# Windows_basic-Семёнов_Данила-Практика-4
1. Необходимо открыть powershell на dc1 и ввести команды:
Get-DnsServerForwarder
Get-DnsServerZone
Сделать один скриншот окна powershell, где виден вывод этих двух команд.

2. Необходимо открыть powershell на dc1 и ввести команды:
Get-DhcpServerv4Scope
Get-DhcpServerv4Failover
Сделать один скриншот окна powershell, где виден вывод этих двух команд.

3. Запустить mimikatz с помощью cmd и проверить, что политика блокирует вредоносное воздействие программы. Затем сделать скриншот вывода mimikatz.exe и добавить его к отчёту.

4. В GPM найти политику, где применялись настройки аудита, и сделать скриншот, где видно настроенные пункты (вкладка settings самой политики, пункт advanced audit configuration)

5. По аналогии сделать скриншот политики “аудит cmd и powershell”
