"To easily assess the security state of Windows machines, Microsoft offers the free Microsoft Baseline Security Analyzer (MBSA) scan tool.
MBSA includes a graphical and command line interface that can perform local or remote scans of Microsoft Windows systems."
Bon résumé. Voir aussi: http://practical365.com/exchange-server/how-to-install-exchange-server-2013/
"IIS Crypto is a free tool that gives administrators the ability to enable or disable protocols, ciphers, hashes and key exchange algorithms on Windows Server 2008, 2012 and 2016.
It also lets you reorder SSL/TLS cipher suites offered by IIS, implement best practices with a single click, create custom templates and test your website."
Voir shaarlink précédent. Je préfère généralement faire à la main, pour savoir ce qui a changé précisément (et revenir en arrière accessoirement).
Se base sur https://support.microsoft.com/en-us/kb/245030, qui ne dit pas tout...
Attention aussi et surtout à Exchange 2010/2013 qui ont besoin de TLS 1.0 pour fonctionner.
Un "kit" qui comprend plusieurs vms à déployer sur Hyper-V pour tester et des .docx à suivre.
Je ne savais pas que Microsoft diffusait ce genre de "tutos géants", c'est plutôt une bonne chose. Après, il faut voir ce que ça vaut vraiment.
Un petit .bat que j'ai créé pour lancer Disk2vhd en ligne de commande et voir les heures de début/fin. Améliorations possibles.
@ECHO OFF
ECHO Starting DISK2VHD Backup
SET starttime=%time%
SET backup_path=\\serveur\VMS
ECHO Backup started at: %starttime% > start.txt
disk2vhd.exe e: %backup_path%\data.vhdx -accepteula -c
SET endtime=%time%
ECHO.
ECHO Backup completed at: %endtime% > end.txt
PAUSE
Comme le dit Xhark, il est intéressant de noter le soudain rapprochement de Microsoft et GNU/Linux, et ceci dans les deux sens... que cela cache-t-il ? #Complot
À propos du Network Adapter et du Test Failover dans Hyper-V.
Raaah, bientôt la mise à jour vers Windows 10 proposée sur LinkedIn !!
En tant qu'admin taper:
net localgroup administrators AzureAD\JohnDoe /add
Un outil hyper-spécifique qui pose des faux mots de passe sur les machines reliées à un AD, permettant à l'admin de savoir si
une machine est corrompue par une attaque type mimikatz (http://liens.strak.ch/?01AJ8A) quand un de ces faux mdp est utilisé. Malin !
Un tool pour péter le multi-session sur Seven, 8.1 et 10.
Voir aussi http://strak.ch/debloquer-facilement-les-sessions-multiples-en-rdp/
Un grand BRAVO à Microsoft qui ne prend même plus la peine de cacher ses agissements. Voir ces emplacements pour trouver des donner censées être privées:
\Utilisateurs\nom_d'utilisateur\AppData\Local\Packages\Microsoft.MicrosoftEdge_xxxxx\AC\MicrosoftEdge\User\Default\DataStore\Data\nouser1\xxxxx\DBStore\spartan.edb
\Utilisateurs\nom_d'utilisateur\AppData\Local\Microsoft\Windows\WebCache\WebCacheV01.dat
\Utilisateurs\nom_d'utilisateur\AppData\Local\Packages\Microsoft.MicrosoftEdge_xxxxx\AC#!001\MicrosoftEdge
Copier Apple et foutre "Courrier" et "Calendrier" pour le nom des applis, voilà déjà une belle entrée en matière pour
discuter de ces choix qui ne sont pas ratés, mais qui orientent le consommateur vers les produits que Microsoft veut rentabiliser.