# Windows_basic-Сапрыкин_Артем-Практика-4
1. Необходимо открыть powershell на dc1 и ввестикоманды:
Get-DnsServerForwarder
Get-DnsServerZone
Сделать один скриншот окна powershell, где виденвывод этих двух команд.

2. Необходимо открыть powershell на dc1 и ввестикоманды:
Get-DhcpServerv4Scope
Get-DhcpServerv4Failover
Сделать один скриншот окна powershell, где виденвывод этих двух команд.

3. Запустить mimikatz спомощью cmd и проверить, что политика блокируетвредоносное воздействие программы. Затем сделатьскриншот вывода mimikatz.exe и добавить его котчёту.

4. В GPM найти политику, где применялись настройкиаудита, и сделать скриншот, где видно настроенныепункты (вкладка settings самой политики, пункт advanced audit configuration)

5. По аналогии сделать скриншот политики “аудит cmdи powershell”
