7 nützliche CMD Befehle (solltest du kennen)
HTML-код
- Опубликовано: 31 май 2024
- Kostenloses Beratungsgespräch: weiterbildung.developerakadem...
In diesem Video lernst du 12 wichtige CMD-Befehle und Tricks für Windows. Befehle auf der Command Line helfen dir, deinen Computer besser zu verstehen, schneller zu arbeiten und Probleme zu identifizieren wie ein Profi. In diesem Video lernst du aus diesem Grund die wichtigsten Befehle in der Windows Eingabeaufforderung.
Genutzte Befehle:
arp -a (So finden z.B. Hacker heraus, welche Geräte noch in deinem Netzwerk vorhanden sind)
color 2a color -help
ping www.google.de -n 10 -help
Strg + c
systeminfo (Witz: Nicht mehr die Verpackung vom PC raussuchen)
xcopy /s “C:\Users\junus\Videos\*.mp4” “C:\Users\junus\Desktop”
assoc
Pfeiltaste nach oben: Letzter Befehl
tracert
ipconfig
netstat -b -t
starwars
Inhaltsverzeichnis
00:00 | Intro
00:38 | arp - a
02:12 | color
03:40 | ping
07:09 | Abbrechen (ping - n)
08:03 | Systeminfo
09:30 | xcopy
11:43 | assoc
12:37 | Letzter Befehl (Pfeil Taste)
13:30 | Internet geht nicht (tracert)
16:51 | ipconfig
18:14 | netstat
21:24 | Bonus - Star Wars
Instagram: / junus.ergin (Junus Ergin)
Tiktok: / herr_programmierer (Herr Programmierer)
Podcast: open.spotify.com/show/3sOOzOg...
____ Über diesen Kanal ___
Die Developer Akademie bildet dich zum Programmierer weiter. Auch wenn du noch NIE eine Zeile Code geschrieben hast, ist es möglich in 3 - 9 Monaten einen bezahlten Job zu finden. Dafür musst du nicht nur programmieren lernen, sondern einen guten Lebenslauf mit vielen verschiedenen Projekten vorweisen. In unserem Programm hast du ständigen Kontakt zu unseren Coaches, Hausaufgaben, Abgabefristen und Projekte aus der Praxis.
Am Ende erstellen wir mit dir deinen Lebenslauf und unterstützen dich bei deiner Bewerbung.
Informiere dich auf weiterbildung.developerakadem...
In der Tat, das schwarze "Zauberfenster" hat schon oft geholfen!
Sehr gut erklärt. und für mich als IT-Anfänger (aktuell: Umschulung in einem IT-Beruf) echt gut verständlich 👍
Respekt vor diesem spannenden und sehr lehrreichen Einblick in CMD. Der BONUS ist echt der Hammer!!! Herzlichen Dank!
Dieser Kanal und die Kommentare..... Einfach geil.
Wir haben damals mit einer relativ simplen batch eine kleine Installationshilfe erstellt, welche die damals noch zu Hauf notwendige Freeware (java, adobe, flash, ccleaner etc.) mit einem klick aus einem Ordner installierte. Cmd zu können ist einfach cool. 👽
Nichts von dem war "Freeware" - aber egal, gell...
@@Nix_Besonderes natürlich war das free du losti
@@eydiggah5872 Du darfst dir gerne die (ehemaligen) Lizenzmodelle von (Sun/Oracle)-Java, bzw diversen Adobe Produkten anschauen. Nur weil ein "ey diggah" privat alles Mögliche installiert, ist dies im Unternehmensumfeld (von dem ich im Ursprungsposting ausgehe) noch lange nicht legal.
Aber vielleicht dauert es einfach auch noch ein paar Jahre, bis du das Alter für Tätigkeiten in Unternehmen hast.
@@Nix_Besonderes von unternehmensumfeld war nicht die rede aber du hast schon recht mit unternehmen hatte ixh damals nix zu tun privat waren die jedenfalls umsonst
@@Nix_Besonderes ich hab in einer kleinen Höhle für Privatkunden Rechner gebaut und repariert. Und für den privaten Endkunden sind diese Programme nunmal Freeware. Außerdem bin ich 27 also hab ich absolut keine Ahnung von welcher Zeit du sprichst.
Wenn ich noch einen Tipp ergänzend hinzufügen darf. Etwas dass ich sehr viel nutze ist: "shutdown -s -t 3600". Dies lässt euren PC automatisch in einer Stunde herunterfahren. Sehr praktisch, wenn man vlt noch etwas rendert, oder downloadet, man aber den PC nicht die ganze Nacht laufenlassen möchte. Natürlich könnt ihr die Zahl ändern. Einfach die Zeit die ihr wollt in Sekunden umrechnen! ;-) Grüße vom Vilo
Nutze ich auch, allerdings zum Filme schauen und einpennen 😂
Das stimmt, den hab ich mir auch extra bei google gesucht für Filme zum einpennen. Denke das könnte tausenden Leuten nützen wenn sie es wüßten.
Aber bitte über eine Batch.
Ist sonst zu kompliziert.
Wenn mein Rechner arbeiten soll und die letzte Aufgabe erledigt, lasse ich mit "DontSleep" den PC sofort in Ruhezustand schicken oder herunterfahren, hat dann nur 1 Minute nutzlosen Stromverbrauch oder alternativ per Aufgabenplanung/ Leerlauf.
@@horstgerhardmaas3018
Dontsleep ist ja eigentlich dafür das er nicht in den Standby etc geht.
Versteh ich gerade irgendwie nicht.
Timer ist ja nur, das er nach z.B. dem Download herunterfährt.
Hallo,ich bin vor zwei Tagen auf dein Profil gestoßen und finde es super,wie du es erklärst. Du bemühst dich wenigstens, dass jeder es versteht. Welche Videos bzw. welchen Weg, würdest du mir als Anfänger raten ? Gemeint ist jetzt von Deinen Videos.
Wow, der Film ist ja der Hammer! Wer war da Tage am Code eingeben? Hut ab!
👍👍Danke,danke! Deine Erklärungen sind SUPER und genau das,wonach ich jahrelang gesucht habe!!
Respekt! Du präsentierst und erklärst sehr gut und leicht verständlich ohne irgendwelches Kauderwelsch. Daran kranken einige RUclipsr die meinen, durch Einflechten möglichst vieler Fachbegriffe in englisch Eindruck schinden zu können. Das schreibt Dir ein 67-jähriger Mensch, der mit DOS 2.1 in die Welt der Computer eingestiegen ist, lange bevor es Windows gab. Ich habe über 25 Jahre als System-Admin gearbeitet, angefangen über Novell, OS/2 und die folgenden Generationen von MS Windows. Zum Schluss hat es mich allerdings eher gelangweilt. Nun - nach einer gehörigen Pause und weil im Garten nichts zu tun ist - schraube ich wieder ein paar Rechner zusammen wie einst und kehre zurück an die Wurzeln - Back to the roots. 😉Mach weiter so, dann machst Du nichts falsch.
was wollen wir DOSenbier
Hallo Kollege !! ich bin 86 und auch von Anfang dabei. ich mag aber nicht mehr ASSEMBLER pogrammieren . War eine schöne Zeit mit Wählscheibe und Akustikkoppler und 32 kilobyte Ringkernspeicher. Aber ich surfe jetzt lieber im weichen Sofa Windows10 und Feuerfuchs. Alles kommt wieder. Nipkow hatte mit seiner Scheibe ein Bild 5 mal 5 cm, dann wurden die Bildschirme immer größer... und jetzt sind die Handybilder wieder 5 mal 5 cm. Oder Tastatur.. erst schrieb man mit Zweifingersystem. das Adlersystem... kreisen und zustoßen.. dann kam das Zehnfingersystem und jetzt schreibt man auf dem Smartfon wieder mit Zweifingersystem, diesmal mit Daumen. leider funktioniert alles nur mit APP.!!! igrendwann kriegt man keinen Klodeckel mehr auf ohne APP. Ich hatte gerde meinen Laptop zur Reparatur.. Der Akku hat sich aufgebläht. das ist mir schon zweimal passiert.!!! beobachtet euren Akku, wenn der Deckel sich wölbt!!!!!!!!!!!!!!!!
@@kurtbiedermann Ich bin anno '87 eingestiegen und habe schon ... leichte Gefühle, also Retro-Gefühle. Aktuell frage ich mich, wie es Dir - als echtem „Grandseigneur“ - geht, wenn Du die aktuelle Entwicklung / Gegebenheit siehst und dann die Fragen der User ... ;-)
@@JoachimMMeng alles schwingt. die Geschichte wiederholt zyklisch die gleichen Fehler wie die Vorfahren. Darauf haben die Nachkommen einen Anspruch. Keine Ratschläge erteilen . Vorsicht, da kommt ein Schhhhhhhh. schon reingetreten
*Kurz, knackig, kompetent und sympathisch!* Vielen Dank!
Schön erklärt. Waren sogar ein paar Befehle dabei die ich (als erfahrener Nutzer) nicht kannte. Daumen hoch für die Mühe die du dir gegeben hast.
Das mit dem Vervollständigen geht beim CMD via -Taste.
Ich möchte F7 (alle bisher eingegeben Commandos auflisten) und F11 (Vollbild) nicht unerwähnt lassen, will hier aber keinen Roman schreiben.
tracert sprich man trace route aus.
Das Vom-"Bildschirm"-Kopieren geht via Markieren und Rechtsklick auf der Maus.
Einen habe ich noch: + wie find. Oder man geht über das System-Menü (oben links auf den Thumbnail klicken, Bearbeiten, Suchen).
Sehr hilfreiches Video, gerne mehr davon. :) Frage btw: Nutzt du xcopy oder auch Robocopy? Kürzlich gemerkt, dass Robocopy, im Windows Umfeld, immer noch am schnellsten ist, wenn was kopiert werden soll. Was ist deine Empfehlung resp. wäre evtl. auch ein Video zu Robocopy vs Xcopy sinnvoll? ;) Cheers P.S. Der Bonus ist definitiv ein Blick wert.
Einfach mega. Ich könnte noch so manche Unterstützung gebrauchen und lerne nur zu gerne von dir.
Genauso habe ich 1993 meinen ersten DOS-Kurs begonnen. Da war gerade WIN 3.0 bzw. 3.11 erschienen. Revolutionäre Fenstertechnik.
Dankeschön für die Auffrischung und Wiederbelebung von altem und tw. abhanden gekommenen Wissen.!!!
Dos 6.0
Du bringst den content immer gut und kurz rüber. Sehr nice!
Danke für deine Unterstützung, das hat mir viel geholfen 😮❤
Tolles Video! Mach weiter so👍🏻👍🏻
Allgemein gut gemachtes Video, und auf der Kommandozeile kommt man an Informationen, die man z.B. im Explorer so nicht bekommt.
Vor allem den Hinweis, in die Hilfe zu schauen (Linux oder Unix man xxx) finde ich schön. Man darf auch gerne mal selber denken 😉.
Kleiner Hinweis zu Namen: "copy" ist genauso wie "xcopy" ein Systembefehl, deshalb sollte der Name nicht für eine Kommandodatei verwendet werden, da damit der Originalbefehl "copy" sozusagen ausgeblendet oder versteckt wird. So haben wir früher immer die Kollegen getrollt 😃.
Man muss nur Anführungszeichen "" für Dateinamen verwenden, die Leerzeichen oder andere, "nicht erwünschte" Zeichen enthalten.
*Ein Trick für Dich:* angefangene Dateinamen werden mit der TAB-Taste automatisch ergänzt, bei mehreren gleich beginnenden kann man die mit mehrfach-TAB "durchklicken". Also copy C:\u(->TAB) macht "c:\users", danach C:\users\m(->TAB) macht C:\users\myuser, etc.
Sogar Anführungszeichen werden dabei automatisch eingefügt wenn nötig.
BTW bin AWM und kenne DOS, das ist im Wesentlichen auch die Windows-CMD-Shell, seit DOS 1.1 oder 1.25 (1984...)
Danke für ein hilfreiches Tutorial! 👍🏼
Wenn's um cmd geht, wird mir ganz warm ums Herz.^^
Ich denke mal der Befehlt: shutdown /s /t [Zeit in sekunden] wäre auch noch ein Hit gewesen.
Ein Rechner der nicht Runterfahren will, bekommt es von mir schriftlich.^^
Cheers
oder den Kollegen in der Domäne / Arbeitsgruppe per remote ärgern: shutdown -r -f -m \\pcirgendwas oder der finger Befehl. Dieser kann sehr nützlich sein
@@hanshart9431 Uhhh das kann bittere Folgen haben.
Wobei manche Firmen solche Pranks quasi Unterbinden, indem sie einem die cmd.exe durch Group Policy einschränken oder sogar wegnehmen.
Machen würde ich das persönlich nicht, aber die Denkweise gefällt mir.^^
@@chriszedd Natürlich macht man das nicht. Wäre auch ziemlich bescheuert, sofern man nicht eh schon gehasst wird ;-) Da ich Client Engineer bin, nutze ich den Befehl allerdings sehr oft. Erspart lästiges laufen zur Client Teststrecke ;-)
wir haben mal auf den pcs unserer schulbibliothek eine shutdown -r .bat datei erstellt und sie in den autostart geschoben :^D
@@hanshart9431 muss man meistens auch, manche Geräte lassen sich ausschließlich via remote nur auf diesem Wege einen Neustarten.^^
Shutdown nutze ich manchmal, wenn ich vom Rechner weggehe und weiß in den nächsten 5 Minuten gehe ich da bis morgen eh nicht mehr ran.
Ein echt tolles und mega hilfreiches Video. 👍 Alles hat super geklappt. Wow.
This tutorial is amazing and you are really good at teaching !! great job sir !
Super sympathisch deine Art, muss man einfach mögen 😊
Sehr gutes und wissenswertes Video 👍
Danke für dieses Video das hilft mir wirklich weiter. Zum einen Wiederholung und einige Sachen kannte ich nicht Mal 👍
Ich habe mir jetzt einige Videos von dir angeguckt, und auch wenn ich sagen muss, dass zwischen dir und mir keine Sympathie besteht, weißt du sehr gut wovon du da redest.
Sollte ich jemals die Fragen bekommen: "Ich will in die IT gehen, was sollte ich mir anschauen", werde ich auf deinen Kanal definitiv verweisen.
Das was heute die Eingabeaufforderung ist, war früher alles, was zur Verfügung stand. MS-DOS. Hier ein kleiner Exkurs in die Historie ...
Die Manipulation der Startparameter, für den Start eines PC, in den Dateien "autoexec.bat" und "config.sys" war grundlegender Bestandteil, um ein System für den Start eines Spiels oder Programms vorzubereiten.
Wurde zu viel in den Arbeitsspeicher geladen, lief das Spiel oder das Programm nicht. Speichermanagement war damals noch Aufgabe des Benutzers.
Je nach dem, was man mit seinem Computer machen wollte, hat man die Startparameter entsprechend konfiguriert.
Brauchte man Maus Unterstützung, musste der richtige Mouse-Driver geladen werden.. Dieser durfte jedoch nur so viel Arbeitsspeicher verwenden, dass für die Ausführung des Programms noch genügend zur Verfügung stand. Bei 64 kb maximalen Arbeitsspeicher manchmal eine Herausforderung.
Damals war Programmieren noch eine Kunst. Speichereffizienz stand im Vordergrund.
Die sogenannten Quelltexte (Programmier-Code) von Anfängern waren meist wesentlich umfangreicher, als die von erfahrenen Programmierern. Wo Anfänger einen Quelltext von 2 A4-Seiten geschrieben haben, um eine bestimmte Funktionalität zu schaffen, hat ein erfahrener Programmierer dies auf einer "viertel" A4-Seite geschafft. Das war Speichereffizient und auch notwendig, um Programme auf PCs mit wenig Arbeitsspeicher zum Laufen zu bekommen.
Diese "Kunst" zu programmieren wird heute kaum noch respektiert.
Erst wenn ein Spiel oder Programm Performance-Probleme auch auf hochpotenten Rechnern zeigt, werden die Profis benötigt, um diese Probleme zu lösen.
Dafür hat man sich eine Startdiskette angelegt (für das jeweilige Spiel) mit den benötigten Einstellungen für die autoexec.bat und condig.sys. Für SoundBlaster kompatible Karten den richtigen DMA und IRQ Wert. Das waren noch Zeiten.
640 KB, nicht 64 😉
@@Diotallevi73 Ich meine schon wirklich "64" KB. 640 KB wären damals schon Luxus gewesen, gab es aber noch nicht.
Was PC mit 64 kb Arbeitsspeicher. wow. Ich bin mit 4 mb und 80286@20mhz angefangen.
@@Diotallevi73 Das kann schon eher sein 640 kb RAM.
Wichtig, wegen Tracert: Der Befehl macht nix anderes, als alle Zwischenstationen zwischen eigenem Endgerät und Ziel anzupingen. Deswegen ist es auch nicht so schlimm, wenn einzelne Hosts dazwischen nicht antworten - kann ja sein, dass eine Firewall in der zugehörigen Organisation den Port dichtgemacht haben und deswegen das Ziel mit Tracert nicht erreichbar ist.
Das bedeutet aber nicht, dass zB DNS oder HTTPS nicht geht, das sind andere Zugangstüren.
Es macht sogar Sinn, von aussen kommende Pinganfragen zu blockieren, da Hacker zum Netzwerkscannen gerne verschiedene Pingkonstrukte oder NMAP nutzen.
Also nicht erschrecken, wenn die Verbindung eigentlich steht aber ein Tracert "komische Resultate" auswirft. Das muss keine schlechte Verbindung sein.
Für Linux: traceroute! (ich bin am Anfang der Ausbildung oft über diese Besonderheit gestolpert)
Auch der Umkehrschluss ist möglich: ping verwendet ICMP zur Kommunikation. Eine Antwort bedeutet im Prinzip nur, dass der angesprochenen Rechner grundsätzlich erreichbar ist und auf ping-Requests antwortet. Es bedeutet nicht, dass andere Protokolle, z.B. TCP/IP, funktionieren.
Der "Hacker", den durch durch Unterdrücken des Echo Request abschreckst/vergraulst, wäre eh keine Gefahr gewesen.
Drop oder Deny von ICMP Typ 8 (also Echo Req.) bringt wenig bis gar nichts bzgl. Sicherheit. NMAP hat Optionen, auch Hosts oder Netze ohne Ping-Reply zu scannen - und sobald du irgend einen offenen oder meinetwegen auch geblockten Port auf dem Zielhost findest, weißt Du: "Da ist jemand". Und, nein - Ports auf denen kein Dienst lauscht, muss man nicht extra blocken.
Ohne "Ping" erhöhst du natürlich die Wahrscheinlichkeit, "übersehen" zu werden - aber das passiert eher 20jährigen Scriptkiddies und keinem ernstzunehmenden "Hackern". Aber auch hier bitte dann nicht vergessen, das traceroute und Ping unterschiedliche ICMP-Typen verwenden. Blockst du das eine, funktioniert noch das andere...
Das DNS, HTTP(S) und Co übrigens UDP bzw TCP sind und mit ICMP herzlich wenig zu tun haben, sagtest du ja bereits.
@@Nix_Besonderes Erstmal, danke für das Feedback und ich stimm dir da zum Großteil zu: Meine Aussage bezog sich tatsächlich auf Skriptkiddies, die nur alles ausm Github sich ohne Gedanken auf ihr Kali ziehen und dann mal gucken, was so passiert. Das macht von den aktuellen Bedrohungen soweit ich das sehen kann in den Monitorings meiner Arbeit aber einen Großteil derzeit aus. (die lesen sich auch keine Manuals durch.. wobei "man nmap" aufzeigt, was man damit alles cooles machen kann... so zB. ich erleb aber auch, dass Packetanalysen mit Wireshark auch nur stümperhaft zT durchgeführt wird.. find ich schade, da Wireshark echt alles erzählen kann..) GUTE Hacker kannst du aber eh selten aussperren, da diese zuerst via Social Engineering sich den Fuß in die Tür verschaffen (Phishing, Ergaunern von physischem Zutritt usw..) Dann machen diese häufig sich in der Infrastruktur breit mit OMG Cables, Keyloggern, Backdoors usw.. Erst wenn alles gut vorbereitet ist, kommt die Absicht dann langsam irgendwann zum Vorschein: wer zB die Daxin BD nutzt, ist vermutlich mehr auf Datensammlung als auf Zerstörung aus. Wer einen Updateserver kapert, will Updates manipulieren und Viren verbreiten usw...
Solche Leute sind natürlich mit mehr aufzuhalten als Ping zu verbieten XD..
Da gehört ein geschultes Personal unbedingt dazu!! Das ist so ziemlich das Wichtigste.
Ich frag mich nur wie tracert und ping unterschiedliche ICMP Typen sein können wenn tracert im Detail Hosts richtig anpingt... vielleicht fehlt mir da Wissen, das bei Computerphile zu dem Thema nicht genannt wurde?
@@analebanane508 Ich bin mit Dir einer Meinung. Zur Sicherheit von Systemen im Internet gehört halt auch, das automatisierte Angriffsszenarien nicht greifen - eben weil man alles zumutbare unternommen hat.
100%ige Sicherheit gibt es naturgemäß nicht, und ja - Scans und Angriffsversuche durch Scripts und Bots sind der dramatisch überwiegende Teil seit ca. Mitte der 2000'er.
Ich mache diesen Job (Administration Linux/UNIX und Firewalling/Systemmonitoring) nunmehr seit gut 20 Jahren und stelle fest: Auch da sind die "Fronten" extremer geworden:
Gefühlte 99,99% sind irgendwelche Windows Fanboys, die mal vom krassen Tails und dem noch viel krasseren Kali gehört haben und es mal ausprobieren.
Solche "Hacker" sind ungefährlich, solange man die Firmen-FWs nicht von zu Hause per Telnet oder HTTP administriert ;-)
Übrig bleiben Bruchteile von Promille - diese wissen aber meist genau, was sie tun, und warum...
Und wenn dann noch Spacken-SW-Entwickler tolle Features einbauen, die z.B. zu Log4Shell führen ... nunja. Manchmal würde ich auch am liebsten jedem IP-Packet persönlich per tcpdump auf den Zahn fühlen 😁
Bzgl: ICMP: www.iana.org/assignments/icmp-parameters/icmp-parameters.xhtml
@@Nix_Besonderes Hei, erstmal: Danke für die ICMP Source :3.
Telnet.... ich erzittere bei dem Wort allein schon und mir biegts die Fußnägel hoch.
Ok, war vielleicht gefühlt zu den 70ern ok aber wer das heutzutage noch nutzt, hat die Kontrolle über sein Leben verloren.. egal ob beruflich oder Privat. Es hat nen verdammt guten Grund, warum es SSH zB gibt.
Das erinnert mich an den PSN Sony Skandal wo einfach unverschlüsselt alle persönlichen Daten der Registrierten rumlagen und Anonymous easy zum Server remote hingeschlendert ist, um dann alles zu leaken.. Dankeschön.
Ich würd auch gern mehr Monitoren aber wenn ich echt JEDES IP Pack ansehen würde, würd das nie ein Ende nehmen ^^
100%ige Sicherheit wäre auch nicht zielführend für Unternehmen, da dies zu einschränkend wäre.
Der Kompromiss aus Performance und Sicherheit macht das Handling mit Technologischen Fortschritten aus und ist die Gradwanderung, die auch die Qualität der Infrastruktur mitbestimmt.
Klar, gibt es einige SW, die sicher und schnell und benutzerfreundlich ist, aber was die "klassische" Absicherung angeht, muss man sich genau überlegen, wie was abzulaufen hat.
Mir nützt es auch nix, alle Ports dichtzumachen.. Dann kann der Geschäftsführer zB nicht mit seinem Steuerberater kommunizieren, der die Lohnabrechnungen für das Unternehmen machen soll. (fiktives Beispiel)..
Und in der Theorie gibt es viele coole und kreative Lösungen aber die Praxis sieht halt auch wieder anders aus..
Ich arbeite im IT-Sektor und schreibe dennoch..... Sehr informativ und super erklärt!
Ja Installiert euch alle mal, wegen einen ASCII Film Telnet, ein Standard den es aus bestimmten Grünen nicht mehr gibt, und auch nicht genutzt werden sollte. Zum Video, an sich hast du da ein paar dinge gut erklärt, aber eben nur welche die man auch mal so nachschauen kann. wpad fehlt (falls z.b. sich irgendeine bloadware denkt ich brauch nen proxy)
uvm. Das Thema ist jedoch viel zu Groß und viel zu Komplex um es als Video zu machen, Leute die das Lernen möchten, gibt lecker Bücher. Für diese Commandozeile von Windows eignet sich ein Dos Buch. Für alle anderen Nutzt Powershell. Deutlich Angenehmer und einfacher zu bedienen.
Bin immer wieder fasziniert, dass dieses Urgestein Tool heutzutage noch Verwendung findet. 🤙
Sehr interessant und toll, das alles zu wissen & zu lernen - Danke 👍
Freut mich 👍
Danke dir :D hat mir gefallen und konnte es gut anwenden
Ich benutze täglich einen CMD Befehl für meinen PC Timer (lasse immer gerne Videos zum Einschlafen laufen)
shutdown -s -t 3600 (Angabe in Sekunden -> in dem Fall 60 Minuten)
shutdown -a (um das automatische Herunterfahren doch wieder abzubrechen)
1:57 die erste Zeile beim nslookup-Output ist gerade NICHT der DNS-Name der IP die man angefragt hat, sondern der Host mit MAC-Adresse, auf dem der DNS Server läuft.
Deine Tipps sind mega. Thx
Danke für das tolle Video 👍
Aus meiner Erfahrung zu Zeiten von Windows 3.1(1) u. DOS kenne ich die Eingabeaufforderung weitreichend…
Man kann sich (evtl.) nicht alle Befehle merken, jedoch gibt es darüber Bücher, Kurz-Referenzen u.ä., über die man sich ausgiebig informieren kann.
Und ja… es ist ein großer Vorteil, sich damit auszukennen und damit sehr hilfreich!
Wobei Powershell um einiges besser ist
@@benherbst6861
Das glaube ich Dir gern…
Seit erstem Auftritt der Powershell überhaupt gab es immer mal Berichte in den einschlägigen PC Zeitschriften.
Und wer sich da mit CMD auskennt erkennt schnell die Stärken und Vorteile der PS.
In meinem beschriebenen Fall allerdings gab es Anno Dazumal die PS noch nicht 😉
Aber für diese aus alten Zeiten DOS-Befehle zu kennen ist dann - wie von mir gemeint - ein großer Vorteil 🙂
Einen muss man sich merken - "help" und dann kann man meist das Buch im Regal stehen lassen :-D
Cooles Video, super erklärt. Vielen Dank
Danke fürs Feedback!
Sehr gutes Video 👍
#mega...mehr davon 👌👍
Vielleicht was mit powershell 🙂
Und was mit wie man scripte schreibt für automatisierung. Wäre bestimmt super hilfreich
Klasse Video und auch sehr hilfreich aber leider auch perfekt zum einschlafen...Sorrüüü :)
Vielen Dank für das Video!
Schönes Video, danke! Lässt ein wenig Dos-Nostalgie wieder aufkommen :)
Kleine Korrektur: du sprichst am Anfang bei "xcopy" von "verschieben", weiter hinten allerdings richtigerweise von "kopieren". Der Vollständigkeit halber: für "Verschieben" gibt es einen eigenen Befehl, nämlich "move".
Allerbesten Dank.👍
Wieder etwas gelernt!👍👍👍👍
Mega! Besten Dank
Sehr interessante Dinge in dem Video. Das mit dem StarWars Film ist echt cool xD
ich verstehe den teil nicht wie man den Befehl für den Star Wars film startet...kann mir einer kurz in Stichpunkten aufführen wie ich den an bekomme? Mein Sohn 17 Jahre, will das Programmieren lernen, studieren
etc... diese Vorführung würde Ihn umhauen :)
Top erklärt 😊
Super Info...
Tolles Video, danke dafür! Das erinnert mich an die Zeiten von MS DOS. Als Windows kam, wusste keiner mehr was davon.
Bis Windows NT/2000 lief Windows auf DOS. Danach gab es immer die CMD. Und später noch die Powershell.
@@fairphoneuser9009 Selbstverständlich hast Du Recht, aber heute gibt es keine 16-Bit Architektur und kein DOS mehr, von dem aus das Windows damals gestartet wurde. Also auch noch bei 95 und 98. Und Windows ME, ewiger Unfriede seiner Asche, würdiger Nachfolger von DOS 4 und Vorgänger von Vista und W8!
Meine Darstellung ist da etwas verkürzt.
Ich will zwar nicht programmieren. Trotzdem ist es echt cool, zu wissen was sein Computer grade macht. Es ist ein echt gutes Video.
Hilfreich. Merci!
kann man den Telnet Star wars Befehl auch automatisieren per ausführbarer datei?
Ja
Sehr gut erklärt.
Dankeschön, sehr interessant, ich werde es nochmals schauen müssen ;-)
Junus du bist krass!
Top Video bitte mehr solchen Content
Cool, danke für das Video
Super Video! :^)
Da gibts noch viele nützliche Kommandos:
SET (wenn mal mal den Computernamen braucht, oder den Inhalt von Systemvariablen)
VER (gibt die WIndows - Version aus)
oder einfach nur HELP (listet alle CMD - Kommandos auf)
Besonders informativ ist das Kommando "WMIC". Mit "/?" werden die Aliase ausgegeben. Ist zwar "veraltet" aber immer noch nützlich.
Das Video ist toll, erinnert mich an meine Zeit als Script-Entwickler, allerdings mehr in Powershell 🙂
Die muss man aber nicht brüllen, damit sie funktionieren, geht alles auch in Kleinbuchstaben.
Tolle Informationen.
gutes video diesmal wirklich informativ. kannte zwei cmd befehle gar nicht.
Top 👍
Hat mir weitergeholfen für gute zweke danke
Als es noch kein Windows gab haben wir unter DOS gearbeitet und nur auf der "Command-Line" den Rechner bedient.
Yuhu neues Video
Danke
Du bist junger geworden 😂, du bist der beste ❤️
Hach die Zeit als man so noch managen musste. Es ist in meinen Augen immer noch die schnellste und übersichtlichste Methode. Ich vermisse aber dennoch wichtige Befehle wie cd, cd\ und md
Jaja und dir hat auch gefehlt 🤣
Oh ja das ist so eine gute Sache das schwarze Fenster.
danke sehr gut
Wie 🆒️ ist der Star Wars Film! 👍🏻👍🏻👍🏻🥰
Tolles Video, nur ein Einwand: ich würde eine Batch-Datei nicht wie einen Systembefehl benennen.
Als Beispiel hast du eine copy.bat angelegt - das kann zu Verwirrungen führen: wird dann auf der Kommandozeile die copy.bat ausgeführt oder der "DOS"-Befehl copy?
cool danke. geht den auch daten ausschneiden - verschieben ??? danke
Deine videos sind sehr verständlich
Das ist so cool
immer wenn man den anfang von Pfaden oder Dateinamen eingibt, kann man mit der TAB-Taste automatisch ergänzen bzw. durchschalten bei mehreren passenden Ergebnissen.
und mit Shift + Tab geht man den selben weg zurück:) falls man eine Datei oder einen Ordner versehentlich übersprungen hat!
TOP!!
Gut!
Danke, das gleiche bitte mal für Mac/Linux 🎉
Zum Schluss hab ich mich gefreut wie ein Schnitzel ^^
Anmerkungen
1.) tracert -d ist schneller, da domians nicht aufgelöst werden.
2.) 9:45: xcopy verschiebt nicht, sondern kopiert.
Darum Robocopy
13:17 Oh das ist hilfreich :D Gerade im Linux Terminal wird das erleichtern mit dem STRG+R
Hallo, lohnt es sich Windows Firewall Control zu installieren um ausgehende Verbindungen zu überprüfen?
Er: "Schau dieses Video unbedingt bis zum Ende!"
Ich: STRG + W
9:34 so hieß früher das Kopier Programm für Amiga. Damit haben wir damals Spiele kopiert. :D
ok boomer :-) Ich habe mir einen 500er von meinem konfirmationsgeld gekauft (1300geld) ... wir haben mit xcopy alles gesicherheitskopiert #gianasisters
Beim C64 auch wenn ich mich richtig erinnere
6:20 ich würde dazu noch ergänzen das man, wenn man keine Verbindung zum Internet hat als nächsten Schritt "ping localhost" eingibt und schaut ob es Problem am PC selber ist. Mit dem pingen von dem Localhost kann man ausschließen ob es ein Konfigurationproblem mit seinen Einstellungen für das Internet ist oder es ein Problem anderer Natur ist z.B. Netzwerkkarte defekt. :)
Um 127.0.0.1 oder localhost pingen zu können, ist alles Mögliche nötig - aber keine Netzwerkkarte.
Der Localhost läuft nicht auf der Netzwerkkarte, aber ich nehme mal an dass das Ironie ist. XD
Wenn dann müsst ihr auch die Netzwerkadresse eures Netzwerk-Adapters anpingen, also 192.168.x.x, 172.x.x.x oder 10.x.x.x (über "ipconfig" in der CMD auslesbar). Steht da nur 169.254.x.x ist es eine sogenannte APIPA-Adresse und ihr seid in keinem Netzwerk. Dennoch lässt das alles keine Schlüsse darauf ziehen, ob das Netzwerk richtig konfiguriert ist, nur dass der Host erreichbar ist. Subnet, Gateway oder DNS könnten dennoch falsch sein. Außerdem kann es sein, dass trotz richtiger Netzwerk-Konfiguration kein ping durch kommt, dann ist ICMP in der Firewall blockiert. Der Rattenschwanz kann lang sein, deswegen gibt es Netzwerkadministratoren, die sich nur mit sowas beschäftigen.
Mega.
Zwar im grunde gute tipps, mit dem arp befehl bin ich nicht ganz so zufrieden mit der erklärung.
ARP zeigt die Adressen an die der Computer kennt aber nicht welche die gerade verbunden sind und auch nicht was mit dem Router verbunden ist. Genauer gesagt wird Arp benutzt um zu schauen welche IP-Adressen dein PC mal aufgelöst hat und ist so ein bischen wie ein Fahrplan über welches Netzwerk welche IP erreichbar ist. Für aktuell aktive verbindungen ist netstatt interessanter.
Ob das reicht das einer der den Ping befehl noch erklärt benötigt einen Hacker erkennt naja...
Weiter sollte man sich nicht unbedingt verunsichern lassen (also ohne bezug zum Video sondern zur CMD). Es gibt Scammer, die dann eben solche befehle (gerne den Befehl tree ) in CMD eingeben lassen um den angerufenen zu verunsichern - zur klarstellung also während hier im Video insgesamt gut erklärt wird wie befehle verwendet werden können gibt es andere personen die die befehle benutzen um einen unbedarfften Benutzer zu verunsichern.
if/ipconfig bringt natürlich nur was für das lokale netz - das ist nicht deine IP im internet.
da manche Viren versuchen den gleichen Namen wie eine bekannte EXE zu verwenden, gibt es bei netstat die option -o die zusätzlich die Kennung vom Prozess ausgibt, der diese Verbindung aufrecht erhält oder einen Port offen hält, so kannst du im Taskmanager auch den Prozess unter Details finden und den Dateipfad öffnen und siehst dann ob z.B. svchost.exe im System32 ordner von windows ist.
Hallo, tolle Tips, danke dafür. Hab eine Frage, möchte in einer Explorer Datei- Musik,- die Optionen erweitern mit Benutzerdefiniert zb. denn wenn ich Musiktitel in einer selbstangelegten Liste in einem Ordner abspeichere, dann wird immer nach bestimmten Regeln abgespeichert, und das sind: Alphabetisch,Datum,Titel,Titelliste, Interpret, usw. da möchte ich nun eben keine dieser Optionen von nehmen, sondern eine von mir angelegte "Benutzerdefinierte!!! Denn so würde es ja eben nicht immer alphabetisch angeordnet, falls das gehen würde wäre ich total happy. Denn derzeit ist es echt nervig!!! Vielen Dank vor ab dafür. LG EW
Ich nutze CMD immer um einen Timer zu setzen um mein System runter zu fahren wenn ich etwas über Nacht downloade oder ähnliche Dinge... Und natürlich den ping Befehl!
shutdown /s /t (Sekunden) Viel Spaß damit!
@echo off
title Ping Google
color 04
mode con lines=40 cols=60
ping 8.8.8.8 -t
cmd /k
Hallo,
sher interessante Videos von Dir.
Habe da aber noch eine andere Fachfrage.
Welches Bildschrim-Mittschnitt-Programm nutzt Du ?
Ich benutze OBS-Studio und bekomme ekeine Lippensynchronität hin.
Danke schon mal im Voraus
Vielleicht von ihm selber progtammiert 🤗
@@linghuu2023 Was soll das jetzt ?
Hi Detlef, wenn Du noch auf der Suche bist, ich benutze ScreenVideo, von AbelsSoft, das kostet aber. Doch die setzen jedes Kaufprogramm irgend wann einmal auf 8 € runter, für einige Tage. Zwar läuft alles Synchron, dafür ist die Qualität NICHT die von z.B. einer normalen Video-Kopie, wie sie etwa der VLC media player liefert, leider, und die Dateien werden auch um einiges größer als Normal. Aber eben synchron.
color ist nur nicht ein nützliche CMD Befehle, hätte da ehr so was wie "list" oder "dir" gesehen, aber trotz allem ein guten Video. Halt auch mal zeigen das man mit CMD auch auf dem eigenen PC sehr viel machen kann. :)
5:25 Ernsthaft? Warum nimmst du nicht einfach den Parameter -t?
Hallo, sehr interessantes Tutorial, allerdings ging das für mich als alten Herrn etwas zu schnell, es wäre (für mich) hilfreich wenn man die Befehle in nachlesen könnte.
Dennoch, vielen Dank, man lernt eben nie aus.
Super erklärt !!!! Der Mann ist wirklich wirklich Top! Einmal gesehen und dabei bleiben !!!!
Danke für das Lob!
Hallo zusammen.
Hab schon unter einem anderen Video erwähnt das ich nicht in das CMD-Menü komme.
Drücken & clicken bringt alles nix.
Hat jemand eine idee woran das liegen könnte?
Geil mehr davon