Zum Inhalt springen

CodySmalls

Mitglieder
  • Gesamte Inhalte

    89
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von CodySmalls

  1. Du kannst dir auch die lokal angelegt User anzeigen lassen und die Passwörter ändern, sofern du eine Win7-Maschine hast. Hierbei wird der Hotkey für die Einrastfunktion im Anmeldebildschirm so „manipuliert“, dass sich bei fünfmaligen drücken der Shift-Taste eine CMD-Box öffnet. Über diese lässt sich das Problem, oder besser die Herausforderung meistern. Du brauchst dafür ein Bootmedium mit einer Windows 7-Installation. (DVD oder USB). Boote den Rechner über dieses Medium und klickt dich durch, bis das Fenster mit der Auswahl „Jetzt installieren“ erscheint. Hier klickst du unten auf Computerreperaturoptionen. Als nächstes ist der Radio-Button mit der Info „Verwenden Sie Wiederherstellungstools,…“ zu markieren. Nachdem auf „Weiter“ geklickt wurde, wählst du ganz unten die Eingabeaufforderung aus, um diese zu starten. Es öffnet sich nun die CMD-Box. In diesem Schritt wird nun eine Sicherheitskopie der „sethc.exe“, also der Einrastfunktion, erstellt. copy C:\Windows\System32\sethc.exe C:\ (C: oder D: je nachdem wo sich das installierte Windows sich befindet) Anschließend muss die Datei „sethc.exe“ durch die .exe-Datei „cmd.exe“, welches die CMD-Box öffnet, ersetzt werden. copy /y C:\Windows\System32\cmd.exe C:\Windows\System32\seth.exe Nachdem du dies erledigt hast, kannst du die CMD-Box mit einem “exit” schließen und danach den Rechner mit einem Klick auf “Neu starten” rebooten. Nun kannst du auch das Boot-Medium entfernen. Sobald der Anmeldebildschirm erscheint, drückst du fünf Mal die Shift-Taste um nun die CMD-Box zu öffnen. Mit dem Befehl „net user“ kannst du dir nun alle lokalen Benutzer anzeigen lassen. Falls dir Windows zuvor angezeigt hat, dass der folgende Account gesperrt bzw. deaktiviert ist, tipp folgenden Command ein: net user Administrator /active Um das Passwort für den Benutzer darauf zu setzen, folgendes: net user Administrator <Passwort> Danach schließt du die CMD-Box wieder und kannst dich mit dem gerade geänderten Login-Daten erfolgreich anmelden. Der letzte Schritt dient dazu, den Ursprungszustand wiederherzustellen. Hierbei wird die Sicherungskopie der Datei „seth.exe“ der Einrastfunktion wieder an den ursprünglichen Speicherort kopiert und die Funktion der CMD-Box im Anmeldebildschirm wieder „deaktiviert“. Hierzu muss man die CMD-Box mit Administratorrechten öffnen und folgenden Befehl eintippen: copy /y C:\seth.exe C:\Windows\System32\sethc.exe Fertig! Ich hoffe ich konnte dir damit helfen. VG, CodySmalls
  2. Klasse! Vielen Dank für eure Antworten! Habt mir echt weiter geholfen. :uli
  3. Hallo Leute, könnte mir vielleicht jemand in kurzen Worten den Unterschied zwischen den beiden folgenden Verschlüsselungstechniken erläutern? Und zwar geht es um AES (Advanced Encryption Standard) und SHA-1 (Secure Hash Algorithm - 1) Um eure Hilfe wäre ich sehr dankbar! VG, CodySmalls:bimei
  4. Hallo liebe Forengemeinschaft, auch bei mir stehen dieses Jahr die Abschlussprüfungen an und da das Abschlussprojekt unumgänglich ist, habe ich mich mal der Sache angenommen. Habe bis jetzt meinen Projektantrag erstellt und wäre euch sehr dankbar für konstruktive Kritik und Bewertung! __________________________________________________________________________________________________ 1. Thema der Projektarbeit Die Umstellung einer Symantec Ghost-Lösung zu einer Symantec Management Platform-Lösung, innerhalb einer virtuellen Windowsumgebung nach Unternehmensrichtlinien. 2. Geplanter Durchführungszeitraum März 2014 3. Projektbeschreibung Das lokale IT-Team von XYZ GmbH & Co. KG besteht aus drei Mitarbeitern und einem Auszubildenden Fachinformatiker Fachrichtung Systemintegration. Dieses Team betreut ca. 450 Mitarbeiter am Standort XYZ mit ungefähr 450 Computern. Um diese Anzahl der PCs zu verwalten und zu installieren, haben wir bisher auf die Softwarelösung Symantec Ghost gesetzt. Da diese aber nicht mehr der Aktualität und den Unternehmensrichtlinien entspricht, war ich auf der Suche nach einer neuen effektiven Alternativsoftware und bin somit zu dem Entschluss gekommen als neue Deployment-Lösung Symantec Management Platform, die auf der Altiris Technologie basiert, zu verwenden. Diese neue Umgebung, soll es ermöglichen Images zu erstellen und anhand dieser Abbilder großflächige Rollouts zu realisieren. Ein weiteres Feature von Symantec Management Platform wird die Inventarisierung sämtlicher sich in der Domänen befindlichen Computern sein. Abschließend wird noch eine Schulung der Mitarbeiter in der IT-Abteilung vorbereitet und durchgeführt. 4. Projektumfeld XYZ ist ein internationales Dienstleistungsunternehmen im Bereich des Business-Process-Outsourcings und Anbieter von Kundenkontakt-Management-Lösungen mit über 50.000 Mitarbeitern weltweit und namenhaften Kunden wie z.B. XYZ, XYZ oder auch XYZ. Das Projekt wird betriebsintern am Standort XYZ in der lokalen IT-Abteilung geplant und ausgeführt. Um dieses Vorhaben realisieren zu können, verwende ich einen Microsoft Windows 2008 R2 Server, welchen ich auf unserem vorhandenen Bladeserver, der mir zur Verfügung gestellt wird, mit VMWare vSphere virtuell erstelle. Somit werden die Soft- und Hardwareanforderungen des Symantec-Produkts erfüllt. Als Ansprechpartner stehen mir während des Projektes Herr XYZ (Site System Administrator) und Herr XYZ (System Administrator) zur Verfügung. Die Arbeiten werden von mir nach Absprache mit den beteiligten Personen durchgeführt. 5. Projektphasen mit Zeitplanung Phase A – Ausgangssituation 4 Std. - Ist-/Sollkonzept - Bereitstellung der Hardware Phase B – Installationsphase 3 Std. - Installation des Betriebssystems - Installation von Symantec Management Platform Phase C – Konfiguration 10 Std. - Konfiguration des Servers - Konfiguration von Symantec Management Platform - Importieren der vorhandenen Images und Installationspackages Phase D – Testphase 4 Std. - Testen der Funktionen von Symantec Management Platform Phase E – Dokumentationsphase 11 Std. - Erstellen der Dokumentation - Erstellen der Dokumentation und „How-To“ für die IT-Abteilung Phase F – Übergabe und Einweisung 2 Std. - Übergabe und Einweisung in die Funktionalitäten Phase G – Puffer 1 Std. - Puffer Summer der Bearbeitungszeit 35 Std. __________________________________________________________________________________________________ Vielen Dank schon einmal, CS
  5. Darüber lässt sich streiten. Für die meisten klingt es total bekloppt das Wort "Ich" in den Antrag bzw. in die Doku zu klatschen. Ich würde das wohl auch meiden. Klingt nicht seriös usw. bla bla bla Allerdings hat unser Berufsschullehrer, der auch im Prüfungsausschuss sitzt, uns dringlichst darum gebeten das Wort "Ich" zu verwenden. D.h. "Ich werde in meinem Projekt..." "Ich installiere..." usw... Hintergrund dessen soll sein, dass der Prüfungsausschuss sieht, dass wir auch wirklich selber uns dem Projekt angenommen haben und "Ich" das umgesetzt habe. Klingt komisch... ist aber so. Nur so als Tipp nebenbei ;-) LG Cody
  6. Sorry, wer lesen kann ist klar im Vorteil. Meinen Post einfach nicht beachten. :upps
  7. Benutzer in der Remoteusergruppe? Anstatt des Rechnernamens die IP probiert? Einstellung in den Systemeigenschaften unter dem Reiter "Remote" auf "...beliebige Version von Remotedesktop..." gesetzt?
  8. Warum sollte jemand der auf nem Bauernhof mit 20 seine Ausbildung gemacht hat, aber jetzt seit mehreren Jahren in der IT arbeitet, sich nicht als IT'ler ansehen bzw. bezeichnen dürfen? Völliger Humbuck. Ich würde sagen: "Ich bin gelernter Bauer, allerdings arbeite ich seit mehreren Jahren als IT-Admin und sehe mich demnach als IT'ler." Ich mein, es kommt doch darauf an, was man im Moment macht.
  9. Ja sorry, habe ich mich wohl etwas unklimpflich ausgedrückt :S Klar will ich es gar nicht abstreiten, dass ich auch selbst schuld daran bin.Es fällt jedoch einem immer leichter über jemand anderes abzulästern als über sich selbst ;-D Dennoch danke für deine Antwort!
  10. Guten Morgen zusammen! Habe ein "dickes" Problem. Ich bin Systemintegrator im dritten Lehrjahr und die Prüfungen und Klausuren rücken immer näher. Ja nicht ganz ohne Grund habe ich den Zweig des Systemintegrator eingeschlagen, um dem Programmieren so weit wie möglich aus dem Weg zu gehen. Naja dennoch kommt man nicht ganz drumm her rum. Dank der "super" Berufsschule und vorallem den "wahnsinnig fähigen" Lehrkräften wurde mir bzw. uns in der Klasse das Verfahren der Struktogramme super gelehrt... [ironie off] Eine Klausur in Anwendungsentwicklung kommt auf mich zu und das Thema beinhaltet Struktogramme. Die Basics sind mir natürlich bekannt aber oftmals fehlt es an der Verständnis "komplexerer" Struktogramme, wie z.B. Fehlersuche und das Erstellen von Struktogrammen. Hat von euch jemand gute Quellen, die einem dies lehren und erklären? Falls es eine relevante Rolle spielt: Wir programmieren in C#. Wäre um jede Hilfe dankbar! Viele Grüße, CodySmalls
  11. Hersteller: VW Modell: Golf IV Baujahr: 1995 Leistung: 105PS Farbe: Schwarz (wobei der Flitzer langsam ausbleicht) Laufleistung: ca. 138000km
  12. Oh wäre das Leben schön.... - trotz allem Ausbildung zuende bringen und weiter arbeiten - Häuschen oder schöne Wohnung in London zulegen - dazu einen schönen Range Rover HSE Sport davor und in die Garage einen 64er Impala - dazu eine englische Bulldogge - sicherlich einen großen Teil in die medzinische Forschung stecken - Familie aushelfen - Freundin heiraten - und nen riesen Döner für 10 €uro bestellen und dazu eine große Sprite
  13. Hallo zusammen, suche auch Prüfungen und Lösungen FISI ab 2010 bis 2013. Wäre dankbar für eure Hilfe. Bitte per PM anschreiben. Gruß, CodySmalls
  14. Hallo zusammen, habe zur Zeit in der Berufsschule das Thema Virtualisierung. Wir sollen ein Netzwerk in VM VirtualBox mit Verbindung zum freien Internet erstellen bzw. aufbauen. Hierzu haben wir einige Fragen zum Router und dessen Firewalleinstellungen bekommen. Diesen Router sollen wir entweder mit IPCop oder pfsense erstellen. Da ich zuhause nicht die Möglichkeit habe dieses Szenario via. VM VirtualBox zu erstellen (HP compaq nx6120 -.-), wollte ich hier im Forum mal fragen. Nun zu meinem besagten Problem: Folgende Frage lautet: • Vergleichen Sie diese Einstellung mit den Grundeinstellungen der Firewalls der beiden eingesetzten Router. Welche Abweichungen finden Sie? Wäre klasse wenn mir jemand diese Frage beantworten könnte. Per google.de habe ich keine Sinnvollen Themen hierzu gefunden. Danke und Gruß, CodySmalls:bimei

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...