> Tech > Reg intégral

Reg intégral

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Mark Minasi - Mis en ligne le 29/06/2005 - Publié en Juin 2004

La puissance du registre ligne de commande à  portée de main

L'importance centrale du registre dans l'environnement serveur Windows exige un certain contrôle ligne de commande des paramètres du registre. Le Microsoft Windows NT Resource Kit proposait Reginfo depuis NT 3.5 ou NT 3.1, mais Windows 2000 et suivants possèdent un outil utile et - si j'en crois mon expérience - plus fiable, dans reg.exe ...Contrairement à  Reginfo, la commande reg est intégrée dans l'OS et donc n'a pas à  être installée.
Il existe plusieurs options Reg : Query pour effectuer des recherches, Add pour ajouter ou changer des clés et des valeurs, et Delete pour supprimer des valeurs ou des clés. Vous pouvez utiliser les options Save et Restore pour sauvegarder et restaurer des fragments du registre dans des fichiers ruche. L'option Copy permet de copier des morceaux entiers du registre d'un système distant dans le registre de votre ordinateur. Pour finir, les options Export et Import permettent d'exporter et d'importer des morceaux du registre vers ou à  partir de fichiers texte Unicode.

Reg intégral

Je n’ai pas assez de place pour expliquer complètement
la syntaxe de Reg. C’est pourquoi je propose
quelques scénarios exemples qui
illustrent son utilité. Pour utiliser Reg,
vous devez posséder les permissions appropriées
; généralement (mais pas toujours),
vous devez être administrateur.
L’ACL du composant de registre que vous
voulez modifier décide si vous pouvez, ou
non, exécuter une certaine commande
Reg. De plus, Reg n’est pas sensible à 
la casse (majuscules/minuscules), sauf
quand on entre les données du registre –
certaines sous-clés de registre sont sensibles à  la casse, donc
il faut veiller à  taper les valeurs comme le registre le demande.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par iTPro.fr - Publié le 24 juin 2010