<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Configuratiebeheer on simeononsecurity</title><image><url>https://nl.simeononsecurity.com/genre/configuratiebeheer//img/banner.png</url><title>Configuratiebeheer on simeononsecurity</title><link>https://nl.simeononsecurity.com/genre/configuratiebeheer/</link></image><link>https://nl.simeononsecurity.com/genre/configuratiebeheer/</link><description>Recent content in Configuratiebeheer on simeononsecurity</description><generator>1337 H4X0R RSS GENERATOR</generator><language>nl</language><lastBuildDate>Fri, 30 Jun 2023 00:00:00 +0000</lastBuildDate><atom:link href="https://nl.simeononsecurity.com/genre/configuratiebeheer/index.xml" rel="self" type="application/rss+xml"/><item><title>Automatisering Showdown: Ansible vs. Puppet vs. Chef - Een vergelijking van de belangrijkste automatiseringstools</title><link>https://nl.simeononsecurity.com/articles/ansible-vs-puppet-vs-chef/</link><pubDate>Fri, 30 Jun 2023 00:00:00 +0000</pubDate><category>
"Technologie"
, "Automatiseringstools"
, "Configuratiebeheer"
, "IT-infrastructuur"
, "DevOps"
, "IT-werkzaamheden"
, "Automatisering in de cloud"
, "Uitrol van software"
, "Beheer van infrastructuur"
, "Open bronnen"</category><guid>https://nl.simeononsecurity.com/articles/ansible-vs-puppet-vs-chef/</guid><comments>https://github.com/simeononsecurity/simeononsecurity.com-comments/issues</comments><description>
Ontdek de verschillen tussen Ansible, Puppet en Chef om de juiste automatiseringstool te kiezen voor de behoeften van uw organisatie in deze uitgebreide vergelijking.</description><enclosure url="https://nl.simeononsecurity.com/img/cover/A_symbolic_image_representing_the_three_automation_tools_An.png" length="297171" type="image/png"/></item><item><title>Automatisering met Ansible: Van gewone Ansible naar Ansible Tower en Semaphore</title><link>https://nl.simeononsecurity.com/articles/ansible-vs-ansible-semaphore-vs-ansible-tower/</link><pubDate>Thu, 15 Jun 2023 00:00:00 +0000</pubDate><category>
"Automatisering"
, "Beheer van infrastructuur"
, "Configuratiebeheer"
, "DevOps"
, "IT-werkzaamheden"
, "Open Bron"
, "Beheer van werkstromen"
, "Schaalbaarheid"
, "Samenwerking"
, "Ansible Gereedschap"</category><guid>https://nl.simeononsecurity.com/articles/ansible-vs-ansible-semaphore-vs-ansible-tower/</guid><comments>https://github.com/simeononsecurity/simeononsecurity.com-comments/issues</comments><description>
Ontdek de kracht van Ansible automatisering met een vergelijking van gewone Ansible, Ansible Tower en Ansible Semaphore, en kies de juiste tool voor efficiënt infrastructuurbeheer.</description><enclosure url="https://nl.simeononsecurity.com/img/cover/A_symbolic_illustration_showing_interconnected_gears_symbol.png" length="198474" type="image/png"/></item><item><title>GPO's beheersen: Een uitgebreide gids voor effectief netwerkbeheer</title><link>https://nl.simeononsecurity.com/articles/what-are-gpos-group-policy-objects/</link><pubDate>Sun, 11 Jun 2023 00:00:00 +0000</pubDate><category>
"Netwerkbeheer"
, "Objecten voor groepsbeleid"
, "GPO's"
, "Windows-beheer"
, "IT-infrastructuur"
, "Netwerkbeveiliging"
, "Active Directory"
, "Configuratiebeheer"
, "Beheer van groepsbeleid"
, "Netwerkoptimalisatie"</category><guid>https://nl.simeononsecurity.com/articles/what-are-gpos-group-policy-objects/</guid><comments>https://github.com/simeononsecurity/simeononsecurity.com-comments/issues</comments><description>
Ontdek de kracht van Group Policy Objects (GPOs) en leer hoe u uw netwerkinstellingen en -beleid efficiënt kunt beheren en optimaliseren voor een betere beveiliging en gestroomlijnde activiteiten.</description><enclosure url="https://nl.simeononsecurity.com/img/cover/A_symbolic_art-style_image_illustrating_a_network_of_interc.png" length="334838" type="image/png"/></item><item><title>Vandaag heb ik meer geleerd over voorwaardelijk en variabel beheer van Ansible</title><link>https://nl.simeononsecurity.com/til/2022-05-04/</link><pubDate>Wed, 04 May 2022 00:00:00 +0000</pubDate><category>
"Automatisering"
, "Ansible"
, "Configuratiebeheer"
, "IT-infrastructuur"
, "DevOps"
, "Playbook ontwikkeling"
, "Variabel beheer"
, "Voorwaardelijke uitvoering"</category><guid>https://nl.simeononsecurity.com/til/2022-05-04/</guid><comments>https://github.com/simeononsecurity/simeononsecurity.com-comments/issues</comments><description>
Vandaag heb ik meer geleerd over voorwaardelijk en variabel beheer van Ansible</description></item><item><title>Vandaag heb ik meer Powershell en Ansible modules geleerd</title><link>https://nl.simeononsecurity.com/til/2022-05-03/</link><pubDate>Tue, 03 May 2022 00:00:00 +0000</pubDate><category>
"Automatisering"
, "Naleving"
, "Ansible"
, "Ansible Playbooks"
, "Ansible verzamelingen"
, "Windows Beveiliging"
, "Windows-beheer"
, "PowerShell"
, "IT Automatisering"
, "Configuratiebeheer"</category><guid>https://nl.simeononsecurity.com/til/2022-05-03/</guid><comments>https://github.com/simeononsecurity/simeononsecurity.com-comments/issues</comments><description>
&lt;p&gt;SimeonOnSecurity over geleerd en interessant gevonden vandaag**&lt;/p&gt;
&lt;p&gt;SimeonOnSecurity leerde over Windows STIG Ansible en werkte gerelateerde repo&amp;rsquo;s bij. Bestudeerde ook verschillende Microsoft en Ansible bronnen met betrekking tot powershell, remoting, en het uitvoeren van shell/powershell commando&amp;rsquo;s op Windows met behulp van modules zoals invoke-command, start-process, win_powershell, win_shell, psexec, en win_psexec.&lt;/p&gt;
&lt;h2 id="nieuwebijgewerkte-repos"&gt;
&lt;a href="#nieuwebijgewerkte-repos" title="Nieuwe/bijgewerkte repo&amp;rsquo;s:"&gt;Nieuwe/bijgewerkte repo&amp;rsquo;s:&lt;/a&gt;
&lt;a href="#nieuwebijgewerkte-repos" class="h-anchor" aria-hidden="true" title="Nieuwe/bijgewerkte repo&amp;rsquo;s:"&gt;#&lt;/a&gt;
&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;span itemscope itemtype="https://schema.org/WebPage"&gt;
&lt;meta itemprop="name" content="simeononsecurity/Windows_STIG_Ansible"&gt;
&lt;meta itemprop="url" content="https://github.com/simeononsecurity/Windows_STIG_Ansible"&gt;
&lt;a href="https://github.com/simeononsecurity/Windows_STIG_Ansible"
rel="noopener external" target="_blank"
&gt;simeononsecurity/Windows_STIG_Ansible&lt;/a&gt;
&lt;/span&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;span itemscope itemtype="https://schema.org/WebPage"&gt;
&lt;meta itemprop="name" content="simeononsecurity/windows_stigs"&gt;
&lt;meta itemprop="url" content="https://galaxy.ansible.com/simeononsecurity/windows_stigs"&gt;
&lt;a href="https://galaxy.ansible.com/simeononsecurity/windows_stigs"
rel="noopener external" target="_blank"
&gt;simeononsecurity/windows_stigs&lt;/a&gt;
&lt;/span&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="leerbronnen"&gt;
&lt;a href="#leerbronnen" title="Leerbronnen:"&gt;Leerbronnen:&lt;/a&gt;
&lt;a href="#leerbronnen" class="h-anchor" aria-hidden="true" title="Leerbronnen:"&gt;#&lt;/a&gt;
&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;span itemscope itemtype="https://schema.org/WebPage"&gt;
&lt;meta itemprop="name" content="microsoft - invoke-command"&gt;
&lt;meta itemprop="url" content="https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/invoke-command?view=powershell-7.2"&gt;
&lt;a href="https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/invoke-command?view=powershell-7.2"
rel="noopener external" target="_blank"
&gt;microsoft - invoke-command&lt;/a&gt;
&lt;/span&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;span itemscope itemtype="https://schema.org/WebPage"&gt;
&lt;meta itemprop="name" content="microsoft - start-process"&gt;
&lt;meta itemprop="url" content="https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.management/start-process?view=powershell-7.2"&gt;
&lt;a href="https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.management/start-process?view=powershell-7.2"
rel="noopener external" target="_blank"
&gt;microsoft - start-process&lt;/a&gt;
&lt;/span&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;span itemscope itemtype="https://schema.org/WebPage"&gt;
&lt;meta itemprop="name" content="microsoft - running remote commands"&gt;
&lt;meta itemprop="url" content="https://docs.microsoft.com/en-us/powershell/scripting/learn/remoting/running-remote-commands?view=powershell-7.2"&gt;
&lt;a href="https://docs.microsoft.com/en-us/powershell/scripting/learn/remoting/running-remote-commands?view=powershell-7.2"
rel="noopener external" target="_blank"
&gt;microsoft - running remote commands&lt;/a&gt;
&lt;/span&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;span itemscope itemtype="https://schema.org/WebPage"&gt;
&lt;meta itemprop="name" content="ansible.windows.win_powershell"&gt;
&lt;meta itemprop="url" content="https://docs.ansible.com/ansible/latest/collections/ansible/windows/win_powershell_module.html"&gt;
&lt;a href="https://docs.ansible.com/ansible/latest/collections/ansible/windows/win_powershell_module.html"
rel="noopener external" target="_blank"
&gt;ansible.windows.win_powershell&lt;/a&gt;
&lt;/span&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;span itemscope itemtype="https://schema.org/WebPage"&gt;
&lt;meta itemprop="name" content="ansible.windows.win_shell module"&gt;
&lt;meta itemprop="url" content="https://docs.ansible.com/ansible/latest/collections/ansible/windows/win_shell_module.html"&gt;
&lt;a href="https://docs.ansible.com/ansible/latest/collections/ansible/windows/win_shell_module.html"
rel="noopener external" target="_blank"
&gt;ansible.windows.win_shell module&lt;/a&gt;
&lt;/span&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;span itemscope itemtype="https://schema.org/WebPage"&gt;
&lt;meta itemprop="name" content="community.windows.psexec"&gt;
&lt;meta itemprop="url" content="https://docs.ansible.com/ansible/latest/collections/community/windows/psexec_module.html"&gt;
&lt;a href="https://docs.ansible.com/ansible/latest/collections/community/windows/psexec_module.html"
rel="noopener external" target="_blank"
&gt;community.windows.psexec&lt;/a&gt;
&lt;/span&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;span itemscope itemtype="https://schema.org/WebPage"&gt;
&lt;meta itemprop="name" content="win_psexec"&gt;
&lt;meta itemprop="url" content="https://docs.ansible.com/ansible/2.5/modules/win_psexec_module.html"&gt;
&lt;a href="https://docs.ansible.com/ansible/2.5/modules/win_psexec_module.html"
rel="noopener external" target="_blank"
&gt;win_psexec&lt;/a&gt;
&lt;/span&gt;
&lt;/li&gt;
&lt;/ul&gt;</description></item><item><title>Today I Learned about Ansible and Block/Rescue Modules</title><link>https://nl.simeononsecurity.com/til/2022-05-02/</link><pubDate>Mon, 02 May 2022 00:00:00 +0000</pubDate><category>
"Automatisering"
, "Naleving"
, "Ansible"
, "Ansible Playbooks"
, "Ansible verzamelingen"
, "Windows Beveiliging"
, "Windows-beheer"
, "Naleving van beveiligingsvoorschriften"
, "IT Automatisering"
, "Configuratiebeheer"</category><guid>https://nl.simeononsecurity.com/til/2022-05-02/</guid><comments>https://github.com/simeononsecurity/simeononsecurity.com-comments/issues</comments><description>
&lt;p&gt;SimeonOnSecurity over geleerd en interessant gevonden vandaag**&lt;/p&gt;
&lt;p&gt;SimeonOnSecurity heeft vandaag verschillende interessante dingen geleerd en ontdekt met betrekking tot Windows beveiliging en automatisering met behulp van Ansible.&lt;/p&gt;
&lt;p&gt;Ten eerste werden twee nieuwe en bijgewerkte repositories geïdentificeerd. De Windows_STIG_Ansible repository biedt een complete oplossing voor het configureren van Windows systemen om te voldoen aan de Security Technical Implementation Guide (STIG) vereisten, met behulp van het Ansible automatiseringsplatform. De windows_stigs repository is een verzameling Ansible-rollen voor het configureren van Windows-systemen om te voldoen aan de STIG-vereisten en is beschikbaar op Ansible Galaxy, een centrale repository voor het delen van Ansible-inhoud.&lt;/p&gt;</description></item><item><title>Vandaag heb ik geleerd hoe je JSON kunt manipuleren en parsen in PowerShell en Bash</title><link>https://nl.simeononsecurity.com/til/2021-02-17/</link><pubDate>Thu, 18 Feb 2021 00:00:00 +0000</pubDate><category>
"Automatisering"
, "Naleving"
, "Windows Beveiliging"
, "Ansible Playbooks"
, "Ansible verzamelingen"
, "IT Beveiliging"
, "Configuratiebeheer"
, "DevOps"
, "Windows-beheer"
, "Systeemconfiguratie"</category><guid>https://nl.simeononsecurity.com/til/2021-02-17/</guid><comments>https://github.com/simeononsecurity/simeononsecurity.com-comments/issues</comments><description>
&lt;p&gt;&lt;strong&gt;Wat SimeonOnSecurity vandaag heeft geleerd en interessant vond&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;SimeonOnSecurity heeft een pagina op zijn website bijgewerkt en geleerd over een paar bronnen die hij interessant vindt. De bijgewerkte pagina is de writeup voor de Invite Challenge op HackTheBox. Deze pagina biedt een diepgaande analyse van het proces om de uitdaging op te lossen op zowel Windows- als Linux-systemen.&lt;/p&gt;
&lt;p&gt;Naast de bijgewerkte pagina heeft SimeonOnSecurity ook een aantal nuttige leermiddelen ontdekt. Een van deze bronnen is een blogpost van Cameron Nokes die zich richt op het werken met JSON in bash met behulp van de jq tool. De jq tool is een commandoregelhulpprogramma waarmee je eenvoudig JSON-gegevens kunt parsen, filteren en manipuleren.&lt;/p&gt;</description></item></channel></rss>