feed icon rss

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
  • 1
    UID:
    b3kat_BV048685673
    Format: 811 Seiten , Illustrationen , 24 cm x 16.8 cm
    Edition: 2., aktualisierte und erweiterte Auflage
    ISBN: 9783836292498 , 3836292491
    Series Statement: Rheinwerk Computing
    Note: Auf dem Cover: Von der Planung zu konkreten Maßnahmen ; Kerberos, PKI und CA, Credential Guard und BitLocker richtig nutzen ; Patching, Auditing, Reporting und Disaster Recovery
    Additional Edition: Erscheint auch als Online-Ausgabe ISBN 978-3-8362-9251-1
    Language: German
    Subjects: Computer Science
    RVK:
    RVK:
    RVK:
    Keywords: Computersicherheit ; Datensicherung ; Systemverwaltung ; WINDOWS ; Netzwerkverwaltung ; Active Directory ; Authentifikation ; Gruppenrichtlinien ; Public-Key-Infrastruktur
    Author information: Kloep, Peter
    Author information: Weigel, Karsten
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    b3kat_BV045923795
    Format: 1285 Seiten , Illustrationen, Diagramme
    Edition: 1. Auflage
    ISBN: 9783836266574
    Series Statement: Rheinwerk Computing
    Note: Auf dem Cover: "Infrastruktur, Installation, Konfiguration, Administration. Alle Serverrollen erklärt: Active Directory, Hyper-V, DHCP- und DNS-Server, Datei-, Druck- und Webserver. Windows Admin Center, Server Manager, WSUS, PowerShell, Azure Hybrid Cloud" , Hier auch später erschienene, unveränderte Nachdrucke
    Later: Gefolgt von Kloep, Peter Windows Server
    Language: German
    Subjects: Computer Science
    RVK:
    Keywords: Windows Server 2019
    Author information: Kloep, Peter
    Author information: Weigel, Karsten
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    UID:
    b3kat_BV046867467
    Format: 763 Seiten , Illustrationen , 24 cm x 16.8 cm
    Edition: 1. Auflage
    ISBN: 9783836273213
    Series Statement: Rheinwerk Computing
    Note: Auf dem Cover: Von der Planung zu konkreten Maßnahmen ; Kerberos, PKI und CA, Credential Guard und BitLocker richtig nutzen ; Patching, Auditing, Monitoring und Reporting , Materialien zum Buch: www.rheinwerk-verlag.de/4995
    Additional Edition: Erscheint auch als Online-Ausgabe ISBN 978-3-8362-7323-7
    Language: German
    Subjects: Computer Science
    RVK:
    RVK:
    RVK:
    Keywords: Computersicherheit ; Public-Key-Infrastruktur ; Systemverwaltung
    Author information: Kloep, Peter
    Author information: Weigel, Karsten
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    UID:
    kobvindex_KHB0030128
    Format: 1285 Seiten : zahlreiche grafische Darstellungen
    Edition: 1. Auflage
    ISBN: 978-3-8362-6657-4 , 3-8362-6657-1
    Series Statement: Rheinwerk computing
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    UID:
    kobvindex_ZLB34675242
    Format: 1300 Seiten , 24 cm
    Edition: 2. Auflage, revidierte Ausgabe
    ISBN: 9783836283670
    Series Statement: Rheinwerk Computing
    Content: Der Windows Server ist das Herzstück Ihrer Firmen-IT - und dieses umfassende Handbuch zeigt Ihnen, wie Sie den sicheren Betrieb gewährleisten. Dazu erläutert es Ihnen alle Serverrollen und gibt praxisorientierte Antworten auf alle Fragen des täglichen Betriebs. Das Autorenteam aus Microsoft Premier Field Engineers und erfahrenen Administratoren liefert Ihnen detaillierte Hintergrundinformationen und zahlreiche Praxistipps, die dafür sorgen, dass Ihnen die Konfiguration reibungslos gelingt. Aktuell zum Windows Server 20H2.
    Note: Aktuell zum Windows Server 20H2 , Deutsch
    Language: German
    Author information: Kloep, Peter
    Author information: Weigel, Karsten
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    Online Resource
    Online Resource
    Bonn : Rheinwerk Verlag
    UID:
    kobvindex_ERBEBC7188392
    Format: 1 online resource (813 pages)
    Edition: 2
    ISBN: 9783836292511
    Note: Intro -- Materialien zum Buch -- Geleitwort des Fachgutachters -- 1 Sichere Windows-Infrastrukturen -- 1.1 Warum Sicherheitsmaßnahmen? -- 1.2 Wer hinterlässt wo Spuren? -- 1.3 Was sollten Sie von den Vorschlägen in diesem Buch umsetzen? -- 2 Angriffsmethoden -- 2.1 Geänderte Angriffsziele oder »Identity is the new perimeter« und »Assume the breach« -- 2.2 Das AIC-Modell -- 2.3 Angriff und Verteidigung -- 2.3.1 Phishing-Attacken -- 2.3.2 Ransomware -- 2.3.3 Kennwörter -- 2.3.4 Angriffe auf das Netzwerk -- 2.3.5 Pass the Hash und Pass the Ticket -- 2.3.6 Angriffe auf Cloud-Dienste -- 2.4 Offline-Angriffe auf das Active Directory -- 2.5 Das Ausnutzen sonstiger Schwachstellen -- 3 Angriffswerkzeuge -- 3.1 Testumgebung -- 3.2 Mimikatz -- 3.2.1 Das Mimikatz-Modul »sekurlsa« -- 3.2.2 Mimikatz und Kerberos -- 3.2.3 Ein Golden Ticket mit Mimikatz erzeugen -- 3.2.4 Silver Tickets und Trust-Tickets -- 3.2.5 Crypto-Modul -- 3.3 DSInternals -- 3.4 PowerSploit -- 3.5 BloodHound -- 3.6 Deathstar -- 3.7 Hashcat und Cain & -- Abel -- 3.8 Erhöhen der Rechte ohne den Einsatz von Zusatzsoftware -- 3.9 Kali Linux -- 4 Authentifizierungsprotokolle -- 4.1 Domänenauthentifizierungsprotokolle -- 4.1.1 LanManager (LM) -- 4.1.2 NTLM -- 4.1.3 Kerberos -- 4.1.4 Service Principal Names (SPN) -- 4.1.5 Kerberos-Delegierung -- 4.1.6 Kerberos-Richtlinien -- 4.1.7 Kerberos und Vertrauensstellungen -- 4.1.8 Ansprüche (Claims) und Armoring -- 4.1.9 Sicherheitsrichtlinien -- 4.2 Remotezugriffsprotokolle -- 4.2.1 MS-CHAP -- 4.2.2 Password Authentication Protocol (PAP) -- 4.2.3 Extensible Authentication Protocol (EAP) -- 4.3 Webzugriffsprotokolle -- 5 Ein Namenskonzept planen und umsetzen -- 5.1 Planung -- 5.1.1 Domänennamen -- 5.2 Umsetzung -- 5.2.1 Objekte des Active Directory -- 5.2.2 Hinzufügen von UPN-Suffixen und Aktualisieren der Benutzer -- 6 Das Tier-Modell , 6.1 Grundlagen eines Tier-Modells -- 6.2 Das Tier-Modell gemäß den Empfehlungen Microsofts -- 6.3 Erweitertes Tier-Modell -- 6.3.1 Rollen- und Rechtematrix -- 6.3.2 Berechtigungen delegieren -- 6.3.3 Ein Skript für das Sammeln der Dienstkonten im Active Directory -- 6.3.4 Ein Skript für das Sammeln der administrativen Konten nach Tier-Level im Active Directory -- 6.3.5 GPOs für das Erzwingen der Anmeldebeschränkung an den Clients und Servern -- 6.3.6 Authentifizierungsrichtliniensilos und deren Richtlinien (Authentication Policies and Silos) -- 6.3.7 Zentrale Services und administrative Berechtigungen mit Sicherheitsgruppen verwalten -- 7 Das Least-Privilege-Prinzip -- 7.1 Allgemeine Punkte zur Vorbereitung des Least-Privilege- Prinzips -- 7.1.1 Notwendige Sicherheitsgruppen für die Umsetzung des Least-Privilege- Prinzips -- 7.2 Werkzeuge für das Ermitteln der Zugriffsrechte -- 7.2.1 ProcMon -- 7.2.2 Process Explorer -- 7.3 Die Umsetzung des Least-Privilege-Prinzips -- 7.3.1 Sicherung der lokalen Berechtigungen auf den Servern und Arbeitsplatzcomputern -- 7.3.2 Sichern von lokal privilegierten AD-Konten -- 7.3.3 Administrationskonten mit RID-500 -- 7.3.4 Gruppenrichtlinien zum Einschränken der Berechtigungen auf Domänencontrollern, Servern und Clients -- 7.3.5 Administrative Kennungen im AD sichern -- 7.3.6 Eine Smartcard für die interaktive Anmeldung verwenden -- 7.3.7 SmartCard Authentication Mechanism Assurance -- 7.3.8 Dienstkonten für Anwendungen nutzen -- 7.3.9 Den Besitz aller OUs der Active Directory-Umgebung übernehmen -- 7.3.10 Delegation der Rechte für die Verwaltung der Organisationseinheiten an einem Standort -- 7.4 Sicherheitsgruppen im Active Directory für die lokalen und Rollenadministratoren -- 7.4.1 Ein Gruppenrichtlinienobjekt für das automatische Zuweisen der administrativen Berechtigungen für alle Serverobjekte , 7.5 Weitere Aspekte nach der Umsetzung -- 7.5.1 Umgang und Aufbewahrung der Datensicherung -- 7.5.2 Ersetzen der verwendeten Dienstkonten durch MSAs bzw. gMSAs -- 8 Härten von Benutzer- und Dienstkonten -- 8.1 Tipps für die Kennworterstellung bei Benutzerkonten -- 8.2 Kennworteinstellungen in einer GPO für die normalen Benutzerkennungen -- 8.3 Kennworteinstellungsobjekte (PSOs) für administrative Benutzerkonten -- 8.4 Kennworteinstellungsobjekte für Dienstkonten -- 8.5 Multi-Faktor-Authentifizierung (MFA) -- 8.5.1 Windows Hello -- 8.5.2 Windows Hello for Business -- 8.5.3 Azure MFA -- 8.6 GPO für Benutzerkonten -- 8.7 Berechtigungen der Dienstkonten -- 8.8 Anmeldeberechtigungen der Dienstkonten -- 8.8.1 Interaktive Anmeldeberechtigungen über GPOs -- 8.8.2 Notwendige Berechtigungen der Dienstkonten für die Nutzung geplanter Aufgaben -- 9 Just-in-Time- und Just-Enough- Administration -- 9.1 Just in Time Administration -- 9.1.1 Voraussetzungen und Einrichtung -- 9.1.2 Just in Time Administration verwenden -- 9.1.3 Rechte zum Ändern der Mitglieder einer Gruppe delegieren -- 9.2 Just Enough Administration (JEA) -- 9.2.1 Voraussetzungen -- 9.2.2 Einsatzszenarien und Konfiguration -- 10 Planung und Konfiguration der Verwaltungssysteme (PAWs) -- 10.1 Wo sollten die Verwaltungssysteme (PAWs) eingesetzt werden? -- 10.1.1 Tier-Level 0 (Domainadministration) -- 10.1.2 Tier-Level 1 (zugewiesene Rechte auf den DCs am Standort) -- 10.1.3 Tier-Level 2 (Serversysteme und Serveranwendungen) -- 10.1.4 Tier-Level 3 (Administration der normalen Arbeitsplatzcomputer) -- 10.2 Dokumentation der ausgebrachten Verwaltungssysteme -- 10.3 Wie werden die Verwaltungssysteme bereitgestellt? -- 10.4 Zugriff auf die Verwaltungssysteme -- 10.4.1 Restricted Adminmode (eingeschränkter Admin-Modus) -- 10.4.2 Windows Defender Remote Credential Guard -- 10.5 Design der Verwaltungssysteme , 10.6 Anbindung der Verwaltungssysteme -- 10.7 Bereitstellung von RemoteApps über eine Terminalserver- Farm im Tier-Level 0 -- 10.7.1 Bereitstellung einer RemoteApp in einer Terminalserver-Umgebung -- 10.8 Zentralisierte Logs der Verwaltungssysteme -- 10.9 Empfehlung zur Verwendung von Verwaltungssystemen -- 11 Härten der Arbeitsplatzcomputer -- 11.1 Local Administrator Password Solution (LAPS) -- 11.1.1 Schemaerweiterung im Active Directory um die benötigten Attribute -- 11.1.2 Empfohlene Einstellungen in der Gruppenrichtlinie für LAPS -- 11.1.3 Den Computerobjekten die notwendigen Rechte im Active Directory zuweisen -- 11.1.4 Einzelnen Kennungen oder Sicherheitsgruppen lesende Rechte auf die LAPS-Attribute zuweisen -- 11.1.5 Installation der LAPS CSE (Client Side Extension) -- 11.1.6 Ablauf und Funktionsweise der LAPS-CSE -- 11.1.7 Installation der LAPS-GUI auf einem Verwaltungsserver oder einer PAW -- 11.1.8 Verwaltung von LAPS mithilfe der PowerShell -- 11.1.9 Neues PowerShell Modul für LAPS -- 11.1.10 Zukünftige Verschlüsselung der LAPS-Kennwörter im Active Directory -- 11.1.11 Das Zurücksetzen des LAPS-Kennworts bei Neuinstallation und die Wiederherstellung eines Computersystems -- 11.1.12 LAPS-Passwörter exportieren -- 11.1.13 Unsere Empfehlungen für den Einsatz von LAPS -- 11.2 BitLocker -- 11.2.1 Prüfung, ob ein TPM auf dem System vorhanden ist -- 11.2.2 TPM innerhalb einer virtuellen Maschine verfügbar machen -- 11.2.3 BitLocker-Konfiguration per GPO mit einem TPM im System -- 11.2.4 BitLocker für die Systempartition im Dateiexplorer aktivieren -- 11.2.5 BitLocker-Konfiguration per GPO ohne ein TPM im System -- 11.2.6 BitLocker auf Windows Servern verfügbar machen -- 11.2.7 Den BitLocker-Verschlüsselungsschutz anhalten -- 11.2.8 Den BitLocker-Wiederherstellungsschlüssel aus dem Active Directory auslesen , 11.2.9 BitLocker mit der PowerShell oder der Eingabeaufforderung verwalten -- 11.3 Mitglieder in den lokalen administrativen Sicherheitsgruppen verwalten -- 11.4 Weitere Einstellungen: Startmenü und vorinstallierte Apps anpassen, OneDrive deinstallieren und Cortana deaktivieren -- 11.4.1 Das Startmenü anpassen -- 11.4.2 Vorinstallierte Anwendungen entfernen -- 11.4.3 OneDrive deinstallieren -- 11.4.4 Cortana per GPO deaktivieren -- 11.4.5 Cortana per Registry deaktivieren -- 11.4.6 Edge über eine Gruppenrichtlinie konfigurieren -- 11.5 Härtung durch Gruppenrichtlinien -- 11.5.1 Gruppenrichtlinien aus dem Microsoft Security Compliance Toolkit -- 11.5.2 Unsere Empfehlungen für domänenweite Gruppenrichtlinien -- 11.5.3 Unsere Empfehlungen für Gruppenrichtlinien der Computerobjekte -- 11.5.4 Software Restriction Policies (Richtlinie für Softwareeinschränkungen) -- 11.5.5 AppLocker -- 12 Härten der administrativen Systeme -- 12.1 Gruppenrichtlinieneinstellungen für alle PAWs -- 12.1.1 Die GPO »0-CBP-AdminClient-Administrative Vorlagen« -- 12.1.2 Die GPO »0-CBP-AdminClient-Benutzerrechte« -- 12.1.3 Die GPO »0-CBP-AdminClient-Sicherheitsoptionen« -- 12.2 Administrative Berechtigungen auf den administrativen Systemen -- 12.2.1 Verwalten der Sicherheitsgruppen -- 12.2.2 Lokale Sicherheitsrichtlinie -- 12.3 Verwaltung der administrativen Systeme -- 12.3.1 Das Clean-Source-Prinzip -- 12.4 Firewall-Einstellungen -- 12.5 IPSec-Kommunikation -- 12.5.1 IPSec-Kommunikation auf Basis eines Pre-shared Keys -- 12.5.2 IPSec-Kommunikation auf Basis eines Zertifikats, das von einer Unternehmens-CA ausgestellt wurde -- 12.5.3 Hinweise zur Verwendung einer IPSec-Verbindung zwischen Domänencontrollern -- 12.5.4 Erweitertes Auditing mithilfe von Auditpol.exe -- 12.6 AppLocker-Einstellungen auf den administrativen Systemen -- 12.7 Windows Defender Credential Guard , 13 Update-Management
    Additional Edition: Print version: Kloep, Peter Sichere Windows-Infrastrukturen Bonn : Rheinwerk Verlag,c2023 ISBN 9783836292498
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 7
    UID:
    kobvindex_ERBEBC6648004
    Format: 1 online resource (1322 pages)
    Edition: 2
    ISBN: 9783836283694
    Note: Intro -- Vorwort der Autoren -- 1 Windows Server 2019 -- 1.1 What's new? -- 1.2 Die verschiedenen Editionen -- 1.2.1 Windows Server Standard -- 1.2.2 Windows Server Datacenter -- 1.3 Long Term Services Channel vs. Semi-Annual Channel -- 1.4 Lizenzierung -- 1.4.1 Verschiedene Lizenzierungsarten -- 1.4.2 Lizenzprogramme (KMS und MAK) -- 1.4.3 Active Directory Based Activation (ADBA) -- 1.4.4 VM-Based Activation -- 1.5 Systemanforderungen -- 1.6 Installation von Windows Server 2019 -- 1.6.1 Installation mit grafischer Oberfläche -- 1.6.2 Windows Server Core -- 1.6.3 Nach der Installation -- 1.7 Die Installation automatisieren -- 1.7.1 Windows Assessment and Deployment Kit (ADK) -- 1.7.2 Abbildverwaltung (Deployment Image Servicing and Management) -- 1.7.3 Sysprep -- 1.8 Update-Strategie -- 2 Rollen und Features -- 2.1 Rollen und Rollendienste -- 2.2 Die Rollen im Überblick -- 2.2.1 Active Directory Lightweight Directory Services -- 2.2.2 Active Directory-Domänendienste -- 2.2.3 Active Directory-Rechteverwaltungsdienste -- 2.2.4 Active Directory-Verbunddienste -- 2.2.5 Active Directory-Zertifikatdienste -- 2.2.6 Datei-/Speicherdienste -- 2.2.7 Device Health Attestation -- 2.2.8 DHCP-Server -- 2.2.9 DNS-Server -- 2.2.10 Druck- und Dokumentendienste -- 2.2.11 Faxserver -- 2.2.12 Host Guardian-Dienst -- 2.2.13 Hyper-V -- 2.2.14 Netzwerkcontroller -- 2.2.15 Netzwerkrichtlinien- und Zugriffsdienste -- 2.2.16 Remotedesktopdienste -- 2.2.17 Remotezugriff -- 2.2.18 Volumenaktivierungsdienste -- 2.2.19 Webserver (IIS) -- 2.2.20 Windows Server Update Services (WSUS) -- 2.2.21 Windows-Bereitstellungsdienste -- 2.3 Features -- 2.4 Editionen und ihre Möglichkeiten -- 2.4.1 Windows Server SAC -- 2.4.2 Windows Server 2019 LTSC - Essentials -- 2.4.3 Windows Server 2019 LTSC - Standard oder Datacenter, Core oder Desktop -- 2.4.4 Vergleichen Sie die Editionen , 2.5 Was ist neu in den unterschiedlichen SAC-Versionen? -- 2.6 Was wurde in den letzten Versionen entfernt? -- 2.7 Server- bzw. Rollen-Platzierung -- 3 Netzwerkgrundlagen und -Topologien -- 3.1 Was ist ein Netzwerk? Diese Begriffe sollten Sie kennen -- 3.2 Welche Topologien gibt es und welche werden heute in der Praxis noch genutzt? -- 3.2.1 Bus-Topologie -- 3.2.2 Ring-Topolgie -- 3.2.3 Stern-Topologie -- 3.2.4 Hierarchische Topologie -- 3.2.5 Vermaschte Topologie -- 3.3 Referenzmodelle -- 3.3.1 ISO-OSI-Referenzmodell -- 3.3.2 TCP/IP-Referenzmodell -- 3.3.3 Gegenüberstellung der beiden Modelle -- 3.4 Übertragungsmethoden -- 3.4.1 Unicast -- 3.4.2 Multicast -- 3.4.3 Broadcast -- 4 IP-Adressmanagement -- 4.1 Was ist eine MAC-Adresse? -- 4.2 Was ist TCP/IP? -- 4.3 Das IP-Protokoll genauer erklärt -- 4.3.1 IP Version 4 -- 4.3.2 ARP -- 4.3.3 Subnetting -- 4.3.4 IP Version 6 (IPv6) -- 4.3.5 Aufbau eines IP-Pakets -- 4.4 Wie kommuniziert ein Computer mit einem Netzwerk? -- 4.4.1 Kabelverbindungen -- 4.4.2 WLAN und Mobilfunk -- 4.5 Netzwerkkonfiguration unter Windows -- 4.6 Namensauflösung -- 4.6.1 DNS-Namensauflösung -- 4.6.2 NetBIOS -- 4.7 DHCP -- 4.7.1 Was ist DHCP? -- 4.7.2 IP-Adressen vergeben und erneuern -- 4.7.3 Automatische Vergabe von privaten IP-Adressen (APIPA) -- 4.7.4 Aufbau eines DHCP-Datenpakets -- 4.7.5 Installation eines DHCP-Servers unter Windows Server 2019 -- 4.7.6 Konfiguration eines DHCP-Servers nach der Installation der Rolle -- 4.7.7 Konfiguration eines DHCP-Failovers -- 4.8 IPAM -- 4.8.1 Vorteile des IPAM -- 4.8.2 Installation des IPAM -- 4.8.3 Konfiguration des IPAM-Servers -- 4.8.4 Mögliche Anpassungen des IPAM-Servers und Hinweise für den Betrieb -- 5 Authentifizierungsprotokolle -- 5.1 Domänenauthentifizierungsprotokolle -- 5.1.1 LanManager (LM) -- 5.1.2 NTLM -- 5.1.3 Kerberos -- 5.1.4 Ansprüche (Claims) und Armoring , 5.1.5 Sicherheitsrichtlinien -- 5.2 Remotezugriffsprotokolle -- 5.2.1 MS-CHAP -- 5.2.2 Password Authentication Protocol (PAP) -- 5.2.3 Extensible Authentication Protocol (EAP) -- 5.3 Webzugriffsprotokolle -- 6 Active Directory -- 6.1 Geschichte des Active Directorys -- 6.2 Was ist neu im Active Directory in Windows Server 2019? -- 6.3 Die Datenbank von Active Directory -- 6.4 Die Komponenten des Active Directorys -- 6.4.1 Logischer Aufbau -- 6.4.2 Physischer Aufbau -- 6.4.3 Globaler Katalog -- 6.4.4 FSMO (Flexible Single Master Operations) bzw. Betriebsmaster -- 6.4.5 Standorte -- 6.4.6 Distinguished Name -- 6.4.7 Canonical Name -- 6.4.8 Common Name -- 6.5 LDAP -- 6.6 Schema -- 6.7 Replikation -- 6.7.1 Steuerung der AD-Replikation -- 6.7.2 Tool für die Überprüfung des Replikationsstatus -- 6.8 Read-Only-Domänencontroller (RODC) -- 6.8.1 Voraussetzungen für den Einsatz eines RODC -- 6.8.2 Funktionalität -- 6.8.3 RODC-Attributsatzfilter -- 6.8.4 Wie funktioniert eine RODC-Anmeldung? -- 6.8.5 Einen schreibgeschützten Domänencontroller installieren -- 6.9 Vertrauensstellungen -- 6.9.1 Eigenschaften der Domänenvertrauensstellungen -- 6.9.2 Vertrauensstellungstypen -- 6.9.3 Vertrauensstellung in Windows-Domänen ab Windows Server 2003 -- 6.9.4 Authentifizierungsvarianten in Vertrauensstellungen ab Windows Server 2003 -- 6.9.5 Fehlerhafte Vertrauensstellungen -- 6.9.6 Eine Gesamtstrukturvertrauensstellung einrichten -- 6.10 Offline-Domänenbeitritt -- 6.11 Der Papierkorb im Active Directory -- 6.12 Der Wiederherstellungsmodus des Active Directorys -- 6.12.1 Nicht-autorisierende Wiederherstellung -- 6.12.2 Autorisierende Wiederherstellung -- 6.12.3 Garbage Collection -- 6.12.4 Active Directory Database Mounting Tool -- 6.13 Active Directory-Verbunddienste (AD FS) -- 6.13.1 Die Komponenten des AD FS -- 6.13.2 Was ist eine Verbundvertrauensstellung? , 6.14 Installation des Active Directory -- 6.14.1 Den ersten DC in einer Domäne installieren -- 6.14.2 Einen weiteren DC in einer Domäne installieren -- 6.14.3 Installation des ersten DCs in einer Subdomäne der Gesamtstruktur -- 6.14.4 Einen DC aus einer Domäne entfernen -- 6.14.5 Einen defekten oder nicht mehr erreichbaren DC aus einer Domäne entfernen -- 6.14.6 Die Domäne entfernen -- 6.15 Wartungsaufgaben innerhalb des Active Directorys -- 6.15.1 Übertragen oder Übernehmen der FSMO -- 6.15.2 Wartung der AD-Datenbank -- 6.15.3 IFM-Datenträger -- 7 Benutzer, Gruppen & -- Co im Active Directory -- 7.1 Container -- 7.1.1 Administrative Konten und Sicherheitsgruppen im Container »Builtin« -- 7.1.2 Administrative Konten und Sicherheitsgruppen aus dem Container »Users« -- 7.2 Organisationseinheiten -- 7.2.1 Objektverwaltung delegieren -- 7.3 Benutzer -- 7.4 Computer -- 7.4.1 Sicherheitseinstellungen für den Domänenbeitritt von neuen Computern -- 7.5 Gruppen -- 7.5.1 Arten von Sicherheitsgruppen -- 7.5.2 Protected Users Group -- 7.6 MSA und gMSA -- 7.6.1 Managed Service Account (MSA) -- 7.6.2 Group Managed Service Account (gMSA) -- 7.7 Password Settings Objects (PSOs) -- 7.7.1 Voraussetzungen für das Anwenden der PSOs -- 7.7.2 PSOs erstellen -- 7.8 Gruppenrichtlinienobjekte (GPO) -- 7.8.1 Allgemeines zu Gruppenrichtlinien -- 7.8.2 Bestandteile einer GPO und die Ablageorte -- 7.8.3 Aktualisierungsintervalle von GPOs -- 7.8.4 GPOs erstellen und löschen -- 7.8.5 Sicherheitsfilter der GPOs -- 7.8.6 Administrative Vorlagen und Central Store -- 7.8.7 Der Central Stores -- 7.8.8 Clientseitige Erweiterungen -- 7.8.9 Softwareinstallation über GPOs -- 7.8.10 Sicherheitseinstellungen innerhalb der GPOs -- 7.9 msDs-ShadowPrincipal -- 7.9.1 msDS-ShadowPrincipalContainer -- 7.9.2 Die Klasse msDS-ShadowPrincipal -- 7.9.3 Die SID msDS-ShadowPrincipal , 7.9.4 Shadow Principals nutzen -- 7.10 Freigegebene Ordner -- 7.11 Freigegebene Drucker -- 8 Virtualisierung -- 8.1 Hypervisoren -- 8.1.1 Hypervisor-Typen -- 8.1.2 Hypervisor-Design -- 8.2 Hyper-V -- 8.2.1 Hyper-V-Hypervisor -- 8.2.2 Hyper-V-Architektur -- 8.2.3 Hyper-V-Anforderungen -- 8.3 Das ist neu in Windows Server 2019 -- 8.4 Virtual Desktop Infrastructure (VDI) -- 8.5 Container -- 8.5.1 Windows-Container -- 8.5.2 Hyper-V-Container -- 8.6 Azure Stack -- 8.6.1 Azure Stack-Hardware -- 8.6.2 Anwendungsbeispiel -- 8.6.3 Azure Stack HCI (Hyperkonvergente Infrastruktur) -- 9 Dateiserver -- 9.1 Grundlagen des Dateisystems -- 9.1.1 Datenträger und Volumes -- 9.1.2 iSCSI -- 9.1.3 Schattenkopien -- 9.1.4 Freigaben -- 9.1.5 NTFS und Freigaben-Berechtigungen -- 9.1.6 Offlinedateien -- 9.1.7 Datendeduplizierung -- 9.2 Distributed File System (DFS) -- 9.2.1 DFS-N (Distributed File System Namespace) -- 9.2.2 DFS-R (Distributed File System Replication) -- 9.3 Hochverfügbarkeit (HA-Anforderungen) -- 9.4 Server Storage Migration Service -- 9.5 Azure Files -- 9.5.1 Einsatzgebiete für Azure Files -- 9.5.2 Azure-Dateifreigabeprotokolle -- 9.5.3 Kosten -- 10 Verwaltung -- 10.1 Windows Admin Center (WAC) -- 10.1.1 Bereitstellungsszenarien -- 10.1.2 Voraussetzungen -- 10.1.3 Die Installation des Windows Admin Centers vorbereiten -- 10.1.4 Windows Admin Center installieren -- 10.1.5 Für Hochverfügbarkeit sorgen -- 10.1.6 Einstellungen des Windows Admin Centers -- 10.1.7 Berechtigungen konfigurieren -- 10.1.8 Erweiterungen -- 10.1.9 Systeme verwalten -- 10.2 Server-Manager -- 10.2.1 Lokalen Server verwalten -- 10.2.2 Servergruppen erstellen -- 10.2.3 Remote-Server verwalten -- 10.3 Remote Server Administration Tools (RSAT) -- 10.3.1 Installation unter Windows 10 -- 10.4 PowerShell -- 10.4.1 Anforderungen -- 10.4.2 Beispiele für die Verwaltung -- 10.5 WinRM und WinRS , 10.5.1 Windows Remote Management (WinRM)
    Additional Edition: Print version: Kloep, Peter Windows Server Bonn : Rheinwerk Verlag,c2021 ISBN 9783836283670
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 8
    UID:
    kobvindex_ZLB34299352
    Format: 1285 S.
    ISBN: 9783836266598
    Content: Windows Server 2019 - umfassend und praxisorientiert erklärt Infrastruktur, Installation, Konfiguration, Administration Alle Serverrollen erklärt: Active Directory, Hyper-V, DHCP- und DNS-Server, Datei-, Druck- und Webserver Windows Admin Center, Server Manager, WSUS, Azure Hybrid Cloud, PowerShell Der Windows Server 2019 ist das Herzstück Ihrer Firmen-IT - und dieses umfassende Handbuch zeigt Ihnen, wie Sie den sicheren Betrieb gewährleisten. Dazu erläutert es Ihnen alle Serverrollen und gibt praxisorientierte Antworten auf alle Fragen des täglichen Betriebs. Das Autorenteam setzte sich zusammen aus Microsoft Premier Field Engineers und erfahrenen Administratoren. Die Windows-Spezialisten liefern Ihnen detaillierte Hintergrundinformationen und zahlreiche Praxistipps, mit denen Ihnen die Konfiguration des Windows Servers reibungslos gelingen wird. Aus dem Inhalt: Neuerungen und Funktionsumfang Alle Rollen und Features Netzwerkgrundlagen und -Topologien Active Directory: Benutzer, Gruppen, Rechte und Delegationen Migration von Serverdiensten PowerShell-Grundkurs Virtualisierung mit Hyper-V Internet Information Services (IIS) Patchmanagement mit WSUS Remotedesktopdienste, VPN und NPS Integration in Azure Troubleshooting und Sicherheit
    Note: Annette Frankl begann ihre Spezialisierung zum Microsoft-System-Engineer im Jahr 1999. Seit dieser Zeit ist sie in der IT tätig. Neben anderen Abschlüssen für Novel, E-Commerce, Webentwicklung, Scripting und Linux-Systempflege fand Sie ihre Berufung im Microsoft-Umfeld. Im Jahr 2001 legte sie die MCSE-Zertifizierung ab und unterstütze neben ihrer Aufgabe als junge Mutter 10 Jahre lang das Team der Enterprise-Administration der Deutschen Bundesbank im Bereich Infrastruktur-Pflege für Active Directory und Dateisysteme. Sie war dort ebenfalls Teil des Projekt-Teams für die Weiterentwicklung der Authentifizierungs- und Verschlüsselungs-Systeme. Nachdem sie 2009 ihre Kenntnisse mit dem Ablegen der Zertifizierungen zum MCITP-SA und -EA festigte, wurde sie parallel als MCT (Microsoft Certified Trainer) tätig und führte Schulungs- und Weiterbildungsmaßnahmen im Windows-Infrastrukturbereich durch. Zu Microsoft wechselte sie 2011, um dort als Premier Field Engineer bei Großkunden im Bereich Security-, Authentifizierung und Windows-Server Basis Gesundheitsprüfungen und Workshops durchzuführen. Ihre tägliche Arbeit macht sie zu einem erfahrenen Spezialisten für die Pflege der Windows-Infrastrukturen ihrer Kunden, für die Beratung bei Weiterentwicklungen und für die stetige Verbesserung von wiederkehrenden Betriebsabläufen.
    Language: German
    Author information: Weigel, Karsten
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages