Wilt u leren hoe u Windows-gebeurtenislogboeken kunt filteren met Powershell om te achterhalen wie een gebruikersaccount in het domein heeft verwijderd? In deze zelfstudie laten we u zien hoe u kunt vinden wie een account in de Active Directory heeft verwijderd.

• Windows 2012 R2 • Windows 2016 • Windows 2019 • Windows 2022 • Windows 10 • Windows 11

Uitrustingslijst

Hier vindt u de lijst met apparatuur die wordt gebruikt om deze zelfstudie te maken.

Deze link toont ook de softwarelijst die wordt gebruikt om deze zelfstudie te maken.

Gerelateerde zelfstudie – PowerShell

Op deze pagina bieden we snelle toegang tot een lijst met tutorials met betrekking tot PowerShell.

Tutorial Powershell – Wie heeft een gebruiker op het domein verwijderd

Start op de domeincontroller een Powershell-opdrachtregel met verhoogde bevoegdheid.

Windows 10 - powershell elevated

Gebeurtenissen weergeven die verband houden met de uitsluiting van een gebruikersaccount.

Copy to Clipboard

Hier is de opdrachtuitvoer.

Copy to Clipboard

De inhoud weergeven van gebeurtenissen die betrekking hebben op de uitsluiting van een gebruikersaccount.

Copy to Clipboard

Hier is de opdrachtuitvoer.

Copy to Clipboard

Geef alleen de inhoud van het gebeurtenisbericht weer.

Copy to Clipboard

Hier is de opdrachtuitvoer.

Copy to Clipboard

Zoek wie gebruikersaccounts in de afgelopen 30 dagen heeft verwijderd.

Copy to Clipboard

Zoek wie gebruikersaccounts in een bepaald tijdsinterval heeft verwijderd.

Copy to Clipboard

Gebeurtenissen weergeven die verband houden met de uitsluiting van een specifiek gebruikersaccount.

Copy to Clipboard

In ons voorbeeld hebben we gefilterd op basis van de inhoud van het gebeurtenisbericht.

Gefeliciteerd! U kunt met Powershell vinden wie een gebruikersaccount in de Active Directory heeft verwijderd.