BIOS lesen, nmap Warpper, PS-CrashKurs, PS Core 6.2, Modul „wirklich“ entfernen.
Events
Q1 Cafe Salzburg, „Infrastruktur 2019“, 9. April ACP Salzburg (Homepage)
- Windows Defender Advanced Thread Protection
- Software Defined Infrastructure
- Upcoming 2019 – was kommt von Microsoft demnächst ?
PowerShell Café „PowerShell Heroes“, 11. April, Wien.
- Sehr wahrscheinlich ein Vortrag von der deutschen PowerShell-Legende Tobias Weltner
- Entwickeln von PowerShell Multi-Plattform Modulen
- (mehr folgt)
Schnipsel
BIOS auslesen
Mittels CIM/WMI aus dem BIOS zu lesen finde ich sehr cool und habe das auch gleich ausprobiert. Mein Beispielcode unten verwendet die CIM-Cmdlets. WICHTIG: geht nur mit Windows PowerShell und als Admin. Link
1 2 3 4 5 6 7 8 9 |
# BIOS auf Lenovo Auslesen (als ADMIN) Get-CimInstance -ClassName Lenovo_Biossetting -namespace root\wmi |select-object currentsetting # Eine Funktion, die die Ausgabe etwas verhübscht: Function Get_Lenovo_BIOS_Settings { $Script:Get_BIOS_Settings = Get-CIMINstance -ClassName Lenovo_BiosSetting -namespace root\wmi | select-object currentsetting | Where-Object {$_.CurrentSetting -ne ""} | select-object @{label = "Setting"; expression = {$_.currentsetting.split(",")[0]}} , @{label = "Value"; expression = {$_.currentsetting.split(",*;[")[1]}} $Get_BIOS_Settings } |
nmap Wrapper
Warum die Welt mit Test-Connection neu erfinden wenn es das ultimative Werkzeug für Verbindungstests schon gibt ? nmap ist der am weitesten verbreitete Portscanner der Welt. Im Link unten findet ihr einen Warpper der nmap PowerShell-like macht. Link
PowerShell Crash-Kurs
Leute, die bis jetzt ihre Werkzeuge mit cmd.exe, C# oder was auch immer sonst geschrieben haben, eine praktische Zusammenfassung von Dingen die man von PowerShell wissen sollte wenn man umsteigt. Link
PS Core 6.2 wurde freigegeben
Windows PowerShell wirds noch lange geben, allerdings keine Updates mehr. PS Core erfährt laufend updates und auch ein paar interessante Experimental Features wie z.B. PSTempdrive (identisch auf allen Plattformen, „Hello world“ > Temp:/hello.txt) , Abkürzungs-Erweiterungen (aus i-azsavsf wird Import-AzRecoveryServicesAsrVaultSettingsFile), Implicit Remote-Batching usw. Schau mal auf den PS Blog. Link
Modul „wirklich“ entfernen
Wer Module entwickelt oder verwendet hat sich ev. schon mal die Frage gestellt wie man Module entfernt (auch von der Festplatte) wenn man mit seinen Automatisierungsaufgaben fertig ist. Tommy Maynard zeigt und wie das funktioniert. Link
Ich hoffe es war etwas für dich dabei!
Schöne Woche / Roman