Windows Scripting lernen

Von Windows Script Host und Visual Basic Script bis zur Windows PowerShell
 
 
Hanser (Verlag)
  • 1. Auflage
  • |
  • erschienen am 11. Juli 2016
  • |
  • 554 Seiten
 
E-Book | ePUB mit Wasserzeichen-DRM | Systemvoraussetzungen
E-Book | PDF mit Wasserzeichen-DRM | Systemvoraussetzungen
978-3-446-45083-7 (ISBN)
 
Systemadministration mit Skripten für alle Windows-Versionen inkl. Windows 10 und Windows Server 2016
Sowohl in großen als auch in kleineren Computernetzwerken gibt es wiederkehrende Aufgaben, die sich durch Skripte automatisieren lassen. Windows bietet mit dem Windows Script Host (WSH) und der Windows PowerShell (WPS) zwei Produkte für diese automatisierte Systemadministration.
Administratoren und Power User ohne Programmierkenntnisse erhalten in diesem Fachbuch eine schrittweise Einführung in die Entwicklung von Windows-Skripten mit dem WSH, Visual Basic Script (VBScript) und verschiedenen so genannten COM-Komponenten sowie der PowerShell.

AUS DEM INHALT//
WSH 5.8, VBScript 5.8: Lernen Sie die Komponenten und Werkzeuge kennen.
Praxislösungen: Erstellen Sie Skripte für Benutzerverwaltung, Active Directory, Gruppenrichtlinien, Computerverwaltung, Desktop, Dateisysteme, Dienste, Registry, Ereignisprotokolle, Prozesse, Hardware, Netzwerkkonfiguration, Softwareverwaltung, Datenbanken, Text-, INI- und XML-Dateien.
Sicherheit: So unterbinden Sie Skripte, signieren digital und verschlüsseln und arbeiten mit der Benutzerkontensteuerung (UAC).
PowerShell 5.0: Erfahren Sie, wie Sie die mächtige Alternative zum WSH nutzen.
  • Deutsch
  • München
  • |
  • Deutschland
  • 28,34 MB
978-3-446-45083-7 (9783446450837)
weitere Ausgaben werden ermittelt
Dr. Holger Schwichtenberg ist Leiter des .NET-Expertennetzwerks www.IT-Visions.de (http://www.IT-Visions.de), das zahlreiche Unternehmen in Europa durch Beratung, Schulung, Coaching, Support und die Übernahme von Entwicklungsleistungen unterstützt. Er selbst arbeitet bei www.IT-Visions.de als Softwarearchitekt und Berater für .NET mit dem Schwerpunkt auf Webanwendungen, verteilten Systemen und Datenbankzugriffen.
Von Microsoft ist er für sein .NET-Fachwissen ausgezeichnet als Microsoft Most Valuable Professional (MVP) für ASP.NET/IIS. Sein Weblog finden Sie unter http://www.dotnet-doktor.de. Bei Twitter folgen Sie ihn unter http://www.twitter.com/DOTNETDOKTOR.
1 - Inhalt [Seite 6]
2 - Vorwort [Seite 18]
2.1 - Website für Leser [Seite 23]
3 - Über den Autor Dr. Holger Schwichtenberg [Seite 24]
4 - Hinweise für den Leser [Seite 26]
4.1 - Schreibweisen in diesem Buch [Seite 26]
4.2 - Hinweise zu den Listings [Seite 27]
5 - 1 Einführung in den Windows Script Host (WSH) [Seite 28]
5.1 - 1.1 Der Windows Script Host [Seite 28]
5.2 - 1.2 Scripting versus Programmierung [Seite 29]
5.3 - 1.3 Voraussetzungen [Seite 29]
5.4 - 1.4 Die Sprache Visual Basic Script [Seite 31]
5.5 - 1.5 Das erste Skript [Seite 32]
5.6 - 1.6 Scripting im Kommandozeilenfenster [Seite 35]
5.7 - 1.7 Das zweite Skript: Versionsnummern ermitteln [Seite 38]
5.8 - 1.8 Ein Wort zur Sicherheit [Seite 39]
5.9 - 1.9 Wie geht es weiter? [Seite 40]
5.10 - 1.10 Fragen und Aufgaben [Seite 41]
6 - 2 Scripting-Werkzeuge [Seite 42]
6.1 - 2.1 Nur zur Not: Notepad [Seite 43]
6.2 - 2.2 Einer für alles: PrimalScript [Seite 45]
6.3 - 2.3 Der WSH-Spezialist: SystemScripter [Seite 47]
6.3.1 - 2.3.1 Fehlerarten [Seite 50]
6.3.2 - 2.3.2 Start des Debuggers [Seite 51]
6.3.3 - 2.3.3 Funktionen des Microsoft Script Debuggers [Seite 53]
6.4 - 2.4 Fragen und Aufgaben [Seite 54]
7 - 3 Scripting und die Benutzerkontensteuerung [Seite 56]
7.1 - 3.1 Benutzerkontensteuerung [Seite 56]
7.2 - 3.2 WSH-Skripte arbeiten nicht mit der Benutzerkontensteuerung zusammen [Seite 58]
7.3 - 3.3 Lösungen des Problems [Seite 59]
7.4 - 3.4 Start aus dem Admin-Konsolenfenster heraus [Seite 60]
7.5 - 3.5 Anlegen einer Verknüpfung zu wscript.exe oder cscript.exe [Seite 62]
7.6 - 3.6 Benutzerkontensteuerung deaktivieren [Seite 63]
7.7 - 3.7 Änderungen der Benutzerkontensteuerung in Windows 8.x und Windows 10 sowie Windows Server 2012 sowie Windows Server 2016 [Seite 64]
8 - 4 Programmieren mit VBScript [Seite 66]
8.1 - 4.1 Die Visual-Basic-Sprachfamilie [Seite 66]
8.2 - 4.2 Allgemeines zum Arbeiten mit VBScript [Seite 67]
8.3 - 4.3 Kommentare [Seite 69]
8.4 - 4.4 Literale [Seite 69]
8.5 - 4.5 Konstanten [Seite 71]
8.5.1 - 4.5.1 Vordefinierte Konstanten [Seite 72]
8.5.2 - 4.5.2 Definieren eigener Konstanten [Seite 73]
8.5.3 - 4.5.3 Verwenden von Konstanten [Seite 74]
8.6 - 4.6 Variablen [Seite 74]
8.6.1 - 4.6.1 Verwendung von Variablen [Seite 75]
8.6.2 - 4.6.2 Datentypen [Seite 77]
8.7 - 4.7 Operatoren [Seite 78]
8.7.1 - 4.7.1 Arithmetische Operatoren [Seite 79]
8.7.2 - 4.7.2 Vergleichsoperatoren [Seite 80]
8.7.3 - 4.7.3 Logische Operatoren [Seite 81]
8.7.4 - 4.7.4 Bitweise Operationen [Seite 82]
8.8 - 4.8 Bedingungen [Seite 83]
8.8.1 - 4.8.1 If .?.?. Then [Seite 84]
8.8.2 - 4.8.2 Select Case [Seite 85]
8.8.3 - 4.8.3 Bedingte Ausgaben zur Fehlersuche [Seite 86]
8.9 - 4.9 Schleifen [Seite 88]
8.9.1 - 4.9.1 For .?.?. Next [Seite 88]
8.9.2 - 4.9.2 Do .?.?. Loop [Seite 89]
8.10 - 4.10 Arrays (Variablenmengen) [Seite 92]
8.10.1 - 4.10.1 Eindimensionale Arrays [Seite 93]
8.10.2 - 4.10.2 Mehrdimensionale Arrays [Seite 95]
8.11 - 4.11 Eingebaute Funktionen [Seite 96]
8.11.1 - 4.11.1 Eingabehilfen [Seite 96]
8.11.2 - 4.11.2 Ein- und Ausgabefunktionen [Seite 96]
8.11.3 - 4.11.3 Konvertierungsfunktionen [Seite 101]
8.11.4 - 4.11.4 Abs() und Int() [Seite 103]
8.11.5 - 4.11.5 Rnd() [Seite 104]
8.11.6 - 4.11.6 InStr() [Seite 105]
8.11.7 - 4.11.7 Left(), Right() und Mid() [Seite 105]
8.11.8 - 4.11.8 Replace() und Trim() [Seite 106]
8.11.9 - 4.11.9 UCase() und LCase() [Seite 107]
8.11.10 - 4.11.10 Split() und Join() [Seite 108]
8.11.11 - 4.11.11 Date(), Time() und Now() [Seite 109]
8.11.12 - 4.11.12 DateAdd() und DateDiff() [Seite 109]
8.11.13 - 4.11.13 Hour(), Minute(), Second(), Day(), Month(), Year() und WeekDay() [Seite 111]
8.11.14 - 4.11.14 Format(), FormatNumber() und FormatDateTime() [Seite 112]
8.11.15 - 4.11.15 IsDate(), IsNumeric(), IsArray() [Seite 114]
8.12 - 4.12 Unterroutinen [Seite 115]
8.12.1 - 4.12.1 Unterroutine ohne Rückgabewert (Prozedur) [Seite 116]
8.12.2 - 4.12.2 Unterroutine mit Rückgabewert (Funktion) [Seite 117]
8.13 - 4.13 Benutzerdefinierte Fehlerbehandlung [Seite 118]
8.14 - 4.14 Fragen und Aufgaben [Seite 120]
9 - 5 Programmieren mit Objekten [Seite 122]
9.1 - 5.1 Was ist ein Objekt? [Seite 122]
9.2 - 5.2 Was ist eine Klasse? [Seite 123]
9.3 - 5.3 Objekte haben Beziehungen [Seite 126]
9.4 - 5.4 Was ist eine Komponente? [Seite 127]
9.5 - 5.5 Wie arbeitet man mit Objekten? [Seite 128]
9.5.1 - 5.5.1 Objektvariablen [Seite 129]
9.5.2 - 5.5.2 Instanziierung eines Objekts aus einer Klasse [Seite 129]
9.5.3 - 5.5.3 Auslesen des Werts eines Attributs [Seite 131]
9.5.4 - 5.5.4 Setzen des Werts eines Attributs [Seite 131]
9.5.5 - 5.5.5 Aufruf einer Methode [Seite 131]
9.5.6 - 5.5.6 Reagieren auf ein Ereignis [Seite 132]
9.5.7 - 5.5.7 Löschen eines Objekts [Seite 132]
9.5.8 - 5.5.8 Duplizieren eines Objekts [Seite 133]
9.5.9 - 5.5.9 Vergleich zweier Objekte [Seite 134]
9.5.10 - 5.5.10 Ermitteln der Klasse, zu der ein Objekt gehört [Seite 134]
9.6 - 5.6 Eingabehilfen für Objekte [Seite 134]
9.7 - 5.7 Wie erfahre ich, welche Objekte es überhaupt gibt? [Seite 135]
9.8 - 5.8 Was passiert, wenn ein Objekt nicht da ist? [Seite 137]
9.9 - 5.9 Was ist eine Objektmenge? [Seite 137]
9.9.1 - 5.9.1 For Each ... Next [Seite 138]
9.9.2 - 5.9.2 Zugriff auf einzelne Objekte in einer Objektmenge [Seite 139]
9.9.3 - 5.9.3 Verändern einer Objektmenge [Seite 140]
9.10 - 5.10 Fragen und Aufgaben [Seite 141]
10 - 6 Komponenten für das Scripting [Seite 142]
10.1 - 6.1 WSH Runtime (WSHRun) [Seite 142]
10.1.1 - 6.1.1 Installation [Seite 143]
10.1.2 - 6.1.2 Klassen [Seite 143]
10.1.3 - 6.1.3 Beispiele [Seite 145]
10.2 - 6.2 Scripting Runtime (SCRRun) [Seite 145]
10.2.1 - 6.2.1 Installation [Seite 146]
10.2.2 - 6.2.2 Klassen [Seite 146]
10.2.3 - 6.2.3 Objektauswahl [Seite 148]
10.2.4 - 6.2.4 Beispiele [Seite 148]
10.3 - 6.3 ActiveX Data Objects (ADO) [Seite 148]
10.3.1 - 6.3.1 Installation [Seite 149]
10.3.2 - 6.3.2 Klassen [Seite 149]
10.3.3 - 6.3.3 Objektauswahl [Seite 150]
10.3.4 - 6.3.4 Beispiele [Seite 152]
10.4 - 6.4 Active Directory Service Interface (ADSI) [Seite 152]
10.4.1 - 6.4.1 Installation [Seite 153]
10.4.2 - 6.4.2 Klassen [Seite 154]
10.4.3 - 6.4.3 Hilfsmittel [Seite 159]
10.5 - 6.5 Group Policy Management-Komponente (GPMC Objects) [Seite 160]
10.5.1 - 6.5.1 Installation [Seite 162]
10.5.2 - 6.5.2 Klassen [Seite 162]
10.5.3 - 6.5.3 Hilfsmittel [Seite 165]
10.5.4 - 6.5.4 Beispiele [Seite 169]
10.6 - 6.6 Windows Management Instrumentation (WMI) [Seite 169]
10.6.1 - 6.6.1 Installation [Seite 170]
10.6.2 - 6.6.2 WMI-Klassen [Seite 171]
10.6.3 - 6.6.3 Scripting-Hilfsklassen für WMI [Seite 172]
10.6.4 - 6.6.4 Objektauswahl [Seite 174]
10.6.5 - 6.6.5 Hilfsmittel [Seite 177]
10.7 - 6.7 Microsoft XML (MSXML) [Seite 178]
10.7.1 - 6.7.1 XML-Grundlagen [Seite 178]
10.7.2 - 6.7.2 Installation [Seite 181]
10.7.3 - 6.7.3 Klassen [Seite 181]
10.8 - 6.8 Fragen und Aufgaben [Seite 182]
11 - 7 Datenübergabe und Datenausgabe [Seite 184]
11.1 - 7.1 Kommandozeilenparameter [Seite 185]
11.1.1 - 7.1.1 Komplexere Parameter [Seite 186]
11.1.2 - 7.1.2 Kommandozeilenparameter des WSH [Seite 188]
11.2 - 7.2 Zugriff auf Datendateien [Seite 189]
11.2.1 - 7.2.1 Zugriff auf CSV-Dateien [Seite 190]
11.2.2 - 7.2.2 Zugriff auf INI-Dateien [Seite 193]
11.2.3 - 7.2.3 Zugriff auf Access-Datenbanken [Seite 197]
11.2.4 - 7.2.4 Zugriff auf XML-Dateien [Seite 202]
11.3 - 7.3 Fragen und Aufgaben [Seite 207]
12 - 8 Scripting des Dateisystems [Seite 210]
12.1 - 8.1 Dateien [Seite 210]
12.1.1 - 8.1.1 Auflisten von Dateien [Seite 210]
12.1.2 - 8.1.2 Dateieigenschaften bestimmen [Seite 211]
12.1.3 - 8.1.3 Dateieigenschaften ändern [Seite 213]
12.1.4 - 8.1.4 Anlegen einer Textdatei [Seite 214]
12.1.5 - 8.1.5 Lesen einer Textdatei [Seite 215]
12.1.6 - 8.1.6 Schreiben von Dateien [Seite 218]
12.1.7 - 8.1.7 Umbenennen einer Datei [Seite 219]
12.1.8 - 8.1.8 Kopieren einer Datei [Seite 219]
12.1.9 - 8.1.9 Verschieben einer Datei [Seite 220]
12.1.10 - 8.1.10 Dateien suchen [Seite 221]
12.1.11 - 8.1.11 Suchen in Dateiinhalten [Seite 223]
12.1.12 - 8.1.12 Dateien löschen [Seite 224]
12.2 - 8.2 Verzeichnisse [Seite 225]
12.2.1 - 8.2.1 Auflisten eines einzelnen Verzeichnisses [Seite 225]
12.2.2 - 8.2.2 Auflisten eines Verzeichnisbaums [Seite 226]
12.2.3 - 8.2.3 Anlegen eines Verzeichnisses [Seite 227]
12.2.4 - 8.2.4 Verzeichnisattribute bestimmen [Seite 227]
12.2.5 - 8.2.5 Umbenennen eines Verzeichnisses [Seite 229]
12.2.6 - 8.2.6 Löschen von Verzeichnissen [Seite 230]
12.2.7 - 8.2.7 Kopieren von Verzeichnissen [Seite 231]
12.2.8 - 8.2.8 Verschieben von Verzeichnissen [Seite 231]
12.2.9 - 8.2.9 Verzeichnis suchen [Seite 232]
12.2.10 - 8.2.10 Eine Verzeichnisstruktur gemäß einer XML-Datei anlegen [Seite 234]
12.2.11 - 8.2.11 Eine Verzeichnisstruktur in einer XML-Datei dokumentieren [Seite 237]
12.3 - 8.3 Papierkorb leeren [Seite 240]
12.4 - 8.4 Rechte auf Dateien und Verzeichnisse vergeben [Seite 242]
12.5 - 8.5 Laufwerke [Seite 242]
12.5.1 - 8.5.1 Auflisten von Laufwerken [Seite 242]
12.5.2 - 8.5.2 Laufwerkstyp bestimmen [Seite 244]
12.5.3 - 8.5.3 Dateisystemtyp ermitteln [Seite 245]
12.5.4 - 8.5.4 Speicherplatzbelegung anzeigen [Seite 246]
12.5.5 - 8.5.5 Mit einem Netzlaufwerk verbinden [Seite 249]
12.5.6 - 8.5.6 Netzwerkverbindung trennen [Seite 250]
12.5.7 - 8.5.7 Festplattenprüfung (CheckDisk) [Seite 250]
12.6 - 8.6 Freigaben [Seite 251]
12.6.1 - 8.6.1 Anlegen von Freigaben [Seite 252]
12.6.2 - 8.6.2 Löschen von Freigaben [Seite 253]
12.6.3 - 8.6.3 Rechte auf Freigaben [Seite 253]
12.7 - 8.7 Fragen und Aufgaben [Seite 253]
13 - 9 Scripting der Benutzerverwaltung [Seite 256]
13.1 - 9.1 Benutzerverwaltung für lokale Benutzerkonten [Seite 257]
13.1.1 - 9.1.1 Anlegen eines Benutzerkontos [Seite 257]
13.1.2 - 9.1.2 Umbenennen eines Benutzers [Seite 260]
13.1.3 - 9.1.3 Kennwort eines Benutzers ändern [Seite 261]
13.1.4 - 9.1.4 Anlegen einer Benutzergruppe [Seite 262]
13.1.5 - 9.1.5 Hinzufügen eines Benutzers zu einer Gruppe [Seite 264]
13.1.6 - 9.1.6 Entfernen eines Benutzers aus einer Gruppe [Seite 265]
13.1.7 - 9.1.7 Deaktivieren eines Benutzerkontos [Seite 265]
13.1.8 - 9.1.8 Löschen einer Gruppe [Seite 266]
13.1.9 - 9.1.9 Löschen eines Benutzers [Seite 267]
13.2 - 9.2 Active-Directory-Benutzerverwaltung unter Windows Server [Seite 268]
13.2.1 - 9.2.1 Anlegen einer Organisationseinheit [Seite 268]
13.2.2 - 9.2.2 Anlegen eines Organisationseinheitenbaums im Active Directory [Seite 270]
13.2.3 - 9.2.3 Anlegen eines Benutzerkontos [Seite 272]
13.2.4 - 9.2.4 Anlegen von Benutzern aus einer Access-Datenbank [Seite 273]
13.2.5 - 9.2.5 Anlegen einer Benutzergruppe [Seite 275]
13.2.6 - 9.2.6 Hinzufügen eines Benutzers einer Gruppe [Seite 276]
13.2.7 - 9.2.7 Ändern des Kennworts [Seite 278]
13.2.8 - 9.2.8 Umbenennen eines Benutzers [Seite 278]
13.2.9 - 9.2.9 Ändern der Benutzerdaten [Seite 279]
13.2.10 - 9.2.10 Deaktivieren eines Benutzerkontos [Seite 280]
13.2.11 - 9.2.11 Entfernen eines Benutzers aus einer Gruppe [Seite 281]
13.2.12 - 9.2.12 Löschen eines Benutzerkontos [Seite 283]
13.2.13 - 9.2.13 Löschen einer Organisationseinheit [Seite 284]
13.3 - 9.3 Fragen und Aufgaben [Seite 285]
14 - 10 Scripting der Computerverwaltung [Seite 286]
14.1 - 10.1 Computer auflisten [Seite 286]
14.2 - 10.2 Leistung eines Computers ermitteln [Seite 288]
14.3 - 10.3 Computerkonto erstellen [Seite 290]
14.4 - 10.4 Computerkonto löschen [Seite 291]
14.5 - 10.5 Computer zu Domäne hinzufügen [Seite 292]
14.6 - 10.6 Computer umbenennen [Seite 293]
14.7 - 10.7 Einen Computer herunterfahren/neu starten [Seite 295]
14.8 - 10.8 Fragen und Aufgaben [Seite 296]
15 - 11 Scripting der Ereignisprotokolle [Seite 298]
15.1 - 11.1 Protokolleinträge lesen [Seite 299]
15.2 - 11.2 Protokolleinträge schreiben [Seite 300]
15.3 - 11.3 Protokolleinträge auswerten [Seite 303]
15.4 - 11.4 Datensicherung des Ereignisprotokolls [Seite 305]
15.5 - 11.5 Ereignisprotokoll anlegen [Seite 306]
15.6 - 11.6 Ereignisprotokoll löschen [Seite 307]
15.7 - 11.7 Ereignisprotokoll leeren [Seite 308]
15.8 - 11.8 Überwachung von Einträgen [Seite 309]
15.9 - 11.9 Fragen und Aufgaben [Seite 310]
16 - 12 Scripting der Systemdienste [Seite 312]
16.1 - 12.1 Auflisten aller Dienste [Seite 312]
16.2 - 12.2 Auflisten aller laufenden Dienste [Seite 314]
16.3 - 12.3 Status ermitteln [Seite 314]
16.4 - 12.4 Starten [Seite 315]
16.5 - 12.5 Beenden eines Dienstes [Seite 316]
16.6 - 12.6 Neustart eines Dienstes auf mehreren Computern gemäß einer Textdatei [Seite 317]
16.7 - 12.7 Anhalten eines Dienstes [Seite 319]
16.8 - 12.8 Fortsetzen eines Dienstes [Seite 320]
16.9 - 12.9 Daten ändern [Seite 321]
16.10 - 12.10 Dienste überwachen [Seite 323]
16.11 - 12.11 Fragen und Aufgaben [Seite 324]
17 - 13 Scripting des Desktops [Seite 326]
17.1 - 13.1 Desktop verändern [Seite 326]
17.2 - 13.2 Startmenü verändern [Seite 327]
17.3 - 13.3 Fragen und Aufgaben [Seite 329]
18 - 14 Scripting der Registrierungsdatenbank [Seite 330]
18.1 - 14.1 Eintrag lesen [Seite 332]
18.1.1 - 14.1.1 Zugriff mit WSHRun [Seite 332]
18.1.2 - 14.1.2 Zugriff mit WMI [Seite 333]
18.2 - 14.2 Wert schreiben [Seite 335]
18.2.1 - 14.2.1 Alternative: WMI [Seite 336]
18.3 - 14.3 Eintrag anlegen [Seite 338]
18.4 - 14.4 Eintrag löschen [Seite 338]
18.4.1 - 14.4.1 Alternative 1: Löschen mit der WSHRun-Komponente [Seite 338]
18.4.2 - 14.4.2 Alternative 2: Löschen mit der WMI-Komponente [Seite 339]
18.5 - 14.5 Unterschlüssel auflisten [Seite 339]
18.6 - 14.6 Schlüssel anlegen [Seite 340]
18.6.1 - 14.6.1 Alternative: WMI [Seite 341]
18.7 - 14.7 Schlüssel löschen [Seite 342]
18.7.1 - 14.7.1 Alternative: Löschen mit der WSHRun-Komponente [Seite 343]
18.8 - 14.8 Berechtigungen vergeben [Seite 343]
18.9 - 14.9 Fragen und Aufgaben [Seite 344]
19 - 15 Scripting der Netzwerkkonfiguration [Seite 346]
19.1 - 15.1 Festlegen einer statischen IP-Adresse [Seite 347]
19.1.1 - 15.1.1 Besonderheiten [Seite 349]
19.2 - 15.2 Standard-Gateway festlegen [Seite 349]
19.3 - 15.3 DNS-Server festlegen [Seite 351]
19.4 - 15.4 WINS-Server festlegen [Seite 352]
19.5 - 15.5 Auf DHCP umstellen [Seite 353]
19.6 - 15.6 Fragen und Aufgaben [Seite 354]
20 - 16 Scripting der Softwareverwaltung [Seite 356]
20.1 - 16.1 Installierte Software auflisten (Softwareinventarisierung) [Seite 356]
20.2 - 16.2 Software (entfernt) installieren [Seite 361]
20.3 - 16.3 Software auf mehreren Computern installieren (gemäß einer XML-Datei) [Seite 362]
20.4 - 16.4 Software deinstallieren [Seite 364]
20.5 - 16.5 Fragen und Aufgaben [Seite 364]
21 - 17 Scripting der Prozessverwaltung [Seite 366]
21.1 - 17.1 Prozesse auflisten [Seite 366]
21.2 - 17.2 Prozesse (entfernt) starten [Seite 368]
21.2.1 - 17.2.1 Prozesse starten mit WScript.Shell [Seite 369]
21.2.2 - 17.2.2 Prozesse starten mit Win32_Process [Seite 370]
21.3 - 17.3 Prozesse (entfernt) beenden [Seite 373]
21.3.1 - 17.3.1 Prozesse beenden mit WScript.Shell [Seite 373]
21.3.2 - 17.3.2 Prozesse beenden mit Win32_Process [Seite 375]
21.4 - 17.4 Fragen und Aufgaben [Seite 376]
22 - 18 Scripting der Gruppenrichtlinien [Seite 378]
22.1 - 18.1 Informationen über ein einzelnes Gruppenrichtlinienobjekt [Seite 378]
22.1.1 - 18.1.1 Suche nach einem GPO [Seite 378]
22.1.2 - 18.1.2 Informationen über ein GPO [Seite 379]
22.1.3 - 18.1.3 Verknüpfungen auflisten [Seite 379]
22.1.4 - 18.1.4 Das komplette Skript [Seite 380]
22.2 - 18.2 Alle Gruppenrichtlinien und ihre Verknüpfungen auflisten [Seite 382]
22.3 - 18.3 Eine Gruppenrichtlinie für einen Container auflisten [Seite 385]
22.4 - 18.4 Eine Gruppenrichtlinie mit einem AD?Container verknüpfen [Seite 387]
22.5 - 18.5 Eine Gruppenrichtlinienverknüpfung löschen [Seite 389]
22.6 - 18.6 Eine Gruppenrichtlinie löschen [Seite 391]
22.7 - 18.7 Sicherungskopien von Gruppenrichtlinien anlegen [Seite 393]
22.8 - 18.8 Sicherungskopien einer Gruppenrichtlinie auflisten [Seite 395]
22.9 - 18.9 Wiederherstellung von Gruppenrichtlinien [Seite 396]
22.10 - 18.10 Weitere Möglichkeiten [Seite 398]
22.11 - 18.11 Fragen und Aufgaben [Seite 398]
23 - 19 Scripting-Sicherheit [Seite 400]
23.1 - 19.1 Bedrohungen durch WSH-Skripte [Seite 400]
23.2 - 19.2 Schutz vor bösen Skripten [Seite 401]
23.2.1 - 19.2.1 Globale WSH-Deaktivierung [Seite 401]
23.2.2 - 19.2.2 Sperrung auf Skriptdateiebene [Seite 402]
23.2.3 - 19.2.3 WSH-Skripte signieren [Seite 402]
23.2.4 - 19.2.4 Skriptkontrolle durch Richtlinien für Softwareeinschränkungen [Seite 413]
23.3 - 19.3 Schutz vor dem Einblick in den Quellcode [Seite 415]
23.4 - 19.4 Ein Skript unter einem anderen Benutzerkontext starten [Seite 417]
23.4.1 - 19.4.1 Benutzerwechsel für ein komplettes Skript [Seite 417]
23.4.2 - 19.4.2 Benutzerwechsel im Skriptablauf [Seite 419]
23.5 - 19.5 Fragen und Aufgaben [Seite 425]
24 - 20 Windows PowerShell (WPS) 5.0 [Seite 426]
24.1 - 20.1 Vergleich zwischen WSH und PowerShell [Seite 426]
24.2 - 20.2 Voraussetzungen und Installation [Seite 428]
24.3 - 20.3 PowerShell-Werkzeuge [Seite 428]
24.4 - 20.4 PowerShell-Commandlets [Seite 431]
24.5 - 20.5 PowerShell-Pipelines [Seite 432]
24.6 - 20.6 Ausgaben [Seite 435]
24.7 - 20.7 Navigation in Containern [Seite 437]
24.8 - 20.8 Hilfe zur PowerShell [Seite 439]
24.9 - 20.9 PowerShell-Skripte [Seite 441]
24.9.1 - 20.9.1 PowerShell-Skript-Editoren [Seite 442]
24.9.2 - 20.9.2 Ein Beispiel [Seite 443]
24.9.3 - 20.9.3 Sprachkonstrukte [Seite 444]
24.9.4 - 20.9.4 Skripte ausführen [Seite 446]
24.10 - 20.10 Fernausführung von Befehlen (Remoting) [Seite 449]
24.11 - 20.11 Zusatzkomponenten und Klassen nutzen [Seite 451]
24.12 - 20.12 Zusätzliche PowerShell-Module mit weiteren Commandlets [Seite 451]
24.12.1 - 20.12.1 Module manuell installieren [Seite 451]
24.12.2 - 20.12.2 Module automatisch herunterladen und installieren (ab PowerShell 3.0) [Seite 452]
24.12.3 - 20.12.3 Module auflisten [Seite 458]
24.12.4 - 20.12.4 Module laden [Seite 459]
24.13 - 20.13 COM-Komponenten, die man auch im WSH mit VBScript nutzen kann [Seite 460]
24.14 - 20.14 .NET-Klassen [Seite 461]
24.15 - 20.15 WMI-Klassen [Seite 462]
24.15.1 - 20.15.1 Abruf von WMI-Objektmengen [Seite 463]
24.15.2 - 20.15.2 Fernzugriffe [Seite 464]
24.15.3 - 20.15.3 Filtern und abfragen [Seite 464]
24.15.4 - 20.15.4 Filtern mit Get-WmiObject [Seite 465]
24.15.5 - 20.15.5 Zugriff auf einzelne WMI-Objekte [Seite 465]
24.15.6 - 20.15.6 WQL-Abfragen [Seite 467]
24.15.7 - 20.15.7 Ermittlung der Mitglieder des WMI-Objekts [Seite 468]
24.15.8 - 20.15.8 Umgang mit WMI-Datumsangaben [Seite 470]
24.15.9 - 20.15.9 Zugriff auf Mitglieder von WMI-Klassen [Seite 470]
24.15.10 - 20.15.10 Statische Klassenmitglieder [Seite 472]
24.15.11 - 20.15.11 Werte setzen in WMI-Objekten [Seite 472]
24.15.12 - 20.15.12 Methodenaufrufe mit Invoke-WmiMethod [Seite 473]
24.15.13 - 20.15.13 Liste aller WMI-Klassen [Seite 473]
24.15.14 - 20.15.14 Neue WMI-Instanzen erzeugen [Seite 474]
24.15.15 - 20.15.15 Weitere Möglichkeiten [Seite 475]
24.16 - 20.16 PowerShell-Commandlets in Aktion [Seite 475]
24.17 - 20.17 PowerShell-Skripte aus der Praxis [Seite 480]
24.17.1 - 20.17.1 Leere Ordner löschen [Seite 480]
24.17.2 - 20.17.2 Fotos nach Aufnahmedatum sortieren [Seite 481]
24.17.3 - 20.17.3 Papierkorb leeren [Seite 483]
24.17.4 - 20.17.4 Freigaben anlegen [Seite 483]
24.17.5 - 20.17.5 Netzwerkkonfiguration [Seite 493]
24.17.6 - 20.17.6 Massenanlegen von Active-Directory-Benutzerkonten [Seite 495]
24.17.7 - 20.17.7 Massenanlegen von IIS-Websites [Seite 499]
24.17.8 - 20.17.8 Massenanlegen von Registry-Schlüsseln [Seite 500]
24.17.9 - 20.17.9 Softwareinstallation [Seite 502]
24.17.10 - 20.17.10 Virtuelles System in Hyper-V anlegen [Seite 503]
25 - 21 Wie geht es weiter? [Seite 506]
26 - Anhang A: Eingebaute Funktionen in VBScript [Seite 508]
26.1 - A.1 Numerische Funktionen [Seite 508]
26.2 - A.2 Formatierungsfunktionen [Seite 509]
26.3 - A.3 Zeichenkettenfunktionen [Seite 509]
26.4 - A.4 Datums-/Uhrzeitfunktionen [Seite 511]
26.5 - A.5 Array-Funktionen [Seite 512]
26.6 - A.6 Funktionen zur Arbeit mit COM-Klassen [Seite 512]
26.7 - A.7 Systemfunktionen und Ein-/Ausgabe [Seite 513]
26.8 - A.8 Typprüfung und -umwandlung [Seite 513]
26.9 - A.9 Sonstige Funktionen [Seite 514]
27 - Anhang B: Lösungen zu den Übungsaufgaben in diesem Buch [Seite 516]
27.1 - B.1 Lösungen zu Kapitel 1 [Seite 516]
27.2 - B.2 Lösungen zu Kapitel 2 [Seite 517]
27.3 - B.3 Lösungen zu Kapitel 3 [Seite 518]
27.4 - B.4 Lösungen zu Kapitel 4 [Seite 519]
27.5 - B.5 Lösungen zu Kapitel 5 [Seite 520]
27.6 - B.6 Lösungen zu Kapitel 6 [Seite 520]
27.7 - B.7 Lösungen zu Kapitel 7 [Seite 521]
27.8 - B.8 Lösungen zu Kapitel 8 [Seite 522]
27.9 - B.9 Lösungen zu Kapitel 9 [Seite 523]
27.10 - B.10 Lösungen zu Kapitel 10 [Seite 525]
27.11 - B.11 Lösungen zu Kapitel 11 [Seite 525]
27.12 - B.12 Lösungen zu Kapitel 12 [Seite 526]
27.13 - B.13 Lösungen zu Kapitel 13 [Seite 526]
27.14 - B.14 Lösungen zu Kapitel 14 [Seite 527]
27.15 - B.15 Lösungen zu Kapitel 15 [Seite 527]
27.16 - B.16 Lösungen zu Kapitel 16 [Seite 529]
27.17 - B.17 Lösungen zu Kapitel 17 [Seite 529]
27.18 - B.18 Lösungen zu Kapitel 18 [Seite 531]
27.19 - B.19 Lösungen zu Kapitel 20 [Seite 531]
28 - Anhang C: Abkürzungsverzeichnis [Seite 534]
29 - Anhang D: Quellen und weiterführende Literatur [Seite 542]
30 - Stichwortverzeichnis [Seite 546]

Dateiformat: ePUB
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Verwenden Sie eine Lese-Software, die das Dateiformat EPUB verarbeiten kann: z.B. Adobe Digital Editions oder FBReader - beide kostenlos (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie bereits vor dem Download die kostenlose App Adobe Digital Editions (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nicht Kindle)

Das Dateiformat ePUB ist sehr gut für Romane und Sachbücher geeignet - also für "fließenden" Text ohne komplexes Layout. Bei E-Readern oder Smartphones passt sich der Zeilen- und Seitenumbruch automatisch den kleinen Displays an. Mit Wasserzeichen-DRM wird hier ein "weicher" Kopierschutz verwendet. Daher ist technisch zwar alles möglich - sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.

Weitere Informationen finden Sie in unserer E-Book Hilfe.


Dateiformat: PDF
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Verwenden Sie zum Lesen die kostenlose Software Adobe Reader, Adobe Digital Editions oder einen anderen PDF-Viewer Ihrer Wahl (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie die kostenlose App Adobe Digital Editions oder eine andere Lese-App für E-Books (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nur bedingt: Kindle)

Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein "weicher" Kopierschutz verwendet. Daher ist technisch zwar alles möglich - sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.

Weitere Informationen finden Sie in unserer E-Book Hilfe.


Download (sofort verfügbar)

27,99 €
inkl. 7% MwSt.
Download / Einzel-Lizenz
ePUB mit Wasserzeichen-DRM
siehe Systemvoraussetzungen
PDF mit Wasserzeichen-DRM
siehe Systemvoraussetzungen
Hinweis: Die Auswahl des von Ihnen gewünschten Dateiformats und des Kopierschutzes erfolgt erst im System des E-Book Anbieters
E-Book bestellen