Ed Wilson. Windows PowerShell Krok po kroku 3.0. Przekład: Marek Włodarz
|
|
- Małgorzata Włodarczyk
- 8 lat temu
- Przeglądów:
Transkrypt
1 Ed Wilson Windows PowerShell Krok po kroku 3.0 Przekład: Marek Włodarz APN Promise, Warszawa 2013
2 Spis treści Przedmowa....xi Wprowadzenie....xiii 1 Przegląd cech Windows PowerShell Istota Windows PowerShell Korzystanie z poleceń cmdlet... 3 Instalowanie Windows PowerShell... 3 Wdrażanie Windows PowerShell w starszych systemach operacyjnych Korzystanie z narzędzi wiersza poleceń Problemy dotyczące zabezpieczeń Kontrolowanie wykonywania poleceń cmdlet Potwierdzanie akcji Wstrzymywanie potwierdzania poleceń Posługiwanie się Windows PowerShell Wywoływanie Windows PowerShell Konfigurowanie konsoli Windows PowerShell Przekazywanie opcji do poleceń cmdlet Korzystanie z opcji pomocy Poznawanie poleceń: ćwiczenia krok po kroku Podsumowanie rozdziału Korzystanie z poleceń cmdlet Podstawy poleceń cmdlet Korzystanie z cmdlet Get-ChildItem Uzyskiwanie listingu katalogu Formatowanie listingu katalogu przy użyciu polecenia Format-List Korzystanie z polecenia cmdlet Format-Wide Formatowanie listingu katalogu przy użyciu Format-Table Formatowanie danych wyjściowych przy użyciu Out-GridView Korzystanie z polecenia Get-Command Wyszukiwanie poleceń cmdlet za pomocą symboli wieloznacznych Korzystanie z polecenia Get-Member Korzystanie z polecenia Get-Member do badania właściwości i metod Korzystanie z polecenia New-Object Tworzenie i korzystanie z obiektu wshshell Korzystanie z polecenia Show-Command Jak nazewnictwo poleceń cmdlet pomaga w nauce iii
3 iv Spis treści Grupowanie czasowników Windows PowerShell Dystrybucja czasowników Windows PowerShell Tworzenie profilu Windows PowerShell Wyszukiwanie wszystkich aliasów dla określonego obiektu Stosowanie poleceń cmdlet: ćwiczenia krok po kroku Podsumowanie rozdziału Dostawcy PowerShell Istota dostawców PowerShell Dostawca aliasów Dostawca certyfikatów Dostawca środowiska Dostawca systemu plików Dostawca funkcji Korzystanie z dostawcy rejestru do zarządzania zawartością rejestru systemu Windows Dwa dyski rejestru Dostawca zmiennych Poznawanie dostawców PowerShell: ćwiczenia krok po kroku Podsumowanie rozdziału Korzystanie z funkcji zdalnych i zadań PowerShell Funkcje zdalne Windows PowerShell Klasyczna praca zdalna WinRM Korzystanie z zadań Windows PowerShell Korzystanie z mechanizmów zdalnych Windows PowerShell: ćwiczenia krok po kroku Podsumowanie rozdziału Używanie skryptów PowerShell Po co pisać skrypty Windows PowerShell? Podstawy skryptowania Jak uruchomić skrypt Windows PowerShell? Włączanie obsługi skryptów w Windows PowerShell Przechodzenie z wiersza poleceń do skryptu Uruchamianie skryptów Windows PowerShell Zmienne i stałe Stałe Korzystanie z wyrażenia While Budowanie wyrażenia While w PowerShell Praktyczny przykład wykorzystania wyrażenia While Używanie specjalnych funkcji Windows PowerShell Korzystanie z wyrażenia Do...While
4 Spis treści v Stosowanie operatora zakresu Działania na tablicach Rzutowanie znaków na wartości ASCII i odwrotnie Korzystanie z wyrażenia Do...Until Porównanie konstrukcji Do...Until w PowerShell i w VBScript Stosowanie wyrażenia Do w Windows PowerShell Wyrażenie For Wyrażenie For w PowerShell Korzystanie z wyrażenia Foreach Przedterminowe opuszczanie wyrażenia Foreach Wyrażenie If Ocenianie wielu warunków Wyrażenie Switch Korzystanie z wyrażenia Switch Kontrolowanie dopasowywania Tworzenie wielu folderów: ćwiczenia krok po kroku Podsumowanie rozdziału Praca z funkcjami Czym są funkcje Wykorzystanie funkcji w celu ułatwienia ponownego użycia kodu Korzystanie z techniki dot-sourcing Korzystanie z funkcji dołączonych Stosowanie dwóch parametrów wejściowych Stosowanie ograniczeń typów w funkcjach Używanie więcej niż dwóch parametrów wejściowych Dołączanie pomocy do funkcji Korzystanie z obiektu here-string Wykorzystanie funkcji do kapsułkowania logiki biznesowej Wykorzystanie funkcji w celu ułatwienia modyfikowania kodu Istota filtrów Tworzenie funkcji: ćwiczenia krok po kroku Podsumowanie rozdziału Tworzenie zaawansowanych funkcji i modułów Atrybut [cmdletbinding] Łatwe komunikaty szczegółowe Automatyczne sprawdzanie parametrów Dodawanie obsługi parametru -whatif Obsługa przełącznika -confirm Specyfikowanie domyślnego zbioru parametrów Atrybut parameter Właściwość mandatory
5 vi Spis treści Właściwość position Właściwość ParameterSetName Właściwość ValueFromPipeline Właściwość HelpMessage Moduły Lokalizowanie i ładowanie modułów Wyświetlanie dostępnych modułów Ładowanie modułów Instalowanie modułów Tworzenie folderu Modules użytkownika Tworzenie dysku modułów Sprawdzanie zależności modułów Używanie modułu z udziału sieciowego Tworzenie modułu Tworzenie zaawansowanej funkcji: ćwiczenia krok po kroku Podsumowanie rozdziału Korzystanie z Windows PowerShell ISE Uruchamianie Windows PowerShell ISE Poruszanie się po narzędziu Windows PowerShell ISE Korzystanie z panelu skryptu Dopełnianie tabulatorem i IntelliSense Korzystanie ze wstawek kodu w Windows PowerShell ISE Używanie wstawek Windows PowerShell ISE do tworzenia kodu Tworzenie nowych wstawek Windows PowerShell ISE Usuwanie wstawek zdefiniowanych przez użytkownika Korzystanie z przystawki Commands: ćwiczenia krok po kroku Podsumowanie rozdziału Stosowanie profili Windows PowerShell Sześć profili PowerShell Istota różnych profili Windows PowerShell Badanie zmiennej $profile Ustalanie, czy konkretny profil istnieje Tworzenie nowego profilu Uwarunkowania projektowe profili Korzystanie z jednego lub więcej profili Korzystanie z profilu All Users, All Hosts Korzystanie z własnego pliku Grupowanie zbliżonej funkcjonalności w modułach Gdzie umieścić moduł profilu Tworzenie profilu: ćwiczenia krok po kroku Podsumowanie rozdziału
6 Spis treści vii 10 Korzystanie z WMI Istota modelu WMI Posługiwanie się obiektami i przestrzeniami nazw Wyliczanie dostawców WMI Korzystanie z klas WMI Odpytywanie WMI Uzyskiwanie informacji o usługach: ćwiczenia krok po kroku Podsumowanie rozdziału Odpytywanie WMI Alternatywne metody łączenia się z WMI Selektywne odczytywanie danych ze wszystkich instancji Wybieranie wielu właściwości Wybieranie konkretnych instancji Stosowanie operatorów Gdzie jest where? Skracanie składni Praca z oprogramowaniem: ćwiczenia krok po kroku Podsumowanie rozdziału Zdalne kwerendy WMI Używanie WMI wobec systemów zdalnych Dostarczanie alternatywnych poświadczeń dla połączenia zdalnego Wykorzystanie mechanizmu zdalnego Windows PowerShell do wywoływania WMI Wykorzystanie CIM do odpytywania klas WMI Praca ze zdalnymi rezultatami Redukowanie rozmiaru danych za pomocą argumentów Windows PowerShell Uruchamianie zadań WMI Korzystanie z mechanizmów zdalnych Windows PowerShell WMI: ćwiczenia krok po kroku Podsumowanie rozdziału Wywoływanie metod w klasach WMI Wykorzystywanie poleceń cmdlet WMI do wykonywania metod instancji Bezpośrednie stosowanie metody terminate Korzystanie z polecenia cmdlet Invoke-WmiMethod Korzystanie z akceleratora typu [wmi] Wykorzystanie WMI do pracy z metodami statycznymi Wykonywanie metod instancji: ćwiczenia krok po kroku Podsumowanie rozdziału
7 viii Spis treści 14 Korzystanie z poleceń CIM Eksplorowanie klas WMI przy użyciu poleceń CIM Korzystanie z argumentu -classname Wyszukiwanie metod klas WMI Filtrowanie klas przy użyciu kwalifikatora Odczytywanie instancji klas WMI Redukowanie liczby zwracanych właściwości i instancji Czyszczenie wyjścia polecenia Praca ze skojarzeniami Odczytywanie instancji klas WMI: ćwiczenia krok po kroku Podsumowanie rozdziału Praca z Active Directory Tworzenie obiektów w Active Directory Tworzenie OU Dostawcy ADSI Nazwy LDAP Tworzenie użytkowników Czym jest kontrola konta użytkownika? Praca z użytkownikami Tworzenie wielu jednostek organizacyjnych: ćwiczenia krok po kroku Podsumowanie rozdziału Korzystanie z modułu AD DS Istota modułu Active Directory Instalowanie modułu Active Directory Wprowadzenie do modułu Active Directory Korzystanie z modułu Active Directory Wyszukiwanie wzorców operacji Poznawanie struktury Active Directory Przemianowywanie lokacji Active Directory Zarządzanie jednostkami organizacyjnymi, użytkownikami i grupami Tworzenie użytkownika Wyszukiwanie i odblokowywanie kont użytkowników Active Directory Selektywne wybieranie kont użytkowników Wyszukiwanie nieużywanych kont użytkowników Aktualizowanie obiektów Active Directory: ćwiczenia krok po kroku Podsumowanie rozdziału Wdrażanie AD DS w systemie Windows Server Wdrażanie nowego lasu przy użyciu modułu Active Directory Dodawanie nowego kontrolera domeny do istniejącej domeny Dodawanie kontrolera domeny tylko do odczytu Instalowanie kontrolera domeny: ćwiczenia krok po kroku
8 Spis treści ix Podsumowanie rozdziału Debugowanie skryptów Debugowanie w Windows PowerShell Trzy rodzaje błędów Korzystanie z polecenia cmdlet Set-PSDebug Śledzenie skryptu Krokowe wykonywanie skryptu Włączanie trybu ścisłego Korzystanie z polecenia Set-PSDebug -Strict Korzystanie z polecenia Set-StrictMode Debugowanie skryptu Ustawianie punktów wstrzymania Ustawianie punktu wstrzymania według numeru wiersza Ustawianie punktu wstrzymania dla zmiennej Ustawianie punktu wstrzymania dla polecenia Wyliczanie punktów wstrzymania Włączanie i wyłączanie punktów wstrzymania Usuwanie punktów wstrzymania Debugowanie funkcji i skryptów: ćwiczenia krok po kroku Podsumowanie rozdziału Obsługa błędów Obsługa brakujących parametrów Tworzenie domyślnej wartości dla parametru Ustawianie parametru jako wymaganego Ograniczanie wyboru Korzystanie z PromptForChoice do ograniczania wyboru Wykorzystanie Test-Connection do sprawdzania dostępności komputerów Wykorzystanie operatora -contains do badania zawartości tablicy Wykorzystanie operatora -contains do testowania właściwości Obsługiwanie brakujących uprawnień Próba i niepowodzenie Sprawdzenie uprawnień i wyjście Obsługa niedostępnych dostawców WMI Niewłaściwe typy danych Błędy przekroczenia zakresu Stosowanie funkcji sprawdzania zakresu Narzucanie ograniczeń na parametry Używanie konstrukcji Try...Catch...Finally Przechwytywanie wielu błędów Korzystanie z metody PromptForChoice do ograniczania wyboru: ćwiczenia krok po kroku Podsumowanie rozdziału
9 x Spis treści 20 Zarządzanie serwerem Exchange Poznawanie poleceń cmdlet Exchange Praca ze zdalnymi serwerami Exchange Konfigurowanie ustawień odbiorców Tworzenie konta użytkownika i skrzynki pocztowej Raportowanie ustawień użytkowników Zarządzanie ustawieniami magazynowania Badanie bazy danych skrzynek pocztowych Zarządzanie bazami danych skrzynek pocztowych Zarządzanie rejestrowaniem zdarzeń w Exchange Zarządzanie inspekcją Analizowanie pliku inspekcji w formacie XML Tworzenie kont użytkowników: ćwiczenia krok po kroku Podsumowanie rozdziału A Bazowe polecenia cmdlet Windows PowerShell B Liczebność modułów Windows PowerShell C Nazewnictwo poleceń Windows PowerShell D Windows PowerShell FAQ E Użyteczne klasy WMI F Podstawowe wskazówki dotyczące rozwiązywania problemów G Ogólne wskazówki skryptowania H Czasowniki PowerShell i ich polskie znaczenie Indeks O autorze...689
Microsoft Windows PowerShell 5.0 / Ed Wilson. Warszawa, Spis treści
Microsoft Windows PowerShell 5.0 / Ed Wilson. Warszawa, 2016 Spis treści Wprowadzenie xi 1 Przegląd cech Windows PowerShell 5.0 1 Istota Windows PowerShell 1 Korzystanie z poleceń cmdlet 3 Instalowanie
Bardziej szczegółowo1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65
Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowoInstalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoLeonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014
Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................
Bardziej szczegółowoSpis treści. Podziękowania... xiii Wstęp... xv
Spis treści Podziękowania.................................... xiii Wstęp.......................................... xv 1 Exchange Server 2010 przegląd administracji................ 1 Exchange Server 2010
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoCzęść I Rozpoczęcie pracy z usługami Reporting Services
Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...
Bardziej szczegółowoSpis treści. Część I Wprowadzenie do pakietu oprogramowania Analysis Services
Spis treści Wstęp... ix Odkąd najlepiej rozpocząć lekturę?... ix Informacja dotycząca towarzyszącej ksiąŝce płyty CD-ROM... xi Wymagania systemowe... xi Instalowanie i uŝywanie plików przykładowych...
Bardziej szczegółowoMicrosoft Office 2016 Krok po kroku
Joan Lambert Curtis Frye Microsoft Office 2016 Krok po kroku Przekład: Leszek Biolik, Krzysztof Kapustka, Marek Włodarz APN Promise, Warszawa 2016 Spis treści Wprowadzenie.........................................................ix
Bardziej szczegółowoTOPIT Załącznik nr 3 Programowanie aplikacji internetowych
Szkolenie przeznaczone jest dla osób chcących poszerzyć swoje umiejętności o tworzenie rozwiązań internetowych w PHP. Zajęcia zostały przygotowane w taki sposób, aby po ich ukończeniu można było rozpocząć
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoSmall Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
Bardziej szczegółowoSzkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008
Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas
Bardziej szczegółowoJoyce Cox Joan Lambert. Microsoft Access. 2013 Krok po kroku. Przekład: Jakub Niedźwiedź
Joyce Cox Joan Lambert Microsoft Access 2013 Krok po kroku Przekład: Jakub Niedźwiedź APN Promise, Warszawa 2013 Spis treści Wprowadzenie................................................................vii
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
Bardziej szczegółowoKonfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Bardziej szczegółowoĆwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows
Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny
Bardziej szczegółowoKorzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Bardziej szczegółowoInstalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Bardziej szczegółowoZabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
Bardziej szczegółowoZ pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoT: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Bardziej szczegółowoSpis treści. Tom I. Wstęp...xvii
Spis treści Tom I Wstęp...xvii Maksymalne wykorzystanie tego zestawu szkoleniowego... xviii Instalacja i wymagania sprzętowe... xviii Wymagania programowe i instalacja... xix Korzystanie z płyty CD...
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Microsoft Windows Server Przechowywanie danych, bezpieczeństwo i sieci 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor
Bardziej szczegółowoBudowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów
Spis treści Podziękowania... xv Wprowadzenie... xvi Dla kogo przeznaczona jest ta ksiąŝka?... xvi Struktura ksiąŝki... xvii Konwencje stosowane w ksiąŝce... xviii Dodatkowe zasoby... xviii Wsparcie techniczne...
Bardziej szczegółowoSpis treści: Wstęp. xiii
Spis treści: Wstęp xiii Część I Podstawy administracji Microsoft Exchange Server 2003 1 Przegląd administrowania Microsoft Exchange Server 2003 3 Microsoft Exchange Server 2003 4 Integracja Exchange Server
Bardziej szczegółowoZacznij Tu! Poznaj Microsoft 2012. Visual Basic. Michael Halvorson. Przekład: Joanna Zatorska
Zacznij Tu! Poznaj Microsoft 2012 Visual Basic Michael Halvorson Przekład: Joanna Zatorska APN Promise, Warszawa 2013 Spis treści Wstęp...................................................................vii
Bardziej szczegółowoEgzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008
Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008 Cel Lekcja Konfigurowanie systemu DNS Domain Name System dla Active Directory (16%) Konfigurowanie stref Rozdział 9, Lekcja 1
Bardziej szczegółowoUstalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoCzęść I Tworzenie baz danych SQL Server na potrzeby przechowywania danych
Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...
Bardziej szczegółowo1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2
1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2 Po instalacji systemu operacyjnego Windows Serwer 2008R2 przystępujemy do konfiguracji wstępnej. Operacje, które należy wykonać: a) Zmienić
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoSzkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20410 Instalacja i konfiguracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących
Bardziej szczegółowoEgzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Bardziej szczegółowoPodziękowania... xv. Wstęp... xvii
Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...
Bardziej szczegółowoKsięgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP)
Księgarnia PWN: Emmett Dulaney - Novell Certified Linux Professional (NCLP) O autorze 9 Dedykacja 9 Podziękowania 9 Kontakt z Czytelnikami 10 Rozdział 1. Proces zdobywania certyfikatów NCLP i planowanie
Bardziej szczegółowo1 Administrowanie systemem Microsoft Windows Server 2003... 1
Spis treści Wprowadzenie... xv O czym jest ta ksiąŝka?... xv Struktura ksiąŝki... xvi Konwencje stosowane w ksiąŝce... xvii Pomoc i wsparcie techniczne... xviii 1 Administrowanie systemem Microsoft Windows
Bardziej szczegółowoMicrosoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, Spis treści
Microsoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, 2017 Spis treści Wprowadzenie ix 1 Wprowadzenie do programu SharePoint 2016 1 Rozpoczynanie pracy w programie SharePoint
Bardziej szczegółowoPLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),
PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), Program 351203 Opracowanie: Grzegorz Majda Tematyka zajęć 2. Przygotowanie środowiska pracy
Bardziej szczegółowoWilliam R. Stanek. Vademecum administratora. Microsoft. SQL Server 2012. Przekład: Krzysztof Szkudlarek
William R. Stanek Vademecum administratora Microsoft SQL Server 2012 Przekład: Krzysztof Szkudlarek APN Promise 2012 Spis treści Wprowadzenie................................... xiii Część I Podstawy Microsoft
Bardziej szczegółowoAndroid poradnik programisty
Android poradnik programisty 93 PRZEPISY TWORZENIA DOBRYCH APLIKACJI Wei-Meng Lee APN Promise SA Spis treści Wprowadzenie.......................................................... xi 1 Podstawy systemu
Bardziej szczegółowoMicrosoft SQL Server 2012 Krok po kroku
Patrick LeBlanc Microsoft SQL Server 2012 Krok po kroku Przekład: Natalia Chounlamany APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................... xv Część
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora. Microsoft. Windows Server Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Microsoft Windows Server 2012 Przekład: Leszek Biolik APN Promise 2012 Spis treści Wprowadzenie................................... xvii Część I Administrowanie
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1
i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest
Bardziej szczegółowoInstalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active
Bardziej szczegółowoRozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015
Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie
Bardziej szczegółowoMCSA: SQL Server 2012
MCSA: SQL Server 2012 Certyfikat potwierdzaja umiejętności teoretyczne i praktyczne w zakresie tworzenia, implementacji i utrzymania rozwiązań w środowisku SQL Server 2012. Czas trwania 60 godzin lekcyjnych
Bardziej szczegółowoLaboratorium Systemów Operacyjnych
Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala
Bardziej szczegółowoKonta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Bardziej szczegółowoMyśl w języku Python! : nauka programowania / Allen B. Downey. Gliwice, cop Spis treści
Myśl w języku Python! : nauka programowania / Allen B. Downey. Gliwice, cop. 2017 Spis treści Przedmowa 11 1. Jak w programie 21 Czym jest program? 21 Uruchamianie interpretera języka Python 22 Pierwszy
Bardziej szczegółowoTomasz Greszata - Koszalin 2013 - http://greszata.pl
T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne
Bardziej szczegółowoAdministrowanie bazami danych Microsoft. SQL Server Training Kit. Egzamin 70-462. Orin Thomas Peter Ward bob Taylor. Przekład: Marek Włodarz
Orin Thomas Peter Ward bob Taylor Egzamin 70-462 Administrowanie bazami danych Microsoft SQL Server Training Kit 2012 Przekład: Marek Włodarz APN Promise, Warszawa 2013 Egzamin 70-462: Administrowanie
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM SZKOLENIA
SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA Projekt: Podnoszenie kwalifikacji drogą do sukcesu Szkolenie: kurs komputerowy ECDL Start Termin szkolenia: 19. 03. 2015r. 10. 06. 2015 r. Termin Egzaminu ECDL Start:
Bardziej szczegółowoNarzędzia administracyjne Windows XP
Narzędzia administracyjne Windows XP Msconfig.exe - konfiguracja systemu Narzędzie konfiguracji systemu (Msconfig.exe) automatyzuje rutynowe kroki podejmowane przez pracowników Pomocy technicznej firmy
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoKonfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active
Bardziej szczegółowoDokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy
Bardziej szczegółowoPraca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
Bardziej szczegółowoEd Wilson 5.0. Windows PowerShell Krok po kroku. Wydanie trzecie. Przekład: Natalia Chounlamany, Marek Włodarz
Ed Wilson Windows PowerShell Krok po kroku 5.0 Wydanie trzecie Przekład: Natalia Chounlamany, Marek Włodarz APN Promise, Warszawa 2016 Windows PowerShell 5.0 Krok po kroku Authorized Polish translation
Bardziej szczegółowoMicrosoft System Center Virtual Machine Manager 2012
Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoJeśli chcesz łatwo i szybko opanować podstawy C++, sięgnij po tę książkę.
Języki C i C++ to bardzo uniwersalne platformy programistyczne o ogromnych możliwościach. Wykorzystywane są do tworzenia systemów operacyjnych i oprogramowania użytkowego. Dzięki niskiemu poziomowi abstrakcji
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory
Jarosław Kuchta Active Directory Usługa katalogowa Użytkownicy Konta Przywileje Profile Inne katalogi Białe strony E - Biznes Klienci Windows Profile zarządzania Informacja sieciowa Active Directory Serwery
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Kontroler domeny. Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat następujących haseł: kontroler domeny, domena Windows, Active Directory. Zadanie2: Odszukaj nazwę
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM SZKOLENIA
SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA Projekt: Podnoszenie kwalifikacji drogą do sukcesu Szkolenie: Kurs obsługi komputera ECDL start (harmonogram kursu języka angielskiego zostanie umieszczony wkrótce) Termin
Bardziej szczegółowoKATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności
Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien
Bardziej szczegółowoEgzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści
Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie
Bardziej szczegółowoLekcja 3: Organizacja plików i folderów 56
Spis treści Lekcja 1: Wprowadzenie 1 Umiejętności do zdobycia podczas lekcji 1 Terminy kluczowe 1 Wprowadzenie do systemu Windows Vista 2 Uruchamianie komputera 2 Logowanie 3 Posługiwanie się myszą do
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoROZSZERZANIE MOŻLIWOŚCI...
SPIS TREŚCI: Od Autora... 11 ROZSZERZANIE MOŻLIWOŚCI... 13 PROGRAMY PREFERENCYJNE... 15 Czcionki systemowe... 15 Tła okien... 18 Tryb wyświetlania... 22 Zegar i data systemowa... 24 Urządzenia wejścia
Bardziej szczegółowoPHP i MySQL dla każdego / Marcin Lis. Wyd. 3. Gliwice, cop Spis treści
PHP i MySQL dla każdego / Marcin Lis. Wyd. 3. Gliwice, cop. 2017 Spis treści Wstęp 11 Część I Skrypty PHP dynamiczne generowanie stron internetowych 15 Rozdział 1. Podstawy 17 Czym jest PHP? 17 Krótka
Bardziej szczegółowoonfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Poniższa procedura omawia konfigurację serwera DNS w systemie Windows Server 2008 / 2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem
Bardziej szczegółowoProgramowanie aplikacji dla Sklepu Windows w języku C#
Programowanie aplikacji dla Sklepu Windows w języku C# Matt Baxter-Reynolds i Iris Classon przekład: Natalia Chounlamany Krzysztof Kapustka APN Promise Warszawa 2014 Spis treści Przedmowa...........................................................
Bardziej szczegółowoCurtis D. Frye. Microsoft Excel Krok po kroku. Przekład: Leszek Biolik
Curtis D. Frye Microsoft Excel 2013 Krok po kroku Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wprowadzenie............................................................. xi 1 Rozpoczynamy
Bardziej szczegółowoĆwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows
Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowoTworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008
Tworzenie oraz zarządzanie użytkownikami w AD -Win Serwer 2008 Jedną z podstawowych czynności jakie musi wykonad administrator zaraz po instalacji usługi domenowej w usłudze Active Directory jest utworzenie
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowoLaboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi
Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie
Bardziej szczegółowoSpis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7
Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania
Bardziej szczegółowoMONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie
Bardziej szczegółowoZakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi
Zakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi 1 Rozdział 1 Wprowadzenie do PHP i MySQL Opis: W tym rozdziale kursanci poznają szczegółową charakterystykę
Bardziej szczegółowoFiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoMicrosoft SQL Server Podstawy T-SQL
Itzik Ben-Gan Microsoft SQL Server Podstawy T-SQL 2012 przełożył Leszek Biolik APN Promise, Warszawa 2012 Spis treści Przedmowa.... xiii Wprowadzenie... xv Podziękowania... xix 1 Podstawy zapytań i programowania
Bardziej szczegółowoInstrukcja obsługi Connection Manager
Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego
Bardziej szczegółowoMicrosoft Project 2013 Krok po kroku
Carl Chatfield Timothy Johnson Microsoft Project 2013 Krok po kroku Przekład: Witold Sikorski APN Promise, Warszawa 2013 Spis treści Wprowadzenie................................................................
Bardziej szczegółowoWindows 10 do Twoich usług!
Windows 10 do Twoich usług! Jak łatwo skonfigurować i przystosować Windows do swoich potrzeb Jak zapewnić wydajne i bezpieczne działanie systemu Jak optymalnie zarządzać systemem i wykorzystać jego zaawansowane
Bardziej szczegółowo