# Windows_basic-Семёнов_Данила-Практика-4 1. Необходимо открыть powershell на dc1 и ввести команды: Get-DnsServerForwarder Get-DnsServerZone Сделать один скриншот окна powershell, где виден вывод этих двух команд. ![](https://i.imgur.com/yrZvODA.png) 2. Необходимо открыть powershell на dc1 и ввести команды: Get-DhcpServerv4Scope Get-DhcpServerv4Failover Сделать один скриншот окна powershell, где виден вывод этих двух команд. ![](https://i.imgur.com/doh3s7X.png) 3. Запустить mimikatz с помощью cmd и проверить, что политика блокирует вредоносное воздействие программы. Затем сделать скриншот вывода mimikatz.exe и добавить его к отчёту. ![](https://i.imgur.com/zgmOJUM.png) 4. В GPM найти политику, где применялись настройки аудита, и сделать скриншот, где видно настроенные пункты (вкладка settings самой политики, пункт advanced audit configuration) ![](https://i.imgur.com/ywpRksi.png) 5. По аналогии сделать скриншот политики “аудит cmd и powershell” ![](https://i.imgur.com/7VZmhex.png)