Przejdź do głównej zawartości

cipher.exe

Wyświetla lub zmienia szyfrowanie katalogów [plików] na partycjach NTFS.

  CIPHER [/E | /D | /C]
         [/S:katalog] [/B] [/H] [ścieżka_pliku [...]]

  CIPHER /K [/ECC:256|384|521]

  CIPHER /R:nazwa_pliku [/SMARTCARD] [/ECC:256|384|521]

  CIPHER /U [/N]

  CIPHER /W:katalog

  CIPHER /X[:plik_efs] [nazwa_pliku]

  CIPHER /Y

  CIPHER /ADDUSER [/CERTHASH:skrót | /CERTFILE:nazwa_pliku]
         | /USER:nazwa_użytkownika] [/S:katalog] [/B] [/H]
         [ścieżka_pliku [...]]

  CIPHER /FLUSHCACHE [/SERVER:nazwa_serwera]

  CIPHER /REMOVEUSER /CERTHASH:skrót
         [/S:katalog] [/B] [/H] [ścieżka_pliku [...]]

  CIPHER /REKEY [ścieżka_pliku [...]]

    /B        Przerywa działanie programu w razie napotkania błędu.
              Domyślnie program cipher kontynuuje działanie nawet
              w przypadku napotkania błędów.
    /C        Wyświetla informacje o zaszyfrowanym pliku.
    /D        Odszyfrowuje określone pliki lub katalogi.
    /E        Szyfruje określone pliki lub katalogi. Katalogi zostaną
              oznaczone, aby pliki dodawane później były szyfrowane.
              Zaszyfrowany plik może zostać odszyfrowany, gdy jest
              modyfikowany, a katalog nadrzędny nie jest zaszyfrowany.
              Zaleca się szyfrowanie pliku i katalogu nadrzędnego.
    /H        Wyświetla pliki z atrybutem ukryty lub systemowy. Domyślnie
              te pliki są pomijane.
    /K        Tworzy nowy certyfikat i klucz szyfrowania do użytku z
              systemem EFS. Jeśli wybrano tę opcję, wszystkie inne opcje
              będą ignorowane.

              Uwaga: Domyślnie opcja /K powoduje utworzenie certyfikatu
                     i klucza zgodnych z bieżącymi zasadami grupy. Jeśli
                     określono opcję ECC, zostanie utworzony certyfikat
                     z podpisem własnym i podanym rozmiarem klucza.

    /N        Ta opcja działa tylko z opcją /U. Chroni ona klucze przed
              aktualizacją. Służy do odnajdywania wszystkich zaszyfrowanych
              plików na dyskach lokalnych.
    /R        Generuje certyfikat i klucz odzyskiwania EFS, a następnie
              zapisuje je w pliku PFX (zawierającym certyfikat
              i klucz prywatny) oraz w pliku CER (zawierającym tylko
              certyfikat). Administrator może dodać zawartość pliku CER
              do zasad odzyskiwania systemu EFS, aby utworzyć klucz
              odzyskiwania dla użytkowników, i zaimportować plik PFX,
              aby odzyskać pojedyncze pliki. Jeśli określono opcję
              SMARTCARD, klucz i certyfikat odzyskiwania są zapisywane
              na karcie inteligentnej. Plik CER (zawierający tylko
              certyfikat) jest generowany. Plik PFX nie jest generowany.

              Uwaga: Domyślnie opcja /R powoduje utworzenie 2048-bitowego
                     klucza odzyskiwania RSA i certyfikatu. Jeśli określono
                     opcję ECC, jako jej wartość należy podać rozmiar klucza
                     wynoszący 256, 384 lub 521.

    /S        Wykonuje określoną operację na danym katalogu oraz wszystkich
              plikach i podkatalogach znajdujących się wewnątrz.
    /U        Próbuje działać na wszystkich zaszyfrowanych plikach
              na dyskach lokalnych. Powoduje to aktualizację klucza
              szyfrowania plików użytkownika lub kluczy odzyskiwania
              do bieżących wartości, jeśli zostały one zmienione. Ta opcja
              nie działa z innymi opcjami poza opcją /N.
    /W        Usuwa dane z dostępnego nieużywanego miejsca na dysku w całym
              woluminie. Jeśli wybrano tę opcję, wszystkie inne opcje będą
              ignorowane. Określony katalog może znajdować się w dowolnym
              miejscu woluminu lokalnego. Jeśli jest to punkt instalacji
              lub wskazanie katalogu w innym woluminie, zostaną usunięte
              dane zawarte w tym woluminie.
    /X        Wykonuje kopię zapasową kluczy i certyfikatu EFS w pliku
              nazwa_pliku. Jeśli podano parametr plik_efs, zostanie
              wykonana kopia zapasowa certyfikatów bieżącego użytkownika
              użytych do zaszyfrowania pliku. W przeciwnym razie zostanie
              wykonana kopia zapasowa kluczy i certyfikatu EFS bieżącego
              użytkownika.
    /Y        Wyświetla odcisk palca bieżącego certyfikatu EFS na komputerze
              lokalnym.
    /ADDUSER  Dodaje użytkownika do określonych zaszyfrowanych plików.
              Jeśli podano wartość CERTHASH, program cipher wyszuka
              certyfikat z tym skrótem SHA1. Jeśli podano wartość CERTFILE,
              program cipher wyodrębni certyfikat z pliku. Jeśli podano
              wartość USER, program cipher spróbuje odnaleźć certyfikat
              użytkownika w Usługach domenowych usługi Active Directory.
    /FLUSHCACHE
              Czyści pamięć podręczną kluczy EFS użytkownika wywołującego
              program, znajdującą się na określonym serwerze. Jeśli nie
              podano parametru nazwa_serwera, program cipher czyści pamięć
              podręczną kluczy użytkownika na komputerze lokalnym.
    /REKEY    Aktualizuje określone zaszyfrowane pliki, tak aby korzystały
              ze skonfigurowanego bieżącego klucza EFS.
    /REMOVEUSER  
              Usuwa użytkownika z określonych plików. Wartość CERTHASH
              musi być skrótem SHA1 certyfikatu do usunięcia.

    katalog        Ścieżka katalogu.
    nazwa_pliku    Nazwa pliku bez rozszerzenia.
    nazwa_ścieżki  Określa wzór, plik lub katalog.
    plik_efs       Ścieżka zaszyfrowanego pliku.

    Polecenie CIPHER użyte bez parametrów wyświetla stan szyfrowania
    bieżącego katalogu i wszystkich zawartych w nim plików. Można użyć
    wielu nazw katalogów i symboli wieloznacznych. Parametry należy
    rozdzielać spacjami.


źródło: Pomoc systemowa Microsoft Windows 7 (cipher /?)


Najczęściej czytane:

RecoveryMode czyli tryb awaryjny w Linux'e

Jeśli system Ubuntu nie uruchomi się z jakiegokolwiek powodu, to można posłużyć się trybem awaryjnym. W tym trybie system ładuje podstawowe usługi i udostępnia dostęp do te, co pozwala na zalogowanie się administratora. Uruchamianie w trybie awaryjnym Włącz komputer. Naciśnij i przytrzymaj klawisz Shift, który wyświetli menu GNU GRUB. (Jeśli pojawi się logo Ubuntu, przeoczyłeś punkt, w którym można wejść do menu GRUB-a.) Wybierz "linię kończącą się wpisem:  (Recovery Mode)  ", prawdopodobnie w drugiej linii, np: Ubuntu GNU / Linux, ze Linux 3.8.0-26-generic (recovery mode) Naciśnij klawisz Enter. Po kilku chwilach, stacja robocza powinna wyświetlić menu z kilkoma opcjami. Jedną z opcji (może trzeba przewinąć w dół do dołu listy) będzie "root         Przejdź do wiersza poleceń administracyjnych".  Naciśnij przycisk Powrót z tej opcji podświetlone. Partycja jest zamontowany tylko do odczytu. Aby zamontować go do odczytu / zapisu, wpisz polecen

Polecenie icacls

ICACLS nazwa /save plik_ACL [/T] [/C] [/L] [/Q]     zachowuje poufne listy kontroli dostępu (DACL) w pliku aclfile     dla wszystkich plików i folderów zgodnych z nazwą, do późniejszego użycia     z opcją /restore. Systemowe listy kontroli dostępu (SACL), właściciel     i etykiety integralności nie są zapisywane. ICACLS katalog [/substitute stary_Sid nowy_Sid [...]] /restore plik_ACL [/C]                [/L] [/Q]     stosuje zachowane listy DACL do plików w katalogu. ICACLS nazwa /setowner użytkownik [/T] [/C] [/L] [/Q]     zmienia właściciela wszystkich plików o zgodnych nazwach. Ta opcja nie     wymusza zmiany prawa własności, w tym celu należy użyć narzędzia     takeown.exe. ICACLS nazwa /findsid Sid [/T] [/C] [/L] [/Q]     wyszukuje wszystkie zgodne nazwy zawierające listy ACL jawnie wymieniające     identyfikator Sid. ICACLS nazwa /verify [/T] [/C] [/L] [/Q]     wyszukuje wszystkie pliki, których listy ACL nie są w postaci kanonicznej  

Wskazania dla użytkowników komputera, zapobiegające podobnym usterkom w przyszłości

Oto kilka standardowych pozycji które można umieszczać w pracy egzaminacyjnej praktycznego etapu egzaminu potwierdzającego kwalifikacje zawodowe w zawodzie technik informatyk Zapora połączenia internetowego musi by załączona lub w systemie musi działać  inny program typu firewall. Aktualizowanie na bieżąco systemu operacyjnego poprzez włączenie aktualizacji automatycznych W systemie powinien by zainstalowany programu antywirusowy w trybie monitora. Program ten musi automatycznie aktualizowana baza wirusów, W systemie musi działa program do wykrywania szkodliwego oprogramowania typu spyware chyba, że program antywirusowy udostępnia taką funkcję, Regularne skanowanie systemu aktualnym programem antywirusowym Świadome korzystanie z usług sieci Internet (nieodbieranie poczty od nieznanych nadawców), Nieużywanie konta z uprawnieniami administratora do normalnej pracy, Okresowe wykonywanie kopii zapasowych ważnych danych, Okresowe sprawdzenie stanu komputera i systemu poprz




Bestsellery z Helion.pl

Promocja Helion.pl