Windows Server 2000 中曾经有一个名为 QFECheck 的命令行工具,可以将它们列出来。这是 Windows Server 2003/2008 上的首选方法吗?
我知道它们列在添加/删除程序中,但很难以这种方式捕获它们进行审计。
我可以在无需安装附加可执行文件的情况下执行此操作吗?
我在一家需要新密码管理软件解决方案的小型企业工作。
我们的需求是:
多个数据库(一个用于 IT 密码,一个用于会计密码等...)
多个用户 - 大约 8-10 -(这些用户也应该在一个管理员的访问控制下) - 我需要能够为每个用户授予对某些数据库的访问权限。
仅在我们的内联网中轻松访问数据库。- 用户不应在公司外部访问这些文件(通过 VPN 除外)
价格应该是免费或低于 100 美元(大约 8-10 个用户)
其他不错的功能:
用户记录(添加什么/何时/由谁添加)
活动目录
我到处寻找可以满足这些需求的东西,而且价格总是在数千美元。任何建议,将不胜感激。谢谢。
你们有执行 SQL Server 2005 性能审计的任何好的分步类型链接吗?
像这个链接这样的东西会很棒,但对于 SQL Server 2005。
我正在考虑要Tech.Ed黄金海岸(澳大利亚)。我对许多技术精湛的美国 SQL Server 演讲者和演示感到非常嫉妒。
将有哪些著名的 SQL 人物(甚至推测都可以)?
不同国家/地区的 TechEd 有多相似?是同一个人在不同国家/地区进行的“全球路演”还是主要是本地 Microsofties 和 MVP 的存在?
更新:很高兴看到现在技术演示在线并且可以免费下载!这里有很多很棒的内容:http : //www.msteched.com/
我有一台 x64 机器,它经常需要在 SQL Server 客户端网络实用程序 (cliconfig) 中为注册表的 x64 和 x86 端更改大约 10 个别名。有没有办法用powershell脚本来做到这一点?
是否可以知道是否有人正在访问我的系统(32 位 Windows 2003)中的任何文件夹或驱动器?我的意思是共享文件夹或非共享文件夹,任何东西。一旦我们知道,如何拒绝对特定主机的访问。对于共享文件夹,我知道该怎么做,但是如果有人使用正确的凭据访问某个文件夹,我不知道如何控制。
请忽略像比特洪流等情况。我想知道的是是否有人以这种方式访问我的系统文件夹
\\10.30.188.231\d$\calvin_docs
使用一些有效的用户名和密码。我想知道正在访问的系统的 IP/用户名
将 Win2003 服务器转换为 Hyper-V 虚拟机的最简单方法是什么?
理想情况下,我想使用备份工具通过网络创建图像。
做这个的最好方式是什么?
是否可以在不停机的情况下将 sql server 2005 db 移动到运行 sql server 2008 的其他服务器?该系统是 24/7 全天候运行的,必须移动到具有不同存储空间的不同服务器。
我们尝试复制数据库,但这并不能在过程结束时保持整个数据库同步。
high-availability sql-server sql-server-2005 sql-server-2008
我有几台服务器,运行 Server 2003 Std/Ent 和 SQL 2000/2005,我注意到随着时间的推移,它们将开始显示更高的 CPU 使用率。停止 WMI 服务并重新启动它总是会使其重新关闭。这不是一个巨大的蠕变,但一个月后它会增加大约 10%,所以即使在空闲时间,它也会显示 10% 的 CPU 使用率。我们并没有大量使用 WMI,只有几个脚本检查服务状态和性能(它是否使用 WMI?),这就是它被注意到的方式。是否有 WMI 跟踪工具?有没有其他方法可以解决这个问题?表现出症状的服务器大不相同,除了操作系统和 SQL 之外没有共同的元素。
我今天被问到这个问题,老实说我不知道答案。如果你使用一个连接字符串,而不SSPI连接到一台服务器有什么办法第三方可以拦截在电线上的密码用于登录?
"Data Source=MyServer;Initial Catalog=MyDatabase;User Id=sa;Password=CanThisBeSniffed;"
Run Code Online (Sandbox Code Playgroud)
我不是在询问 MiTM 攻击,只是有人在同一台计算机上或网络上的同一集线器上列出了 Wireshark 或类似的东西。
我自己启动了wireshark,并没有以纯文本形式看到它,但这可能是一个简单的混淆或适当的加密,我只是想知道哪个。
sql-server ×6
windows ×3
security ×2
64-bit ×1
backup ×1
cpu-usage ×1
hyper-v ×1
performance ×1
powershell ×1
wmi ×1