Problem mit dem Windows Boot Sektor bereinigen.
bootrec /FixMBRbootrec /ScanOSbootrec /RebuildBCDbootrec /FixBootFalls kein Betriebssystem mehr zu finden ist kann man einen Booteintrag mit folgenden Befehl schreiben.
bcdboot C:\Windows /s C: /f BIOS
https://appuals.com/how-to-fix-bootrec-fixboot-access-denied-on-windows-78-and-10/
https://www.computerwoche.de/a/windows-10-boot-manager-anpassen-entfernen-und-reparieren,2079024,2
mklink E:\Ausgangsordner\Ausgangsdatei.txt C:\Users\Zielordner\Zieldatei.txtmklink /j E:\Ausgangsordner C:\Users\Zielordnermklink /d E:\Ausgangsordner C:\Users\Zielordnermklink /h C:\Ausgangsordner\Ausgangsdatei.txt C:\Users\Zielordner\Zieldatei.txthttps://technet.microsoft.com/de-de/library/cc753194(v=ws.10).aspx
https://superuser.com/questions/343074/directory-junction-vs-directory-symbolic-link
https://msdn.microsoft.com/de-de/library/windows/desktop/aa365006(v=vs.85).aspx
ICACLS name /save aclfile \[/T\] \[/C\] \[/L\] \[/Q\]
Speichert die DACLs für die Dateien und Ordner mit übereinstimmendem Namen zur späteren Verwendung mit "/restore" in der ACL-Datei. SACLs, Besitzer oder Integritätsbezeichnungen werden nicht gespeichert.
ICACLS Verzeichnis \[/substitute SidOld SidNew \[...\]\] /restore aclfile \[/C\] \[/L\] \[/Q\]
Wendet die gespeicherten ACLs auf die Dateien im Verzeichnis an.
ICACLS name /setowner user \[/T\] \[/C\] \[/L\] \[/Q\]
Ändert den Besitzer für alle übereinstimmenden Namen. Diese Option erzwingt keine Änderung der Besitzrechte. Verwenden Sie dazu das Hilfsprogramm "takeown.exe".
ICACLS name /findsid Sid \[/T\] \[/C\] \[/L\] \[/Q\]
Findet alle übereinstimmenden Namen, die eine ACL enthalten, in der die SID explizit erwähnt wird.
ICACLS name /verify \[/T\] \[/C\] \[/L\] \[/Q\]
Findet alle Dateien, deren ACL kein kanonisches Format aufweist oder deren Länge nicht mit der ACE-Anzahl übereinstimmt.
ICACLS name /reset \[/T\] \[/C\] \[/L\] \[/Q\]
Ersetzt die ACLs für alle übereinstimmenden Dateien durch standardmäßige vererbte ACLs.
ICACLS name [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/Q] [/setintegritylevel Level:policy[...]]
/grant\[:r\] Sid:perm gewährt die angegebenen Benutzerzugriffsrechte. Mit :r ersetzen die Berechtigungen alle zuvor gewährten expliziten Berechtigungen. Ohne :r, werden die Berechtigungen beliebigen zuvor gewährten expliziten Berechtigungen hinzugefügt.
/deny Sid:perm verweigert die angegebenen Benutzerzugriffsrechte explizit. Eine explizit verweigerte ACE wird für die angegebenen Berechtigungen hinzugefügt, und die gleichen Berechtigungen in einer expliziten Berechtigung werden entfernt.
/remove\[:\[g|d\]\] Sid entfernt alle Vorkommen gewährter Rechten für diese SID. Mit :g, werden alle Vorkommen von gewährten Rechten für diese entfernt. Mit :d, werden alle Vorkommen von verweigerten Rechten für diese SID entfernt.
/setintegritylevel \[(CI)(OI)\]Level fügt allen übereinstimmenden Dateien explizit eine Integritäts-ACE hinzu. Die Ebene wird mit einem der folgenden Werte angegeben: L[ow] M[edium] H[igh] Vererbungsoptionen für die Integritäts-ACE können vor der Ebene stehen und werden nur auf Verzeichnisse angewendet.
/inheritance:e|d|r e - aktiviert die Vererbung. d - deaktiviert die Vererbung und kopiert die ACEs. r - entfernt alle vererbten ACEs.
Hinweis:
IDs können im numerischen Format oder als Anzeigenamen angegeben werden.
Fügen Sie beim numerischen Format ein * am Anfang der SID hinzu.
/T gibt an, dass dieser Vorgang für alle übereinstimmenden Dateien/Verzeichnisse ausgeführt wird, die den im Namen angegebenen Verzeichnissen untergeordnet sind.
/C gibt an, dass dieser Vorgang bei allen Dateifehlern fortgesetzt wird. Fehlermeldungen werden weiterhin angezeigt.
/L gibt an, dass dieser Vorgang für einen symbolischen Link anhand seines Ziels ausgeführt wird.
/Q gibt an, dass ICACLS Erfolgsmeldungen unterdrücken soll.
ICACLS behält die kanonische Sortierung der ACE-Einträge bei: Explizite Verweigerungen Explizite Berechtigungen Vererbte Verweigerungen Vererbte Berechtigungen
perm ist eine Berechtigungsmaske und kann in einem von zwei Formaten angegeben werden:
Beispiele:
icacls "D:\test" /grant John:(OI)(CI)F
Gewährt dem Benutzer John Vollzugriff auf den Ordner D:\Test und Vererbt die Berechtigung an alle Unterordner und Dateien.
icacls c:\windows\* /save AclFile /T
Speichert die ACLs für alle Dateien unter "c:\windows" und in den dazugehörigen Unterverzeichnissen in der ACL.
icacls c:\windows\ /restore AclFile
Stellt die ACLs für alle Dateien in der ACL-Datei wieder her, die unter "c:\windows" und in den dazugehörigen Unterverzeichnissen vorhanden sind.
icacls file /grant Administrator:(D,WDAC)
Gewährt dem Benutzer mit Administratorrechten die Berechtigungen "DAC löschen" und "DAC schreiben" für die Datei.
icacls file /grant *S-1-1-0:(D,WDAC)
Gewährt dem durch die SID S-1-1-0 definierten Benutzer die Berechtigungen "DAC löschen" und "DAC schreiben" für die Datei.
DISM /Online /Enable-Feature /FeatureName:NetFx3 /All /LimitAccess /Source:d:\sources\sxs
Hierzu werden Drittanbieter Tool benötigt, ein Favorit ist "SRVSTART.EXE", zu finden im Quell Link.
Als kurze Beschreibung wie man einfach eine EXE als Dienst hinterlegt geht man folgendermaßen vor.
srvstart.exe install Dienstname -c C:\SRVSTART\SRVSTART.INInet start Dienstnamehttps://github.com/rozanski/srvstart
http://www.rozanski.org.uk/software (Originale Seite, verweist auf die Github Seite)
Xcopy Quelle Ziel /O /X /E /H /K /Y /C
/O Kopiert Informationen über den Besitzer und die ACL./X Kopiert Dateiüberwachungseinstellungen (bedingt /O)./E Kopiert alle Unterverzeichnisse (leer oder nicht leer). Wie /S /E. Mit dieser Option kann die Option /T geändert werden./H Kopiert auch Dateien mit den Attributen "Versteckt" und "System"./K Kopiert Attribute. Standardmäßig wird "Schreibgeschützt" gelöscht./Y Unterdrückt die Aufforderung zur Bestätigung, dass eine vorhandene Zieldatei überschrieben werden soll./C Setzt das Kopieren fort, auch wenn Fehler auftreten.https://www.ubackup.com/backup-restore/xcopy-command-to-copy-folders-and-subfolders-6688.html
wmic path softwarelicensingservice get OA3xOriginalProductKey