O autorze... v Podziękowania... vi Wstęp... xxix

Wielkość: px
Rozpocząć pokaz od strony:

Download "O autorze... v Podziękowania... vi Wstęp... xxix"

Transkrypt

1 Spis Treści O autorze... v Podziękowania... vi Wstęp... xxix Konwencje zastosowane w dokumencie... xxxi Wymagania systemu... xxxi Zawartość oparta na xxxii Dodatkowe treści online... xxxii Płyta towarzysząca ksiąŝce... xxxii UŜycie skryptów... xxxii Zasady dotyczące wsparcia technicznego dla zestawu narzędzi... xxxiv 1 Zarządzanie oparte na rolach... 1 Scenariusze, problemy i rozwiązania... 2 Reguła 80/ Skrypty i narzędzia na płycie dołączonej do ksiąŝki... 8 Microsoft i narzędzia innych firm... 9 Społeczność internetowa Windows Administration Resource Kit JuŜ dość! Wyliczanie członkostwa uŝytkownika (lub komputera) w grupach Ogólny opis rozwiązania Wprowadzenie UŜytkownicy i komputery Active Directory Polecenia DS Tworzenie skryptu wsadowego Wyliczanie członkostwa w grupach za pomocą języka VBScript Dlaczego VBScript? Kolejne kroki Gdzie szukać więcej informacji Podsumowanie rozwiązania Tworzenie narzędzia GUI do wyliczania członkostwa w grupach Ogólny opis rozwiązania Wprowadzenie Aplikacje HTML Tworzenie HTA Gdzie szukać więcej informacji Podsumowanie rozwiązania Rozszerzenie przystawki UŜytkownicy i komputery Active Directory do wyliczania członkostwa w grupach Ogólny opis rozwiązania... 36

2 Wprowadzenie Argumenty i aplikacje HTA Integrowanie niestardowej aplikacji HTA z zdaniami przystawki MMC Integrowanie niestandardowej aplikacji HTA z przystawką MMC przy uŝyciu specyfikatorów wyświetlania Zadania lub specyfikatory wyświetlania Podsumowanie rozwiązania Zarządzanie oparte na rolach Ogólny opis rozwiązania Wprowadzenie Grupy ról Grupy zarządzania moŝliwościami Grupy ról zagnieŝdŝone w grupach zarządzania uprawnieniami Inne zagnieŝdŝanie Dane, logika biznesowa i prezentacja Narzędzia innych firm Podsumowanie rozwiązania WdraŜanie kontroli dostępu opartej na rolach Ogólny opis rozwiązania Wprowadzenie Grupy roli Grupy zarządzania moŝliwościami Przedstawianie wymagań biznesowych WdraŜanie moŝliwości Automatyzacja i dostarczanie Podsumowanie rozwiązania Tworzenie raportów i kontrola RBAC oraz zarządzania opartego na rolach Ogólny opis rozwiązania Wprowadzenie My Memberships Raport o dostępie Sprawdzanie wewnętrznej zgodności kontroli dostępu opartej na rolach74 Podsumowanie rozwiązania Początek zarządzania opartego na rolach Ogólny opis rozwiązania Wprowadzenie Przegląd zarządzania opartego na rolach Dyskusje i przekonywanie do zarządzania opartego na rolach Droga do zarządzania opartego na rolach Rozmiar znacznika Podsumowanie rozwiązania Zarządzanie plikami, folderami i udziałami Scenariusze, problemy i rozwiązania Efektywna praca z interfejsami uŝytkownika edytora ACL Ogólny opis rozwiązania... 92

3 Wprowadzenie Edytor ACL Ocena efektywnych uprawnień Podsumowanie rozwiązania Zarządzanie strukturą folderów Ogólny opis rozwiązania Wprowadzenie Utworzenie struktury folderów rozbudowanej wszerz, a nie w głąb NaleŜy uŝywać obszaru nazw DFS do prezentacji udostępnionych folderów w hierarchii logicznej Podsumowanie rozwiązania Zarządzanie dostępem do głównych folderówu danych Ogólny opis rozwiązania Wprowadzenie Tworzenie jednego lub więcej spójnych głównych folderów danych na kaŝdym serwerze plików Stosowanie Zasady grupy do zarządzania i egzekwowania list ACL na głównych folderach danych Podsumowanie rozwiązania Delegowanie zarządzania udostępnionymi folderami Ogólny opis rozwiązania Wprowadzenie Serwery dedykowane w roli serwera plików Zarządzanie delegowaniem uprawnień administracyjnych do udostępnionych folderów Podsumowanie rozwiązania Określanie folderów do udostępniania Ogólny opis rozwiązania Wprowadzenie Określenie folderów do udostępnienia Podsumowanie rozwiązania Implementacja uprawnień dostępu do folderu na podstawie wymaganych moŝliwości Ogólny opis rozwiązania Wprowadzenie Implementacja moŝliwości odczytu Implementacja moŝliwości przeglądania Implementacja moŝliwości edycji Implementacja moŝliwości korzystania Implementacja moŝliwości wrzucania Implementacja moŝliwości pomocy technicznej Tworzenie skryptów do spójnego stosowania uprawnień Zarządzanie moŝliwościami dostępu do folderu za pomocą kontroli dostępu opartej na rolach Podsumowanie rozwiązania Uprawnienia do udostępnionych folderów (uprawnienia SBM)

4 Ogólny opis rozwiązania Wprowadzenie Pisanie skryptów uprawnień SMB w systemach lokalnych i zdalnych Podsumowanie rozwiązania Kreator skryptów dla udziału SMB Ogólny opis rozwiązania Wprowadzenie Korzystanie z Share_Create.vbs Dostosowanie Share_Create.vbs do własnych potrzeb Objaśnienie Share_Create.vbs Podsumowanie rozwiązania Dostarczenie udostępnionego folderu Ogólny opis rozwiązania Wprowadzenie Korzystanie z Folder_Provision.hta Dostosowywanie do potrzeb Folder_Provision.hta Kod Folder_Provision.hta oraz zaawansowane dostosowanie do potrzeb133 Podsumowanie rozwiązania Unikanie niebezpieczeństwa propagacji dziedziczenia ACL i ruchu folderów Ogólny opis rozwiązania Wprowadzenie Cecha przypominająca błąd w działaniu Co więc się dzieje? Rozwiązanie problemu Zmiana kultury, zmiana konfiguracji Podsumowanie rozwiązania Zapobieganie zmianie uprawnień na własnych plikach uŝytkowników142 Ogólny opis rozwiązania Wprowadzenie Czym jest blokada obiektu? Podsumowanie rozwiązania UniemoŜliwianie uŝytkownikom oglądania tego, do czego nie mają dostępu Ogólny opis rozwiązania Wprowadzenie Pierwszy punkt widzenia: nie przejmować się Drugi punkt widzenia: zarządzać swoimi folderami Trzeci punkt widzenia i rozwiązania: wyliczanie oparte na dostępie Podsumowanie rozwiązania Określenie, kto ma otwarty plik Ogólny opis rozwiązania Wprowadzenie Korzystanie z FileServer_OpenFile.vbs Zrozumienie FileServer_OpenFile.vbs Podsumowanie rozwiązania

5 2.14. Wysyłanie komunikatów do uŝytkowników Ogólny opis rozwiązania Wprowadzenie UŜywanie Message_Notification.vbs Zrozumienie Message_Notification.vbs UŜycie PSExec do uruchomienia skryptu na zdalnej maszynie Wyświetlenie otwartej sesji na serwerze UŜywanie FileServer_NotifyConnectedUsers.vbs i dostosowanie do potrzeb Podsumowanie rozwiązania Dystrybucja plików na róŝnych serwerach Ogólny opis rozwiązania Wprowadzenie Korzystanie z Robocopy do dystrybucji plików Korzystanie z DFS Replication do dystrybucji plików Podsumowanie rozwiązania UŜywanie przydziałów do zarządzania pamięcią Ogólny opis rozwiązania Wprowadzenie Co nowego w zarządzaniu przydziałami Szablony przydziałów Stosowanie przydziału do folderu Podsumowanie rozwiązania Zmniejszenie liczby wezwań pomocy technicznej w celu odzyskania usuniętych lub nadpisanych plików Ogólny opis rozwiązania Wprowadzenie Włączanie kopii w tle Zrozumienie i konfiguracja kopii w tle Dostęp do poprzednich wersji Podsumowanie rozwiązania Utworzenie efektywnego, delegowanego obszaru nazw DFS Ogólny opis rozwiązania Wprowadzenie Tworzenie obszaru nazw DFS Delegowanie obszarów nazw DFS Łączenie obszarów nazw DFS Prezentowanie obszarów nazw DFS uŝytkownikom Podsumowanie rozwiązania Zarządzanie danymi i ustawieniami uŝytkownika Scenariusze, problemy i rozwiązania Definiowanie wymagań dla struktury danych i ustawień uŝytkownika 174 Ogólny opis rozwiązania Wprowadzenie Ćwiczenie ułatwiające zrozumienie definiowania wymagań biznesowych174 Zdefiniowanie wymagań biznesowych wysokiego poziomu

6 Podejmowanie kluczowych decyzji projektowych wyprowadzonych z wymagań biznesowych wysokiego poziomu Definiowanie wymagań wyprowadzonych z kluczowych decyzji Podsumowanie rozwiązania Projektowanie składników UDS, które dopasowują wymagania i scenariusze do funkcji i technologii (część I) Ogólny opis rozwiązania Wprowadzenie Zrozumienie opcji UDS Trzeba uzgodnić opcje danych i ustawień uŝytkownika z wymaganiami188 Zatwierdzenie wyników dla uŝytkowników komputerów biurkowych, mobilnych, zmieniających lokalizację oraz będących w podróŝy Podsumowanie rozwiązania Tworzenie, zabezpieczenie, zarządzanie i dostarczanie magazynów danych uŝytkownika po stronie serwera Ogólny opis rozwiązania Wprowadzenie Tworzenie głównego folderu magazynu danych uŝytkownika Dopasowanie fizycznego obszaru nazw do wymagań zarządzania, takich jak przydziały Dostarczanie tworzenia magazynów danych Konfiguracja ekranów plików (file screens) Posumowanie rozwiązania Tworzenie obszarów nazw SMB i DFS dla magazynów danych uŝytkownika Ogólny opis rozwiązania Wprowadzenie Tworzenie obszaru nazw SMB dla magazynów danych i ustawień uŝytkownika Projektowanie logicznego widoku magazynów danych i ustawień uŝytkownika za pomocą obszarów nazw DFS Budowanie obszaru nazw DFS obsługującego tysiące uŝytkowników Zrozumienie wpływu przenoszenia danych i zmian obszarów nazw RozwaŜanie wpływu zmian %username% Automatyzacja i dostarczenie tworzenia magazynów danych uŝytkownika i obszarów nazw DFS Podsumowanie rozwiązania Projektowanie i implementacja przekierowania folderów Ogólny opis rozwiązania Wprowadzenie Rola przekierowania folderów Konfiguracja zasad przekierowania folderów Konfiguracja celów przekierowania folderu Konfigurowanie ustawień przekierowania folderu Przenieś zawartość [folder] do nowej lokalizacji

7 Obsługa przekierowania dla uŝytkowników systemów Windows XP i Windows Vista Przekierowanie bez Zasady grupy: Ulubione, Obrazy, Muzyka i Wideo. 237 Osiągamy zunifikowane środowisko przekierowanych folderów dla Windows XP i Windows Vista Podsumowanie rozwiązania Konfiguracja plików offline Ogólny opis rozwiązania Wprowadzenie Pamięć podręczna Buforowanie Pojęcie synchronizacji Pojęcie trybu offline Wykorzystanie plików trybu offline w strukturze UDS Wprowadzenie plików trybu offline do uŝytku Podsumowanie rozwiązania Projektowanie i implementacja profili mobilnych Ogólny opis rozwiązania Wprowadzenie Analiza struktury profilu uŝytkownika Windows Vista Konfiguracja folderów, które nie są mobilne Konfiguracja profili mobilnych Rozpoznanie profili mobilności V2 w Windows Vista Ujednolicenie doświadczeń uŝytkowników Windows XP i Windows Vista Profile mobilne jako FOLKLORE Identyfikacja korzyści z profili mobilnych Zarządzanie folderem Dane aplikacji (AppData\Roaming) Podsumowanie rozwiązania Zarządzanie danymi uŝytkownika, które nie powinny być przechowywane na serwerach Ogólny opis rozwiązania Wprowadzenie Określenie typów danych, które mają być zarządzane tylko lokalnie Projektowanie struktury folderów wyłącznie lokalnych danych Implementacja folderów plików tylko lokalnych Sprawienie, Ŝe aplikacje będą mogły zlokalizować przeniesione foldery mediów Przekierowanie folderów mediów traktowanych jako tylko lokalne w Windows XP Sprawienie, aby uŝytkownicy mogli znaleźć przeniesione foldery Komunikowanie się z uŝytkownikami i szkolenie ich w związku z danymi lokalnymi Podsumowanie rozwiązania Zarządzanie danymi uŝytkownika, do których powinien być dostęp lokalny

8 Ogólny opis rozwiązania Wprowadzenie Określenie nazwy dla folderu plików lokalnych Opcja 1: Korzystanie z folderu profilu mobilnych Opcja 2: Wykorzystanie plików trybu offline (tylko Windows Vista) Opcja 3: Tworzenie lokalnego folderu z kopią zapasową w magazynie sieciowym Podsumowanie rozwiązania Kopie zapasowe lokalnych magazynów danych w celu uzyskania dostępności, mobilności i odporności Ogólny opis rozwiązania Wprowadzenie Definiowanie celów rozwiązania synchronizacyjnego Korzystanie z Robocopy jako narzędzia kopii zapasowej Wykorzystanie Folder_Synch.vbs jako osłony dla Robocopy WdroŜenie Folder_Synch.vbs i Robocopy Określanie, jak i kiedy uruchomić Folder_Synch.vbs dla kaŝdego lokalnego magazynu Ręczne uruchamianie Folder_Synch.vbs UmoŜliwienie uŝytkownikom kliknięcia folderu prawym przyciskiem i zrobienia jego kopii za pomocą polecenia powłoki Porównanie opcji ręcznych dla Folder_Synch.vbs Automatyczne uruchamianie Folder_Synch.vbs Uruchomienie Run Folder_Synch.vbs jako zaplanowanego zadania Uruchomienie Folder_Synch.vbs jako skrypt logowania, wylogowania i uruchamiania oraz zamykania systemu Dziennik i monitorowanie synchronizacji Podsumowanie rozwiązania Projektowanie komponentów UDS, które uzgadniają wymagania i scenariusze z funkcjami i technologiami (część II) Ogólny opis rozwiązania Wprowadzenie Rozpoznanie sedna zmian Analiza i klasyfikacja magazynów danych uŝytkownika i samych danych293 Podsumowanie rozwiązania Implementowanie zarządzania dokumentami oraz współpraca za pomocą programu SharePoint Scenariusze, problemy i rozwiązania Tworzenie i konfiguracja biblioteki dokumentów Ogólny opis rozwiązania Wprowadzenie Tworzenie witryny Tworzenie biblioteki dokumentów Konfigurowanie ustawień biblioteki dokumentów Konfigurowanie tytułu biblioteki dokumentów Włączanie lub wyłączanie folderów w bibliotece dokumentów

9 Zmiana domyślnego szablonu biblioteki Konfigurowanie zabezpieczeń dla biblioteki dokumentów Podsumowanie rozwiązania Zarządzanie metadanymi dokumentów za pomocą biblioteki i kolumnami witryny Ogólny opis rozwiązania Wprowadzenie Tworzenie kolumny Praca z niestandardowymi kolumnami w klientach Microsoft Office Praca z właściwościami dokumentu w interfejsie SharePoint Modyfikacja lub usuwanie kolumn biblioteki Zmiana kolejności kolumn Zarządzanie kolumnami witryny Tworzenie kolumn witryn UŜycie kolumny witryny na liście lub w bibliotece Modyfikacja i usuwanie kolumn witryn Podsumowanie rozwiązania Implementacja typów zarządzanej zawartości Ogólny opis rozwiązania Wprowadzenie Tworzenie typu zawartości Dodawanie jednego lub więcej typów zawartości do listy lub biblioteki 322 Pojęcie witryny podrzędnej i typy zawartości list Ochrona typu zawartości poprzez nadanie mu cechy tylko do odczytu 324 Nie zmieniamy domyślnych typów zawartości SharePoint Podsumowanie rozwiązania Konfigurowanie wielu szablonów dla biblioteki dokumentów Ogólny opis rozwiązania Wprowadzenie Tworzenie centralnej biblioteki dla szablonów Konfigurowanie typu zawartości dla szablonu Konfigurowanie biblioteki do obsługi typów zawartości Podsumowanie rozwiązania Dodawanie, zapisywanie i ładowanie dokumentów do biblioteki dokumentów Ogólny opis rozwiązania Wprowadzenie Tworzenie nowego dokumentu przy uŝyciu polecenia Nowy Przekazywanie dokumentów przy uŝyciu poleceń PrzekaŜ Dodawanie dokumentów do bibliotek za pomocą Eksploratora Windows330 Zapisywanie do biblioteki dokumentów z aplikacji zgodnej z SharePoint331 Biblioteka dokumentów z obsługą poczty Podsumowanie rozwiązania Tworzenie skrótów do bibliotek dokumentów dla uŝytkowników Ogólny opis rozwiązania Wprowadzenie

10 Tworzenie miejsca sieciowego (Windows XP) Tworzenie lokalizacji sieciowej (Vista) Podsumowanie rozwiązania Kwarantanna i zarządzanie przekazywaniem do biblioteki dokumentów z wieloma typami zawartości Ogólny opis rozwiązania Wprowadzenie Podsumowanie rozwiązania Praca z dokumentami w bibliotece Ogólny opis rozwiązania Wprowadzenie Przeglądanie dokumentu w bibliotece dokumentów Edycja dokumentu w bibliotece dokumentów Otwieranie dokumentu za pomocą zainstalowanych klientów Office Podsumowanie rozwiązania Monitorowanie zmian w bibliotekach lub dokumentach za pomocą alertów oraz źródeł RSS Ogólny opis rozwiązania Wprowadzenie Subskrypcja alertów dla biblioteki lub dokumentu Monitorowanie aktywności biblioteki przy uŝyciu RSS Podsumowanie rozwiązania Kontrola edycji dokumentów za pomocą wyewidencjonowania Ogólny opis rozwiązania Wprowadzenie Wymaganie wyewidencjonowania dokumentu Wyewidencjonowanie dokumentu Praca z wyewidencjonowanym dokumentem Zarządzanie ewidencjonowaniem dokumentu Podsumowanie rozwiązania Implementacja i utrzymywanie historii wersji dokumentu Ogólny opis rozwiązania Wprowadzenie Konfigurowanie historii wersji Zarządzanie tworzeniem wersji głównych i pomocniczych Zarządzanie wersjami dokumentów Porównywanie wersji dokumentu Podsumowanie rozwiązania Implementacja zatwierdzania zawartości Ogólny opis rozwiązania Wprowadzenie Konfigurowanie zatwierdzania zawartości Wzajemne relacje między zatwierdzaniem zawartości, przechowywaniem wersji i wyewidencjonowaniem Podsumowanie rozwiązania Implementacja trójstanowego przepływu pracy

11 Ogólny opis rozwiązania Wprowadzenie Konfigurowanie pola wyboru dla stanu Konfigurowanie trójstanowego przepływu pracy Uruchamianie przepływów pracy i zarządzanie nimi Podsumowanie rozwiązania Organizowanie i zarządzanie dokumentami za pomocą folderów i widoków Ogólny opis rozwiązania Wprowadzenie UŜycie folderów do wyznaczania zakresu zarządzania dokumentami UŜycie widoków do określania zakresu prezentacji i zarządzania dokumentami Podsumowanie rozwiązania Konfigurowanie indeksowania WSS plików PDF Ogólny opis rozwiązania Wprowadzenie Wyłączenie wyszukiwania w bibliotece Włączanie indeksowania plików PDF Przypisywanie ikon do nierozpoznanych typów plików Podsumowanie rozwiązania Praca z plikami SharePoint w trybie offline Ogólny opis rozwiązania Wprowadzenie Pobieranie kopii pliku Zapewnianie dostępu do plików w trybie offline przy uŝyciu lokalnej pamięci podręcznej UŜycie Outlook 2007 do przełączania bibliotek i list do trybu offline Inne opcje uŝycia bibliotek dokumentów SharePoint w trybie offline Podsumowanie rozwiązania Delegowanie oraz ograniczenia administracyjne w Active Directory Scenariusze, problemy i rozwiązania Poznawanie składników i narzędzi delegacji Active Directory Ogólny opis rozwiązania Wprowadzenie Zastosowanie list ACL obiektów Active Directory oraz interfejsów edytora listy ACL Zarządzanie wpisami kontroli dostępu do obiektów Active Directory Przestrzeganie złotych reguł delegowania Zastosowanie uprawnienia za pomocą wygodnego narzędzia: Kreatora delegacji kontroli Zarządzanie prezentacją naszej delegacji Podsumowanie rozwiązania Dostosowywanie Kreatora delegacji kontroli Ogólny opis rozwiązania

12 Wprowadzenie Umiejscowienie i poznanie Delegwiz.inf Dostosowywanie Delegwiz.inf UŜycie superpliku Delegwiz.inf firmy Microsoft Podsumowanie rozwiązania Dostosowywanie uprawnień podanych w interfejsach edytora ACL Ogólny opis rozwiązania Wprowadzenie Rozpoznawanie, Ŝe niektóre uprawnienia są ukryte Modify Dssec.dat Zapewnianie widoczności uprawnienia, które delegujemy Podsumowanie rozwiązania Określanie, raportowanie i uniewaŝnianie uprawnień Active Directory384 Ogólny opis rozwiązania Wprowadzenie UŜycie Dsacls do raportowania uprawnień Active Directory UŜycie ACLDiag do raportowania uprawnień Active Directory UŜycie ADFind do raportowania uprawnień Active Directory UŜycie DSRevoke do raportowania uprawnień Active Directory Określanie uprawnień przypisanych do konkretnego uŝytkownika lub grupy Cofanie uprawnień Active Directory za pomocą DSRevoke Cofanie uprawnień Active Directory za pomocą Dsacls Resetowanie uprawnień na wartości domyślne schematu Podsumowanie rozwiązania Przydzielanie i cofanie uprawnień za pomocą Dsacls Ogólny opis rozwiązania Wprowadzenie Przestawienie podstawowej składni Dsacls Delegowanie uprawnień do zarządzania obiektami komputera Nadawanie uprawnień do zarządzania innymi typowymi klasami obiektów UŜycie Dsacls do delegowania innych typowych zadań Podsumowanie rozwiązania Definiowanie własnego modelu administracyjnego Ogólny opis rozwiązania Wprowadzenie Definiowania wykonywanych zadań Definiowanie odrębnych zakresów dla kaŝdego zadania Łączenie zadań w pakiety w ramach zakresu Określanie reguł dla bieŝącego wykonywania pakietów zadań Podsumowanie rozwiązania Oparte na rolach zarządzanie delegacją Active Directory Ogólny opis rozwiązania Wprowadzenie Rozpoznawanie problemów w niezarządzanym modelu delegacji

13 Tworzenie grup zarządzania moŝliwościami do zarządzania delegacjami406 Przypisywanie uprawnień do grup zarządzania moŝliwościami Delegowanie kontroli poprzez dodanie ról do grup zarządzania moŝliwościami Tworzenie szczegółowych grup zarządzania moŝliwościami Raportowanie uprawnień w delegowaniu opartym na rolach Podsumowanie rozwiązania Opracowanie skryptów delegacji Active Directory Ogólny opis rozwiązania Wprowadzenie Rozpoznanie potrzeb dla delegacji wykonywanej za pomocą skryptu Delegowanie skryptu za pomocą Dsacls Podsumowanie rozwiązania Delegowanie administracji i obsługi komputerów Ogólny opis rozwiązania Wprowadzenie Definiowanie zakresów komputerów Tworzenie grup zarządzania moŝliwościami do reprezentowana zakresów administracyjnych Implementowanie delegacji administracji lokalnej Zarządzanie zakresem delegacji Wyjęcie grupy Administratorzy domeny z lokalnej grupy Administratorzy Podsumowanie rozwiązania OpróŜnianie moŝliwie jak największej liczby wbudowanych grup Ogólny opis rozwiązania Wprowadzenie Delegowanie kontroli do grup niestandardowych Grupy chronione Nie naleŝy zawracać sobie głowy cofaniem delegacji dla grup wbudowanych Podsumowanie rozwiązania Ulepszanie zarządzania i administracji komputerami Scenariusze, problemy i rozwiązania Implementacja najlepszych praktyk dla zarządzania komputerami w Active Directory Ogólny opis rozwiązania Wprowadzenie Ustalenie standardów nazewnictwa dla komputerów Określanie wymagań przyłączania komputera do domeny Projektowanie Active Directory do delegowania zarządzania obiektami komputerów Delegowanie uprawnień do tworzenia komputerów w domenie Tworzenie obiektu komputera w Active Directory Delegowanie uprawnień do przyłączania komputerów przy uŝyciu istniejących obiektów komputerów

14 Przyłączanie komputera do domeny Zapewnienie właściwej nazwy konta po przyłączeniu do domeny Podsumowanie rozwiązania Kontrola dodawania niezarządzanych komputerów do domeny Ogólny opis rozwiązania Wprowadzenie Konfigurowanie domyślnego kontenera komputerów Podsumowanie rozwiązania Dostarczanie komputerów Ogólny opis rozwiązania Wprowadzenie UŜycie Computer_JoinDomen.hta Dostarczanie kont komputerów za pomocą Computer_JoinDomen.hta 440 Tworzenie konta i przyłączanie go do domeny za pomocą Computer_JoinDomen.hta Aplikacja Computer_JoinDomen.hta Dystrybucja Computer_JoinDomen.hta Podsumowanie rozwiązania Zarządzanie rolami i moŝliwościami komputera Ogólny opis rozwiązania Wprowadzenie Automatyzacja zarządzania grupami komputerów biurkowych oraz laptopów Rozmieszczanie oprogramowania z uŝyciem grup komputerów Ustalanie innych ról i moŝliwości komputerów oraz zarządzanie nimi Podsumowanie rozwiązania Resetowanie i ponowne przydzielanie komputerów Ogólny opis rozwiązania Wprowadzenie Ponowne przyłączenie do domeny bez niszczenia członkostwa komputera w grupach Prawidłowa zamiana komputera poprzez zresetowanie i ponowne nazwanie obiektu komputera Wymienianie komputera poprzez kopiowanie jego członkostwa w grupach oraz atrybutów Podsumowanie rozwiązania Ustalanie relacji między uŝytkownikami i ich komputerami przy uŝyciu wbudowanych właściwości Ogólny opis rozwiązania Wprowadzenie Zastosowanie atrybutu managedby do śledzenia przydziału zasobów komputerów do pojedynczych uŝytkowników lub grup UŜycie atrybutu manager do śledzenia przydziału zasobów komputerów do uŝytkowników Podsumowanie rozwiązania

15 6.7. Śledzenie przydziałów komputer-uŝytkownik poprzez rozbudowanie schematu Ogólny opis rozwiązania Wprowadzenie Zrozumienie wpływu rozszerzenia schematu Planowanie atrybutu ComputerAssignedTo oraz klasy obiektu ComputerInfo Uzyskanie OID Rejestrowanie przystawki Schemat usług Active Directory Sprawdzamy, czy mamy uprawnienia do zmiany schematu Połączenie z wzorcem schematu Tworzenie atrybutu ComputerAssignedTo Tworzenie klasy obiektu ComputerInfo Powiązanie klasy obiektu ComputerInfo z klasą obiektu Computer Nadajemy atrybutowi ComputerAssignedTo przyjazną nazwę do wyświetlania Pozwolenie na replikację zmian Delegowanie uprawnienia do modyfikacji atrybutu Integracja narzędzia Computer_AssignTo.hta z przystawką UŜytkownicy i komputery Active Directory Dodawanie innych atrybutów do obiektów komputerów Podsumowanie rozwiązania Wprowadzanie samoraportowania informacji o komputerze Ogólny opis rozwiązania Wprowadzenie Określenie informacji, które chcemy mieć Decydowanie o miejscu pojawiania się informacji Podawanie informacji o komputerach za pomocą Computer_InfoToDescription.vbs Skrypt Computer_InfoToDescription.vbs Udostępnianie atrybutów raportu w przystawce UŜytkownicy i komputery Active Directory Delegowanie uprawnień do raportowania informacji o komputerze Automatyczne raportowanie informacji o komputerze za pomocą skryptów startowych i logowania lub planowych zadań Przejście do następnego poziomu Podsumowanie rozwiązania Włączanie narzędzi obsługi komputera do przystawki UŜytkownicy i komputery Active Directory Ogólny opis rozwiązania Wprowadzenie Dodawanie polecenia Połącz ze zdalnym pulpitem Dodawanie polecenia Otwórz wiersz poleceń Zdalne wykonywanie dowolnego polecenia w systemie UŜycie Remote_Command.hta do tworzenia określonych zadań poleceń dla zdalnej administracji

16 Podsumowanie rozwiązania Rozszerzanie atrybutów uŝytkownika oraz narzędzi zarządzania Scenariusze, problemy i rozwiązania Najlepsze praktyki dla nazw uŝytkowników Ogólny opis rozwiązania Wprowadzenie Ustalanie standardów najlepszych praktykdla atrybutów nazw obiektu uŝytkownika Implementacja zarządzalnych nazw logowania uŝytkowników Przygotowanie do dodania drugiego Johna Doe do naszego Active Directory Podsumowanie rozwiązania Zastosowanie zapisanych zapytań do administrowania obiektami Active Directory Ogólny opis rozwiązania Wprowadzenie Tworzenie niestandardowej konsoli, która pokazuje uŝytkowników domeny Kontrolowanie zakresu zapisanej kwerendy Budowanie zapisanych kwerend skierowanych do określonych obiektów498 Składnia kwerendy LDAP Określenie niektórych przydatnych kwerend LDAP Przenoszenie zapisanych kwerend pomiędzy konsolami i administratorami Wykorzystanie zapisanych kwerend dla większości typów administrowania Podsumowanie rozwiązania Tworzenie konsol MMC dla administratorów niŝszego poziomu Ogólny opis rozwiązania Wprowadzenie Tworzenie konsoli z zapisanymi kwerendami Tworzenie bloku zadań dla kaŝdej delegowanej moŝliwości Dodawanie wydajnych narzędzi i skryptów do bloków zadań Dodawanie procedur i dokumentacji do konsoli Tworzenie administracyjnej strony głównej w konsoli Dodawanie kaŝdego bloku zadań do ulubionych w konsoli MMC Tworzenie zadań nawigacji Zapisywanie konsoli w trybie uŝytkownika Blokowanie widoku konsoli Dystrybucja konsoli Podsumowanie rozwiązania Rozszerzanie atrybutów obiektów uŝytkowników Ogólny opis rozwiązania Wprowadzenie Wykorzystanie nieuŝywanych i nieudostępnianych atrybutów obiektów uŝytkowników

17 Rozszerzenie schematu za pomocą niestandardowych atrybutów i klas obiektów Tworzenie atrybutu podającego komputer, na którym uŝytkownik jest zalogowany Tworzenie atrybutu, który obsługuje Ŝądania oprogramowania przez uŝytkowników Podsumowanie rozwiązania Tworzenie narzędzi administracyjnych do zarządzania nieuŝywanymi atrybutami Ogólny opis rozwiązania Wprowadzenie Wyświetlanie i edycja wartości nieudostępnianego atrybutu UŜycie skryptu Object_Attribute.vbs do wyświetlania lub edycji dowolnego atrybutu jednowartościowego UŜycie Object_Attribute.hta do przeglądania lub edycji atrybutów jedno- lub wielowartościowych Podsumowanie rozwiązania Przenoszenie uŝytkowników i innych obiektów Ogólny opis rozwiązania Wprowadzenie Uprawnienia wymagane do przenoszenia obiektu w Active Directory Analiza naraŝenia na odmowę usług OstroŜne ograniczenie delegacji do przenoszenia (usuwania) obiektów529 Delegowanie bardzo wraŝliwych zadań, takich jak usuwanie jako administracyjnych danych uwierzytelniania trzeciego poziomu Pośredniczenie w zadaniu przenoszenia obiektów Podsumowanie rozwiązania Dostarczenie tworzenia uŝytkowników Ogólny opis rozwiązania Wprowadzenie Sprawdzanie skryptu dostarczającego uŝytkowników Tworzenie graficznych narzędzi dostarczania Podsumowanie rozwiązania Nowy obraz administracji grupami i członkostwa Scenariusze, problemy i rozwiązania Najlepsze praktyki tworzenia grupy obiektów Ogólny opis rozwiązania Wprowadzenie Tworzenie grup, które dokumentują swój cel Ochrona grup przed przypadkowym usunięciem Wybór typu grupy: zabezpieczenia lub dystrybucja Uwzględnienie zakresu grupy: globalna, lokalna domeny i uniwersalna543 Podsumowanie rozwiązania Delegowanie zarządzania członkostwem w grupach Ogólny opis rozwiązania Wprowadzenie

18 Sprawdzanie atrybutów member i memberof Delegowanie uprawnień do zapisywania atrybutu member Podsumowanie rozwiązania Tworzenie grup subskrypcji Ogólny opis rozwiązania Wprowadzenie Badanie scenariuszy pasujących do uŝycia grup subskrypcji Delegowanie zatwierdzanego wpisu Dodawanie/usuwanie się jako członka Dostarczanie narzędzi do subskrypcji i jej anulowania Podsumowanie rozwiązania Tworzenie HTA dla grup subskrypcji Ogólny opis rozwiązania Wprowadzenie UŜycie Group_Subscription.hta Aplikacja Group_Subscription.hta Pobieranie lekcji o znaczeniu standardów grup Podsumowanie rozwiązania Tworzenie grup cieni Ogólny opis rozwiązania Wprowadzenie Grupy cieni oraz szczegółowe zasady haseł i blokady kont Elementy struktury grup cieni Definiowanie zapytania o członkostwo w grupie Definiowanie podstawowych zakresów kwerendy Rozwijanie skryptu do zarządzania atrybutem członka grupy na podstawie kwerendy, przy minimalizacji wpływu na replikację Wykonywanie skryptu w regularnych odstępach czasu Wyzwalanie skryptu na podstawie zmian w OU Podsumowanie rozwiązania Zapewnienie przyjaznych narzędzi do zarządzania grupą Ogólny opis rozwiązania Wprowadzenie Wyliczanie atrybutów memberof i member Raportowanie bezpośredniego, pośredniego i podstawowego członkostwa w grupach Wyliczenie członkostwa uŝytkownika według typu grupy Wyświetlenie wszystkich członków grupy Dodanie lub usunięcie członków grupy za pomocą Group_ChangeMember.hta UmoŜliwienie uŝytkownikom kontroli nad grupami, którymi zarządzają 573 Określenie uwag i kolejne kroki dla narzędzi zarządzania grupą Podsumowanie zadania Administracyjne zadania pośredniczące do wymuszania reguł i zapisów dziennika Ogólny opis rozwiązania

19 Wprowadzenie Istota pośredniczenia Analiza komponentów struktury pośredniczącej Co moŝna zrobić dzięki pośrednictwu Delegowanie zarządzania grupami do uŝytkowników z podwyŝszonym zaufaniem i zabezpieczeniami Poprawianie rozmieszczania i zarządzania aplikacjami i konfiguracją Scenariusze, problemy i rozwiązanie Zapewnienie punktów dystrybucji oprogramowania Ogólny opis rozwiązania Wprowadzenie Usprawnienie obszaru nazw folderu oprogramowania Zarządzanie dostępem do folderów dystrybucji oprogramowania Udział folderu Oprogramowanie i oddzielenie go od lokalizacji za pomocą obszaru nazw DFS Replikowanie folderów dystrybucji oprogramowania na zdalnych lokalizacjach i biurach oddziałów Utworzenie miejsca przechowywania własnych narzędzi i skryptów Podsumowanie rozwiązania Nowe podejście do pakowania oprogramowania Ogólny opis rozwiązania Wprowadzenie Określenie sposobu automatyzacji instalowania aplikacji Rozpoznanie kodów powodzenia zwracanego przez instalację aplikacji601 Wykorzystanie Software_Setup.vbs do instalacji większości aplikacji. 601 Oddzielenie konfiguracji od instalacji aplikacji Instalowanie bieŝącej wersji aplikacji Podsumowanie rozwiązania Zarządzanie oprogramowaniem za pomocą Zasad grupy Ogólny opis rozwiązania Wprowadzenie Przygotowanie aplikacji do rozmieszczenia za pomocą GPSI Konfigurowanie obiektu GPO do rozmieszczenia aplikacji Określanie zakresu rozmieszczenia aplikacji za pomocą grup aplikacji 608 Filtrowanie obiektu GPO rozmieszczania oprogramowania za pomocą grupy aplikacji Dołączenie GPO tak wysoko jak to konieczne do obsługi jego zakresu 610 Kiedy uŝywać narzędzia GPSI Narzędzie GPSI a Microsoft Office Przeniesienie na następny poziom Podsumowanie rozwiązania Rozmieszczanie plików i konfiguracji za pomocą preferencji Zasad grupy Ogólny opis rozwiązania Wprowadzenie

20 Rozmieszczanie plików za pomocą preferencji plików zasad grupy Wypychanie zmian rejestru za pomocą preferencji rejestru Podsumowanie rozwiązania Infrastruktura zarządzania oprogramowaniem Zrób to sam Ogólny opis rozwiązania Wprowadzenie Rozpoznanie wyzwań rozmieszczania aplikacji takich jak Microsoft Office Przygotowanie folderu dystrybucji oprogramowania dla Microsoft Office Tworzenie pliku dostosowania instalacji Uruchamianie automatycznej instalacji pakietu Office Rozpoznanie wymagań struktury zarządzania oprogramowaniem zrób to sam Dostosowanie Software_Deploy.vbs do rozmieszczania aplikacji Zarządzanie zmianą za pomocą członkostwa grupy Dajemy uŝytkownikom kontrolę nad koordynacją instalacji w czasie Podsumowanie rozwiązania Automatyzacja akcji za pomocą WyslijKlawisze (SendKeys) Ogólny opis rozwiązania Wprowadzenie UŜycie SendKeys do automatyzacji sekwencji działań Zrozumienie i dostosowanie skryptu Config_QuickLaunch_Toggle.vbs636 Ustawienie domyślnego widoku folderu jako Szczegóły dla wszystkich folderów Automatyzacja za pomocą AutoIt Podsumowanie rozwiązania Implementacja zmian, konfiguracji i zasad Scenariusze, problemy i rozwiązania Tworzenie cyklu sterowania zmianą Ogólny opis rozwiązania Wprowadzenie Rozpoznanie potrzeby zmiany PrzełoŜenie zmiany na ustawienia Zasad grupy Testowanie zmiany w środowisku laboratoryjnym Zapoznanie uŝytkowników ze zmianą Testowanie zmiany w środowisku eksploatacyjnym Migracja uŝytkowników i komputerów w środowisku eksploatacyjnym do obszaru objętego zakresem zmiany Implementacja większej liczby obiektów GPO z mniejszą liczbą ustawień643 Ustalenie konwencji nazywania obiektów GPO Nowy obiekt GPO nie moŝe być stosowany podczas konfiguracji jego ustawień Tworzenie kopii zapasowej GPO przed i po jego zmianie Dokumentowanie ustawień i obiektu GPO OstroŜne wdraŝanie zakresu obiektu GPO

Efektywne rozwiązania dla specjalistów IT

Efektywne rozwiązania dla specjalistów IT Zestaw narzędzi do administracji Windows: Efektywne rozwiązania dla specjalistów IT Resource Kit Dan Holme Zestaw narzędzi do administracji Windows: efektywne rozwiązania dla specjalistów IT Resource Kit

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas

Bardziej szczegółowo

Spis treści. Tom I. Wstęp...xvii

Spis treści. Tom I. Wstęp...xvii Spis treści Tom I Wstęp...xvii Maksymalne wykorzystanie tego zestawu szkoleniowego... xviii Instalacja i wymagania sprzętowe... xviii Wymagania programowe i instalacja... xix Korzystanie z płyty CD...

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Microsoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, Spis treści

Microsoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, Spis treści Microsoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, 2017 Spis treści Wprowadzenie ix 1 Wprowadzenie do programu SharePoint 2016 1 Rozpoczynanie pracy w programie SharePoint

Bardziej szczegółowo

Microsoft SharePoint 2013 : krok po kroku / Olga M. Londer, Penelope Coventry. Warszawa, Spis treści. O autorkach.

Microsoft SharePoint 2013 : krok po kroku / Olga M. Londer, Penelope Coventry. Warszawa, Spis treści. O autorkach. Microsoft SharePoint 2013 : krok po kroku / Olga M. Londer, Penelope Coventry. Warszawa, 2013 Spis treści Wprowadzenie O autorkach Podziękowania ix xvii xviii 1 Wprowadzenie do programu SharePoint 2013

Bardziej szczegółowo

Część I Wprowadzenie do zasad grupy

Część I Wprowadzenie do zasad grupy Spis treści Wprowadzenie... xiii Część I Wprowadzenie do zasad grupy 1 Przystawka Zasady grupy... 3 Przeszłość, teraźniejszość i przyszłość zasad grupy... 3 Zasady grupy w przeszłości... 3 Zasady grupy

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Spis treści. Część I Wprowadzenie do pakietu oprogramowania Analysis Services

Spis treści. Część I Wprowadzenie do pakietu oprogramowania Analysis Services Spis treści Wstęp... ix Odkąd najlepiej rozpocząć lekturę?... ix Informacja dotycząca towarzyszącej ksiąŝce płyty CD-ROM... xi Wymagania systemowe... xi Instalowanie i uŝywanie plików przykładowych...

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Lekcja 3: Organizacja plików i folderów 56

Lekcja 3: Organizacja plików i folderów 56 Spis treści Lekcja 1: Wprowadzenie 1 Umiejętności do zdobycia podczas lekcji 1 Terminy kluczowe 1 Wprowadzenie do systemu Windows Vista 2 Uruchamianie komputera 2 Logowanie 3 Posługiwanie się myszą do

Bardziej szczegółowo

Microsoft SharePoint 2013 Krok po kroku

Microsoft SharePoint 2013 Krok po kroku Olga M. Londer Penelope Coventry Microsoft SharePoint 2013 Krok po kroku Przekład: Natalia Chounlamany APN Promise, Warszawa 2013 Spis treści Wprowadzenie...ix O autorkach...xvii Podziękowania...xviii

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Część I Omówienie usługi Windows Server 2008 Active Directory

Część I Omówienie usługi Windows Server 2008 Active Directory Spis treści Podziękowania... xv Wstęp... xvii Omówienie ksiąŝki... xviii Część I Omówienie usługi Windows Server 2008 Active Directory... xviii Część II Projektowanie i implementacja usługi Windows Server

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008

Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008 Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008 Cel Lekcja Konfigurowanie systemu DNS Domain Name System dla Active Directory (16%) Konfigurowanie stref Rozdział 9, Lekcja 1

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1 i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest

Bardziej szczegółowo

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień: Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Joyce Cox Joan Lambert. Microsoft Access. 2013 Krok po kroku. Przekład: Jakub Niedźwiedź

Joyce Cox Joan Lambert. Microsoft Access. 2013 Krok po kroku. Przekład: Jakub Niedźwiedź Joyce Cox Joan Lambert Microsoft Access 2013 Krok po kroku Przekład: Jakub Niedźwiedź APN Promise, Warszawa 2013 Spis treści Wprowadzenie................................................................vii

Bardziej szczegółowo

Ed Wilson. Windows PowerShell Krok po kroku 3.0. Przekład: Marek Włodarz

Ed Wilson. Windows PowerShell Krok po kroku 3.0. Przekład: Marek Włodarz Ed Wilson Windows PowerShell Krok po kroku 3.0 Przekład: Marek Włodarz APN Promise, Warszawa 2013 Spis treści Przedmowa....xi Wprowadzenie....xiii 1 Przegląd cech Windows PowerShell 3.0.... 1 Istota Windows

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2013 - http://greszata.pl

Tomasz Greszata - Koszalin 2013 - http://greszata.pl T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne

Bardziej szczegółowo

Microsoft Office 2016 Krok po kroku

Microsoft Office 2016 Krok po kroku Joan Lambert Curtis Frye Microsoft Office 2016 Krok po kroku Przekład: Leszek Biolik, Krzysztof Kapustka, Marek Włodarz APN Promise, Warszawa 2016 Spis treści Wprowadzenie.........................................................ix

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Narzędzia administracyjne Windows XP

Narzędzia administracyjne Windows XP Narzędzia administracyjne Windows XP Msconfig.exe - konfiguracja systemu Narzędzie konfiguracji systemu (Msconfig.exe) automatyzuje rutynowe kroki podejmowane przez pracowników Pomocy technicznej firmy

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

Wprowadzenie (17) Część I. Makra w Excelu - podstawy (23)

Wprowadzenie (17) Część I. Makra w Excelu - podstawy (23) Wprowadzenie (17) Omówione zagadnienia (18) Co trzeba wiedzieć? (18) Co trzeba mieć? (18) Układ książki (18) o Część I. Makra w Excelu - podstawy (19) o Część II. Praca ze skoroszytami (19) o Część III.

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Spis treści: Wstęp. xiii

Spis treści: Wstęp. xiii Spis treści: Wstęp xiii Część I Podstawy administracji Microsoft Exchange Server 2003 1 Przegląd administrowania Microsoft Exchange Server 2003 3 Microsoft Exchange Server 2003 4 Integracja Exchange Server

Bardziej szczegółowo

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę

Bardziej szczegółowo

Szkolenie autoryzowane. MS Zaawansowany użytkownik programu SharePoint 2016

Szkolenie autoryzowane. MS Zaawansowany użytkownik programu SharePoint 2016 Szkolenie autoryzowane MS 55217 Zaawansowany użytkownik programu SharePoint 2016 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie przeznaczone jest dla zaawansowanych

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

1 Administrowanie systemem Microsoft Windows Server 2003... 1

1 Administrowanie systemem Microsoft Windows Server 2003... 1 Spis treści Wprowadzenie... xv O czym jest ta ksiąŝka?... xv Struktura ksiąŝki... xvi Konwencje stosowane w ksiąŝce... xvii Pomoc i wsparcie techniczne... xviii 1 Administrowanie systemem Microsoft Windows

Bardziej szczegółowo

dlibra 3.0 Marcin Heliński

dlibra 3.0 Marcin Heliński dlibra 3.0 Marcin Heliński Plan prezentacji Wstęp Aplikacja Redaktora / Administratora Serwer Aplikacja Czytelnika Aktualizator Udostępnienie API NajwaŜniejsze w nowej wersji Ulepszenie interfejsu uŝytkownika

Bardziej szczegółowo

Spis treści. Lekcja 1: Podstawy projektu 1. Lekcja 2: Określanie zasobów 28. Umiejętności do zdobycia w tej lekcji 28

Spis treści. Lekcja 1: Podstawy projektu 1. Lekcja 2: Określanie zasobów 28. Umiejętności do zdobycia w tej lekcji 28 Spis treści Lekcja 1: Podstawy projektu 1 Umiejętności do zdobycia w tej lekcji 1 Elementy programu 2 Rozpoczynanie pracy w programie Microsoft Project 3 Tworzenie planu projektu 5 Otwieranie nowego planu

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo

1 Wprowadzenie do koncepcji Microsoft Office BI 1 Zakres ksiąŝki 2 Cel ksiąŝki 3 Wprowadzenie do tematu 3 Zawartość rozdziałów 4

1 Wprowadzenie do koncepcji Microsoft Office BI 1 Zakres ksiąŝki 2 Cel ksiąŝki 3 Wprowadzenie do tematu 3 Zawartość rozdziałów 4 1 Wprowadzenie do koncepcji Microsoft Office BI 1 Zakres ksiąŝki 2 Cel ksiąŝki 3 Wprowadzenie do tematu 3 Zawartość rozdziałów 4 2 Tabele przestawne, wykresy przestawne i formatowanie warunkowe 11 Co to

Bardziej szczegółowo

Nieskonfigurowana, pusta konsola MMC

Nieskonfigurowana, pusta konsola MMC Konsola MMC Aby maksymalnie, jak to tylko możliwe, ułatwić administrowanie systemem operacyjnym oraz aplikacjami i usługami w systemie Windows XP, wszystkie niezbędne czynności administracyjne można wykonać

Bardziej szczegółowo

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii Spis treści Wprowadzenie... xvii 1 Instalowanie systemu operacyjnego Windows Vista... 1 Przed rozpoczęciem... 2 Lekcja 1: Określanie wymagań sprzętowych... 3 Szacowanie wymagań sprzętowych... 3 Porównanie

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Przesłanki powstania książki... xvi Dla kogo przeznaczona jest ta książka?... xvi Co znajdziemy wewnątrz książki?... xvii

Przesłanki powstania książki... xvi Dla kogo przeznaczona jest ta książka?... xvi Co znajdziemy wewnątrz książki?... xvii Przedmowa...ix Podziękowania....xi Wprowadzenie.... xv Przesłanki powstania książki... xvi Dla kogo przeznaczona jest ta książka?... xvi Co znajdziemy wewnątrz książki?... xvii Część pierwsza: Modele wykonywania

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:

Bardziej szczegółowo

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów Spis treści Podziękowania... xv Wprowadzenie... xvi Dla kogo przeznaczona jest ta ksiąŝka?... xvi Struktura ksiąŝki... xvii Konwencje stosowane w ksiąŝce... xviii Dodatkowe zasoby... xviii Wsparcie techniczne...

Bardziej szczegółowo

Programowanie aplikacji dla Sklepu Windows w języku C#

Programowanie aplikacji dla Sklepu Windows w języku C# Programowanie aplikacji dla Sklepu Windows w języku C# Matt Baxter-Reynolds i Iris Classon przekład: Natalia Chounlamany Krzysztof Kapustka APN Promise Warszawa 2014 Spis treści Przedmowa...........................................................

Bardziej szczegółowo

Szkolenie autoryzowane. MS SharePoint Online Power User. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS SharePoint Online Power User. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 55215 SharePoint Online Power User Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Uczestnicy szkolenia zdobędą wiedzę potrzebną w planowaniu,

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne Spis treœci Przedmowa Tony'ego Redmonda... 11 Przedmowa Marka Mortimore'a... 13 Przedmowa Stevena

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

Rozdział 5. Administracja kontami użytkowników

Rozdział 5. Administracja kontami użytkowników Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows

Bardziej szczegółowo

ABC 2002/XP PL EXCEL. Autor: Edward C. Willett, Steve Cummings. Rozdział 1. Podstawy pracy z programem (9) Uruchamianie programu (9)

ABC 2002/XP PL EXCEL. Autor: Edward C. Willett, Steve Cummings. Rozdział 1. Podstawy pracy z programem (9) Uruchamianie programu (9) ABC 2002/XP PL EXCEL Autor: Edward C. Willett, Steve Cummings Rozdział 1. Podstawy pracy z programem (9) Uruchamianie programu (9) Obszar roboczy programu (10) o Pasek tytułowy (10) o Przyciski Minimalizuj

Bardziej szczegółowo

Zabezpieczanie systemu Windows Server 2016

Zabezpieczanie systemu Windows Server 2016 Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................

Bardziej szczegółowo

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

10.2. Udostępnianie zasobów

10.2. Udostępnianie zasobów Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory Jarosław Kuchta Active Directory Usługa katalogowa Użytkownicy Konta Przywileje Profile Inne katalogi Białe strony E - Biznes Klienci Windows Profile zarządzania Informacja sieciowa Active Directory Serwery

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Dzięki bezpiecznemu dostępowi, udostępnianiu i magazynowi plików możesz zrobić więcej, gdziekolwiek jesteś. Zaloguj się do swojej subskrypcji usługi Office 365 i wybierz program

Bardziej szczegółowo

ELEKTRONICZNA KSIĄŻKA ZDARZEŃ

ELEKTRONICZNA KSIĄŻKA ZDARZEŃ ELEKTRONICZNA KSIĄŻKA ZDARZEŃ Instrukcja obsługi 1. WSTĘP... 2 2. LOGOWANIE DO SYSTEMU... 2 3. STRONA GŁÓWNA... 3 4. EWIDENCJA RUCHU... 4 4.1. Dodanie osoby wchodzącej na teren obiektu... 4 4.2. Dodanie

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo