Audytujemy uprawnienia użytkownika na dysku sieciowym z użyciem narzędzi ICACLS i AccessEnum

Oto sytuacja, jaka spotkała mnie niedawno – dostałem zlecenie, aby na wskazanym dysku sieciowym (powiedzmy „G”) odebrać wszelkie uprawnienia Panu X.  Może Pan X coś przeskrobał, może zmienił stanowisko pracy – to nie ma...