Man kann nicht jeden Key auslesen, weil sie je nach Version zudem verschlüsselt sind.
Bootet das Windows nicht mehr, dann kannst Du auch nichts auslesen.
Nicht wenn er das MDT dafür einsetzt. Dann braucht er nur vier importierte WIMs.
Die Produkt-Keys sind, wie SilentDemise treffend bemerkt hat, der Knackpunkt.
Da ich ein Freund von CBT Nuggets und V. Birkenbihl bin: Videos als mp3 hören und auch beim "nebenher dudeln" bleibt eine Menge mehr hängen, als man denkt.
Als Radfahrer hat man zusätzlich den Vorteil, daß man schnell anhalten und sich was für später notieren kann, was man sich dringend noch mal im Detail anschauen sollte. ;-)
1) vermutlich fehlen die "" nach -addmbr und auch ein "CN="
2) ist das kein Powershell ;-) das Commandlet dazu ist "Add-ADGroupMember" und die Syntax findest über "get-help Add-ADGroupMember"
Normalerweise bis zur Erscheinung des übernächsten Serverprodukts samt Prüfungen. Also ca. bis Juli 2015.
Wieviel Zeit Du zwischen den Prüfungen läßt bleibt Deinem Lerneifer überlassen. ;-)
Und leichter werden die Prüfungen eh nicht, je länger sie verfügbar sind. Eher schwerer. Bei den W2K8ern wird sicher alles auf dem letzten Stand bleiben.
Ich denke mal es ist nicht schön, aber sollte funktionieren: How to extract text from pdf in script on Linux? - Super User (Abiword gibt es auch für Windows).
Der Rest sollte ein Powershell 5-Zeiler sein (9 Zeilen, wenn es hübsch aussehen soll *bg*)
Es ist schlimmer: unter Outlook 2007 soll es noch funktioniert haben, was ich bisher recherchiert/ gelesen habe. Ob es ein Bug oder Feature unter 2010 ist, kann ich noch nicht sagen.
Hm, vielleicht sollte ich mal Outlook 2013 testen. ;-)
Wäre es nicht einfacher die offizielle Signatur als Standard zuzuweisen und die bereits bestehenden zu löschen? (nicht zwangsläufig in dieser Reihenfolge :-) )
Wir haben Powerbroker von Beyond Trust für so was im Einsatz.
Das hängt sich als Addon in den Gruppenrichtlinien-Editor ein und wird darüber als GPO konfiguriert. (mit allen Möglichkeiten einer solchen: Sicherheitsgruppen, Filterung etc.)
Die jeweilige Anwendung kann (auch) über eine Hash-Regel mit erhöhten Rechten ausgestattet werden.
Wenn Du nur IP-Adressen nimmst, dann gilt meine nächste "Sympathie" den Energieoptionen der Netzwerkkarten. Die können ein ziemlicher "pain in the tocus" sein, wenn die zwischenrein ihrer Nickerchen machen.
Gehst Du mittels Namen auf Server2 oder IP?
Bei ersterem: alles mit DNS checken. Dafür spricht z.B. auch das es nach einer gewissen Zeit nicht mehr geht: DNS Cache Eintrag abgelaufen.