POWER OF POWERSHELL
POWER OF POWERSHELL
  • 87
  • 21 495
20 Configuration Manager Site Hierarchy
20 Configuration Manager Site Hierarchy
มุมมอง: 42

วีดีโอ

19 Role Based security
มุมมอง 33ปีที่แล้ว
19 Role Based security
18 Monitoring
มุมมอง 22ปีที่แล้ว
18 Monitoring
17 Mobile device and client communication
มุมมอง 16ปีที่แล้ว
17 Mobile device and client communication
16 Endpoint protection
มุมมอง 12ปีที่แล้ว
16 Endpoint protection
15 Software metering
มุมมอง 96ปีที่แล้ว
15 Software metering
14 Compliance baselines
มุมมอง 5ปีที่แล้ว
14 Compliance baselines
13 Inventory and collection
มุมมอง 11ปีที่แล้ว
13 Inventory and collection
12 Operating System Deployment
มุมมอง 18ปีที่แล้ว
12 Operating System Deployment
11 Software distribution New way
มุมมอง 10ปีที่แล้ว
11 Software distribution New way
10 Software distribution Old way
มุมมอง 6ปีที่แล้ว
10 Software distribution Old way
09 Software packaging and App v
มุมมอง 29ปีที่แล้ว
09 Software packaging and App v
07 Building Queries
มุมมอง 5ปีที่แล้ว
07 Building Queries
08 Creatin and Managing Reports
มุมมอง 5ปีที่แล้ว
08 Creatin and Managing Reports
06 Deploying software updates
มุมมอง 15ปีที่แล้ว
06 Deploying software updates
05 Client and client settings
มุมมอง 4ปีที่แล้ว
05 Client and client settings
04 Boundaries and Discovery Methods
มุมมอง 5ปีที่แล้ว
04 Boundaries and Discovery Methods
03 Preparing and Installation
มุมมอง 9ปีที่แล้ว
03 Preparing and Installation
02 Architecture and Components
มุมมอง 12ปีที่แล้ว
02 Architecture and Components
01 Introduction to System Center Configuration Manager
มุมมอง 53ปีที่แล้ว
01 Introduction to System Center Configuration Manager
20 Troubleshooting a VMware View Environment
มุมมอง 12ปีที่แล้ว
20 Troubleshooting a VMware View Environment
19 Configuring View Roles and Permissions
มุมมอง 3ปีที่แล้ว
19 Configuring View Roles and Permissions
18 Integrating Certificates and Smart Cards into VMware View
มุมมอง 97ปีที่แล้ว
18 Integrating Certificates and Smart Cards into VMware View
17 Installing and Configuring View Security Server for External Clients
มุมมอง 2ปีที่แล้ว
17 Installing and Configuring View Security Server for External Clients
16 Configuring Printing for View Desktops
มุมมอง 4ปีที่แล้ว
16 Configuring Printing for View Desktops
15 Configuring Printing for View Desktops
มุมมอง 6ปีที่แล้ว
15 Configuring Printing for View Desktops
14 Managing User Settings with View Persona Management
มุมมอง 3ปีที่แล้ว
14 Managing User Settings with View Persona Management
13 Integrating VMware ThinApp into VMware View
มุมมอง 52ปีที่แล้ว
13 Integrating VMware ThinApp into VMware View
12 Creating ThinApp Virtual Applications
มุมมอง 147ปีที่แล้ว
12 Creating ThinApp Virtual Applications
11 Fitting Desktop Virtualization into your Application Delivery Infrastructure
มุมมอง 3ปีที่แล้ว
11 Fitting Desktop Virtualization into your Application Delivery Infrastructure

ความคิดเห็น

  • @boonytoons7968
    @boonytoons7968 5 หลายเดือนก่อน

    highly informative and quite fun to listen to!

  • @odysseusjones1856
    @odysseusjones1856 5 หลายเดือนก่อน

    Great video ! Appreciate ya!

  • @altoumabosamra151
    @altoumabosamra151 6 หลายเดือนก่อน

    Well done :)

  • @Sneako-yu3tg
    @Sneako-yu3tg 7 หลายเดือนก่อน

    Thanks man

  • @ramyyoussef3843
    @ramyyoussef3843 8 หลายเดือนก่อน

    Is not working for me

    • @ramyyoussef3843
      @ramyyoussef3843 8 หลายเดือนก่อน

      After I hit submit nothing happen

  • @speedcoding1214
    @speedcoding1214 9 หลายเดือนก่อน

    This is pure gold

    • @speedcoding1214
      @speedcoding1214 9 หลายเดือนก่อน

      There is almost no info about this in the internet. This video is a coke in the desert

    • @harshnasit6021
      @harshnasit6021 2 หลายเดือนก่อน

      I agree 100%!!

  • @SOUMYAMITRA-ip9eq
    @SOUMYAMITRA-ip9eq 9 หลายเดือนก่อน

    Will the same configurations work for windows 10 and 11? I tried doing so but it did not work i.e. session is not being able to establish now when i checked I found that both the system have same hostname also what if i want to connect with another system which is remotely far since i have another aws instance whose hostname is not same but also it is deployed in different aws region

  • @stevendejean2419
    @stevendejean2419 11 หลายเดือนก่อน

    You really deserve more followers and more recognition. Keep the great work. This is the best video I've seen on WMI. Your powershell contents also seems incredible. Will watch them all. Keep this channel active please, the community needs you

  • @wandatrader
    @wandatrader ปีที่แล้ว

    thanks buddy for taking time to make this video

  • @edenannonay5390
    @edenannonay5390 ปีที่แล้ว

    Absolutely beautiful !

  • @mswork1764
    @mswork1764 ปีที่แล้ว

    Very interesting tutorial! Was this video originally made in 2008??

    • @powerofpowershell7918
      @powerofpowershell7918 ปีที่แล้ว

      These are old ones from my archive. So I thought to post it.

  • @ohara2000
    @ohara2000 ปีที่แล้ว

    Brilliant explanation, thank you!

  • @duanerobertson8200
    @duanerobertson8200 ปีที่แล้ว

    ✔️ *promosm*

  • @aldarrin
    @aldarrin ปีที่แล้ว

    This is fantastic. Thank you.

  • @Mechta252
    @Mechta252 ปีที่แล้ว

    Hello. Please tell me regarding evil winrm that i found on yt video, if someone could install this program on his computer, does it mean that he just need to know my IP and windows pass and he can just connect with my PC without access? :( I saw in video that guy just writes ip and pass - and connects easily with PC remotely. I'm concerned about my security, does it mean that someone can just install this program and hack me without access? (just by IP and pass)? Or he need to do something else or have physical access to computer? Again, i'm talking about 'EVIL WINRM' that i found on TH-cam video and i'm worried about my computer. So what to do to protect? I mean, if someone can just install this on his computer and then connect with me so easy just by pass and IP and password? Or no? Some videos show that guy needs to have physical access, some videos show that just it's straight forward process. whom to believe?

    • @powerofpowershell7918
      @powerofpowershell7918 ปีที่แล้ว

      If a device is accessible over the network, having the user id and password exposed it is very much easy to get the device data.

    • @Mechta252
      @Mechta252 ปีที่แล้ว

      @@powerofpowershell7918 still not clear. for example, what if i don't have dedicated ip, but no password on win 11 account, no uac, don't have remote accessibility. maybe hacker needs complete access before he can connect remotely? i just was surprised by a video because guy shows like "connect ip + password" and he logged in. maybe it's just a fake? if i don't have remote access ON, how is it possible?

    • @powerofpowershell7918
      @powerofpowershell7918 ปีที่แล้ว

      @@Mechta252 There is a condition for access. First level of access is from network. If it open, half job done. Second if hacker know device credential, full job is done.

  • @alexandreter13
    @alexandreter13 ปีที่แล้ว

    Thank you for this video 🙏

  • @mayankpurushottam2150
    @mayankpurushottam2150 ปีที่แล้ว

    ❤❤

  • @jitub1190
    @jitub1190 ปีที่แล้ว

    Good content, thanks for sharing!!

  • @testsubject7255
    @testsubject7255 2 ปีที่แล้ว

    The hero we needed!