> Tech > Reg intégral

Reg intégral

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Mark Minasi - Mis en ligne le 29/06/2005 - Publié en Juin 2004

La puissance du registre ligne de commande à  portée de main

L'importance centrale du registre dans l'environnement serveur Windows exige un certain contrôle ligne de commande des paramètres du registre. Le Microsoft Windows NT Resource Kit proposait Reginfo depuis NT 3.5 ou NT 3.1, mais Windows 2000 et suivants possèdent un outil utile et - si j'en crois mon expérience - plus fiable, dans reg.exe ...Contrairement à  Reginfo, la commande reg est intégrée dans l'OS et donc n'a pas à  être installée.
Il existe plusieurs options Reg : Query pour effectuer des recherches, Add pour ajouter ou changer des clés et des valeurs, et Delete pour supprimer des valeurs ou des clés. Vous pouvez utiliser les options Save et Restore pour sauvegarder et restaurer des fragments du registre dans des fichiers ruche. L'option Copy permet de copier des morceaux entiers du registre d'un système distant dans le registre de votre ordinateur. Pour finir, les options Export et Import permettent d'exporter et d'importer des morceaux du registre vers ou à  partir de fichiers texte Unicode.

Reg intégral

Je n’ai pas assez de place pour expliquer complètement
la syntaxe de Reg. C’est pourquoi je propose
quelques scénarios exemples qui
illustrent son utilité. Pour utiliser Reg,
vous devez posséder les permissions appropriées
; généralement (mais pas toujours),
vous devez être administrateur.
L’ACL du composant de registre que vous
voulez modifier décide si vous pouvez, ou
non, exécuter une certaine commande
Reg. De plus, Reg n’est pas sensible à 
la casse (majuscules/minuscules), sauf
quand on entre les données du registre –
certaines sous-clés de registre sont sensibles à  la casse, donc
il faut veiller à  taper les valeurs comme le registre le demande.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par iTPro.fr - Publié le 24 juin 2010