Permite analizar configuraciones de sistemas actuales respecto a configuraciones de línea de base almacenadas en una base de datos. Los resultados del análisis se almacenan en un área independiente de la base de datos y se pueden ver en el complemento Configuración y análisis de seguridad. La sintaxis de este comando es: secedit /analyze /db nombre_de_archivo [/cfg nombre_de_archivo] [/overwrite] [/log nombre_de_archivo] [/quiet] /db nombre_de_archivo -- Especifica la base de datos usada para realizar el análisis. /cfg nombre_de_archivo -- Especifica la plantilla de seguridad que se va a importar a la base de datos antes de realizar el análisis. Las plantillas de seguridad se crean utilizando el complemento Plantillas de seguridad. /log nombre_de_archivo -- Especifica el archivo en el que se registra el estado del proceso de configuración. Si no se especifica, la información de procesamiento de configuración se registra en el archivo scesrv.log que se encuentra en el directorio s%%windir%%\security\logs. /quiet -- Especifica que el proceso de configuración se debe producir sin la intervención del usuario. Ejemplo: secedit /analyze /db hisecws.sdb Si no se especifica ninguna ruta de acceso, se utiliza el directorio actual para todos los nombres de archivo.
Permite a los programas abrir archivos de datos en el directorio especificado como si estuviesen en el directorio actual. ...
Permite a los usuarios conectarse interactivamente a un equipo remoto. Escritorio remoto y Terminal Server dependen de este ...
Permite a los usuarios de otros entornos de Active Directory que tienen relaciones de confianza federadas establecidas con ...
Permite analizar configuraciones de sistemas actuales respecto a configuraciones de línea de base almacenadas en una base ...
Permite archivar el archivo de registro en un formato con almacenamiento. Se creará un subdirectorio con el mismo nombre ...
Permite borrar eventos de un registro de eventos y, opcionalmente, hacer una copia de seguridad de los eventos borrados. ...
Permite configurar un respondedor en línea basado en el Protocolo de estado de certificados en línea (OCSP) para proporcionar ...
Permite configurar un sistema con una configuración de seguridad almacenada en una base de datos. La sintaxis de este comando ...