Tipps & Tricks |
---|
1. Ermittlung der IP-Adresse des Providers
Für die Ermittlung der opt. Paketgröße ist die IP-Adresse des Providers erforderlich.
WINIPCFG 2. Ermittlung optimaler Paketgröße der Datensätze
IPCONFIG
aus der "MS-DOS-Eingabeaufforderung" heraus ermittelt werden.
Geben Sie die o.g.
Programmnamen einfach ein.
Merken Sie sich die gemeldete IP-Adresse Ihres Providers.
Nachdem die IP-Adresse ermittelt ist, kann die optimale Paketgröße ermittelt werden.
Ermittlung der optimalen Paketgröße: (es wird mit der Dateilänge "600" begonnen")
Eingabe: ping -f -l 600 ermittelte IP-Adresse
Kommt die Fehlermeldung "Paket muss fragmentiert werden, DF-FLAG ist jedoch gesetzt" ,
dann ist das Datenpaket zu groß.
Durch stufenweises Reduzieren wird die Paketgröße ermittelt, bei der die
o.g. Meldung nicht mehr erscheint.
Folgende Größe für verschiedene Provider wurden ermittelt:
3. Eintrag des MTU-Wertes in die Registry
Die ermittelte MTU-Größe muß in die Registry eingetragen werden:
HKEY_Local_Machine\System\Current\ControlSet\Services\Class\NetTrans nach "DriverDesc"
4. Anpassung RWIN-Eintrag
Der RWIN-Eintrag regelt die Datenmenge, die der Server sendet, bevor
auf eine Empfangsbestätigung gewartet wird.
Dieser Wert berechnet sich: (MTU-40) * 4
Auch dieser Wert ist durch Hilfsprogramme oder per REGEDIT in die Registry einzutragen.
Zurück zur Themenübersicht
Weiterhin gibt es Zusatzfaktoren die, abhängig von der Suchmaschinen, ebenfalls
Festlegen der Schlüsselwörter
Positionierung der Schlüsselworter
Übereinstimmung zwischen Schlüsselworten und Dokumententext
Image-Maps
Frames
Nachstehend einige Links: Web-Adressen lassen sich nicht nur in
der bekannten Form als vier Zahlen zwischen 0 und 255 darstellen, die durch
Punkte getrennt werden. Man kann sie auch als zehnstellige Dezimalzahl
darstellen, z. B. http://2368208338 für www.netzmafia.de
(141.39.253.210). Eine IP-Adresse ist aus Rechnersicht ja eine 32-Bit-Dualzahl
und die kann man dezimal darstellen. Wenn eine solche URL beispielsweise als
Link auf einer Site oder in einer Mail auftaucht, hat der Anwender keinen
Anhaltspunkt, welche Site er besucht. Es gibt noch weitere Möglichkeiten, Surfer
darüber zu täuschen, auf welche Sites sie etwa der Versender einer Werbemail
locken will. Die Methoden, URLs unkenntlich zu machen, beruhen meist auf der
Darstellung einer IP-Adresse als 32-Bit-Dualzahl, kurz als "Dword". Der Begriff
stammt von "Double Word", also zweimal 16 Bit. Aber wir packen noch ein paar
Tricks hinzu.
Als Beispiel diene die URL http://www.microsoft.de@2368208338. Sie
führt nicht zu Microsoft, sondern wieder zur Website von Netzmafia, obwohl ihr
Aussehen etwas anderes vermuten lässt. Es sieht so aus, als ließen sich mit ein
paar Sonderzeichen und Ziffern URLs beliebig fälschen. Es handelt sich dabei nur
um Tricks, die überflüssigen Text wie Teile einer URL aussehen lassen,
andererseits die URL selbst verbergen. Jedes "@" Zeichen in einer URL verrät,
daß alles, was davor steht, nicht Teil dieser URL ist. Solche Adressbestandteile
verwendet man sonst für eine individuelle Anmeldung an einer Website oder bei
einem FTP-Server. Der Teil vor dem "@" enthält dann den Benutzernamen oder eine
Kombination aus Benutzernamen und Passwort (getrennt durch einen Doppelpunkt).
Auch wenn eine Web-Seite keinen Benutzernamen benötigt, darf man einen angeben.
Hinter dem "@" steht dann die eigentliche URL. Diese ist hier im Beispiel als
Dword-Zahlenkolonne maskiert, so daß der Trick nicht gleich erkannt wird.
Probieren wir nun einmal http://www.microsoft.de%402368208338. Auch
hier landen Sie wieder bei der Netzmafia. Hier wurde der Trick verfeinert. Die
URL entspricht genau der ersten, nur daß hier der "@" durch" %40" ersetzt wurde.
Die "40" ist der hexadezimale Wert des Zeichens "@". Innerhalb einer URL lassen
sich alle ASCII-Zeichen auch durch den entsprechenden Zahlenwert darstellen,
wenn ein Prozentzeichen vorangestellt wird. Sie erreichen unsere Website daher
auch durch die Eingabe von http://www%2enetzmafia%2ede, weil "2e" der
hexadezimale Ascii-Wert für einen Punkt ist.
Wie bekommt man den Dword-Wert einer URL? Dazu brauchen Sie nur einen
Taschenrechner oder auch den Rechner von Windows. Sie müssen jetzt nur noch den
Wert der IP-Adresse ausrechnen. Am Beispiel Netzmafia (141.39.253.210) sieht die
Eingabe an Rechner so aus: Wenn Sie es nun noch weiter treiben wollen, können Sie auch noch
Hexadezimalzahlen (Basis 16) verwenden - aber Vorsicht: Ältere Browser und die
Netscape-Navigatoren können damit nichts anfangen. Die Netzmafia-Adresse wird
dann zu http://0x8D.0x27.0xFD.0xD2. Damit der Browser erkennt, daß es
sich um Hex-Zahlen und nicht Dezimalzahlen handelt, wird die Zeichenkette "0x"
(Null und kleines "x") davorgesetzt. Netstat Häufig liest man im Web den Begriff "Netstat" und weiß eigentlich
garnicht Wozu kann man Netstat gebrauchen? NETSTAT [-a] [-n] [-e] [-s] [-p Proto] [-r] [Intervall] Hier
noch ein Beispiel zu dem Argument [Intervall]: C:\netstat -a Proto
Local Adress Foreign Adress State So,
ich erkläre jetzt mal die einzelnen Begriffe mit dem Beispiel der
ersten Proto
Local Adress Foreign Adress State Das
wäre jetzt das Gegenstück für das von oben. Hier gibts eigentlich wenig Empfangen Gesendet Empfangene und gesendete Bytes müssten klar sein, funktioniert ähnlich
wie netstat -p TCP Ihr
seht, es gleich dem wie oben besprochenem -a Argument, zufällig kamen Ma$e
tracert
ip-Adresse
(z.B. tracert
84.153.234.16)
Ranking von WEB-Seiten optimieren
Suchmaschinen sortieren ihre Trefferlisten nach Relevanz, also nach dem Grad der
Übereinstimmung von Suchbegriffen und Inhalten des Dokumentes.
Es gibt einige Hauptkriterien,
nach denen Suchmaschinen Relevanz beurteilen:
Position des Schlüsselwortes im Dokument
Dabei wird ein Schlüsselwort im Titel im Ranking höher bewertet als in Meta-Tags und im Text.
Häufigkeit des Schlüsselwortes im Dokument
Die Suchmaschinen ermittelt die Häufigkeit des Schlüsselwortes im Verhältnis zu anderen Wörten
des Dokumentes. Je höher das Verhältnis desto höher ist die Relevanz.
Ein kostenloses Online-Tool zur Ranking-Überprüfung ist der Position-Finder von
Webmasterplan http://www.webmasterplan.com.
Metaposition bietet ebenfalls einen kostenlosen Service zur Ranking-Überprüfung bei den
Suchmaschinen Altavista, Excite, Fireball, Google, Infoseek, Lycos und Speedfind.
Weiterhin ist es möglich, Ranking-Plazierungen auch in anderen Ländern mit ihren
landesspezifischen Suchdiensten zu überprüfen (bisher D, AT, CH, NL, UK, USA).
Unter www.suchmaschinenposition.de wird ebenfalls ein kostenloser Service zur
Ranking-Ermittlung angeboten.
Es können bis zu 3 URL's und bis zu 3 Stichwort-Phrasen gleichzeitig in 3 auswählbaren
Suchmaschinen überprüft werden.
Obwohl die meisten Suchmaschinen nach diesen Hauptkriterien bewerten, sind die ermittelten
Ranking-Faktoren unterschiedlich.
Das hängt u.a. mit der Anzahl der Dokumente im Index und der Aktualisierungshäufigkeit zusammen.
das Ranking beeinflussen:
Link-Popularität
Wird z.B. von Excite eingesetzt. Dabei wird ermittelt, wieviele Links im Index auf das
betreffende Dokument verweisen.
Reviewed-Faktor
Einige Index-Kataloge, z.B. Lycos und Infoseek, bewerten, wie oft ein Dokument betrachtet und
ob es beurteilt wurde.
Jeder, der eine WWW-Seite ins Internet stellt, würde natürlich gerne unter den ersten
10 -20 Treffern einer Ergebnisliste erscheinen.
Wie kann man das als Autor einer Seite beeinflussen?
Überlegen Sie sich, unter welchen Schlüsselwörtern Ihre Seite gefunden werden soll!
Oft kann es hilfreich sein, sich die Schlüsselwörter von ähnlichen Dokumenten
im WWW anzusehen.>
Verwenden Sie die Schlüsselwörter im Titel, im Keyword-Tag, in der Überschrift (Heading) und
am Anfang des Dokumententextes (nicht alle Suchmaschinen verwerten den Text des kompletten
Dokuments). Beachten Sie, daß bei Verwendung von Tabellen Text, der im Browser am
Seitenanfang steht, im HTML-Code weiter unten stehen kann. Lange Java-Scripte am
Seitenanfang haben den gleichen Effekt.
Suchmaschinen prüfen den Zusammenhang zwischen Schlüsselwörtern und Dokumententext.
Es hilft also nicht, gängige und beliebte Schlüsselwörter in Meta-Tags zu schreiben,
ohne dass einen Zusammenhang zum Dokumentinhalt besteht.
Suchmaschinen erkennen ebenfalls Versuche, ein Dokument mit Stichwortwiederholungen in
Blindtext in Hintergrundfarbe höher zu ranken.
Dieser Text wird nicht indiziert.
Nicht alle Suchmaschinen werten Text im ALT-Attribut von Image-Tags aus.
Deswegen sollte eine Seite nicht nur aus Bildern bestehen.
Suchmaschinen können keine Links in Image-Maps verfolgen und auswerten.
Verwenden Sie zusätzliche normale Hyperlinks, die von den Suchmaschinen ausgewertet werden können.
Einige der größten Suchmaschinen können keine frame-gesteuerten Dokumente verfolgen und
auswerten. Verwenden Sie im Frameset den <NOFRAME>-Tag und zusätzliche normalen
Hyperlinks.
Verlassen Sie sich nicht darauf, daß Suchmaschinen Ihre Seite automatisch besuchen und
indizieren. Melden Sie sie am besten bei einigen Suchdiensten an und überprüfen Sie, ob die
Seite auch gefunden wird. Im Internet findet man einige Submission-Dienste, über die eine
gleichzeitige Anmeldung bei mehreren Suchdiensten vorgenommen werden kann.
Zurück zur Themenübersicht
Meta-Tags von WEB-Seiten optimieren
Meta-Tags sind für den korrekten Aufbau einer WWW-Seite nicht erforderlich. Sie beinhalten
aber Informationen, die die Roboter der Suchmaschinen auswerten können. Meta-Tags können
das Aussehen und den Inhalt einer Angabe in der Trefferliste von Suchmaschinen sowie den
Rankingwert bestimmen.
Aber nicht alle Suchmaschinen werten Meta-Tags aus! Informationen finden Sie in den
Detailbeschreibungen der einzelnen Suchmaschinen.
Die wichtigsten Meta-Tags für die Auswertung von Suchrobotern sind description und
keywords:
<HEAD>
<META NAME="KeyWords" CONTENT=" Suchmaschine, Suchmaschinen, Tipp, Tipps,
Meta, Meta-Tags, optimieren">
<META NAME="description" content="Tipps zur Optimierung von Meta-Tags">
<TITLE>Meta-Tags optimieren</TITLE>
</HEAD>
Wenn die o.g. Meta-Tags verwendet werden, sieht der Eintrag in einer Trefferliste wie folgt aus:
Meta-Tags optimieren
Tipps zur Optimierung von Meta-Tags
Die Meta-Tag-Keywords erscheinen nicht in der Trefferliste. Aber wenn jemand z.B. eine Suche
nach Suchmaschinen AND Tipps startet, erscheint der Eintrag in der Trefferliste. Benutzen Sie
verschieden Schreibweisen Ihrer Keywords, damit alle möglichen Varianten gefunden werden,
z.B. Meta, Tag, Tags, Meta-Tag, Meta-Tags.
Die Beschreibung in description sollte kurz sein, aber alle Suchworte enthalten, die die Inhalte
charakterisieren. Insgesamt sollten nicht mehr als 200 Zeichen verwendet werden, da dies die
maximale Begrenzung für einige Suchmaschine ist. Weitere Zeichen werden nicht dargestellt.
Diese Begrenzung gilt auch für keywords. Insgesamt gilt die Brenzung von maximal 1000
Zeichen/Seite für einige Suchmaschinen.
Die Inhalte von <title>- und Mega-Tags werden mit den Inhalten der Seite verglichen und sind
mitbestimmend für die Position einer Beschreibung in der Trefferliste (siehe Ranking optimieren).
Weitere Meta-Tags finden Sie nachstehend:
<META HTTP-EQUIV="Content-Type" CONTENT="text/html;
CHARSET=iso-8859-1">
Hier wir der Zeichensatz bestimmt, der innerhalb einer HTML-Datei verwendet wird. Durch
diese Angabe werden Browser unterstützt, HTML-Dateien korrekt darzustellen.
<META HTTP-EQUIV="Content-Language" CONTENT="de">
Kennzeichnet die in der WWW-Seite verwendete Spache. Für einige länder- oder
sprachspezifische Suchmaschinen, ist die Verwendung dieses Meta-Tags mit entsprechendem
Inhalt Voraussetzung zur Aufnahme in den Index.
<META NAME="author" content="Name des Verfassers">
Name des für den Inhalt verantworlichen Verfassser der HTML-Seite.
<META NAME="date" content="Datum und Uhrzeit">
Gibt Datum und Uhrzeit an, an welchem die Seite veröffentlicht wurde und erscheint bei einigen
Suchmaschinen in der Beschreibung von Suchergebnissen.
<META NAME="revisit-after" content="Tage oder Monate (days, month)">
Dieser Meta-Tag gibt den Suchmaschinen an, wie oft diese Seite wieder besucht werden soll.
Der Zeitraum sollte dem normalen Aktualisierungszeitraum Ihre Seite entsprechen.
<META NAME="robots" content="all" oder content="noindex">
Mit der Option "all" werden Suchmaschinen angewiesen, auch Seiten mit weiterführenden Links
in den Index aufzunehmen. Die Option "noindex" verbietet den Suchmaschinen die Indizierung
dieser Seite.
robots.txt
Um eine WWW-Seite oder sogar ein komplettes Verzeichnis aus dem Indexregister einer
Suchmaschine zu entfernen bzw. um eine Aufnahme in den Index von vorne herein
auszuschließen, gibt es eine weitere Möglichkeit. Im Hauptverzeichnis Ihres WWW-Servers
können Sie eine Datei robots.txt anlegen. Suchmaschinen lesen diese Datei, wenn sie vorhanden
ist. Um den Suchmaschinen die Aufnahme von zwei Unterverzeichnissen in ihren Index zu
untersagen, könnte die robots.txt wie folgt aussehen:
User-Agent:http://www.meine-domain.de /
Disallow: /mein-Verzeichnis-1 /
Disallow: /mein-Verzeichnis-2 /
<META HTTP-EQUIV="refresh" content="5"
URL="http://www.meine-neue-URL.de/">
Mit diesem Meta-Tag können Sie eine automatische Weiterleitung an eine andere URL
veranlassen, z.B. zu einer neuen Firmendarstellung. Die Anzeigedauer wird in Sekunden durch
den Inhalt von "content" festgelegt.
Im Internet finden Sie eine Reihe von Seiten mit Meta-Tag-Generatoren und Tools, die
Meta-Tags überprüfen.
http://www.webmasterplan.com
Verschiedene Online-Tools zur Seiten-Optimierung, Eintragung bei Suchmaschinen und
Erfolgs-Überwachung.
http://www.northernwebs.com/set/setsimjr.html
Prüft Meta-Tags und warnt bei Überschreitung von Längen-Begrenzungen.
http://www.fireball.de/metagenerator.html
Online-Meta-Tag Generator von Fireball.
http://www.webmasternetz.de/service/metacheck/index.htm
Online-Meta-Tag-Checker.
http://www.webmasternetz.de/service/meta/index.htm
Online-Meta-Tag-Generator.
http://www.siteup.com/meta.html
Windows 95 Meta-Tag-Generator zum Download.
Obscure URLs
141 [*] 256 [=][+] 39 [=][*] 256 [=][+] 253 [=][*] 256 [=][+] 210 [=]
[=], [*] und [+] sind die entsprechenden Rechnertasten. Mathematisch
notiert lautet die Umrechnung: (((((141 * 256) + 39) * 256) + 253) * 256) + 210
NETSTAT
genau was der Befehl bedeutet, oder was man genau dadurch erfahren
kann. In den
nächsten Zeilen werde ich etwas näher auf die Arbeitsweise und
Funktionen
von "Netstat" eingehen.
Es gibt viele
Anwendungsmöglichkeiten für den Netstat-Befehl. Das sind
die bekanntesten und
herkömmlichsten:
IP eines ICQ-Users herausfinden. Eigene IP
herausfinden.
ICQ-Ports von sich und "Opfer" herausfinden.
Überprüfen ob
man mit einem Trojaner infiziert ist.
Aktuelle Verbindungen
überprüfen.
Netstat ist an sich nur ein kleines Hilfsprogramm das
Microsoft standartmäßig
in Windows integriert hat. Es gibt noch viele weitere
Programme solcher Art,
wie z. B. "ping", "route", oder
"tracert".
Netstat wird ausgeführt indem man einen Dos-Prompt öffnet
und dann einfach
"netstat" eingibt. Wenn Ihr eine direkte Hilfe zu dem Befehl
braucht,
gebt doch mal netstat?
ein, dann erscheint eine Tabelle die wie
folgt aussieht:
[-a] Zeigt den
Status aller Verbindungen an. (Verbindungen
des Servers werden normalerweise
nicht angezeigt).
[-e] Zeigt die Ethernet-Statistik an. Kann mit der Option
-s
kombiniert werden.
[-n] Zeigt Adressen und Anschlüsse numerisch
an.
[-p] [Proto] Zeigt Verbindungen für das mit Proto angegebene
Protokoll
an. Proto kann TCP oder UDP sein. Bei Verwendung mit der
Option
-s kann Proto TCP, UDP oder IP sein.
[-r] Zeigt den Inhalt der
Routing-Tabelle an.
[-s] Zeigt Statistik protokollweise an. Standardmäßig
werden
TCP, UDP und IP angezeigt. Mit der Option -p können Sie dies
weiter
einschränken.
[Intervall] Zeigt die gewählte Statistik nach der mit Intervall
angege-
benen Anzahl Sekunden erneut an. Drücken Sie Strg+C zum
Beenden
der Intervallanzeige. Ohne Intervallangabe werden
die aktuellen
Konfigurationsinformationen einmalig
angezeigt.
"netstat -a 5" Das würde
bedeuten, daß alle 5 Sekunden die Tabelle aktualisiert wird.
Falls Ihr
abbrechen wollt, dann drückt die Tastenkombination "Strg + C".
Allerdings
wird die Dos-Hilfe einem kompletten Newbie nicht viel weiterhelfen.
Deswegen
werde ich jetzt auf die häufig genutzten Argumente eingehen und
sie genauer
erklären. Wir beginnen jetzt mit dem -a Argument. Das -a Argument zeigt
alle
geöffneten Anschlüsse auf deinem Computer. Es zeigt den Host und den
Port des Systems
an, mit dem Ihr verbunden seid und ebenfalls auch, auf
welche Art Ihr
verbunden seid. Ok, wenn Ihr nun den Befehl in eienem
Dos-Fenster eingebt,
kann es zum Beispiel so aussehen (Werte sind nur
ausgedacht!):
TCP mase:1031 www.gcf.de:80
ESTABLISHED
TCP mase:1036 www.heise.de:80 ESTABLISHED
TCP mase:1052
freemail.com:110 ESTABLISHED
Zeile: Proto steht für das genutzte Protokoll, in unserem Fall
TCP. Es kann aber
auch UDP oder IP sein. Mit Local Adress ist hier eure
Windows-Anmeldung
gemeint bzw. euer Rechnername, nach dem Doppelpunkt steht
der von euch benutzte
Port dazu. Mit was Ihr verbunden seid steht unter
Foreign Adress, oberste Zeile wäre
bei uns www.gcf.de und nach dem
Doppelpunkt wieder der Port, also 80 (logisch http).
State zeigt euch den
Status, in unserem Beispiel
ESTABLISHED, also HERGESTELLT.
So einfach ist
das.
Das -a Argument wird häufig dazu benutzt, Trojaner auf dem System zu
entdecken, da man geöffnete Ports sieht und damit ist ein Virenscanner
unnötig, naja fast unnötig, Ihr könnt halt nicht davor schon wissen ob
einer drauf ist.
Nun kommen wir zum -n Argument. Gleich mal ein Beispiel
dazu:
TCP 62.158.128.62:1031 212.223.64.113:80
ESTABLISHED
TCP 62.158.128.62:1036 193.99.144.71:80 ESTABLISHED
TCP
62.158.128.62:1052 206.230.43.70:110 ESTABLISHED
zu
erklären, außer vielleicht das jetzt die IP vom entfernten Host
angegeben
wird und nicht der Host, den man dann anpingen müsste.
Durch das -n Argument
kann man ebenfalls die IP eines ICQ Users
herausfinden, wie schon in meinem
anderen Tutorial beschrieben. Weswegen
man auch häufig diese Option wählt,
hat den Grund, daß die eigene IP
ebenfalls angegeben wird (im Gegensatz zu
-a). Natürlich könnt Ihr auch
mit "winipcfg" eure IP herausfinden, aber mit
dieser
Methode habt Ihr gleich mehrere Informationen auf einmal.
Ihr
erhaltet den offenen Port des entfernten Rechners sowie den Port
eurerseits,
der dafür bereitgestellt wird.
OK, jetzt wird
schnell das -e Argument erläutert. Es liefert euch die
Ethernet-Statistiken.
Dazu gibt es weniger zu sagen und es ist denke ich mal
nicht sehr interessant
bzw. von großem Nutzen. Gleich mal ein Beispiel:
Bytes 4648645 1376996
Unicast-Pacete 18623
17018
Nicht-Unicast-Pakete 217 232
Verworfen 0 0
Fehler 0
0
Unbekannte Protokolle 0
die Anzeige von der DFÜ-Verbindung, obwohl man beim Vergleichen der
Beiden geringe Differenzen erkennt.
Unicast-Pakete werde ich jetzt etwas
eingängiger erläutern da nicht jeder
sich im Klaren ist, was das genau für
Pakete sind. Am besten ein Beispiel:
Ein großes Klassenzimmer, Sandra will
von Alex die Mathematik-Hausaufgaben.
Also schreit Sandra in der Klasse:
"Alex, hast du mal die Mathe-Hausaufgaben
für mich?" Bei dem Ruf wird nur
Alex schauen und alle anderen unbeachtet
weiterarbeiten/schwätzen. Das
bedeutet, das die Nachricht nur für Alex
bestimmt war, und so funktionieren
auch Unicast-Pakete.
Nicht-Unicast-Pakete dürfte sich dann ja von selber
erklären. Verworfen,
Fehler und unbekannte Protokolle ebenfalls. So viel zum
-e Argument.
netstat -p [Protokoll] ist ebenfalls schnell erklärt. Man
kann dadurch die
verschiedenen Protokolle herausfiltern, bzw. sich das
bestimme anzeigen
lassen, z. B. TCP:
Es erscheint ein ähnliche Abbildung wie
diese:
Proto Local Adress Foreign Adress State
TCP mase:1031
www.gcf.de:80 ESTABLISHED
TCP mase:1036 www.heise.de:80 ESTABLISHED
TCP
mase:1052 freemail.com:110 ESTABLISHED
oben
auch nur TCP-Verbindungen vor, aber hier würden jetzt auch "nur"
TCP-Verbindungen angezeigt werden.
Wie Ihr
vielleicht gemerkt habt, habe ich das -s und -r Argument
ausgelassen. Diese
beiden wären für das Tutorial einfach zu umfangreich
und ich werde bei
Interesse für sie ein neues Tutorial widmen.
Das war es auch dann schon. Ich
hoffe Ihr habt was dazugelernt!
Mase@totalmail.comtracert
Mit diesem Befehl kann zurückverfolgt werden, woher der Internet-User kommt.
Befehl muß auf "Ebene Eingabeaufforderung" ausgeführt werden
System Volume Oordner freigeben
Mit diesem Befehl kann der Ordner "System Volume Information" im Windows Explorer zum bearbeiten freigegeben werden.
Befehl muß auf "Ebene Eingabeaufforderung" ausgeführt werden