen |
15 |
|
|
15.4 Daten restaurieren |
15 |
|
|
16 Kommunikation im Netzwerk |
15 |
|
|
16.1 Gemeinsam Arbeiten im Netz – SharedView |
15 |
|
|
16.2 Windows Live Essentials – die Komponenten Mail, Messenger und Family Safety |
15 |
|
|
17 Windows 7-Batchdateien |
16 |
|
|
17.1 Konfiguration des Kommandozeilenfensters |
16 |
|
|
17.2 Ein alternatives Kommandozeilenfenster |
16 |
|
|
17.3 Kommandozeilenfenster und Benutzerkontensteuerung |
16 |
|
|
17.4 Befehle |
16 |
|
|
17.5 Ausgaben und Ausgabeumleitung |
16 |
|
|
17.6 Arbeit mit dem Dateisystem |
16 |
|
|
17.7 Arbeit mit Prozessen |
16 |
|
|
17.8 Die net-Befehlsfamilie |
16 |
|
|
17.9 Weitere Kommandozeilenbefehle |
16 |
|
|
17.10 Stapelverarbeitung |
16 |
|
|
18 Windows Management Instrumentation (WMI) |
16 |
|
|
18.1 WMI-Funktionsumfang |
16 |
|
|
18.2 WMIC-Konsolenanwendung |
16 |
|
|
19 Windows Script Host (WSH) |
17 |
|
|
19.1 Überblick über den WSH in Windows 7 |
17 |
|
|
19.2 Erste WSH-Beispiele |
17 |
|
|
19.3 WSCRIPT vs. CSCRIPT |
17 |
|
|
19.4 Skriptsprache Visual Basic Script (VBScript) |
17 |
|
|
19.5 WSH-Sicherheit |
17 |
|
|
19.6 WSH und Benutzerkontensteuerung |
17 |
|
|
19.7 Scripting mit entfernten Systemen |
17 |
|
|
19.8 WSH-Werkzeuge |
17 |
|
|
19.9 Scripting des Dateisystems |
17 |
|
|
19.10 Scripting der Registrierungsdatenbank |
17 |
|
|
19.11 Scripting der Softwarekonfiguration |
17 |
|
|
19.12 Scripting der Benutzerverwaltung |
18 |
|
|
20 .NET Framework |
18 |
|
|
20.1 Was ist das .NET Framework? |
18 |
|
|
20.2 Weitere Eigenschaften des .NET Frameworks |
18 |
|
|
20.3 .NET-Klassen |
18 |
|
|
21 Einführung in die Windows PowerShell (WPS) |
18 |
|
|
21.1 Was ist die Windows PowerShell? |
18 |
|
|
21.2 Geschichte |
18 |
|
|
21.3 Bestandteil von Windows 7 |
18 |
|
|
21.4 Architektur |
18 |
|
|
21.5 PowerShell versus WSH |
18 |
|
|
21.6 Einzelbefehle der PowerShell |
18 |
|
|
21.7 Hilfe |
18 |
|
|
21.8 Objektorientiertes Pipelining |
19 |
|
|
21.9 Ausgabefunktionen |
19 |
|
|
21.10 Fernausführung von Befehlen |
19 |
|
|
21.11 Navigationsmodell |
19 |
|
|
21.12 PowerShell Language (PSL) |
19 |
|
|
21.13 PowerShell-Skripte |
20 |
|
|
21.14 Eingabe |
20 |
|
|
21.15 Anbindung an Klassenbibliotheken |
20 |
|
|
21.16 Fehlersuche |
20 |
|
|
21.17 PowerShell-Werkzeuge |
20 |
|
|
21.18 Commandlet-Erweiterungen |
20 |
|
|
21.19 Tipps und Tricks |
20 |
|
|
21.20 Weitere Funktionen |
20 |
|
|
21.21 Weitere Informationen über die PowerShell |
20 |
|
|
22 Systemautomatisierung mit der PowerShell |
21 |
|
|
22.1 Dateisystem |
21 |
|
|
22.2 Dokumente & Datenbanken |
21 |
|
|
22.3 Registrierungsdatenbank (Registry) |
21 |
|
|
22.4 Computerverwaltung |
21 |
|
|
22.5 Hardwareverwaltung |
21 |
|
|
22.6 Softwareverwaltung |
21 |
|
|
22.7 Prozessverwaltung |
21 |
|
|
22.8 Druckerverwaltung |
21 |
|
|
22.9 Systemdienste |
21 |
|
|
22.10 Netzwerk |
21 |
|
|
22.11 Ereignisprotokolle |
21 |
|
|
22.12 Leistungsdaten |
21 |
|
|
22.13 Sicherheitseinstellungen |
22 |
|
|
22.14 Active Directory |
22 |
|
|
22.15 Grafische Benutzeroberfläche |
22 |
|
|
Abkürzungsverzeichnis |
22 |
|
|
Literatur und Links |
22 |
|
|
Stichwortverzeichnis |
22 |
|
|
Vorwort |
24 |
|
|
Über die Autoren |
26 |
|
|
Dr. Holger Schwichtenberg |
26 |
|
|
Manuela Reiss |
27 |
|
|
Jochen Ruhland |
28 |
|
|
Die Icons und Verweise in diesem Buch |
28 |
|
|
Die CD zum Buch |
29 |
|
|
1 Betriebssysteminstallation |
30 |
|
|
1.1 Installationsplanung und Vorbereitung |
30 |
|
|
1.1.1 Sicherstellung der Systemanforderungen |
31 |
|
|
1.1.2 Die Editionen von Windows 7 im Vergleich |
35 |
|
|
1.1.3 Neuinstallation versus Upgrade |
36 |
|
|
1.1.4 Sichern bestehender Systeme vor Beginn der Migration |
40 |
|
|
1.1.5 Checkliste zur Installationsvorbereitung |
41 |
|
|
1.2 Durchführung einer Einzelarbeitsplatz-Installation |
42 |
|
|
1.2.1 Unterschiede zu früheren Windows- Installationen |
42 |
|
|
1.2.2 Ablauf einer Neuinstallation |
44 |
|
|
1.2.3 Ablauf einer Upgrade-Installation |
54 |
|
|
1.2.4 Durchführung einer Parallelinstallation |
56 |
|
|
1.2.5 Abschließende Aufgaben nach Installationsabschluss |
57 |
|
|
1.3 Bereitstellung von Windows 7 im Unternehmensnetzwerk |
61 |
|
|
1.3.1 Die Bereitstellungsfunktionen im Überblick |
62 |
|
|
1.3.2 Planung und Vorbereitung der Bereitstellung |
69 |
|
|
1.3.3 Bereitstellung von Windows 7 mit Windows AIK |
74 |
|
|
1.3.4 Aktivierung für Unternehmenskunden – Volumenaktivierung |
87 |
|
|
1.3.5 Bereitstellung von Updates und Service Packs |
89 |
|
|
2 Hardwareinstallation |
96 |
|
|
2.1 Hardware installieren |
96 |
|
|
2.1.1 Automatische Geräteinstallation |
97 |
|
|
2.1.2 Geräte manuell installieren |
102 |
|
|
2.2 Geräte verwalten |
105 |
|
|
2.2.1 Geräteverwaltung mit der Funktion Geräte und Drucker |
105 |
|
|
2.2.2 Geräteverwaltung im Geräte-Manager |
109 |
|
|
2.2.3 Treiber aktualisieren |
113 |
|
|
2.2.4 Geräte deinstallieren |
114 |
|
|
2.2.5 Starttyp für nicht Plug&Play-fähige Geräte ändern |
115 |
|
|
2.3 Mit Treiberproblemen richtig umgehen |
116 |
|
|
2.3.1 Das Treibermodell von Windows 7 |
117 |
|
|
2.3.2 Probleme während der Hardwareinstallation |
119 |
|
|
2.3.3 Probleme mit der Treibersignierung |
124 |
|
|
2.3.4 Problemberichte zur Fehleranalyse |
125 |
|
|
2.4 Berechtigungen zur Geräteinstallation verwalten |
127 |
|
|
2.4.1 Geräte zur Installation bereitstellen |
127 |
|
|
2.4.2 Installation verbotener Geräte verhindern |
130 |
|
|
3 Software verwalten und installieren |
134 |
|
|
3.1 Anwendungen lokal installieren und verwalten |
134 |
|
|
3.1.1 Programme installieren |
135 |
|
|
3.1.2 Installierte Anwendungen verwalten |
137 |
|
|
3.2 Ein Blick auf die Technik dahinter – der Windows Installer-Dienst |
145 |
|
|
3.2.1 Grundsätzliches zur Windows Installer-Technologie |
146 |
|
|
3.2.2 Das Verhalten von Windows Installer mit Gruppenrichtlinien steuern |
152 |
|
|
3.3 Nicht kompatible Anwendungen unter Windows 7 nutzen |
153 |
|
|
3.3.1 Ursachen für Anwendungsinkompatibilitäten |
153 |
|
|
3.3.2 Anwendungsprüfung vor Beginn der Migration |
154 |
|
|
3.3.3 Einsatzmöglichkeiten des Kompatibilitätsmodus |
156 |
|
|
3.3.4 Anwendungen im Kompatibilitätsmodus installieren |
159 |
|
|
3.3.5 Anwendungen im Windows XP-Modus ausführen |
160 |
|
|
3.3.6 Umgang mit 16-Bit-Windows- und DOS-Anwendungen |
162 |
|
|
3.4 Softwareverwaltung mit Gruppenrichtlinien |
163 |
|
|
3.4.1 Softwareverteilung mit Gruppenrichtlinien |
163 |
|
|
3.4.2 Anwendungssteuerung mit Gruppenrichtlinien |
172 |
|
|
4 Konfiguration der Benutzerschnittstellen |
176 |
|
|
4.1 Benutzeroberfläche |
176 |
|
|
4.1.1 Leistungsmerkmale der Aero-Oberfläche |
176 |
|
|
4.1.2 Anpassung des Desktops |
179 |
|
|
4.1.3 Konfiguration der Anzeige und des Bildschirms |
187 |
|
|
4.2 Startmenü |
192 |
|
|
4.2.1 Ausschaltoptionen |
193 |
|
|
4.2.2 Das Startmenü konfigurieren |
195 |
|
|
4.3 Windows-Taskleiste |
197 |
|
|
4.3.1 Arbeiten mit der Taskleiste |
197 |
|
|
4.3.2 Taskleiste konfigurieren |
199 |
|
|
4.4 Windows-Explorer |
201 |
|
|
4.4.1 Windows-Explorer starten |
201 |
|
|
4.4.2 Arbeiten mit dem Windows-Explorer |
202 |
|
|
4.4.3 Ansichten des Windows-Explorers anpassen |
210 |
|
|
4.4.4 Bibliotheken verwenden |
214 |
|
|
4.5 Einsatzmöglichkeiten der Windows-Suche |
217 |
|
|
4.5.1 Volltextsuche nach Stichwörtern |
218 |
|
|
4.5.2 Indizierte Suche |
221 |
|
|
4.6 Tastenkombinationen in Windows 7 |
224 |
|
|
4.6.1 Tastenkombinationen mit der Windows-Taste |
224 |
|
|
4.6.2 Tastenkombinationen für den Internet Explorer |
225 |
|
|
4.6.3 Tastenkombination in Windows 7 zur Steuerung des Windows-Explorers und zur Dateiverwaltung |
225 |
|
|
5 Benutzerverwaltung |
228 |
|
|
5.1 Die Benutzerkontensteuerung |
228 |
|
|
5.1.1 Die Benutzerkontensteuerung im praktischen Einsatz |
229 |
|
|
5.1.2 Sicherheitslevel der Benutzerkontensteuerung konfigurieren |
234 |
|
|
5.2 Benutzer verwalten |
239 |
|
|
5.2.1 Das Dienstprogramm „Benutzerkonten“ für einfache Kontenverwaltung |
239 |
|
|
5.2.2 Erweiterte Benutzerverwaltung |
242 |
|
|
5.2.3 SID-Verwaltung bei Benutzerkonten |
245 |
|
|
5.2.4 Vordefinierte Benutzerkonten |
246 |
|
|
5.2.5 Kennwortrichtlinien verwalten |
248 |
|
|
5.3 Verwaltung lokaler Gruppenkonten |
252 |
|
|
5.3.1 Gruppentypen im Vergleich |
252 |
|
|
5.3.2 Vordefinierte lokale Gruppen und ihre Berechtigungen |
253 |
|
|
5.3.3 Lokale Gruppenkonten erstellen, löschen und ändern |
258 |
|
|
5.4 Benutzerprofile unter Windows 7 |
260 |
|
|
5.4.1 Verwaltung lokaler Benutzerprofile |
260 |
|
|
5.4.2 Verwaltung serverbasierter Profile in heterogenen Netzwerken |
266 |
|
|
6 Daten, Datenträger und Dateisysteme |
268 |
|
|
6.1 Datenträger aus Sicht der Hardware |
268 |
|
|
6.1.1 HW-Adapter für Datenträger |
269 |
|
|
6.1.2 iSCSI im Einsatz |
270 |
|
|
6.1.3 Virtueller Speicher im Einsatz |
273 |
|
|
6.2 Partitionen, physische und logische Laufwerke |
274 |
|
|
6.2.1 MBR oder GPT-Datenträger? |
274 |
|
|
6.2.2 Basis oder dynamisch? |
276 |
|
|
6.2.3 Vom Datenträger zum Laufwerksbuchstaben |
277 |
|
|
6.3 Daten und Dateisysteme |
280 |
|
|
6.3.1 FAT |
281 |
|
|
6.3.2 NTFS |
281 |
|
|
6.3.3 NTFS – Berechtigungen |
292 |
|
|
6.3.4 NTFS-Berechtigungen auf der Kommandozeile |
301 |
|
|
6.3.5 Dateiattribute |
306 |
|
|
6.4 Datenträger erstellen |
310 |
|
|
6.5 Konfiguration von Laufwerken in der GUI |
311 |
|
|
6.5.1 Aktionen auf der Ebene der Datenträger |
312 |
|
|
6.5.2 Verwalten von Datenträgerbereichen |
314 |
|
|
6.6 Datenträgerverwaltung auf der Kommandozeile |
318 |
|
|
6.6.1 Diskpart – FDISK und mehr in neuer Verpackung |
318 |
|
|
6.6.2 fsutil – der Alleskönner |
323 |
|
|
6.6.3 Laufwerksbuchstaben erzeugen – subst.exe |
329 |
|
|
6.6.4 Verknüpfungen – symbolische und harte |
330 |
|
|
6.7 Datenträger überprüfen |
332 |
|
|
6.8 Datenträger defragmentieren |
336 |
|
|
7 Netzwerkgrundlagen |
342 |
|
|
7.1 Netzwerk theoretisch |
342 |
|
|
7.2 Netzwerk-Hardware |
344 |
|
|
7.2.1 Netzwerkadapter für lokale Verbindungen |
347 |
|
|
7.2.2 Drahtlose Netzwerke |
348 |
|
|
7.2.3 Netzwerke für Punkt-zu-Punkt-Verbindungen |
348 |
|
|
7.2.4 WAN-Netzwerke und die Anbindung ganzer lokaler Netzwerke |
349 |
|
|
7.3 Netzwerkprotokolle |
349 |
|
|
7.3.1 Alte Bekannte und Exoten |
350 |
|
|
7.3.2 Das IP-Protokoll – Version 4 |
350 |
|
|
7.3.3 Das IP-Protokoll – Version 6 |
358 |
|
|
7.4 Netzwerkanwendungen – Server und Client |
360 |
|
|
7.4.1 Web – Internetinformationsdienste (IIS) und IE |
360 |
|
|
7.4.2 Fernarbeit – Telnet, Remotedesktop und Remoteunterstützung |
361 |
|
|
7.4.3 Datei- und Druckerfreigabe – SMB, CIFS und NFS |
364 |
|
|
8 Erweiterte Netzwerkfunktionen |
366 |
|
|
8.1 Netzwerkeinstellungen |
366 |
|
|
8.1.1 Status eines Netzwerkadapters |
367 |
|
|
8.1.2 Netzwerkadapter, Protokolle und Dienste |
368 |
|
|
8.1.3 Unterschiedliche Netzwerkprofile und die Kopplung zwischen Protokollen und Diensten |
370 |
|
|
8.2 TCP/IP-Einstellungen |
375 |
|
|
8.2.1 Erweiterte TCP/IP-Einstellungen |
376 |
|
|
8.2.2 Gesichertes TCP/IP – IPsec |
381 |
|
|
8.2.3 TCP/IP-Prüfprogramme auf der Kommandozeile |
382 |
|
|
8.3 Netzwerkschutz – die Firewall |
390 |
|
|
8.3.1 Status der Firewall |
391 |
|
|
8.3.2 Neue Serverprogramme blocken |
392 |
|
|
8.3.3 Firewallprofile |
393 |
|
|
8.3.4 Firewallregeln |
396 |
|
|
8.3.5 Firewallregeln bearbeiten |
400 |
|
|
8.3.6 Die Firewall und die Kommandozeile |
400 |
|
|
8.4 Netzwerkkopplung |
401 |
|
|
8.4.1 Netzwerkrouten |
402 |
|
|
8.4.2 Netzwerkbrücken |
403 |
|
|
8.4.3 Gemeinsame Nutzung der Internetverbindung |
405 |
|
|
8.5 Domänenmitgliedschaft und Funktionen in Active Directory |
408 |
|
|
8.5.1 Einer Domäne beitreten |
408 |
|
|
8.5.2 Eine Domäne verlassen |
413 |
|
|
8.6 Fernbedienung |
415 |
|
|
8.6.1 Nach Hilfe fragen |
416 |
|
|
8.6.2 Fernsteuerung ohne Zuschauer – Remotedesktop |
424 |
|
|
8.6.3 Gastarbeiter – RemoteApp |
427 |
|
|
8.7 Datei- und Druckfreigabe |
429 |
|
|
8.7.1 Dateien und Drucker freigeben |
429 |
|
|
8.7.2 Der öffentliche Ordner und der Gast |
434 |
|
|
8.7.3 Freigaben nutzen |
435 |
|
|
8.7.4 Freigaben kontrollieren |
440 |
|
|
8.8 Offlinedateien und BranchCache |
443 |
|
|
8.8.1 Offlinedateien |
443 |
|
|
8.8.2 BranchCache |
447 |
|
|
8.9 Heimnetzgruppe |
448 |
|
|
8.9.1 Keine Heimnetzgruppe möglich |
450 |
|
|
8.10 Netzwerkdrucker |
451 |
|
|
8.10.1 Zusätzliche Netzwerkdruckdienste |
454 |
|
|
8.11 WLAN sicher konfigurieren |
455 |
|
|
8.11.1 Was keine WLAN-Sicherheit ist |
455 |
|
|
8.11.2 Wie man ein WLAN sichern kann |
456 |
|
|
8.11.3 Eigenschaften eines WLAN-Adapters |
457 |
|
|
8.11.4 Mit einem WLAN Verbindung aufnehmen |
458 |
|
|
9 Drucken und Faxen |
460 |
|
|
9.1 Grundlagen und Terminologie des Druckens |
460 |
|
|
9.1.1 Wichtige Komponenten und Begriffe |
461 |
|
|
9.1.2 Der Druckprozess im Überblick |
463 |
|
|
9.2 Drucker installieren und im Netzwerk bereitstellen |
464 |
|
|
9.2.1 Installation lokaler Drucker |
465 |
|
|
9.2.2 Mit einem Netzwerkdrucker verbinden |
469 |
|
|
9.2.3 Windows 7-Client als Druckserver einrichten |
471 |
|
|
9.3 Druckserver, Drucker und Druckaufträge verwalten |
475 |
|
|
9.3.1 Druckereigenschaften konfigurieren |
476 |
|
|
9.3.2 Druckaufträge verwalten |
482 |
|
|
9.3.3 XPS-Datenaustauschformat |
482 |
|
|
9.3.4 Zentrale Druckerverwaltung mit der Druckverwaltungskonsole |
485 |
|
|
9.4 Die Faxfunktionen von Windows 7 |
493 |
|
|
9.4.1 Konfiguration der Faxfunktion |
494 |
|
|
9.4.2 Faxe versenden und empfangen |
498 |
|
|
10 Virtuelle Netzwerke |
500 |
|
|
10.1 Ein fast virtuelles Netzwerk |
500 |
|
|
10.2 IPv6-Tunneltechniken |
502 |
|
|
10.3 Statische Tunnel mit 6in4 |
503 |
|
|
10.3.1 Lokales System und NAT-Router konfigurieren |
504 |
|
|
10.4 Dynamische Tunnel |
506 |
|
|
10.4.1 ISATAP |
506 |
|
|
10.4.2 6to4 |
507 |
|
|
10.4.3 Teredo |
508 |
|
|
10.5 VPN |
512 |
|
|
11 Lokale Richtlinien und Gruppenrichtlinien |
514 |
|
|
11.1 Was sind Richtlinien? |
514 |
|
|
11.2 Unterschiede zwischen lokalen und Gruppenrichtlinien |
514 |
|
|
11.2.1 Wann werden die Richtlinien angewendet? |
516 |
|
|
11.3 Administrative Vorlagen |
517 |
|
|
11.3.1 Weitere administrative Vorlagen |
520 |
|
|
11.3.2 Verwendung alter .adm-Dateien |
522 |
|
|
11.4 Richtlinien setzen und bearbeiten |
523 |
|
|
11.4.1 Einzelne Richtlinien definieren |
524 |
|
|
11.4.2 Richtlinien suchen |
526 |
|
|
11.4.3 Lokale Richtlinien für Benutzer eingrenzen |
528 |
|
|
11.5 Richtlinien überprüfen und dokumentieren |
529 |
|
|
11.5.1 Das Snap-In Richtlinienergebnissatz |
529 |
|
|
11.5.2 Richtlinienanwendung planen |
532 |
|
|
11.5.3 Richtlinien dokumentieren mit gpresult.exe |
532 |
|
|
11.6 Ausgewählte Anwendungsbeispiele |
534 |
|
|
11.6.1 Internet Explorer konfigurieren |
534 |
|
|
11.6.2 USB-Geräte kontrollieren |
535 |
|
|
11.6.3 Sicherheit erhöhen |
536 |
|
|
12 Die Registrierungsdatenbank |
538 |
|
|
12.1 Der Aufbau der Registry |
539 |
|
|
12.1.1 Sonderfälle in der Registry |
541 |
|
|
12.1.2 Registry und Dateisystem |
542 |
|
|
12.1.3 Datentypen in der Registry |
545 |
|
|
12.1.4 Berechtigungen in der Registry |
547 |
|
|
12.2 Die Schlüssel der Registry |
551 |
|
|
12.2.1 HKEY_CLASSES_ROOT (HKCR) |
551 |
|
|
12.2.2 HKEY_CURRENT_USER (HKCU) |
553 |
|
|
12.2.3 HKEY_USERS (HKU) |
554 |
|
|
12.2.4 HKEY_LOCAL_MACHINE (HKLM) |
556 |
|
|
12.2.5 HKEY_CURRENT_CONFIG |
559 |
|
|
12.3 Bearbeiten der Registry mit dem Registrierungs-Editor |
559 |
|
|
12.3.1 Navigation in der Registry |
560 |
|
|
12.3.2 Favoriten in der Registry |
561 |
|
|
12.3.3 Werte in der Registry ändern |
562 |
|
|
12.3.4 Werte und Schlüssel anlegen, löschen und umbenennen |
564 |
|
|
12.3.5 Export, Import und Drucken von Daten |
565 |
|
|
12.3.6 Arbeit mit kompletten Strukturen |
569 |
|
|
12.4 Arbeit mit dem Programm reg.exe |
570 |
|
|
12.5 Das Programm regini.exe |
572 |
|
|
12.6 Die Registry über das Netzwerk bearbeiten |
573 |
|
|
12.7 Die Registry mit eigenen Programmen bearbeiten |
574 |
|
|
12.8 Die Registry offline bearbeiten |
575 |
|
|
12.8.1 Durchführen eines Offline-Restore |
575 |
|
|
12.9 Weitere Programme zum Bearbeiten der Registry |
579 |
|
|
12.9.1 Registry-Cleaner |
579 |
|
|
12.9.2 Registry-Backup und -Restore |
579 |
|
|
12.9.3 Zugriff auf die Registry überwachen – RegMon und ProcMon |
583 |
|
|
12.10 Tipps zur Erhöhung der Sicherheit |
585 |
|
|
12.10.1 .reg-Dateien nicht per Doppelklick installieren |
585 |
|
|
12.10.2 Aufruf des Registrierungs-Editors verbieten |
586 |
|
|
13 Sicherheit |
588 |
|
|
13.1 Sichere Entwicklung – SDL |
588 |
|
|
13.2 Benutzerkontensteuerung – UAC |
589 |
|
|
13.2.1 Warum diese Einschränkung? |
590 |
|
|
13.2.2 Wie funktioniert UAC? |
592 |
|
|
13.3 Integrität von Objekten |
592 |
|
|
13.3.1 Verbindlichkeitsstufen – ein Beispiel |
593 |
|
|
13.4 Wartungscenter |
595 |
|
|
13.4.1 Action-Center konfigurieren |
598 |
|
|
13.5 Antivirus-Programme |
598 |
|
|
13.5.1 Für eine AV-Lösung sprechen |
599 |
|
|
13.5.2 Gegen eine AV-Lösung sprechen |
599 |
|
|
13.5.3 Prüfung von AV-Programmen durch das Wartungscenter |
599 |
|
|
13.6 Windows Defender und Microsoft Security Essentials |
600 |
|
|
13.6.1 Manuelle Überprüfung anstoßen |
601 |
|
|
13.6.2 Erkennung von schädlichen Dateien |
602 |
|
|
13.6.3 Wo ist der Software-Explorer? |
604 |
|
|
13.6.4 Verlaufskontrolle |
604 |
|
|
13.6.5 Einstellungen von Windows Defender |
605 |
|
|
13.6.6 Hilfe – neue Definitionen |
609 |
|
|
13.6.7 Microsoft Security Essentials |
609 |
|
|
13.7 Systemkonfiguration mit msconfig.exe |
610 |
|
|
13.7.1 Registerkarte Allgemein |
610 |
|
|
13.7.2 Registerkarte Start |
611 |
|
|
13.7.3 Registerkarte Dienste |
614 |
|
|
13.7.4 Registerkarte Systemstart |
615 |
|
|
13.7.5 Registerkarte Tools |
616 |
|
|
13.7.6 Informationsspeicher |
616 |
|
|
13.8 Startkontrolle mit Autoruns |
617 |
|
|
13.9 Windows-Firewall |
618 |
|
|
13.9.1 Firewall-Konzeption |
618 |
|
|
13.10 Windows Updates |
618 |
|
|
13.10.1 Welche Updates gibt es? |
620 |
|
|
13.10.2 Updates auswählen und installieren |
622 |
|
|
13.10.3 Kontrolle über vorhandene, installierte und unerwünschte Updates |
624 |
|
|
13.10.4 Windows Update im betrieblichen Umfeld |
625 |
|
|
13.10.5 Updates ohne Netzwerk |
626 |
|
|
13.11 Verschlüsselung – Grundlagen |
626 |
|
|
13.11.1 Symmetrische Verschlüsselung |
627 |
|
|
13.11.2 Asymmetrische Verschlüsselung |
627 |
|
|
13.11.3 Schlüssellängen – starke und schwache Verschlüsselung |
628 |
|
|
13.11.4 Zertifikate und Zertifikatshierarchien |
629 |
|
|
13.12 EFS – Encrypting File System |
630 |
|
|
13.12.1 Ablauf der Verschlüsselung |
633 |
|
|
13.12.2 Verschlüsselung in der Praxis |
633 |
|
|
13.12.3 Schutz der Schlüssel bei EFS |
637 |
|
|
13.12.4 Datenwiederherstellung bei EFS |
638 |
|
|
13.12.5 EFS auf der Befehlszeile und mit anderen Programmen |
648 |
|
|
13.13 Verschlüsselung kompletter Laufwerke – BitLocker |
651 |
|
|
13.13.1 TPM – Trusted Platform Module |
652 |
|
|
13.13.2 Operationsmodi von BitLocker |
656 |
|
|
13.13.3 Systemlaufwerke und Datenlaufwerke verschlüsseln |
657 |
|
|
13.13.4 Weitere Sicherheitsmöglichkeiten |
662 |
|
|
13.13.5 BitLocker-Verwaltung |
665 |
|
|
13.13.6 BitLocker to Go |
666 |
|
|
13.14 Jugendschutzeinstellungen |
668 |
|
|
13.14.1 Änderungen gegenüber Windows Vista |
668 |
|
|
13.14.2 Steuerungsmöglichkeiten beim Jugendschutz |
669 |
|
|
13.14.3 Spielfreigaben |
670 |
|
|
13.14.4 Einstellungen für einen Benutzer vornehmen |
673 |
|
|
13.14.5 Windows-Spieleexplorer intern |
676 |
|
|
13.14.6 Programme zulassen und blockieren |
680 |
|
|
13.14.7 Webseiten-Filter |
682 |
|
|
13.15 Datenausführungsverhinderung |
682 |
|
|
14 Systemüberwachung |
686 |
|
|
14.1 Was tut das System gerade? |
686 |
|
|
14.1.1 Väter und Söhne |
687 |
|
|
14.1.2 Und was ist ein Thread? |
687 |
|
|
14.1.3 Task-Manager |
687 |
|
|
14.1.4 Process Explorer |
698 |
|
|
14.1.5 Prozesse und die Befehlszeile |
701 |
|
|
14.2 Ereignisse kontrollieren |
703 |
|
|
14.2.1 Wie charakterisiert man ein Ereignis? |
703 |
|
|
14.3 Die Ereignisanzeige |
704 |
|
|
14.3.1 Lage und Größe der Protokolle |
705 |
|
|
14.3.2 Ereignisse ansehen |
706 |
|
|
14.3.3 Import und Export |
709 |
|
|
14.3.4 Ansichten filtern und definieren |
710 |
|
|
14.3.5 Ereignisse von anderen Systemen sammeln |
713 |
|
|
14.3.6 Auf Ereignisse reagieren |
713 |
|
|
14.3.7 Ereignisse selbst erzeugen |
715 |
|
|
14.3.8 Ereignisse und die Befehlszeile |
715 |
|
|
14.4 Aufgabenplanung |
715 |
|
|
14.4.1 Aufgaben anlegen |
717 |
|
|
14.4.2 Aufgaben ändern |
717 |
|
|
14.4.3 Kontrolle über laufende Aufgaben |
719 |
|
|
14.4.4 Aufgaben und die Befehlszeile – at.exe und schtasks.exe |
719 |
|
|
14.5 Leistung kontrollieren |
721 |
|
|
14.5.1 Ressourcenmonitor – perfmon.exe |
721 |
|
|
14.5.2 Leistungsüberwachung – perfmon.msc |
723 |
|
|
14.5.3 Leistungsbewertung für Rennfahrer |
729 |
|
|
14.5.4 Leistungsindex |
729 |
|
|
14.6 Professioneller Support |
731 |
|
|
14.6.1 Zuverlässigkeit – Stabilitätsindex |
732 |
|
|
15 Datensicherung |
734 |
|
|
15.1 Datensicherung in älteren Versionen von Windows und heute |
734 |
|
|
15.2 Arten und Formen der Datensicherung |
735 |
|
|
15.2.1 Datensicherung und Sicherheit |
737 |
|
|
15.3 Sicherung durchführen |
738 |
|
|
15.3.1 Sicherung einrichten |
740 |
|
|
15.3.2 Systemabbild erstellen |
747 |
|
|
15.3.3 Systemreparaturdatenträger erstellen |
749 |
|
|
15.3.4 Systemsicherung durch Wiederherstellungspunkte |
750 |
|
|
15.3.5 Weitere Programme zur Datensicherung – wbadmin und robocopy |
752 |
|
|
15.4 Daten restaurieren |
754 |
|
|
15.4.1 Rücksicherung eines kompletten Systems |
755 |
|
|
15.4.2 Wiederherstellen von Dateien |
761 |
|
|
15.4.3 Systemzustand durch Wiederherstellungspunkte zurücksetzen |
766 |
|
|
16 Kommunikation im Netzwerk |
770 |
|
|
16.1 Gemeinsam Arbeiten im Netz – SharedView |
770 |
|
|
16.1.1 Funktionen von SharedView |
772 |
|
|
16.2 Windows Live Essentials – die Komponenten Mail, Messenger und Family Safety |
773 |
|
|
16.2.1 Windows Live-ID eintragen |
775 |
|
|
16.2.2 Windows Mail |
775 |
|
|
16.2.3 Windows Messenger |
777 |
|
|
16.2.4 Family Safety |
779 |
|
|
17 Windows 7-Batchdateien |
784 |
|
|
17.1 Konfiguration des Kommandozeilenfensters |
784 |
|
|
17.2 Ein alternatives Kommandozeilenfenster |
785 |
|
|
17.3 Kommandozeilenfenster und Benutzerkontensteuerung |
787 |
|
|
17.4 Befehle |
788 |
|
|
17.5 Ausgaben und Ausgabeumleitung |
789 |
|
|
17.6 Arbeit mit dem Dateisystem |
789 |
|
|
17.6.1 Wechseln des Verzeichnisses |
790 |
|
|
17.6.2 Verzeichnis auflisten |
792 |
|
|
17.6.3 Dateisystemoperationen |
792 |
|
|
17.7 Arbeit mit Prozessen |
792 |
|
|
17.8 Die net-Befehlsfamilie |
792 |
|
|
17.9 Weitere Kommandozeilenbefehle |
793 |
|
|
17.10 Stapelverarbeitung |
793 |
|
|
17.10.1 Befehlsverknüpfung |
793 |
|
|
17.10.2 Textbasiertes Pipelining |
794 |
|
|
17.10.3 Batch-Dateien |
794 |
|
|
18 Windows Management Instrumentation (WMI) |
796 |
|
|
18.1 WMI-Funktionsumfang |
797 |
|
|
18.1.1 WMI-Klassen und WMI-Objekte |
798 |
|
|
18.1.2 WMI-Namensräume (Namespaces) |
802 |
|
|
18.1.3 Lokalisierung |
803 |
|
|
18.1.4 WMI-Pfade |
803 |
|
|
18.1.5 WMI-Schema |
805 |
|
|
18.1.6 WMI-Repository |
805 |
|
|
18.1.7 WMI-Systemdienst |
806 |
|
|
18.1.8 WMI-Provider |
806 |
|
|
18.1.9 Managed Object Format (MOF) |
807 |
|
|
18.1.10 WMI-Sicherheit |
809 |
|
|
18.1.11 WMI Query Language (WQL) |
810 |
|
|
18.1.12 WMI-Ereignissystem |
813 |
|
|
18.1.13 WMI-Programmierschnittstellen |
815 |
|
|
18.1.14 WMI-Werkzeuge |
815 |
|
|
18.2 WMIC-Konsolenanwendung |
818 |
|
|
18.2.1 WMIC-Befehle |
818 |
|
|
18.2.2 PATH-Befehl |
819 |
|
|
18.2.3 Ausgabeformen |
819 |
|
|
18.2.4 Fernzugriff auf andere Systeme |
821 |
|
|
18.2.5 Stapelverarbeitung |
821 |
|
|
19 Windows Script Host (WSH) |
822 |
|
|
19.1 Überblick über den WSH in Windows 7 |
823 |
|
|
19.2 Erste WSH-Beispiele |
823 |
|
|
19.2.1 Hello World |
823 |
|
|
19.2.2 Versionsnummern ermitteln |
824 |
|
|
19.3 WSCRIPT vs. CSCRIPT |
825 |
|
|
19.4 Skriptsprache Visual Basic Script (VBScript) |
827 |
|
|
19.4.1 Grundregeln |
827 |
|
|
19.4.2 Ausgaben |
827 |
|
|
19.4.3 Variablen und Konstanten |
828 |
|
|
19.4.4 Operationen |
828 |
|
|
19.4.5 Bedingte Ausführung |
828 |
|
|
19.4.6 Schleifen |
828 |
|
|
19.4.7 Unterroutinen |
829 |
|
|
19.4.8 Objekte |
830 |
|
|
19.4.9 Softwarekomponenten |
830 |
|
|
19.5 WSH-Sicherheit |
831 |
|
|
19.6 WSH und Benutzerkontensteuerung |
831 |
|
|
19.7 Scripting mit entfernten Systemen |
834 |
|
|
19.7.1 Ein Skript kann man von einem Netzlaufwerk starten |
834 |
|
|
19.7.2 Eine Aktion auf einem entfernten System ausführen |
835 |
|
|
19.8 WSH-Werkzeuge |
835 |
|
|
19.9 Scripting des Dateisystems |
837 |
|
|
19.9.1 Zugriff auf Ordner und Dateien |
837 |
|
|
19.9.2 Auflisten von Dateien |
838 |
|
|
19.9.3 Dateieigenschaften bestimmen und verändern |
839 |
|
|
19.9.4 Namen ändern |
840 |
|
|
19.9.5 Dateisystemoperationen |
841 |
|
|
19.9.6 Textdateien lesen |
842 |
|
|
19.9.7 Textdateien beschreiben |
844 |
|
|
19.10 Scripting der Registrierungsdatenbank |
844 |
|
|
19.10.1 Auslesen und Setzen eines Wertes |
845 |
|
|
19.10.2 Erzeugen eines neuen Registrierungsdatenbank-Schlüssels |
846 |
|
|
19.10.3 Auflisten von Schlüsseln |
847 |
|
|
19.10.4 Löschen von Schlüsseln |
848 |
|
|
19.11 Scripting der Softwarekonfiguration |
848 |
|
|
19.11.1 Software inventarisieren |
848 |
|
|
19.11.2 Software installieren |
851 |
|
|
19.11.3 Software deinstallieren |
852 |
|
|
19.12 Scripting der Benutzerverwaltung |
852 |
|
|
19.12.1 Auflisten der vorhandenen Benutzerkonten |
853 |
|
|
19.12.2 Anlegen eines Benutzerkontos |
854 |
|
|
19.12.3 Umbenennen eines Benutzers |
855 |
|
|
19.12.4 Kennwort eines Benutzers ändern |
856 |
|
|
19.12.5 Anlegen einer Benutzergruppe |
857 |
|
|
19.12.6 Einen Benutzer einer Gruppe hinzufügen |
857 |
|
|
19.12.7 Einen Benutzer aus einer Gruppe entfernen |
858 |
|
|
19.12.8 Deaktivieren eines Benutzerkontos |
858 |
|
|
19.12.9 Löschen einer Gruppe |
859 |
|
|
20 .NET Framework |
862 |
|
|
20.1 Was ist das .NET Framework? |
864 |
|
|
20.2 Weitere Eigenschaften des .NET Frameworks |
865 |
|
|
20.3 .NET-Klassen |
866 |
|
|
20.3.1 Namensgebung von .NET-Klassen (Namensräume) |
866 |
|
|
20.3.2 Namensräume und Softwarekomponenten |
868 |
|
|
20.3.3 Bestandteile einer .NET-Klasse |
869 |
|
|
20.3.4 Vererbung |
870 |
|
|
20.3.5 Schnittstellen |
870 |
|
|
20.3.6 Konfiguration von .NET-Anwendungen |
871 |
|
|
20.3.7 Konfiguration des .NET-Sicherheitssystems |
871 |
|
|
21 Einführung in die Windows PowerShell (WPS) |
874 |
|
|
21.1 Was ist die Windows PowerShell? |
874 |
|
|
21.2 Geschichte |
875 |
|
|
21.3 Bestandteil von Windows 7 |
876 |
|
|
21.4 Architektur |
876 |
|
|
21.5 PowerShell versus WSH |
877 |
|
|
21.6 Einzelbefehle der PowerShell |
881 |
|
|
21.6.1 Commandlets |
881 |
|
|
21.6.2 Aliase |
884 |
|
|
21.6.3 Ausdrücke |
890 |
|
|
21.6.4 Externe Befehle |
891 |
|
|
21.6.5 Dateinamen |
892 |
|
|
21.7 Hilfe |
892 |
|
|
21.7.1 Verfügbare Befehle |
892 |
|
|
21.7.2 Erläuterungen zu den Befehlen |
893 |
|
|
21.7.3 Dokumentation der .NET-Klassen |
895 |
|
|
21.8 Objektorientiertes Pipelining |
896 |
|
|
21.8.1 Grundlagen |
896 |
|
|
21.8.2 Objektorientierung |
897 |
|
|
21.8.3 Analyse des Pipeline-Inhalts |
900 |
|
|
21.8.4 Filtern |
905 |
|
|
21.8.5 Zusammenfassung von Pipeline-Inhalten |
906 |
|
|
21.8.6 Kastrierung von Objekten in der Pipeline |
907 |
|
|
21.8.7 Sortieren |
907 |
|
|
21.8.8 Gruppierung |
908 |
|
|
21.8.9 Berechnungen |
908 |
|
|
21.8.10 Zwischenschritte in der Pipeline |
909 |
|
|
21.8.11 Verzweigungen in der Pipeline |
909 |
|
|
21.8.12 Vergleiche |
910 |
|
|
21.8.13 Beispiele |
910 |
|
|
21.9 Ausgabefunktionen |
912 |
|
|
21.9.1 Standardausgabe |
913 |
|
|
21.9.2 Seitenweise Ausgabe |
914 |
|
|
21.9.3 Einschränkung der Ausgabe |
915 |
|
|
21.9.4 Ausgabe einzelner Werte |
915 |
|
|
21.9.5 Unterdrückung der Ausgabe |
916 |
|
|
21.9.6 Weitere Ausgabefunktionen |
916 |
|
|
21.10 Fernausführung von Befehlen |
917 |
|
|
21.11 Navigationsmodell |
918 |
|
|
21.11.1 Navigation in der Registrierungsdatenbank |
919 |
|
|
21.11.2 Provider und Laufwerke |
920 |
|
|
21.11.3 Navigationsbefehle |
921 |
|
|
21.11.4 Pfadangaben |
921 |
|
|
21.11.5 Eigene Laufwerke definieren |
922 |
|
|
21.12 PowerShell Language (PSL) |
923 |
|
|
21.12.1 Hilfe zu der PowerShell-Sprache |
923 |
|
|
21.12.2 Befehlstrennung |
923 |
|
|
21.12.3 Kommentare |
924 |
|
|
21.12.4 Variablen |
924 |
|
|
21.12.5 Zahlen |
925 |
|
|
21.12.6 Zeichenketten |
927 |
|
|
21.12.7 Datum und Uhrzeit |
929 |
|
|
21.12.8 Arrays und assoziative Arrays (Hashtable) |
930 |
|
|
21.12.9 Operatoren |
933 |
|
|
21.12.10 Kontrollkonstrukte |
934 |
|
|
21.13 PowerShell-Skripte |
935 |
|
|
21.13.1 Beispiel |
935 |
|
|
21.13.2 Start eines Skripts |
936 |
|
|
21.13.3 Sicherheitsfunktionen für PowerShell-Skripte |
937 |
|
|
21.13.4 PowerShell-Skripte als Commandlets verwenden |
939 |
|
|
21.13.5 Commandlets für Skriptausführung |
942 |
|
|
21.13.6 Skripte einbinden |
942 |
|
|
21.13.7 Fehlerbehandlung |
942 |
|
|
21.14 Eingabe |
947 |
|
|
21.15 Anbindung an Klassenbibliotheken |
947 |
|
|
21.15.1 WMI-Klassen |
948 |
|
|
21.15.2 .NET-Klassen |
954 |
|
|
21.15.3 COM-Klassen |
957 |
|
|
21.16 Fehlersuche |
957 |
|
|
21.17 PowerShell-Werkzeuge |
958 |
|
|
21.17.1 PowerShell-Konsole |
958 |
|
|
21.17.2 PowerShell Integrated Scripting Environment (ISE) |
961 |
|
|
21.17.3 PowerShellPlus |
963 |
|
|
21.17.4 PowerShell Analyzer |
965 |
|
|
21.17.5 PrimalScript |
966 |
|
|
21.17.6 PowerShell Help |
966 |
|
|
21.17.7 PowerTab |
967 |
|
|
21.17.8 VS Command Shell |
967 |
|
|
21.18 Commandlet-Erweiterungen |
968 |
|
|
21.18.1 Aktivieren von Snap-ins |
968 |
|
|
21.18.2 Aktivieren von PowerShell-Modulen |
969 |
|
|
21.18.3 Verfügbare Commandlet-Erweiterungen |
970 |
|
|
21.19 Tipps und Tricks |
974 |
|
|
21.19.1 Befehlsgeschichte |
974 |
|
|
21.19.2 Systeminformationen |
975 |
|
|
21.19.3 Alle Anzeigen löschen |
976 |
|
|
21.19.4 Profileinstellungen für die PowerShell-Konsole |
976 |
|
|
21.19.5 Aufzählungen |
981 |
|
|
21.20 Weitere Funktionen |
982 |
|
|
21.21 Weitere Informationen über die PowerShell |
982 |
|
|
21.21.1 Websites zur PowerShell |
983 |
|
|
21.21.2 Weblogs zur PowerShell |
983 |
|
|
22 Systemautomatisierung mit der PowerShell |
984 |
|
|
22.1 Dateisystem |
984 |
|
|
22.1.1 Laufwerke |
985 |
|
|
22.1.2 Inhalt eines Verzeichnisses |
986 |
|
|
22.1.3 Dateisystemoperationen |
986 |
|
|
22.1.4 Dateieigenschaften lesen und verändern |
987 |
|
|
22.1.5 Freigaben |
987 |
|
|
22.2 Dokumente & Datenbanken |
993 |
|
|
22.2.1 Textdateien |
993 |
|
|
22.2.2 Binärdateien |
993 |
|
|
22.2.3 CSV-Dateien |
994 |
|
|
22.2.4 XML-Dateien |
994 |
|
|
22.2.5 HTML-Dokumente |
996 |
|
|
22.2.6 Relationale Datenbanken |
997 |
|
|
22.3 Registrierungsdatenbank (Registry) |
998 |
|
|
22.3.1 Schlüssel auslesen |
998 |
|
|
22.3.2 Schlüssel anlegen und löschen |
999 |
|
|
22.3.3 Abkürzungen definieren |
999 |
|
|
22.3.4 Werte anlegen und löschen |
1000 |
|
|
22.3.5 Werte auslesen |
1001 |
|
|
22.3.6 Praxisbeispiel |
1001 |
|
|
22.4 Computerverwaltung |
1002 |
|
|
22.5 Hardwareverwaltung |
1003 |
|
|
22.6 Softwareverwaltung |
1004 |
|
|
22.6.1 Inventarisierung |
1004 |
|
|
22.6.2 Installation von Anwendungen |
1007 |
|
|
22.6.3 Deinstallation von Anwendungen |
1007 |
|
|
22.6.4 Praxisbeispiel: Installationstest |
1008 |
|
|
22.6.5 Versionsnummer |
1009 |
|
|
22.7 Prozessverwaltung |
1009 |
|
|
22.8 Druckerverwaltung |
1010 |
|
|
22.9 Systemdienste |
1011 |
|
|
22.10 Netzwerk |
1012 |
|
|
22.10.1 Ping |
1012 |
|
|
22.10.2 Netzwerkkonfiguration |
1013 |
|
|
22.10.3 Abruf von Daten von einem HTTP-Server |
1014 |
|
|
22.11 Ereignisprotokolle |
1015 |
|
|
22.12 Leistungsdaten |
1016 |
|
|
22.13 Sicherheitseinstellungen |
1016 |
|
|
22.13.1 Grundlagen |
1017 |
|
|
22.13.2 Zugriffsrechtelisten auslesen |
1018 |
|
|
22.13.3 Einzelne Rechteeinträge auslesen |
1020 |
|
|
22.13.4 Besitzer auslesen |
1021 |
|
|
22.13.5 Benutzer und SID |
1021 |
|
|
22.13.6 Hinzufügen eines Rechteeintrags zu einer Zugriffsrechteliste |
1024 |
|
|
22.13.7 Entfernen eines Rechteeintrags aus einer Zugriffsrechteliste |
1026 |
|
|
22.13.8 Zugriffsrechteliste übertragen |
1027 |
|
|
22.13.9 Zugriffsrechteliste über SSDL setzen |
1028 |
|
|
22.14 Active Directory |
1029 |
|
|
22.14.1 Architektur und Installation |
1029 |
|
|
22.14.2 Aktivieren des Active Directory-Moduls |
1031 |
|
|
22.14.3 Active Directory-Navigationsprovider |
1032 |
|
|
22.14.4 Objektmodell |
1034 |
|
|
22.14.5 Überblick über die Commandlets |
1035 |
|
|
22.14.6 Allgemeine Verwaltungscommandlets |
1036 |
|
|
22.14.7 Filtern und Suchen |
1038 |
|
|
22.14.8 Verwaltung von Organisationseinheiten |
1039 |
|
|
22.14.9 Verwaltung von Benutzerkonten |
1040 |
|
|
22.14.10 Verwaltung von Benutzergruppen |
1042 |
|
|
22.14.11 Informationen über die Active Directory-Struktur |
1043 |
|
|
22.15 Grafische Benutzeroberfläche |
1047 |
|
|
22.15.1 Eingabemaske |
1048 |
|
|
22.15.2 Universelle Objektdarstellung |
1049 |
|
|
A Abkürzungsverzeichnis |
1052 |
|
|
B Literatur und Links |
1056 |
|
|
Stichwortverzeichnis |
1062 |
|
|
Symbols |
1062 |
|
|
Numerics |
1062 |
|
|
A |
1062 |
|
|
B |
1064 |
|
|
C |
1065 |
|
|
D |
1066 |
|
|
E |
1068 |
|
|
F |
1069 |
|
|
G |
1070 |
|
|
H |
1071 |
|
|
I |
1072 |
|
|
J |
1073 |
|
|
K |
1073 |
|
|
L |
1074 |
|
|
M |
1075 |
|
|
N |
1076 |
|
|
O |
1077 |
|
|
P |
1077 |
|
|
Q |
1079 |
|
|
R |
1079 |
|
|
S |
1081 |
|
|
T |
1084 |
|
|
U |
1085 |
|
|
V |
1086 |
|
|
W |
1087 |
|
|
X |
1089 |
|
|
Z |
1089 |
|
|
Ins Internet: Weitere Infos zum Buch, Downloads, etc. |
0 |
|
|
Copyright |
1090 |
|