Di seguito è riportato un confronto tra le procedure per identificare i tentativi di accesso non riusciti con Windows PowerShell e ADAudit Plus:
Identificare gli eventi di accesso non riuscito
$Date= Get-date $DC= "Domain Controller name" $Report= "C:\ADreport.html" $HTML=@" <title>Event Logs Report</title> BODY{background-color :#FFFFF} TABLE{Border-width:thin;border-style: solid;border-color:Black;border-collapse: collapse;} TH{border-width: 1px;padding: 1px;border-style: solid;border-color: black;background-color: ThreeDShadow} TD{border-width: 1px;padding: 0px;border-style: solid;border-color: black;background-color: Transparent} "@ $eventsDC= Get-Eventlog security -Computer $DC -InstanceId 4625 -After (Get-Date).AddDays(-7) | Select TimeGenerated,ReplacementStrings | % { New-Object PSObject -Property @{ Source_Computer = $_.ReplacementStrings[13] UserName = $_.ReplacementStrings[5] IP_Address = $_.ReplacementStrings[19] Date = $_.TimeGenerated } } $eventsDC | ConvertTo-Html -Property Source_Computer,UserName,IP_Address,Date -head $HTML -body "Gernerated On $Date
"| Out-File $Report -Append
Screenshot
Perché ADAudit Plus è la soluzione migliore per ottenere i report di sugli accessi non riusciti