Message Tracking в Exchange Server

0/5 ·
Создан: 21 сентября 2019 г. Обновлён: 23 марта 2026 г.

Поиск «пропавших» писем или отладка доставки почты — задачи, которые отнимают часы, если не понимать механику работы Exchange Server. Этот курс обучает системному отслеживанию сообщений через командлеты PowerShell, позволяя находить письма по любым критериям: от отправителя до специфических слов в теме.

Внутри разбираются тонкости работы протокола SMTP, настройка механизмов трекинга и приемы фильтрации данных. Вы научитесь не просто искать информацию, а автоматически генерировать отчеты по результатам поиска в форматах CSV и HTML. Материал рассчитан на широкий круг специалистов: от администраторов, для которых Exchange не является основной зоной ответственности, до опытных инженеров, желающих систематизировать работу с PowerShell-скриптами для мониторинга почтовых потоков.

Другие материалы автора

0 · 0 отзывов

Отзывов пока нет. Будьте первым!

Ещё интересные курсы

О
Можно купить
364 ₽ 5 500 ₽ −93%

Основы сетей и сетевые операционные системы

Специалист
Основы сетей и сетевые операционные системы + Wi-Fi Можно купить
144 ₽ 6 990 ₽ −98%

Основы сетей и сетевые операционные системы + Wi-Fi

Специалист
V
Можно купить
614 ₽ 25 990 ₽ −98%

VMware vSphere 6. Уровень 2. Управление производительностью инфраструктуры

Специалист
З
Можно купить
80 ₽ 1 000 ₽ −92%

Запусти Proxy на своем хостинге или сервере

Codecanyon
Факультет Информационной безопасности Можно купить
5 162 ₽ 135 000 ₽ −96%

Факультет Информационной безопасности

GeekUniversity
Хакер-программист 2018 Можно купить
80 ₽ 2 480 ₽ −97%

Хакер-программист 2018

не указан
Интеграционные решения в 1С Можно купить
104 ₽ 3 000 ₽ −97%

Интеграционные решения в 1С

infostart.ru
О
Можно купить
264 ₽ 5 990 ₽ −96%

Обеспечение безопасности объектов с помощью систем IP-видеонаблюдения

Дмитрий Гончаров
А
Можно купить
385 ₽ 9 450 ₽ −96%

Администрирование MS Windows Server

Этический хакинг с помощью Metasploit: Эксплойт и постэксплойт Можно купить
972 ₽ 4 460 ₽ −78%

Этический хакинг с помощью Metasploit: Эксплойт и постэксплойт

Мухаррем Айдин