Это - список для моего компьютера, я недавно вел блог. Это разделено на "misc dev инструменты", "определенные dev инструменты", "коммуникация/поддержка" и "музыка/медиа"
Microsoft имеет другого, более свежая статья, демонстрирующая, как сделать это через Групповую политику со сценарием PowerShell:
Не уверенный, почему они делают это с запланированной задачей. Я полагаю, что Сценарии Запуска Групповой политики теперь поддерживают PowerShell исходно:
https://gallery.technet.microsoft.com/Set-WMI-Namespace-Security-5081ad6d
Для быстрого сканирования netbios на просто используйте nbtscan с nbtscan 192.168.1.0/24
. Это работает, только если у вас есть только устройства с поддержкой netbios (обычно Windows) в вашей сети.
Для параноидального (но несколько более медленного) обнаружения хоста вы можете выполнить расширенное (-A) сканирование nmap для всех портов (-p-) узлов вашей сети с помощью nmap -p- -PN -A 192.168.1.0/24[1217 impression Если вы управляете маршрутизатором, вы также можете проверить таблицы arp, что является самым надежным способом обнаружения и получения списка активных узлы в вашей сети.
Определите этот параметр политики
. Изменить безопасность
. Добавить
кнопка; в появившемся всплывающем окне укажите учетную запись администратора домена, которая будет использоваться. Группа или имена пользователей
выберите администратора домена, указанного на шаге # 7. Разрешения для администраторов
установлен флажок в столбце Разрешить
для параметра Удаленный доступ
. DCOM: ограничения запуска компьютера в синтаксисе языка определения дескрипторов безопасности (SDDL)
. Определите этот параметр политики
. Изменить безопасность
. Добавить
кнопка; в появившемся всплывающем окне укажите учетную запись администратора домена, которая будет использоваться. Разрешения для администраторов
убедитесь, что в столбце Разрешить
есть галочка для Удаленный запуск
и Удаленная активация
. Редактор объектов групповой политики
. Пользователи и компьютеры Active Directory
. Ссылка на https://answers.splunk.com/answers/2703/how-to-enable-wmi-data-collection-on-a-domain-server.html
В настоящее время нет неэзотерического способа глобальной настройки WMI. настройки безопасности для всего домена. У каждой машины свои настройки. Там это блог MSDN, однаков котором перечислены шаги, которые вы можете предпринять для создания сценарий, содержащий соответствующие дескрипторы безопасности, которые вы затем можно добавить в объект групповой политики в качестве сценария запуска и получить ваши компьютеры получают обновленные параметры безопасности во время загрузки.
Вот ссылка на сообщение в блоге о методе создания сценария: https://blogs.msdn.microsoft.com/spatdsg/2007/11 / 21 / set-wmi-namespace-security-via-gpo-script /
Этот подход дал мне полезный метод для включения доступа WMI для учетной записи службы, не являющейся администратором домена, с использованием GPO.