PowerShell Schnipseljagd 13/2019

BIOS lesen, nmap Warpper, PS-CrashKurs, PS Core 6.2, Modul „wirklich“ entfernen.

Events

Q1 Cafe Salzburg, „Infrastruktur 2019“, 9. April ACP Salzburg (Homepage)

  • Windows Defender Advanced Thread Protection
  • Software Defined Infrastructure
  • Upcoming 2019 – was kommt von Microsoft demnächst ?

PowerShell Café „PowerShell Heroes“, 11. April, Wien.

  • Sehr wahrscheinlich ein Vortrag von der deutschen PowerShell-Legende Tobias Weltner
  • Entwickeln von PowerShell Multi-Plattform Modulen
  • (mehr folgt)

Schnipsel

BIOS auslesen

Mittels CIM/WMI aus dem BIOS zu lesen finde ich sehr cool und habe das auch gleich ausprobiert. Mein Beispielcode unten verwendet die CIM-Cmdlets. WICHTIG: geht nur mit Windows PowerShell und als Admin. Link

nmap Wrapper

Warum die Welt mit Test-Connection neu erfinden wenn es das ultimative Werkzeug für Verbindungstests schon gibt ? nmap ist der am weitesten verbreitete Portscanner der Welt. Im Link unten findet ihr einen Warpper der nmap PowerShell-like macht. Link

PowerShell Crash-Kurs

Leute, die bis jetzt ihre Werkzeuge mit cmd.exe, C# oder was auch immer sonst geschrieben haben, eine praktische Zusammenfassung von Dingen die man von PowerShell wissen sollte wenn man umsteigt. Link

PS Core 6.2 wurde freigegeben

Windows PowerShell wirds noch lange geben, allerdings keine Updates mehr. PS Core erfährt laufend updates und auch ein paar interessante Experimental Features wie z.B. PSTempdrive (identisch auf allen Plattformen, „Hello world“ > Temp:/hello.txt) , Abkürzungs-Erweiterungen (aus i-azsavsf wird Import-AzRecoveryServicesAsrVaultSettingsFile), Implicit Remote-Batching usw. Schau mal auf den PS Blog. Link

Modul „wirklich“ entfernen

Wer Module entwickelt oder verwendet hat sich ev. schon mal die Frage gestellt wie man Module entfernt (auch von der Festplatte) wenn man mit seinen Automatisierungsaufgaben fertig ist. Tommy Maynard zeigt und wie das funktioniert. Link

Ich hoffe es war etwas für dich dabei!

Schöne Woche / Roman