информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеПортрет посетителяГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Зловреды выбирают Lisp и Delphi 
 Уязвимости в Mongoose ставят под... 
 По роутерам Juniper расползается... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / sysadmin
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
есть такой чудный пакет PsTools 10.06.03 17:34  Число просмотров: 1280
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
от Марка Русиновича (http://sysinternals.com/ntw2k/freeware/pstools.shtml)
с помощью psexec можно запускать на удаленной машине (при наличии прав) программы. Это как раз то что тебе надо.
<sysadmin>
Удаленный доступ к журналу событий security 10.06.03 15:28  
Автор: GalNiG Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Господа. Просветите пожалуйста как в W2k разрешить удаленный доступ к
журналу событий SECURITY. Есть необходимость вести его архив,
использовав утилиту DUMPEL на удаленной машине. Заранее спасибо.
Удаленный доступ к журналу событий security 15.06.03 23:05  
Автор: guest Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Господа. Просветите пожалуйста как в W2k разрешить
> удаленный доступ к
> журналу событий SECURITY. Есть необходимость вести его
> архив,
> использовав утилиту DUMPEL на удаленной машине. Заранее
> спасибо.

dumpel -f file [-s \\server] [-l log [-m source]] [-e n1 n2 n3...] [-r] [-t] [-d x]

Where:

-f file
specifies the file name for the output file. there is no default for -f, so you must specify the file.
-s server
specifies the server for which you want to dump the event log. leading backslashes on the server name are optional.
-l log
specifies which log (system, application, security) to dump. if an invalid logname is specified, the application log will be dumped.
-m source
specifies in which source (such as rdr, serial, ...) to dump records. only one source can be supplied. if this switch is not used, all events are dumped. if a source is used that is not registered in the registry, the application log will be searched for records of this type.
-e n1 n2 n3 ...
filters for event id nn (up to ten can be specified). if the -r switch is not used, only records of these types are dumped; if -r is used, all records except records of these types are dumped. if this switch is not used, all events from the specified sourcename are selected. you cannot use this switch without the -m switch.
-r
specifies whether to filter for specific sources or records, or to filter them out.
-t
specifies that individual strings are separated by tabs. if -t is not used, strings are separated by spaces.
-d x
dumps events for the past x days.
есть такой чудный пакет PsTools 10.06.03 17:34  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
от Марка Русиновича (http://sysinternals.com/ntw2k/freeware/pstools.shtml)
с помощью psexec можно запускать на удаленной машине (при наличии прав) программы. Это как раз то что тебе надо.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach