Introduction à la ligne de commande sous Windows
Un atelier qui a été animé par MEFTAH Lakhdar et Sennadj Younes, dans la Section Sécurité dans le club CSE (Club Scientifique de l'ESI).
Rapport administration systèmes et supervision réseaux tp2 diabang master1 trCheikh Tidiane DIABANG
Administration systèmes et supervision réseaux (TP 2) : systèmes de fichiers
Tache 1: généralité sur les systèmes de fichiers
Tache 2: gérer des systèmes de fichiers ext2/ext3/ext4
Tache 3: mettre en place un serveur NFS
Tache 4: créer un système de fichier dans un fichier
Rapport administration systèmes et supervision réseaux tp2 diabang master1 trCheikh Tidiane DIABANG
Administration systèmes et supervision réseaux (TP 2) : systèmes de fichiers
Tache 1: généralité sur les systèmes de fichiers
Tache 2: gérer des systèmes de fichiers ext2/ext3/ext4
Tache 3: mettre en place un serveur NFS
Tache 4: créer un système de fichier dans un fichier
Rapport administation systèmes et supervision réseaux tp1 diabang master1 trCheikh Tidiane DIABANG
Administration systèmes et supervision réseaux (TP 1)
Tache 1: journalisation avec script
Tache 2: utilisation de la commande sudo
Tache 3: compilation du noyeau
Rapport administration systèmes et supervision réseaux tp3 diabang master1 trCheikh Tidiane DIABANG
Administration systèmes et supervision réseaux (TP 3) : Le RAID
Tache 1: créer un disque RAID 5 logiciel
Tache 2: Transformer un disque en RAID 1 logiciel sans
perte de données
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...AZUG FR
Le développement exponentiel des solutions cloud ainsi que les révélations de Snowden sur les pratiques de la NSA positionnent la sécurité au cœur des préoccupations des entreprises.
Active Directory est la solution d’annuaire la plus déployée dans les entreprises.
De plus en plus d’applications cloud (Microsoft ou non) s’appuient sur Azure Active Directory.
Maîtriser et sécuriser ses annuaires Active Directory et Azure Active Directory deviennent donc des enjeux stratégiques.
Lors de cette session, nous vous proposons de découvrir :
- Le top 5 des attaques les plus connues autour des technologies Active Directory / Azure Active Directory (NTLM Pass The Hash, Golden Ticket…) avec des démonstrations concrètes dans notre laboratoire.
- Les contres mesures à déployer pour sécuriser ses annuaires Active Directory et Azure Active Directory
- Les principaux outils pour détecter ou se prémunir contre ces attaques comme Microsoft LAPS, Microsoft Advanced Threat Analytics, Microsoft Azure Active Directory Identity Protection et Microsoft Azure Active Directory Privileged Identity Management.
Kdump est une fonctionnalité du noyau Linux permettant de prendre un dump (une empreinte mémoire) lors d'un crash du système d'exploitation. Cette fonctionnalité permet d'analyser après coup ce qui s'est passé sur le serveur au moment du crash et quel a été le processus engendrant ce crash.
Après le crash d'un serveur, l'administrateur système que vous êtes espère de tout son être qu'un crashdump soit disponible dans le répertoire /var/crash/ (si tel est la destination choisie)
Savoir quelle solution de supervision choisir est toujours délicat et surtout avec la panoplie de produits qui existent, dans cet ouvrage retrouvez toute une comparaison "pratique" des solutions régnantes sur le marché et surtout comment et Pas à Pas implémenter Nagios et ses sur-couches afin de cacher un peu son interface dite fastidieuse et encombrante autrement dit l'interface d'administration sera embelli avec des graphes et des Maps afin de détecter rapidement un problème dans son réseau et cela juste par un coup d’œil. Tous les problèmes d'installation et de paramétrage sont traitées et bien détaillé afin de pouvoir installer son Nagios en toute fluidité et rapidité chose qui est rare dans un tutoriel.
Principes de fonctionnement unix, Tâches différées, Boot et lancement du noyau, Processus init, Services et démons, Services et démons, Les runlevels, Scripts de lancement des services
El documento habla sobre un paseo por Medellín, Colombia, la ciudad natal del famoso pintor Fernando Botero. Describe brevemente que Medellín es la segunda ciudad más importante de Colombia y es conocida por su clima agradable y producción de flores. También menciona dos lugares emblemáticos de la ciudad relacionados con Botero: la Plaza Botero y el Museo de Antioquia.
Rapport administation systèmes et supervision réseaux tp1 diabang master1 trCheikh Tidiane DIABANG
Administration systèmes et supervision réseaux (TP 1)
Tache 1: journalisation avec script
Tache 2: utilisation de la commande sudo
Tache 3: compilation du noyeau
Rapport administration systèmes et supervision réseaux tp3 diabang master1 trCheikh Tidiane DIABANG
Administration systèmes et supervision réseaux (TP 3) : Le RAID
Tache 1: créer un disque RAID 5 logiciel
Tache 2: Transformer un disque en RAID 1 logiciel sans
perte de données
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...AZUG FR
Le développement exponentiel des solutions cloud ainsi que les révélations de Snowden sur les pratiques de la NSA positionnent la sécurité au cœur des préoccupations des entreprises.
Active Directory est la solution d’annuaire la plus déployée dans les entreprises.
De plus en plus d’applications cloud (Microsoft ou non) s’appuient sur Azure Active Directory.
Maîtriser et sécuriser ses annuaires Active Directory et Azure Active Directory deviennent donc des enjeux stratégiques.
Lors de cette session, nous vous proposons de découvrir :
- Le top 5 des attaques les plus connues autour des technologies Active Directory / Azure Active Directory (NTLM Pass The Hash, Golden Ticket…) avec des démonstrations concrètes dans notre laboratoire.
- Les contres mesures à déployer pour sécuriser ses annuaires Active Directory et Azure Active Directory
- Les principaux outils pour détecter ou se prémunir contre ces attaques comme Microsoft LAPS, Microsoft Advanced Threat Analytics, Microsoft Azure Active Directory Identity Protection et Microsoft Azure Active Directory Privileged Identity Management.
Kdump est une fonctionnalité du noyau Linux permettant de prendre un dump (une empreinte mémoire) lors d'un crash du système d'exploitation. Cette fonctionnalité permet d'analyser après coup ce qui s'est passé sur le serveur au moment du crash et quel a été le processus engendrant ce crash.
Après le crash d'un serveur, l'administrateur système que vous êtes espère de tout son être qu'un crashdump soit disponible dans le répertoire /var/crash/ (si tel est la destination choisie)
Savoir quelle solution de supervision choisir est toujours délicat et surtout avec la panoplie de produits qui existent, dans cet ouvrage retrouvez toute une comparaison "pratique" des solutions régnantes sur le marché et surtout comment et Pas à Pas implémenter Nagios et ses sur-couches afin de cacher un peu son interface dite fastidieuse et encombrante autrement dit l'interface d'administration sera embelli avec des graphes et des Maps afin de détecter rapidement un problème dans son réseau et cela juste par un coup d’œil. Tous les problèmes d'installation et de paramétrage sont traitées et bien détaillé afin de pouvoir installer son Nagios en toute fluidité et rapidité chose qui est rare dans un tutoriel.
Principes de fonctionnement unix, Tâches différées, Boot et lancement du noyau, Processus init, Services et démons, Services et démons, Les runlevels, Scripts de lancement des services
El documento habla sobre un paseo por Medellín, Colombia, la ciudad natal del famoso pintor Fernando Botero. Describe brevemente que Medellín es la segunda ciudad más importante de Colombia y es conocida por su clima agradable y producción de flores. También menciona dos lugares emblemáticos de la ciudad relacionados con Botero: la Plaza Botero y el Museo de Antioquia.
El documento contiene varios párrafos cortos sobre temas como la felicidad, la familia, los amigos, los ángeles y los mensajes positivos. Alienta a las personas a enviar el mensaje a otros para recibir buenas noticias o mensajes de ángeles.
El documento habla sobre la fidelidad como fruto del Espíritu. Define la fidelidad como actos constantes que demuestran nuestra fe, como la confiabilidad, honestidad e integridad. También discute las bendiciones de la fidelidad como la liberación, santificación, protección y esperanza. Finalmente, enfatiza la importancia de mantener nuestra fe en Dios fiel a través de tiempos difíciles y hasta el regreso de Cristo.
Este documento describe los foros virtuales como espacios para el debate y análisis sobre temas particulares. Explica que la participación offline, donde los estudiantes redactan sus intervenciones por adelantado, va en contra de la construcción del aprendizaje. También identifica cinco tipos de foros y los criterios para evaluar la cantidad y calidad de las participaciones de los estudiantes.
Este documento explica los diferentes signos de puntuación y cómo se utilizan correctamente. Explica el uso del punto, la coma, el punto y coma y los puntos suspensivos. El punto se usa al final de una oración o abreviatura, la coma para separar elementos en una lista o frases, el punto y coma conecta oraciones relacionadas, y los puntos suspensivos dejan una idea sin terminar o indican una omisión. También cubre el uso de las comillas para citas textuales, palabras en un sentido irónico o títulos.
Este documento presenta una guía para elaborar políticas de seguridad informática en la Universidad Nacional de Colombia. Explica las 11 etapas del ciclo de vida de una política, agrupadas en 4 fases: desarrollo, implementación, mantenimiento y eliminación. Define conceptos como política, estándar, mejor práctica, guía y procedimiento. Además, destaca la importancia de comunicar, hacer seguimiento y actualizar las políticas para garantizar su cumplimiento continuo.
El documento presenta el portal web de una radio juvenil chilena llamada Exodus Online, donde los usuarios pueden registrarse para acceder a contenidos exclusivos, información sobre la radio, eventos en bares y discotecas de la región, y enviar solicitudes de canciones o sugerencias. También incluye secciones sobre quiénes son, contacto, y una lista de los temas más pedidos.
Une nouvelle logistique « Internet inside »ESCP Europe
Bernard Avril, Directeur Général, Dispeo (Groupe 3SI)
Nouveaux comportements consommateurs, quel impact sur la Supply Chain ?
7ème Forum d'été Supply Chain Magazine / ESCP Europe, 11 juillet 2013
Este documento describe cómo crear, ejecutar y eliminar macros en Microsoft Office. Explica que las macros automatizan tareas mediante la grabación y ejecución de una serie de acciones. Describe los pasos para grabar, guardar, asignar teclas de acceso rápido y barras de herramientas a una macro, así como cómo editar o eliminar una macro existente.
El documento habla sobre la importancia de vivir bajo la influencia de Jesús. Menciona que los discípulos de Jesús deben responder al llamado de Dios a través del bautismo y buscar apasionadamente la voluntad de Dios. También destaca la necesidad de proclamar el mensaje del Evangelio con amor y a través del testimonio de vida, no de opiniones personales. Finalmente, enfatiza la formación permanente para servir mejor y embriagar a los demás con el amor de Jesús.
AME-GALLERY Utilisation de l'outil Google de recherche d'images similaires pour mettre en correspondance les "Instants datés" variations numériques à partir d'une peinture d'Antoine Mercier avec d'autres œuvres. Plus d'infos sur le site www.ame-gallery.fr et sur la page facebook Ame-Gallery friends
Este documento describe el sistema endocrino y sus funciones. El sistema endocrino está compuesto de glándulas y hormonas que actúan como una red de comunicación respondiendo a estímulos mediante la liberación de sustancias químicas. Las glándulas endocrinas secretan hormonas que se difunden a través de los capilares sanguíneos para regular procesos metabólicos, el crecimiento, la conducta y la reproducción a través de mecanismos de retroalimentación.
El documento habla sobre los peligros que la basura plástica representa para el medio ambiente marino y las criaturas que lo habitan. Millones de bolsas y plásticos son arrojados a las playas y mares cada año, donde pueden permanecer durante décadas sin degradarse, creando grandes ríos de contaminación. Las tortugas y delfines a menudo mueren al confundir esta basura con alimento. Un investigador encontró pedazos de plástico en el estómago de crías de albatros, que hab
Este documento describe la bondad como un fruto del Espíritu Santo. Explica que andar en la bondad significa ser guiado por el Espíritu y respetar la ley de Dios, creando buenas obras para compartir con los demás y siguiendo el ejemplo de bondad de Jesús. Concluye que andar en la bondad es guiarse por el Espíritu y compartir la bondad con los demás tomando a Dios como modelo.
Este documento proporciona instrucciones para acceder a la plataforma de diplomados, incluyendo ingresar con una cuenta de usuario y contraseña asignada, navegar entre enlaces para seleccionar un diplomado específico, acceder a documentos y módulos con videos y diapositivas, y obtener ayuda en caso de problemas para ver videos.
Alphorm.com Formation hak5 - LAN Turtle et Packet SquirrelAlphorm
Cette formation rentre dans la série de pentest Hardware qui a vu le jour sur Alphorm.
Dans cette serie de mini formation, nous avons pu préalablement découvrir le Wifi Pineaple qui représente un exellent outil de pentest des réseaux sans fils et de Red Teaming.
Dans cette formation, nous allons pouvoir découvrir deux autres redoutables pentest hardwares qui sont le Lan Turtle et le Packet Squirrel. Orienté réseaux informatiques, ces outils sont extrêmement redoutables et possèdent plusieurs fonctionnalités qui leurs permettent d’effectuer un bon nombre d’actions mais aussi d’automatiser plusieurs tâches tel que :
Reconnaissance du réseau
Persistance dans le réseau
Exfiltration de données
Tunneling
Spoofing
Accès VPN
Et bien d’autres …
Comment relire du code pourri sans se fatiguerDamien Seguy
Pour assurer une revue continue du code PHP, il faut deux outils : une référence de programmation, avec des recommendations claires et adaptées. Celle-ci peut se constituer aisément à partir des recommandations du manuel officiel, des bonnes pratiques et des traditions PHP. L'autre outil est un auditeur statique, qui repasse chaque ligne au peigne fin et traque inlassablement ce qui doit être amélioré. Nous verrons comment ils fonctionnent ensemble, et jusqu'où ils peuvent mener votre code sur le chemin de la qualité.
La troisième version de PowerShell est disponible depuis la fin 2012. La rumeur veut que la troisième version d’un produit Microsoft est celle du succès ! Il est donc important de se familiariser avec cette dernière version. Cette session s’attachera donc à visiter les améliorations majeures de cette nouvelle version, que ce soit dans : - La facilité d’utilisation (nouvelle application ISE, aide améliorée, PowerShell Web Access - L’accès aux données de configuration (nouvelles CMDLets, modules auto-chargés, CMDLets CIM) - La gestion des tâches (Tâches programmées, Sessions persistantes, workflows) - Et pleines d’autres encore…
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Microsoft Décideurs IT
Session Metsys : Le développement exponentiel des solutions cloud ainsi que les révélations de Snowden sur les pratiques de la NSA positionnent la sécurité au cœur des préoccupations des entreprises. Maitriser et sécuriser son Active Directory d’entreprise devient un enjeu stratégique : - Les projets cloud nécessitent une infrastructure basée sur Active Directory pour accéder aux services hébergés en ligne. - La sécurité des infrastructures informatiques passe par le renforcement l'Active Directory. Lors de cette session, nous vous proposons de découvrir : 1. Comment disposer d'une architecture d’annuaire sécurisée et compatible avec les projets d’externalisation : - La définition d’une architecture Active Directory sécurisée (forêt / domaines) qui répond aux besoins de l’entreprise - La configuration des protocoles d’authentification Active Directory et des privilèges systèmes Windows (Debug memory…). - Les stratégies de mots de passe Active Directory. - La gestion des accès à l’annuaire Active Directory pour les personnes extérieures à l’entreprise - La mise en œuvre d’outils de synchronisation d’annuaire. - La mise en œuvre d’outils de fédération d’identité. - L’utilisation de scripts PowerShell pour auditer les changements sur l’annuaire Active Directory. - La mise en œuvre d’un plan de reprise d’activité pour répondre aux risques de compromission de la sécurité de votre annuaire. 2. Comment sécuriser les contrôleurs de domaine Active Directory ? - Les solutions pour protéger les contrôleurs de domaine et pour sauvegarder l’Active Directory contre le vol et les accès non autorisés. - Les solutions pour standardiser le déploiement des contrôleurs de domaine. - Les solutions pour déployer les correctifs de sécurité sur les contrôleurs de domaine. - La configuration système des contrôleurs de domaine (pare feu / UAC, bureau à distance, accès Internet…). 3. Tester la sécurité de votre annuaire : top 10 des attaques Active Directory et les contre-mesures à appliquer : - Evaluer le niveau de sécurité de l'Active Directory. - Attaques DOS et Active Directory et contre-mesures. - Attaques par élévation de privilège (Pass the Hash, Pass The Ticket) et contre-mesures. - Usurpation d’identité (désactivation du LMHASH…) et contre-mesures. - Vols de contrôleur de domaine et contre-mesures.
Rudder is an easy to use, web-driven, role-based solution for IT Infrastructure Automation and Compliance. With a focus on continuously checking configurations and centralising real-time status data, Rudder can show a high-level summary (“ISO 27001 rules are at 100%!”) and break down noncompliance issues to a deep technical level (“Host prod-web-03: SSH server configuration allows root logins”).
A few things that make Rudder stand out:
- A simple framework allows you to extend the built-in rules to implement specific low-level configuration patterns, however complex they may be, using simple building blocks (“ensure package installed in version X,” “ensure file content,” “ensure line in file,” etc.). A graphical builder lowers the technical level required to use this.
- Each policy can be independently set to be automatically checked or enforced on a policy or host level. In Enforce mode, each remediation action is recorded, showing the value of these invisible fixes.
- Rudder works on almost every kind of device, so you’ll be managing physical and virtual servers in the data center, cloud instances, and embedded IoT devices in the same way.
- Rudder is designed for critical environments where a security breach can mean more than a blip in the sales stats. Built-in features include change requests, audit logs, and strong authentication.
- Rudder relies on an agent that needs to be installed on all hosts to audit. The agent is very lightweight (10 to 20 MB of RAM at peak) and blazingly fast (it’s written in C and takes less than 10 seconds to verify 100 rules). Installation is self-contained, via a single package, and can auto-update to limit agent management burden.
- Rudder is a true and professional open source solution—the team behind Rudder doesn’t believe in the dual-speed licensing approach that makes you reinstall everything and promotes open source as little more than a “demo version.”
Rudder is an established project with several 10000s of node managed, in companies from small to biggest-in-their-field. Typical deployments manage 100s to 1000s of nodes. The biggest known deployment in 2016 is about 7000 nodes.
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Microsoft Technet France
Session Metsys : Le développement exponentiel des solutions cloud ainsi que les révélations de Snowden sur les pratiques de la NSA positionnent la sécurité au cœur des préoccupations des entreprises. Maitriser et sécuriser son Active Directory d’entreprise devient un enjeu stratégique : - Les projets cloud nécessitent une infrastructure basée sur Active Directory pour accéder aux services hébergés en ligne. - La sécurité des infrastructures informatiques passe par le renforcement l'Active Directory. Lors de cette session, nous vous proposons de découvrir : 1. Comment disposer d'une architecture d’annuaire sécurisée et compatible avec les projets d’externalisation : - La définition d’une architecture Active Directory sécurisée (forêt / domaines) qui répond aux besoins de l’entreprise - La configuration des protocoles d’authentification Active Directory et des privilèges systèmes Windows (Debug memory…). - Les stratégies de mots de passe Active Directory. - La gestion des accès à l’annuaire Active Directory pour les personnes extérieures à l’entreprise - La mise en œuvre d’outils de synchronisation d’annuaire. - La mise en œuvre d’outils de fédération d’identité. - L’utilisation de scripts PowerShell pour auditer les changements sur l’annuaire Active Directory. - La mise en œuvre d’un plan de reprise d’activité pour répondre aux risques de compromission de la sécurité de votre annuaire. 2. Comment sécuriser les contrôleurs de domaine Active Directory ? - Les solutions pour protéger les contrôleurs de domaine et pour sauvegarder l’Active Directory contre le vol et les accès non autorisés. - Les solutions pour standardiser le déploiement des contrôleurs de domaine. - Les solutions pour déployer les correctifs de sécurité sur les contrôleurs de domaine. - La configuration système des contrôleurs de domaine (pare feu / UAC, bureau à distance, accès Internet…). 3. Tester la sécurité de votre annuaire : top 10 des attaques Active Directory et les contre-mesures à appliquer : - Evaluer le niveau de sécurité de l'Active Directory. - Attaques DOS et Active Directory et contre-mesures. - Attaques par élévation de privilège (Pass the Hash, Pass The Ticket) et contre-mesures. - Usurpation d’identité (désactivation du LMHASH…) et contre-mesures. - Vols de contrôleur de domaine et contre-mesures.
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
De nos jours l’internet est devenue une source d’informations (business, réseaux sociaux…), avec des systèmes d’informations qui sont de plus en plus ouverts sur Internet. Ceux-ci présentent quelques failles de sécurité dont la mise en place des mesures sécuritaires devient une condition nécessaire, mais pas suffisante pour se protéger des risques présents sur la toile internet.
Comment interconnecter des réseaux ?
Comment permettre à des réseaux d’échanger des informations et limiter les risques liés à ces échanges ?
Nous avons mis en place un laboratoire de sécurité qui permet de faire des tests et détections d’intrusions. Le travail sait fait en deux parties.
D’abord la mise en place du laboratoire ensuite l’interconnexion avec des sites distants.
Intellicore Tech Talk 10 - Apache Web Server InternalsNeil Armstrong
Sujet : Apache Web Server Internals
Description : Le Serveur Web Apache est devenu le logiciel le plus utilisé au mondepour servir les pages internet et intranet. Son utilisation très variée, du petit site familial au site d’entreprise avec systèmes de balance de charge et architecture objet, fait que sa structure est peu connue ainsi que ses différentes configurations.
Conférenciers : Neil Armstrong, élève ingénieur chez Neotion et futur ingénieur Polytech’Nice-Sophia, spécialisé en Logiciels Embarqués et technologies Open-Source.
Date : 10 juin 2008
Lieu : Amphithéâtre Edison, CICA, Sophia Antipolis, FRANCE
4. Introduction
La ligne de commande
Windows est relativement
méconnue de nombreux
utilisateurs de PC.
Le but de cet Atelier est
de rendre plus accessible à
la grande majorité des
membres la puissance et
l'utilité de la ligne de
commande.
5. 1. La fenêtre d'invité de commande
2. Commandes Système.
3. Commandes Réseau.
4. Commandes Registre.
5. Gestion de processus.
6. Les Scripts batch.
7. Astuces.
8. Suppression Manuelle du
malware Recycler, (Recycler
Killer).
6. Commandes Système
assoc dir move set
break echo path setlocal
endlocal pause shift
cd exit popd start
cls for prompt time
color ftype pushd title
copy goto rd type
date if rem verify
del md ren
Help
/?
8. configuration IP de
Windows (ipconfig)
Ping
Netstat
Nslookup
Netview
9. Les commandes
Registre
Reg add, Reg delete.
Sauvegarder et restaurer
le Registre
Exporter et importer
des fichiers REG.
10. Gestion des processus
Commande Tasklist
Tskill, Taskkill
Filtrer le résultat de:
Tasklist, Taskkill
Exemple d'utilisation des
filtres dans Taskkill.
12. Astuces
1. Forcer « echo » à ne pas parcourir les
arguments
2. Vérifier si un fichier existe
3. Arrêter une commande en cours
d'exécution
4. Mettre en pause le défilement de
l'écran
5. Utiliser le glisser-déplacer
6. Remonter au répertoire parent
7. Retour au repertoire d'utilisateur
acteul
13. 8. Les espaces dans les noms des fichiers
et des dossiers
9. Ouvrir une fenêtre de commandes à
partir de n'importe où
10.Envoyer la sortie d'une commande
vers le presse-papier
11.Utiliser la commande "net user" pour
changer le mot de passe
12.Activer le compte administrateur
14. 13.Ouvrir l'explorateur Windows à
partir de la ligne de commande
14.Utilisez l’auto-complétion de
nom de fichier et de nom de
dossier
15.Afficher l'historique des
commandes
16.Accéder aux répertoires
systèmes
15. LES FICHIERS DE L’ATELIER
VONT ÊTRE ENVOYÉS PAR
E-MAIL
Merci Pour
Votre Attention
Notes de l'éditeur
La différence entre dos et cmd n’est pas vraiment claire AU point ke les experts ne peuvent pas faire la distinction entre ces deux mais la déffirence la plus apparante c’est ke le 1er est utilisé dans system de 16 b alors ke le 2eme sous un system 32 ou 64 b.Mais après kemicrosoft a crée la ligne de commande ki est basé sur les commandes de dos ce dernier es morte alors ke l’autre est auj le présent et le futur.
Cmd est un outil essentiel pour les administrateur system mais
Menudémmare cmd (recherche) entrée il existe dans windows/system32/cmdPour l’ouvrir en tant qu’1 admin soit clik gauche ou b1 depuis lui-même en utilisant la commandeOn peut ouvrir plusieur cmd en meme temps (multi taches) execéter un prog dans cmd1er point: click gauche puis propriétésF7 afficher l’historique tamponPolice coleursAprès le changement pour cette la vous aurez le droit d’éffectuer cette opération sur toutes les cmd futures
Most important commande c’est /? Et help Rq:plannifier (at) bootcfg: boot.iniAssoc (ftype ou fc extension -> le fichier associé): afficher ou modifier les associations d’1 fichier utiliser seulment ou b1 afficher les associations des fichiers paramétrés.Dir: lister les fichiers et les sous dossiers contenues dans ce repertoire avec toutes les prop (date et h n°fich et sous rep) /T le tempsMove : remplacer un fichier ou un dossier de ca localisation vers un autre ou le rennomer aussi (on ecrivant juste le chemin et la destination vuCls: clearscreencolor:changer la coleur de font et de police en utilisant un nombre hexa entre 0 et FCd: afficher le nom de rep courant ou b1 changer le rep des raccourcis: . Repertoir courant .. Parent cd seule affichageExit: quitter cmd ou le script batch actuel copy:copier un fichier vers une distinication précise del(rmdir):supprimer un fichier /s sous rep /q sans confi /f forcer /p demander for :exectur une commande pour une liste de fichiers (boucle) getmac:@ de votre carte résau md(mkdir):créer un rep ou un sous repDate & time: afficher ou la modifier echo(on|off)afficher ou désactiver l’aff d’1 message dans un script batch path:définir ou afficher le contenu de var d’environementki est les rep utilisé pour rech des fichexe pause et sleepset:variable d’envirenementPushd le repreference de cmd popd changer de ce dernier vers le précren(rename) verify:état courante de la commande
Changer l’IP:netshintip set address « connexion au réseau local « staticipmask passerelleRetourner automatic lameme source=dhcpNetshintip reset
Ipconfig: afficher tt val interfaceresaux (wifi bleutoutheithernet ) mac ipping:verif la connectivité vers un IP(serveur point d’accées site ord)Netstat: les portes ouverts fi pc ta3ekNslookup: nom d’ordi a partir d’IP
Reg=base de données légere qui contient les infos de softwaresReg:registresous_clé(fichiers de registres)Reg add nom /v valeur /t type /s separateur /d donnée /f forcerReg save nomReg export (import)
Languageintreprité (non compilé pas comme pascal pas de compilation)Set /p var= « saisir » %var% en travaille avec leur conteneuDefine varSet a expression arithmétiqueSet /a co=%co%+1For /l %%x in do{condition} /d rep /r [fichier parent] sous_rep /l debut fin pas /f parcours fichierV=0 Bloc défini setlocal v=1 endlocal v=0