ホームページ » の仕方 - ページ 1226

    の仕方 - ページ 1226

    スコープがPowerShellスクリプトに与える影響
    バッチスクリプトでは、環境変数を変更すると、デフォルトで現在のセッションにグローバルな影響があります。 PowerShellでは、スコープがスクリプトの変更を分離するために使用されるため、正反対のことが言えます。ここでは、スコープがPowerShellスクリプトにどのように影響するか、およびその中やその周辺で作業する方法を探ります。. スコープとは? PowerShellでは、「スコープ」とはスクリプトまたはコマンドシェルが動作している現在の環境を指します。スコープは、スクリプトや関数によって意図せずに変更されることから環境内の特定のオブジェクトを保護するために使用されます。特に、以下の事項は、別のスコープから実行されたコマンドによる変更から保護されています。 変数 エイリアス 関数 PowerShellドライブ(PSDrive) スクリプトまたは関数を実行したとき、またはPowerShellの新しいセッションまたはインスタンスを作成したときに、新しいスコープが作成されます。スクリプトと関数を実行することによって作成されたスコープは、それらが作成されたスコープと「親/子」関係を持ちます。特に特別な意味を持ち、名前でアクセスできるスコープがいくつかあります。 の グローバル scopeは、PowerShellの起動時に作成されるスコープです。これには、PowerShellに組み込まれている変数、エイリアス、関数、およびPSDriveだけでなく、PowerShellプロファイルによって作成されたものも含まれます。. の 地元 scopeは、現在のスコープが何であれを指します。 PowerShellを起動すると、グローバルスコープを参照し、スクリプト内ではスクリプトスコープなどになります。. の スクリプト スコープはスクリプトが実行されたときに作成されます。この範囲内で動作する唯一のコマンドは、スクリプト内にあるものです。. 非公開 スコープを現在のスコープ内で定義して、他のスコープ内のコマンドが他の方法でアクセスできるアイテムを読み取ったり変更したりできないようにすることができます。. スコープは、特定のコマンドでは番号で参照することもできます。この場合、現在のスコープはゼロとして参照され、その先祖は増加する整数によって参照されます。たとえば、Globalスコープから実行されたスクリプト内では、Scriptスコープは0になり、Globalスコープは1になります。関数など、Scriptスコープ内でさらにネストされたスコープは、Globalスコープを2として参照します。負の数は子スコープを参照するようには働きません - その理由は間もなく明らかになります. スコープがコマンドに与える影響 前述のように、あるスコープ内で実行されたコマンドは、特に指示がない限り、別のスコープ内のものには影響しません。たとえば、$ MyVarがGlobalスコープに存在し、スクリプトが$ MyVarを別の値に設定するコマンドを実行した場合、$ MyVarのグローバルバージョンは変更されずにそのまま残り、$ MyVarのコピーは新しいスコープでScriptスコープに配置されます。値。...
    Windows 8のビルトインアンチウイルスを使用してファイルやフォルダーをスキャンする方法
    Windows 8には、バックグラウンドで実行される組み込みのウ​​イルス対策ソリューションが含まれています。ただし、オンデマンドでアイテムをスキャンする明白な方法がないことに驚くかもしれません。これは、Windows Defender GUIを起動する方法と、コンテキストメニューにスキャンオプションを追加する方法です。. 手動でWindows Defenderを開く ファイルをスキャンする最初の方法は、Windows Defender GUIを使用することです。 C:\ Program Files \ Windows Defender その後起動します。 MSASCui.exe GUIが開いたら、カスタムスキャンを実行することを選択し、[今すぐスキャン]ボタンをクリックします。. スキャンしたいフォルダを選択し、[OK]をクリックします。. それだけです。. コンテキストメニューを使用してスキャンする あなたがGUIをあきらめたくないのであれば、あなたは常にコンテキストメニューにオプションを追加することができます。これを行うには、Windows + Rのキーボードの組み合わせを押して実行ボックスを開き、次のように入力します。 シェル:sendto それからenterを押す. それでは先に進み、作成したこのバッチファイルをダウンロードして、その内容をSendToフォルダに解凍します. ファイルやフォルダを右クリックすると、「送る」メニューを使ってアイテムをスキャンできるようになります。. 残念ながら、コマンドラインスキャナを使用していますが、それでも仕事は完了しています。. それだけです。....
    詐欺師がどのようにEメールアドレスを偽造するのか
    これは公共サービスの発表であると考えてください。詐欺師は電子メールアドレスを偽造することができます。あなたの電子メールプログラムはメッセージが特定の電子メールアドレスから来たと言うかもしれませんが、それは完全に別のアドレスから来たかもしれません. 電子メールプロトコルはアドレスが正当であることを確認しません - 詐欺師、フィッシャー、そして他の悪意のある個人がシステムのこの弱点を悪用します。疑わしい電子メールのヘッダを調べて、そのアドレスが偽造されていないかどうかを確認できます。. 電子メールの仕組み あなたのEメールソフトウェアは、“ From”フィールドにEメールの送信者を表示します。ただし、実際には検証は実行されません。電子メールソフトウェアには、電子メールが実際に本人からのものかどうかを知る方法がありません。各電子メールには偽造可能な「From」ヘッダーが含まれています。たとえば、どの詐欺師でも[email protected]からのように見える電子メールを送信する可能性があります。あなたの電子メールクライアントはこれがBill Gatesからの電子メールであるとあなたに言うでしょう、しかしそれは実際にチェックする方法がありません. 偽造されたアドレスを持つ電子メールはあなたの銀行や他の合法的な事業からのもののように見えるかもしれません。合法的なWebサイトのように設計されたフィッシングサイトにつながるリンクをクリックした後に、クレジットカード情報や社会保障番号などの機密情報を要求されることがよくあります。. 電子メールの「差出人」フィールドは、郵便で受け取った封筒に印刷されている差出人住所のデジタル版と考えてください。一般に、人々は正確な差出人住所を郵送します。しかし、誰でも自分の好きなものを返信アドレスフィールドに書き込むことができます - 郵便サービスは手紙が実際にはそれに印刷された返信アドレスからのものであることを確認しません. SMTP(Simple Mail Transfer Protocol)が1980年代に学界や政府機関で使用されるように設計されたとき、送信者の検証は問題になりませんでした。. 電子メールのヘッダを調査する方法 あなたはEメールのヘッダを掘り下げることによってEメールに関するより多くの詳細を見ることができます。この情報は、さまざまな電子メールクライアントのさまざまな領域にあります。電子メールの「送信元」または「ヘッダー」と呼ばれることがあります。 (もちろん、不審な電子メールを完全に無視することは一般的には良い考えです。もしあなたがEメールについて全くわからないのなら、それは恐らく詐欺です。) Gmailでは、電子メールの右上隅にある矢印をクリックしてを選択して、この情報を調べることができます。 オリジナルを表示. これはEメールの生の内容を表示します. 下に偽造メールアドレスを含む実際のスパムメールの内容があります。この情報をデコードする方法を説明します. 配信先:[私のメールアドレス]受信:SMTP ID a2csp104490obaを持つ10.182.3.66まで。2012年8月11日土曜日15:32:15 -0700(PDT)受信:SMTP ID x48mr8232338eeo.40.1344724334578を持つ10.14.212.72まで。2012年8月11日土曜日15:32:14 -0700(PDT)復路:...
    サムスンはどのようにギャラクシーS7で嫌いな人に勝ちました
    サムスンはついに私を獲得しました. 私はサムスンのAndroid携帯電話が長い間嫌いだった - 基本的にはサムソンがAndroid携帯電話を作っている限り。私は何年にもわたってさまざまな試みをしましたが、それらすべてが部​​屋を横切って電話を投げようという非常に強い衝動を私に残しました(そして、私は1回もしました)。それから私はギャラクシーS7エッジを試してみました、そしてすべてが変わりました. サムスン:大好きなこと、嫌いなこと 私は最初のMotorola Droid以来Androidユーザーでしたが、ここ6年か7年で数えることができるよりも多くの電話を使ってきました。しかし、たとえどれほど私が電話を愛していようとも、私はいつも新しいことに挑戦したいという願望を抱いているので、私は頻繁に交換することになる。サムスンはAndroidの世界に広く普及しているので、当然その携帯電話は何度も何度も私の道を横切ってきました - 厄介な、電池不足のギャラクシーネクサスからいくつかのかなりまともなギャラクシータブレットまで。しかし、私はサムスンのカスタム「TouchWiz」インターフェースのためにそれらのほとんどを避けました. 最終的には、「公正」で学習するための努力の中で なぜ サムスンは市場で最も人気のあるAndroid携帯電話を作った、それが出たとき私は私の主な携帯電話としてギャラクシーS5に切り替えることにしました。私はとても不満を私に残した電話を使ったことがない. まず第一に、ソフトウェアはかなりひどいものでした。サムスンは実際にかなり一般的にかなりよく売れているAndroid-に見えてそれを見せるものを取る方法を知っていました ひどい. システム全体のひどい配色、複雑な設定メニュー、スーパータッキーランチャーのすべてが、かなりひどいソフトウェア体験のために作られました。私はまだそれについて考えてギャグ. それからハードウェアがありました:他の多くのサムスンの電話のように、それは主に薄っぺらなプラスチック製のバックのために安く感じられました。もちろん、私の怒りの大部分は いまいましいホームボタン. 考えているだけで血圧が上がるのを感じることができます. シナリオは次のとおりです。電話は私のポケットの中にあり、私は何かをするために曲がっています。約3秒後、音楽が聞こえます。何?これはどこから来るのですか? ああ、それは私が間違った方法を動かしたのでどういうわけか私のポケットの中でロック解除されたのは私のばかな電話だけです. 激怒. それは少なくとも一日一回起こった。私はテーブルを持ち出して義理の母のためにそれをトラックに積み込もうとしていましたが、突然私のポケットが飛び出し始めました。私は活気がありました。それは私が電話を投げた時でした. 論理的な答えは安全なロック画面でした - 正しいパターンがなければ、電話は私のポケットの中でロックが解除されませんでした。これは、しかし、中途半端な解決策でした。画面に触れた音がずっと聞こえました。私のポケットから。そのため、ロックが解除されなくなりましたが、最も大きな問題は、わずかなタッチでディスプレイがオンになることです。. だから私はギャラクシーS5のファンではなかった. ギャラクシーS6、S6 Edge、およびS6 Edge +はすべて行き来しました。 S7 Edgeがリリースされた後、私は仕事用のものを手に入れ、それも嫌いになると予想していました。しかし、それから予想外のことが起こりました。私は信じられなかった -...
    Safariの新しいインテリジェントトラッキング防止機能の仕組み
    これはHigh Sierraで最も議論されている新機能の1つです。Safariの新しいIntelligent Tracking Preventionです。広告主は「広告でサポートされているオンラインコンテンツや消費者が好むサービスには良くない」と主張し、それに憤慨しています。Appleはその修辞学に甘んじていません。しかし、その機能は実際に何をするのでしょうか? 基本的に、Intelligent Tracking Preventionは、特定のCookieを使用できるサイトと使用できないサイトを変更します。また、場合によっては役に立たないCookieを削除することもあります。公式の説明を引用するには、AppleのHigh Sierra機能リストから: そのグリーンマウンテンバイクをオンラインで見たときのことを覚えていますか?それからあなたが閲覧したどこでも迷惑なグリーンマウンテンバイクの広告を見ましたか? Safariは、機械学習を使用して、オンライン行動を追跡している広告主やその他のユーザーを特定し、彼らが残したクロスサイト追跡データを削除します。だからあなたのブラウジングはあなたのビジネスのままです. これは抽象的には良いように思えますが、実際にはどのように機能するのでしょうか。 Webkit.orgに関するAppleの公式説明には、開発者向けの言語でのテクノロジの概要が説明されています。ユーザーが気にする必要があるものはここにあります. クロスサイトトラッキングとは? Intelligent Tracking Preventionは、クロスサイトトラッキングと呼ばれるものを防止するために機能します。これは、1つのWebサイトで提供されたCookieがより広いWebにわたってユーザーを追跡できる機能です。. これはなぜ可能なのでしょうか。あなたがWebページをロードするとき、あなたが見るすべての要素があなたが見ている正確なサイトから来るというわけではないので。たとえば、広告はサードパーティの広告ネットワークから配信される傾向があります。これにより、最近表示された商品がAmazon、eBay、またはその他のサイトから引き出される可能性があります。ソーシャルメディアのボタンは通常、これらのソーシャルネットワークによってホストされています。ほとんどのサイトは、ユーザー数を追跡するためにGoogle Analyticsやその他のツールを利用しています。. それは現代のWebサイトの構築方法の一部であり、それ自体は問題ではありません。場合によっては、これらの第三者サービスがあなたのブラウザに保存されているクッキーにアクセスするかもしれませんが、それ自体も問題ではありません。. 実際、多くの便利な機能 頼りに これで。あなたが他のサイトにログインするためにあなたのグーグルまたはフェイスブックアカウントを使ったことがあるならば、あなたはあなたの人生をより簡単にする明白な方法でクロスサイトクッキーを使いました. これが複雑なのはこのためです。クロスサイト広告は不気味ですが、他のクロスサイト機能はWebをより良い場所にします。ブラウザはどのように違いを見分けるべきですか? インテリジェントトラッキング防止は実際に何をするのか? では、Intelligent Tracking Preventionは実際どのように機能するのでしょうか。皮肉なことに、あなたを追跡することによって - すべての情報があなたのマシンに残っている、何もAppleにアップロードされていないことを意味します。 Safariは、閲覧履歴を使ってどのサイトに興味があるかを調べ、その情報を使って状況に応じてCookieを保存、分割、削除します。....
    SSHで保護されたホームサーバーを実行するのはどのくらい危険ですか?
    ホームネットワーク上の何かをもっと大きなインターネットに開放する必要がある場合、SSHトンネルはそれを行うのに十分安全な方法です。? 本日の質疑応答セッションは、コミュニティ主導のQ&A Webサイトのグループである、Stack Exchangeの下位区分であるSuperUserの好意により提供されます。. 質問 スーパーユーザーの読者であるAlfred M.は、彼が接続セキュリティに関して正しい方向に進んでいるかどうかを知りたがっています。 私は個人的なgitリポジトリとしてそれを使うことを目的としてdebianを実行しているローエンドのコンピュータで小さなサーバーを最近セットアップしました。私はsshを有効にしました、そしてそれがブルートフォース攻撃などに苦しんだ即応性にかなり驚きました。それから私はこれが非常に一般的であることを読み、これらの攻撃を回避するための基本的なセキュリティ対策について学びました(サーバーフォールトに関する多くの質問と重複はそれを扱います。. しかし今、私はこれがすべて努力の価値があるかどうか疑問に思います。私はgitbucket.orgやbettercodes.orgなどで提供されているようなサードパーティのソリューションに頼ることができましたが、インターネットセキュリティについては学んでいませんでした。専門家になり、私が正しい予防策を講じたことをほぼ確実にするためにそれに捧げるのに十分な時間. 私がこのおもちゃのプロジェクトで遊び続けるかどうかを決めるために、私がそうすることで本当に危険なことを知りたいです。たとえば、自分のネットワークに接続されている他のコンピュータもどの程度の脅威にさらされていますか。これらのコンピュータの中には、Windowsを実行している私のものよりもさらに知識の少ない人々が使用するものがあります。. 強力なパスワード、sshのrootアクセスの無効化、sshの非標準ポートの無効化、パスワードログインの無効化、fail2ban、denyhosts、またはiptablesのルールの使用などの基本的なガイドラインに従うと、実際に問題が発生する可能性があります。? 別の言い方をすれば、私が恐れるべきいくつかの大きな悪いオオカミがあるのか​​、それともほとんどがスクリプトキディを追い払うのかということです。? Alfredはサードパーティのソリューションに固執するべきですか、それとも彼のDIYソリューションは安全ですか?? 答え SuperUserの寄稿者TheFiddlerWinsは、Alfredが非常に安全だと安心しています。 IMO SSHは、オープンインターネットで最も安全な方法の1つです。あなたが本当に心配なら、それは非標準のハイエンドポートでlistenしてもらってください。私はまだあなたのボックスと実際のインターネットの間に(デバイスレベルの)ファイアウォールを持っていて、SSHにはポート転送を使うだけですが、それは他のサービスに対する予防策です。 SSH自体はかなり堅実です. 私 持ってる 時々私の自宅のSSHサーバーにアクセスしている人がいました(Time Warner Cableに公開)。実際の影響はありませんでした. もう一人の寄稿者、Stephaneは、SSHをさらに安全にするのがいかに簡単かを強調している。 SSHで公開鍵認証システムを設定するのは本当に簡単で、設定には5分ほどかかります。. すべてのSSH接続でそれを使用するように強制すると、セキュリティインフラストラクチャにLOTを投資しなくても、システムの回復力が向上します。率直に言って、(あなたが200のアカウントを持っていない限り - それは厄介になる限り)それはそれを使用しないことは公衆の犯罪であるべきであるのでとても簡単で効果的です. 最後に、Craig Watsonが侵入の試みを最小限に抑えるための別のヒントを提供します。 私はSSHで世界に開かれたパーソナルgitサーバーも運営しています、そして私もあなたと同じブルートフォースの問題を抱えているので、私はあなたの状況に同情することができます. TheFiddlerWinsはすでに公的にアクセス可能なIP上でSSHを開くことの主なセキュリティ上の影響に対処していますが、ブルートフォースの試みに対応する最良のツールIMOはFail2Banです。機械のローカルiptables ファイアウォール禁止前の試行回数と禁止期間の両方を設定できます(デフォルトは10日です)。....
    プライベートブラウジングのしくみ、そしてそれが完全なプライバシーを提供しない理由
    プライベートブラウジング、非公開ブラウジング、シークレットモード - 多くの名前がありますが、すべてのブラウザで同じ基本機能です。プライベートブラウジングはプライバシーの向上をもたらしますが、それはあなたが完全にオンラインで匿名になるような銀の弾丸ではありません. プライベートブラウジングモードでは、Mozilla Firefox、Google Chrome、Internet Explorer、Apple Safari、Opera、その他のブラウザを使用しているかどうかにかかわらず、ブラウザの動作が変わりますが、それ以外の動作は変わりません。. ブラウザが通常行うこと 通常の閲覧時には、Webブラウザに閲覧履歴に関するデータが保存されています。 Webサイトにアクセスすると、ブラウザは自分のブラウザ履歴に記録されたログを記録し、WebサイトからのCookieを保存し、後で自動補完できるフォームデータを保存します。また、ダウンロードしたファイルの履歴、保存するために選択したパスワード、ブラウザのアドレスバーに入力した検索、将来のページ読み込み時間を短縮するためのWebページなど、その他の情報も保存されます(キャッシュとも呼ばれます). あなたのコンピュータとブラウザへのアクセス権を持つ誰かが後でこの情報に出会うかもしれません - おそらくあなたの訪問したウェブサイトを示唆しているあなたのアドレスバーとあなたのウェブブラウザに何かをタイプすることによって。もちろん、閲覧履歴を開いたり、アクセスしたページのリストを閲覧することもできます。. ブラウザでこのデータ収集の一部を無効にできる場合がありますが、これがデフォルト設定の動作方法です。. プライベートブラウジングとは プライベートブラウジングモード(Google Chromeではシークレットモード、Internet ExplorerではInPrivateブラウズとも呼ばれます)を有効にすると、Webブラウザにはこの情報がまったく保存されません。プライベートブラウジングモードでWebサイトにアクセスした場合、ブラウザには履歴、Cookie、フォームデータなどの情報は保存されません。 Cookieなどの一部のデータは、プライベートブラウジングセッションの間保持され、ブラウザを閉じるとすぐに破棄されることがあります。. プライベートブラウジングモードが最初に導入されたとき、WebサイトはAdobe Flashブラウザプラグインを使用してクッキーを保存することでこの制限を回避することができましたが、Flashは現在プライベートブラウジングをサポートし、プライベートブラウジングモードが有効になるとデータを保存しません. プライベートブラウジングは、完全に独立したブラウザセッションとしても機能します。たとえば、通常のブラウジングセッションでFacebookにログインしてプライベートブラウジングウィンドウを開いても、そのプライベートブラウジングウィンドウではFacebookにログインできません。 Facebookが自分のログインプロファイルにアクセスを結び付けることなく、プライベートブラウジングウィンドウでFacebook統合のサイトを表示できます。これにより、プライベートブラウジングセッションを使用して一度に複数のアカウントにログインすることもできます。たとえば、通常のブラウジングセッションでGoogleアカウントにログインし、プライベートブラウジングウィンドウで別のGoogleアカウントにログインすることができます。. プライベートブラウジングはあなたのブラウジング履歴を盗み見るあなたのコンピュータへのアクセス権を持つ人々からあなたを保護します - あなたのブラウザはあなたのコンピュータ上にトラックを残さないでしょう。それはまたあなたの訪問を追跡するためにウェブサイトがあなたのコンピュータに保存されたクッキーを使うのを防ぎます。ただし、プライベートブラウジングモードを使用している場合、ブラウジングは完全にプライベートで匿名ではありません。. コンピュータへの脅威 プライベートブラウジングはあなたのウェブブラウザがあなたに関するデータを保存するのを防ぎます、しかしそれはあなたのブラウジングをモニターすることからあなたのコンピュータ上の他のアプリケーションを止めません。あなたのコンピュータ上で走っているキーロガーまたはスパイウェアアプリケーションを持っているならば、そのアプリケーションはあなたのブラウジング活動を監視することができます。プライベートブラウジングでは、Webブラウジングのスクリーンショットを撮ったり、アクセスしたWebサイトを監視したりするペアレンタルコントロールタイプのアプリケーションからあなたを保護することはできません。. プライベートブラウジングは、発生したWebブラウジングを他人が詮索することを防ぎますが、発生している間はまだ詮索することができます。あなたのコンピュータが安全なら、あなたはこれについて心配する必要はありません。....
    PowerShellとWindowsのコマンドプロンプトとの違い
    Windows 7では、コマンドプロンプトよりも強力なコマンドラインシェルおよびスクリプト言語であるPowerShellが追加されました。 Windows 7以降、PowerShellはWindows 10のデフォルトの選択肢にもなっています。. PowerShellは従来のコマンドプロンプトよりも複雑ですが、はるかに強力です。コマンドプロンプトはLinuxや他のUnix系システムで利用可能なシェルに比べて劇的に劣っていますが、PowerShellは競合しています。さらに、ほとんどのコマンドプロンプトコマンドは、ネイティブであるかエイリアスであるかにかかわらず、PowerShellで使用できます。. PowerShellとコマンドプロンプトの違い PowerShellは実際にはコマンドプロンプトとは大きく異なります。 PowerShellではコマンドレットと呼ばれるさまざまなコマンドを使用します。レジストリの管理からWMI(Windows Management Instrumentation)までの多くのシステム管理タスクは、PowerShellコマンドレットを介して公開されていますが、コマンドプロンプトからはアクセスできません。. PowerShellは、Linuxと同じようにパイプを使用します。これにより、あるコマンドレットの出力を別のコマンドレットの入力に渡すことができます。したがって、同じデータを操作するために複数のコマンドレットを順番に使用できます。 Unix風のシステムとは異なり、文字のストリーム(テキスト)のみをパイプ処理できます。PowerShellは、コマンドレット間でオブジェクトをパイプ処理します。また、PowerShellのほとんどすべてがオブジェクトです。コマンドレットから返されるすべての応答も含まれます。これにより、PowerShellはコマンドレット間でより複雑なデータを共有し、プログラミング言語のように動作することができます。. PowerShellは単なるシェルではありません。これは強力なスクリプト環境で、Windowsシステムを管理するための複雑なスクリプトをコマンドプロンプトよりもはるかに簡単に作成できます。. コマンドプロンプトは、本質的にはWindowsで繰り越されているレガシー環境、つまりDOSシステムで見つかるさまざまなDOSコマンドをすべてコピーする環境です。それは痛いほど制限されていて、多くのWindowsシステム管理機能にアクセスできない、複雑なスクリプトを作成するのがより難しい、などです。 PowerShellは、Windowsを管理するための最新のコマンドライン環境を使用できるようにする、Windowsシステム管理者向けの新しい環境です。. PowerShellを使いたい場合 そのため、平均的なWindowsユーザーがいつPowerShellを使用したいのでしょうか。? コマンドプロンプトを起動してときどき実行することがめったにない場合 ping または ipconfig コマンド、あなたは本当にPowerShellに触れる必要はありません。コマンドプロンプトを使い慣れていれば、どこにも行きません。とは言っても、試してみたければ、これらのコマンドのほとんどはPowerShellでも問題なく動作します。. ただし、PowerShellはコマンドプロンプトよりもはるかに強力なコマンドライン環境になります。たとえば、Windowsに組み込まれているPowerShell環境を使用してフォルダー内の複数のファイルを一括して名前変更する検索および置換操作を実行する方法を説明しました。これには通常サードパーティ製プログラムのインストールが必要です。これは、Linuxユーザーは常に自分のコマンドライン環境でできることですが、Windowsユーザーは除外されています。. しかし、PowerShellはLinux端末のようなものではありません。それはもう少し複雑です、そして平均的なWindowsユーザーはそれで遊ぶことから多くの利益を見ないかもしれません. システム管理者は、システムをより効率的に管理できるようにPowerShellを習得したいと思うでしょう。また、さまざまなシステム管理作業を自動化するためのスクリプトを作成する必要がある場合は、PowerShellを使用してください。. 一般的なコマンドと同等のPowerShell 多くの一般的なコマンドプロンプトコマンド ipconfig に cd -PowerShell環境で作業します。これは、PowerShellには、これらの古いコマンドを適切な新しいコマンドレットを指す "エイリアス"が含まれているため、古いコマンドを入力すると新しいコマンドレットが実行されるためです。. PowerShellの一般的なコマンドプロンプトコマンドとそれに相当するものについて、PowerShellの構文がどのように異なるのかを説明します。. ディレクトリを変更する DOS:  cd パワーシェル:  設置場所 ディレクトリ内のファイルを一覧表示する...