Avant de prendre les exemples de scripts de cet article et de les manipuler pour obtenir l'information qui vous intéresse, il est bon d'examiner les principes de base du scripting WMI. Le premier script, que montre le listing 1, renvoie des informations sur le processeur système en effectuant les
Construction d’un script WMI rudimentaire
trois
fonctions de base communes aux
scripts WMI : ils se connectent au WMI
Service, extraient des informations sur
un certain objet et fournit les informations
ainsi obtenues. Les deux premières
lignes se connectent au WMI
Service par l’intermédiaire de la WMI
Scripting Library « winmgmts: » sur le
système local « . » et ouvrent le namespace
« \root\cimv2 ». La ligne suivante
du script renvoie des instances de la
ressource gérée par WMI spécifiée,
Win32_Processor, sous la forme d’une
collection. Les trois dernières lignes du
script énumèrent le contenu de la collection
dans une boucle For. Si vous
créez un fichier de format de texte avec
le contenu du listing 1 et si vous le sauvegardez
avec une extension .vbs, vous
pouvez utiliser WSH (Windows Script
Host) pour traiter le fichier. Dans ce
cas, une boîte de dialogue surgit pour
afficher les informations que le script
énumère.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
