Spis treści tomu I. Część I Przegląd cech Windows Vista. 1 Ulepszenia systemu Windows Vista Podziękowania... xix Wstęp...

Wielkość: px
Rozpocząć pokaz od strony:

Download "Spis treści tomu I. Część I Przegląd cech Windows Vista. 1 Ulepszenia systemu Windows Vista... 3. Podziękowania... xix Wstęp..."

Transkrypt

1 Spis treści tomu I Podziękowania... xix Wstęp... xxi Część I Przegląd cech Windows Vista 1 Ulepszenia systemu Windows Vista... 3 Co nowego?... 3 Interakcje uŝytkowników... 5 Wydajność Funkcje związane z mobilnością Komputery Tablet PC Instalowanie Niezawodność i moŝliwości pomocy technicznej Rozwiązywanie problemów Usprawnienia architektury Wersje systemu Windows Vista Windows Vista Starter Windows Vista Home Basic Windows Vista Home Premium Windows Vista Business Windows Vista Enterprise Windows Vista Ultimate Dobór sprzętu Logo Windows Vista Wymagania sprzętowe Podsumowanie Źródła dodatkowe Zabezpieczenia systemu Windows Vista Omówienie określonych zagroŝeń zabezpieczeń w systemie Windows Vista41 Sieci bezprzewodowe Powiadomienia ośrodków pomocy technicznej o złośliwym oprogramowaniu KradzieŜ danych Nowe i ulepszone funkcje zabezpieczeń systemu Windows Vista User Account Control (UAC) Windows Defender Zapora systemu Windows Funkcje zabezpieczeń programu Internet Explorer BitLocker Encrypting File System (EFS)... 64

2 Udoskonalenia inspekcji Udoskonalenia obsługi kart inteligentnych Usprawnienia programu Credential Manager Architektoniczne i wewnętrzne udoskonalenia zabezpieczeń systemu Windows Vista Code Integrity (CI) Windows Resource Protection (WRP) Ochrona modyfikacji jądra systemu Wymóg podpisywania sterowników Zabezpieczenia usług systemowych MenedŜer uwierzytelnienia Klient ochrony dostępu sieciowego Usługi sieci Web do zarządzania Usługi CNG (Crypto Next Generation) Zapobieganie wykonywaniu danych (DEP, Data Execution Prevention) Address Space Layout Randomization (ASLR) Nowa architektura logowania Rights Management Services (RMS) Wiele obiektów lokalnych Zasad grupy Podsumowanie Źródła dodatkowe Część II Instalacja 3 Platforma instalacji Wprowadzenie Terminologia związana z instalacją systemu Windows Vista Składniki platformy Tworzenie obrazu systemu Windows Pliki odpowiedzi Windows SIM Windows Setup Sysprep Windows PE Pozostałe narzędzia Windows DS ImageX Podstawowy proces instalacji Proces instalacji BDD Podsumowanie Źródła dodatkowe Planowanie wdroŝenia Korzystanie z aplikacji BDD 2007 do zaplanowania wdroŝenia Przewodnik planowania Przewodniki zespołów tematycznych Struktura rozwiązania

3 Pomoce zadań Planowanie wdroŝenia niewielkiej liczby komputerów Zakres i cele BieŜące środowisko Plan konfiguracji Testowanie i instalacje pilotaŝowe Ostateczna instalacja Wymagania systemu Windows Vista Wymagania sprzętowe ŚcieŜki aktualizacji Przygotowanie wdroŝenia Zgodność aplikacji Zarządzanie aplikacją System tworzenia obrazu komputera WdroŜenie Środki zaradcze infrastruktury Gotowość operacyjna Zabezpieczenia Migracja danych i ustawień uŝytkownika Instalowanie aplikacji BDD Foldery programów Udział dystrybucyjny Uruchamianie programu Deployment Workbench Aktualizowanie składników programu BDD Podsumowanie Źródła dodatkowe Instalacje automatyczne Scenariusze wdraŝania Scenariusz: aktualizacja komputera Scenariusz: nowy komputer Scenariusz: wymiana komputera Działanie programu instalacji Faza instalacji wstępnej Faza konfiguracji w trybie online Faza Windows Welcome Przygotowanie środowiska Planowanie instalacji Konfigurowanie komputera technicznego Korzystanie z programu Windows SIM Budowanie udziałów dystrybucyjnych Tworzenie pliku odpowiedzi Dodawanie plików do plików odpowiedzi Konwersja plików odpowiedzi systemu Windows XP Unattend.txt Sysprep.inf WinBOM.ini

4 OEMInfo.ini Oobeinfo.ini Wybór metod instalacji Wystawianie udziałów dystrybucyjnych UŜywanie usług Windows DS Korzystanie z aplikacji SMS OSD i BDD Podsumowanie Źródła dodatkowe Projektowanie obrazów dysków Pierwsze kroki Wymagane umiejętności Wymagania związane z laboratorium Przechwytywanie obrazów za pomocą aplikacji BDD Poruszanie się w programie Deployment Workbench Konfigurowanie udziału dystrybucyjnego w laboratorium Dodawanie systemu Windows Vista Dodawanie aplikacji Dodawanie pakietów Dodawanie gotowych sterowników Tworzenie konstrukcji obrazu Edycja sekwencji zadań konstrukcji Konfigurowanie właściwości grup i zadań Konfigurowanie zakładki Options Tworzenie punktu rozmieszczania w laboratorium Konfigurowanie punktu rozmieszczania Aktualizowanie punktu rozmieszczania Przechwytywanie obrazów dysku dla instalacji typu LTI Przechwytywanie obrazu dysku dla instalacji typu ZTI Tworzenie dysku CD programu Image Capture Przygotowanie obrazu do przechwycenia Przechwytywanie obrazu Ręczne przygotowywanie obrazów Dostosowywanie aplikacji BDD Podsumowanie Źródła dodatkowe Migracja danych uŝytkownika Ocena technologii migracji Program Windows Easy Transfer Narzędzie migracji danych i ustawień uŝytkownika Program Microsoft IntelliMirror UŜywanie programu Windows Easy Transfer Planowanie migracji danych i ustawień uŝytkownika za pomocą narzędzia USMT Wybór ekspertów tematycznych (SME) Identyfikowanie danych i ustawień uŝytkownika

5 Nadawanie priorytetów zadaniom migracji Wybór lokalizacji magazynu danych Automatyzacja USMT Instalowanie narzędzi USMT Instalacja lokalna Instalacja sieciowa BDD SMS 2003 OSD Działanie składników USMT Scanstate.exe Loadstate.exe Pliki XML migracji Opracowywanie plików migracji Dostosowywanie narzędzi USMT Składnia pliku kontroli WdraŜanie plików migracji Korzystanie z narzędzi USMT w aplikacji BDD Pobieranie składników USMT Określanie lokalizacji magazynu danych Dodawanie niestandardowych plików migracji Podsumowanie Źródła dodatkowe Instalowanie aplikacji Przygotowanie laboratorium Planowanie wdroŝenia Priorytety Kategorie Metody instalacji Eksperci tematyczni Konfiguracje Łagodzenie problemów związanych z kompatybilnością Wybór strategii wdroŝenia Obrazy pełne Obrazy uproszczone Obrazy hybrydowe Instalacje automatyczne Windows Installer FLEXnet InstallShield Starsze wersje programu InstallShield Starsze wersje programu InstallShield PackageForTheWeb Starsze wersje programu Wise Installation System Windows Script Host Ponowne tworzenie pakietów starszych aplikacji Proces ponownego tworzenia pakietu Narzędzia ponownego tworzenia pakietów Dodawanie do obrazu dysku

6 Dodawanie aplikacji Tworzenie zaleŝności Instalowanie aplikacji Instalowanie pliku odpowiedzi Dodawanie aplikacji w trybie inspekcji Podsumowanie Źródła dodatkowe Przygotowanie środowiska preinstalacji (PE) systemu Windows269 Poznanie programu Windows PE MoŜliwości Ograniczenia Nowe funkcje Konfigurowanie środowiska Instalowanie zestawu Windows AIK Konfigurowanie środowiska konstrukcji Usuwanie środowiska konstrukcji UŜywanie systemu Windows PE Stosowanie środowiska Windows PE Dodawanie składników opcjonalnych Kopiowanie aplikacji Dodawanie sterowników urządzeń Instalowanie aktualizacji Przygotowanie obrazu Przechwytywanie obrazu Tworzenie nośnika umoŝliwiającego rozruch Dostosowywanie środowiska Windows PE Automatyzacja środowiska Windows PE Automatyzowanie za pomocą pliku Unattend.xml Dodawanie obrazów do serwera Windows DS UŜywanie środowiska Windows PE z aplikacją BDD Podsumowanie Źródła dodatkowe Instalowanie za pomocą serwera Windows DS Opis serwera Windows DS Architektura usługi Tryby działania Planowanie usługi Windows DS Wymagania serwera Wymagania klienta Wymagania DHCP Wymagania dotyczące routingu Wymagania wydajności Instalowanie usługi Windows DS Windows Server Windows Server Longhorn

7 Konfigurowanie usługi Windows DS Przygotowanie obrazów wykrywania serwera Importowanie obrazów Importowanie obrazów rozruchowych Importowanie obrazów instalacji Zarządzanie zabezpieczeniami obrazu Instalowanie systemu Windows Vista Przechwytywanie obrazów niestandardowych UŜywanie usługi Windows DS razem z aplikacją BDD Podsumowanie Źródła dodatkowe UŜywanie aktywacji dla licencji woluminowych Wstęp Aktywacja woluminu Opcje aktywacji Terminologia związana z aktywacją Planowanie infrastruktury aktywacji Analiza opcji aktywacji Przypisywanie komputerom opcji aktywacji Implementacja aktywacji OEM Instalowanie obrazów zbudowanych na licencjach woluminowych na systemach OEM Tworzenie obrazów OEM wersji woluminowych Implementacja aktywacji MAK Uzyskanie kluczy MAK Zarządzanie kluczami MAK Uzyskiwanie dodatkowych aktywacji MAK Przypisywanie kluczy MAK do systemów Windows Vista Narzędzie VAMT (Volume Activation Management Tool) Implementacja aktywacji KMS Instalowanie komputera KMS Instalowanie komputerów klienckich usługi KMS Integracja usługi KMS z programem Deployment Workbench Tworzenie raportów usługi KMS Konfigurowanie aktywacji KMS UŜycie skryptu Slmgr.vbs do konfigurowania usługi KMS UŜywanie wpisów rejestru do skonfigurowania usługi KMS Konfiguracja komputera usługi KMS Konfiguracja klienta usługi KMS UŜywanie aplikacji WMI do konfigurowania usługi KMS Aktywowanie w aplikacji BDD UŜywanie programu Windows Deployment Wizard Automatyzacja programu Windows Deployment Wizard Rozwiązywanie problemów aktywacji woluminowej Najczęściej pojawiające się problemy Wpisy dziennika zdarzeń

8 Rozwiązywanie problemów trybu RFM Podsumowanie Źródła dodatkowe Instalowanie za pomocą programu BDD Wprowadzenie do wdraŝania za pomocą aplikacji BDD Scenariusze wdroŝeń Porównanie instalacji LTI i ZTI Przygotowanie udziału dystrybucyjnego Tworzenie dodatkowych punktów dystrybucji Przygotowanie środowiska Windows PE dla instalacji typu ZTI W celu przygotowania obrazów Windows PE Dostosowywanie środowiska Windows PE UmoŜliwienie dostępu do obrazu środowiska Windows PE Importowanie środowiska Windows PE do programu SMS 2003 OSD Tworzenie instalacyjnego dysku CD obrazu SMS 2003 OSD Przygotowanie serwera Windows DS Wybór trybu działania Dodawanie obrazów do serwera Windows DS Predefiniowanie komputerów docelowych Konfigurowanie dostępu do zasobów Tworzenie udostępnionych folderów Konfigurowanie uprawnień udziału Konfigurowanie innych zasobów Konfigurowanie wyboru pakietów instalacji ZTI Konfigurowanie programu SMS 2003 dla instalacji ZTI Konfigurowanie obrazu systemu operacyjnego instalacji ZTI Tworzenie pakietu migracji danych i ustawień uŝytkownika instalacji ZTI 384 Dostosowywanie dystrybucji za pomocą aplikacji BDD Konfigurowanie wielu komputerów Konfigurowanie poszczególnych komputerów Dostosowywanie pliku CustomSettings.ini Dostosowywanie pliku BootStrap.ini UŜywanie bazy danych aplikacji BDD Konfigurowanie typowych scenariuszy Typowe ustawienia dla instalacji LTI Typowe ustawienia dla instalacji ZTI Automatyczne ustawienia dla instalacji LTI Przeprowadzenie instalacji LTI Przeprowadzenie instalacji ZTI Podsumowanie Źródła dodatkowe Część III... Zarządzanie komputerem 13 Zarządzanie środowiskiem komputera Działanie Zasad grupy w systemie Windows Vista

9 Zagadnienia Zasad grupy w poprzednich wersjach systemu Windows Nowe funkcje Zasad grupy w systemie Windows Vista Nowe ustawienia Zasad grupy w systemie Windows Vista Działanie plików szablonów ADMX Działanie wielokrotnych lokalnych Zasad grupy Zarządzanie komputerami systemu Windows Vista za pomocą Zasad grupy 439 Konfigurowanie magazynu centralnego Tworzenie i edytowanie obiektów GPO Korzystanie z programu ADMX Migrator Konfigurowanie przetwarzania Zasad grupy UŜywanie rozwiązania AGPM (Advanced Group Policy Management) Rozwiązywanie problemów dotyczących Zasad grupy Korzystanie z programu Event Viewer (Podgląd zdarzeń) Włączenie rejestrowania debugowania UŜywanie narzędzia GPLogView Podsumowanie Źródła dodatkowe Zarządzanie uŝytkownikami i danymi uŝytkowników Działanie profilów w systemie Windows Vista Typy profilów uŝytkowników Przestrzeń nazw profilu uŝytkownika Zagadnienia związane z kompatybilnością Implementacja roamingu w przedsiębiorstwie Działanie profilów uŝytkowników mobilnych i funkcji przekierowania folderów Implementacja przekierowania folderów Implementowanie mobilnych profilów uŝytkowników UŜywanie plików trybu offline Działanie plików trybu offline w systemie Windows Vista Zarządzanie plikami trybu offline Podsumowanie Źródła dodatkowe Zarządzanie dyskami i systemami plików Przegląd partycjonowania dysków Wybór pomiędzy MBR a GPT Konwersja z dysków MBR do GPT Partycje GPT Wybieranie dysków podstawowych lub dynamicznych Praca z woluminami Jak utworzyć wolumin prosty Jak utworzyć wolumin łączony Jak utworzyć wolumin rozłoŝony Jak zmieniać rozmiar woluminu Jak usunąć wolumin Fragmentacja systemu plików

10 Tworzenie i przywracanie kopii zapasowych Jak działają kopie zapasowe plików Struktura plików i folderów kopii zapasowej Jak działają kopie zapasowe Complete PC Jak uruchomić kopię zapasową Complete PC z wiersza poleceń Jak przywrócić kopię zapasową Complete PC Struktura kopii zapasowej Complete PC Najlepsze praktyki dla kopii zapasowych komputera Jak zarządzać kopiami zapasowymi uŝywając ustawień Zasad grupy Poprzednie wersje i kopiowanie w tle Windows ReadyBoost Szyfrowanie napędów BitLocker Jak BitLocker szyfruje dane Jak BitLocker zabezpiecza dane Fazy BitLocker Wymagania funkcji BitLocker Jak skonfigurować partycje BitLocker Jak włączyć korzystanie z BitLocker na komputerach bez TPM Jak włączyć szyfrowanie funkcją BitLocker Jak zarządzać kluczami BitLocker na komputerze lokalnym Jak zarządzać BitLocker z wiersza poleceń Jak odzyskać dane zabezpieczone przez BitLocker Jak wyłączyć lub usunąć szyfrowanie napędu BitLocker Jak trwale wycofać napęd BitLocker Jak przygotować Active Directory dla funkcji BitLocker Jak zarządzać funkcją BitLocker z zasadą grup Koszt funkcji BitLocker Encrypting File System Jak eksportować certyfikaty osobiste Jak importować certyfikaty osobiste Jak przyznać uŝytkownikom dostęp do szyfrowanego pliku Łącza symboliczne Jak tworzyć łącza symboliczne Jak tworzyć względne i bezwzględne łącza symboliczne Jak tworzyć łącza symboliczne do współdzielonych folderów Jak uŝywać twardych łączy Przydziały dysków Jak skonfigurować przydziały dysków na pojedynczym komputerze Jak skonfigurować przydziały dysków z wiersza poleceń Jak skonfigurować przydziały dysków uŝywając ustawień zasady grup 564 Podsumowanie Źródła dodatkowe Zarządzanie urządzeniami i usługami Zarządzanie urządzeniami Zmiany w zarządzaniu urządzeniami w Windows Vista Podstawy instalacji urządzeń w Windows Vista

11 Zarządzanie urządzeniami za pomocą Zasad grupy Rozwiązywanie problemów z instalacją urządzeń Podstawy zarządzania zasilaniem Podstawy usług Podsumowanie... Źródła dodatkowe Zarządzanie udostępnianiem Zarządzanie udostępnianiem plików Podstawy udostępniania lokalnego Podstawy udostępniania sieciowego Implementacja udostępniania plików Zarządzanie udostępnianiem plików za pomocą Zasad grupy Tworzenie i zarządzanie udziałami sieciowymi za pomocą poleceń net. 647 Tworzenie i zarządzanie udziałami za pomocą skryptów Rozwiązywanie problemów z udostępnianiem plików Najlepsze praktyki implementowania udostępniania plików w środowisku grupy roboczej Najlepsze sposoby implementowania udostępniania plików w środowisku domeny Zarządzanie udostępnianiem mediów Udostępnianie multimediów i Windows Firewall Media Sharing i Zapora systemu Windows w Windows XP Ograniczenia Media Sharing Media Sharing i kategorie sieci Korzystanie z Media Sharing Zarządzanie Media Sharing za pomocą Zasad grupy Rozwiązywanie problemów z udostępnianiem multimediów Najlepsze praktyki dla Media Sharing Podsumowanie Dodatkowe zasoby Zarządzanie narzędziem Obszar spotkań w systemie Windows Podstawy działania Meeting Space Meeting Space i Microsoft P2P Collaboration Services Meeting Space i IPv Meeting Space i protokół PNRP (Peer Name Resolution Protocol) Meeting Space i People Near Me Usługi Meeting Space Meeting Space i Windows Firewall Meeting Space i bezpieczeństwo Jak działa spotkanie Ograniczenia Meeting Space WdraŜanie i zarządzanie Meeting Space Zarządzanie Meeting Space w środowisku grupy roboczej Zarządzanie Meeting Space w środowisku domeny

12 Managing Meeting Space w środowiskach sieci bezprzewodowych ad-hoc UŜywanie Meeting Space Konfiguracja Meeting Space Konfigurowanie People Near Me Rozpoczynanie nowego spotkania Przyłączanie się do spotkania Zapraszanie innych na spotkanie Współpraca w ramach spotkania Rozwiązywanie problemów z Meeting Space Podsumowanie Dodatkowe zasoby Zarządzanie drukowaniem Udoskonalenia drukowania w systemie Windows Vista Podstawy drukowania w systemie Windows Vista Podstawy XML Paper Specification Podstawy podsystemu wydruku systemu Windows Vista Podstawy zarządzania drukowaniem Udoskonalenia w zarządzaniu drukowaniem w Windows Vista Konsola Print Management Dodawanie i usuwanie serwerów wydruku Dodawanie drukarek za pomocą kreatora Network Printer Installation. 709 Tworzenie i uŝywanie filtrów drukarek Zarządzanie drukarkami za pomocą Print Management Konfigurowanie właściwości drukarek Publikowanie drukarek w Active Directory Zarządzanie sterownikami drukarek Eksportowanie i importowanie konfiguracji serwera wydruku Wykonywanie działań masowych za pomocą Print Management Zarządzanie drukarkami po stronie klienta Instalowanie drukarek przy uŝyciu z apletu Printers Szukanie drukarek Instalowanie drukarek techniką WskaŜ i drukuj Korzystanie z Printers Explorer Korzystanie z apletu Color Management Zarządzanie efektami drukowania po stronie klienta za pomocą Zasad grupy725 Konfigurowanie kreatora Add Printer Wyłączanie generowania wydruku po stronie klienta Konfigurowanie ograniczeń pakietu WskaŜ i drukuj Rozmieszczanie drukarek za pomocą Zasad grupy Przygotowanie do rozmieszczenia drukarek WdraŜanie połączenia drukarki Ograniczenia w rozmieszczaniu drukarek korzystając z Zasad grupy Przypisywanie drukarek bazujące na lokalizacji Przenoszenie serwerów wydruku Przenoszenie serwerów wydruku za pomocą Print Management

13 Przenoszenie serwerów wydruku za pomocą Printbrm.exe Monitorowanie i rozwiązywanie problemów z drukarkami Konfigurowanie powiadomień Konfigurowanie powiadomień serwera wydruku Konfigurowanie działania skryptów Konfigurowanie szczegółowego rejestrowania zdarzeń Podsumowanie Dodatkowe zasoby Zarządzanie wyszukiwaniem Udoskonalenia wyszukiwania i indeksowania w systemie Windows Vista. 741 Problemy we wcześniejszych platformach Windows Cele projektu i nowe funkcjonalności Jak działa wyszukiwanie i indeksowanie w Windows Vista Podstawy terminologii mechanizmu wyszukiwania Procesy mechanizmu wyszukiwania systemu Architektura mechanizmu wyszukiwania systemu Windows Pojęcie katalogu Podstawy procesu indeksowania Podstawy zdalnego wyszukiwania Zarządzanie indeksowaniem Konfigurowanie Katalogu Konfigurowania indeksowania plików offline Konfigurowanie indeksowania zaszyfrowanych plików Konfigurowanie indeksowania podobnych słów Inne opcje konfiguracyjne UŜywanie wyszukiwania Konfigurowanie wyszukiwania za pomocą Folder Options Integracja wyszukiwania w powłoce Korzystanie z wyszukiwania błyskawicznego Korzystanie z narzędzia Search Explorer Inne funkcjonalności wyszukiwania i organizacji Rozwiązywanie problemów z wyszukiwaniem Podsumowanie Dodatkowe zasoby Zarządzanie programem Internet Explorer Udoskonalenia Internet Explorer niezwiązane z bezpieczeństwem Zmiany w interfejsie uŝytkownika Przeglądanie na kartach Pasek wyszukiwania Wsady RSS Lepsze wsparcie standardów Rozwinięte ustawienia Zasad grupy Funkcjonalności zabezpieczeń Internet Explorer Obrona przed szkodliwym oprogramowaniem Ochrona przed kradzieŝą danych

14 Strefy zabezpieczeń Zarządzanie Internet Explorer za pomocą Zasad grupy Korzystanie z Internet Explorer Administration Kit Rozwiązywanie problemów z Internet Explorer Internet Explorer się nie uruchamia Dodatek nie działa właściwie Niektóre strony sieci Web nie wyświetlają się prawidłowo Pojawia się niechciany pasek narzędzi Strona główna lub inne ustawienia uległy zmianom Podsumowanie Dodatkowe zasoby Spis treści tomu II Część IV...Obsługa komputera 22 Utrzymanie dobrego stanu komputera... 3 Monitorowanie niezawodności i wydajności... 3 Binaria komponentu... 4 Otwieranie Reliability and Performance Monitor... 4 Korzystanie z Resource Overview... 5 Korzystanie z Performance Monitor... 8 Korzystanie z narzędzia Reliability Monitor Podstawy zdarzeń w systemie Windows Przegląd Windows Eventing MoŜliwości Windows Eventing Interfejs uŝytkownika narzędzia Event Viewer Podstawy Windows System Assessment Tool Przegląd WinSAT Zarządzanie kompozycjami przez Desktop Window Manager Rozwiązywanie problemów z Aero Glass Nadpisywanie mechanizmów automatycznego wykrywania w systemie Windows Vista Korzystanie z Performance Information And Tools Korzystanie z Performance Information And Tools Konfigurowanie Performance Information And Tools za pomocą Zasad grupy Przeznaczenie sekcji narzędzia Podstawy Windows Error Reporting Przegląd Windows Error Reporting Cykl raportowania błędów Przegląd danych raportów Komponenty koncepcyjne Architektura Windows Error Reporting... 72

15 Konfigurowanie Windows Error Reporting Korzystanie z panelu sterowania Problem Reports And Solutions Korzystanie z Task Scheduler Ulepszenia i udoskonalenia Task Scheduler Przegląd operacyjny Architektura programu Task Scheduler Bezpieczeństwo Task Scheduler Tryby kompatybilności z AT i Task Scheduler v Interfejs uŝytkownika Task Scheduler Tworzenie nowych zadań Zarządzanie zadaniami Korzystanie z polecenia SchTasks.exe Zdarzenia zaplanowanych zadań Rozwiązywanie problemów z Task Scheduler Interpretacja wyników i zwracanych kodów Podsumowanie Dodatkowe zasoby Pomoc techniczna przy uŝyciu funkcji Pomoc zdalna Podstawy Remote Assistance Udoskonalenia Remote Assistance w Windows Vista Stany działania Remote Assistance Rejestrowanie Remote Assistance UŜywanie Remote Assistance w firmie Współpraca z Remote Assistance w Windows XP Implementowanie i zarządzanie Remote Assistance Inicjowane sesji Remote Assistance Przypadek 1: Oferowanie Remote Assistance za pomocą DCOM Przypadek 2: Proszenie o Remote Assistance przez tworzenie biletów RA i zapisywanie ich w monitorowanych udziałach sieciowych Zarządzanie Remote Assistance za pomocą Zasad grupy Podsumowanie Dodatkowe zasoby Zarządzanie aktualizacjami oprogramowania Udoskonalenia uaktualniania w Windows Vista Metody wdraŝania aktualizacji Klient Windows Update Windows Server Update Services Systems Management Server Ręczna instalacja, skrypty i usuwanie aktualizacji Przegląd plików aktualizacji Windows Vista Jak wykonać skrypty dla instalacji aktualizacji? Jak usuwać aktualizacje? WdraŜanie aktualizacji do nowych komputerów Zarządzanie BITS Zachowanie BITS

16 Ustawienia Zasad grupy BITS Narzędzie BITSAdmin.exe Ustawienia Zasad grupy dla Windows Update Konfigurowanie Windows Update do uŝywania serwera proxy Narzędzia do audytu aktualizacji oprogramowania Konsola MBSA MBSACLI SMS Rozwiązywanie problemów z klientem Windows Update Proces uaktualniania oprogramowania sieciowego Zakładanie zespołu aktualizacyjnego Inwentaryzacja oprogramowania Tworzenie procesu aktualizacji Jak Microsoft dystrybuuje aktualizacje? Aktualizacje zabezpieczeń Aktualizacje zbiorcze Pakiety serwisowe Cykle Ŝycia produktów Microsoft Podsumowanie Dodatkowe zasoby Na załączonej płycie DVD Zarządzanie ochroną klientów Ryzyko związane ze szkodliwym oprogramowaniem Kontrola konta uŝytkownika UAC dla uŝytkowników standardowych UAC dla administratorów Interfejs uŝytkownika UAC Jak Windows Vista wyznacza, czy aplikacja potrzebuje przywilejów administracyjnych? Wirtualizacja UAC UAC i programy uruchamiane przy starcie Problemy kompatybilności z UAC Jak skonfigurować Kontrolę konta uŝytkownika? Jak skonfigurować audyt dla podnoszenia uprawnień? Inne dzienniki zdarzeń UAC Najlepsze praktyki uŝywania UAC Korzystanie z Windows Defender Podstawy Windows Defender Poziomy alertów Windows Defender Podstawy Microsoft SpyNet Konfigurowanie Windows Defender za pomocą Zasad grupy Konfigurowanie Windows Defender na pojedynczym komputerze Narzędzia Windows Defender Jak sprawdzić, czy komputer jest zainfekowany przez Spyware? Najlepsze praktyki korzystania z Windows Defender Jak rozwiązywać problemy z niechcianym oprogramowaniem?

17 Microsoft Forefront Client Security Podsumowanie Dodatkowe zasoby Na załączonej płycie DVD Część V... Sieć 26 Konfigurowanie sieci Windows Udoskonalenia uŝywalności Network and Sharing Center Network Explorer Network Map Ikony sieciowe na palecie systemu Kreator Set Up A Connection Or Network Ulepszenia zarządzalności Network Access Protection (NAP) Typy lokacji sieci QoS w oparciu o politykę zabezpieczeń Zapora Windows i protokół IPsec Polecenie Connect Now systemu Windows Ulepszenia istoty sieciowości Wydajna sieć Poprawa niezawodności Wspomaganie IPv Uwierzytelnianie sieci 802.1X Server Message Block (SMB) Model silnego hosta Sieć bezprzewodowa Ulepszone API Świadomość sieci Ulepszona obsługa sieci typu Peer Architektura EAPHost Layered Service Provider (LSP) Windows Sockets Direct Path for System Area Networks Jak konfigurować ustawienia sieci bezprzewodowej Odręczne konfigurowanie ustawień sieci bezprzewodowej UŜywanie zasad Group Policy do konfigurowania ustawień sieci bezprzewodowej Konfigurowanie ustawień bezprzewodowych z wiersza poleceń lub za pomocą skryptu Jak skonfigurować protokół TCP/IP DHCP Odręczne konfigurowanie adresów IP Wiersz poleceń i skrypty Jak połączyć się z domenami uŝywającymi Active Directory Podsumowanie

18 Dodatkowe źródła Konfigurowanie zapory systemu Windows i protokołów IPsec Podstawy Windows Firewall Podstawy Windows Filtering Platform Podstawy Windows Service Hardening Podstawy profili Windows Firewall Podstawy przechowywania zasad Windows Firewall i logiki łączenia zasad Podstawy zasad Windows Firewall Podstawy integracji IPsec Podstawy rejestrowania i audytu Windows Firewall Zarządzanie Windows Firewall Zarządzanie Windows Firewall za pomocą przystawki Windows Firewall With Advanced Security Zarządzanie Windows Firewall za pomocą Zasad grupy Zarządzanie Windows Firewall za pomocą netsh Zarządzanie Windows Firewall za pomocą skryptów Częste zadania zarządzania Podsumowanie Podłączanie uŝytkowników zdalnych i sieci Zrozumienie typów połączeń Typy połączeń wychodzących Typy połączeń przychodzących Wycofywane typy połączeń Konfigurowanie połączeń VPN Obsługiwane protokoły tunelowania Rozszerzenia bezpieczeństwa VPN w Windows Vista Proces negocjowania połączenia VPN Tworzenie i konfigurowanie połączeń VPN Konfigurowanie połączeń telefonicznych Tworzenie połączenia telefonicznego Konfigurowanie połączenia telefonicznego Zaawansowane ustawienia połączeń Konfigurowanie połączeń przychodzących Zarządzanie połączeniami za pomocą Zasad grupy UŜywanie Zdalnego pulpitu Zrozumienie Zdalnego pulpitu Kroki potrzebne do korzystania ze Zdalnego pulpitu Ustanawianie Zdalnego pulpitu i autoryzowanie uŝytkowników na pojedynczym komputerze Włączenie Zdalnego pulpitu uŝywającego Zasad grupy Konfigurowanie i wdraŝanie Połączenia zdalnego pulpitu Ustanawianie sesji Zdalnego pulpitu Poprawa wydajności Zdalnego pulpitu Rozwiązywanie problemów zdalnego pulpitu

19 Podsumowanie Dodatkowe źródła WdraŜanie protokołu IPv Zrozumienie IPv Zrozumienie terminologii IPv Zrozumienie adresowania IPv Zrozumienie komunikatów ICMPv Zrozumienie odszukiwania sąsiada (ND) Zrozumienie autokonfiguracji adresu Zrozumienie odwzorowywania nazw Rozszerzenia dla IPv6 w Windows Vista Konfiguracja i rozwiązywanie problemów IPv6 w Windows Vista Wyświetlanie ustawień adresów IPv Konfiguracja IPv6 w Windows Vista za pomocą interfejsu uŝytkownika 419 Konfiguracja IPv6 w Windows Vista za pomocą Netsh Inne zadania konfiguracyjne protokołu IPv Rozwiązywanie problemów połączeń IPv Planowanie migracji do IPv Zrozumienie ISATAP Migracja intranetu do IPv Podsumowanie Dodatkowe źródła Część VI... Rozwiązywanie problemów 30 Rozwiązywanie problemów związanych z uruchamianiem Nowości w uruchamianiu Windows Vista Dane konfiguracji rozruchowej (BCD) Odzyskiwanie systemu (System Recovery) Diagnostyka działania rozruchu Windows (Windows Boot Performance Diagnostics) Zrozumienie procesu rozruchowego Faza POST Początkowa faza uruchamiania Faza Windows Boot Manager Faza ładowania Windows Faza ładowania jądra Faza logowania WaŜne pliki startowe Jak konfigurować ustawienia startowe Jak korzystać z okna dialogowego Start i odzyskiwanie (Startup And Recovery) Jak korzystać z narzędzia konfiguracji systemu Jak uŝywać BCDEdit Jak usunąć program ładujący Windows Vista Proces rozwiązywania problemów startowych

20 Rozwiązywanie problemów startowych przed pojawieniem się paska postępu Rozwiązywanie problemów startowych po zalogowaniu Rozwiązywanie problemów startowych po zalogowaniu Podsumowanie Dodatkowe źródła Rozwiązywanie problemów związanych ze sprzętem, sterownikami i dyskami Ulepszenia Windows Vista ułatwiające rozwiązywanie problemów sprzętu i sterowników Diagnostyka pamięci w Windows Diagnostyka błędów dyskowych Samo-uzdrawiający się NTFS Monitor niezawodności (Reliability Monitor) Polepszona niezawodność stacji dysków Lepsze raporty o błędach Proces rozwiązywania problemów sprzętowych Jak rozwiązać problemy, które uniemoŝliwiają uruchomienie systemu Windows Jak rozwiązać problemy związane z instalacją nowego sprzętu Jak rozwiązywać problemy istniejącego sprzętu Jak rozwiązywać problemy, gdy symptomy są nieprzewidywalne Jak diagnozować problemy sprzętowe Jako korzystać z MenedŜera urządzeń, aby zidentyfikować co uległo awarii Jak sprawdzić fizyczny układ komputera Jak sprawdzić konfigurację sprzętu Jak sprawdzić, czy oprogramowanie firmowe systemu i urządzeń peryferyjnych jest aktualne Jak testować sprzęt za pomocą narzędzi diagnostycznych Jak uprościć konfigurację komputera Jak diagnozować problemy związane z dyskami Jak korzystać z wbudowanej diagnostyki Jak korzystać z raportów i rozwiązań problemów (Problem Reports And Solutions) Jak korzystać z Monitora niezawodności (Reliability Monitor) Jak korzystać z Podglądu zdarzeń (Event Viewer) Jak korzystać z zestawów modułów zbierających dane (Data Collector Sets) Jak korzystać z diagnostyki pamięci Windows Jak rozwiązywać problemy dyskowe Jak przygotować się na awarie dysków Jak korzystać z Chkdsk Jak korzystać z kreatora czyszczenia dysku Jak wyłączyć podręczną pamięć nieulotną Jak rozwiązywać problemy sterowników

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7 Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii Spis treści Wprowadzenie... xvii 1 Instalowanie systemu operacyjnego Windows Vista... 1 Przed rozpoczęciem... 2 Lekcja 1: Określanie wymagań sprzętowych... 3 Szacowanie wymagań sprzętowych... 3 Porównanie

Bardziej szczegółowo

Lekcja 3: Organizacja plików i folderów 56

Lekcja 3: Organizacja plików i folderów 56 Spis treści Lekcja 1: Wprowadzenie 1 Umiejętności do zdobycia podczas lekcji 1 Terminy kluczowe 1 Wprowadzenie do systemu Windows Vista 2 Uruchamianie komputera 2 Logowanie 3 Posługiwanie się myszą do

Bardziej szczegółowo

Skrócony spis treści. Tom 1 Wstęp xxi. Część I Wprowadzenie 1 Przegląd usprawnień w systemie Windows 7...3 2 Bezpieczeństwo w systemie Windows 7...

Skrócony spis treści. Tom 1 Wstęp xxi. Część I Wprowadzenie 1 Przegląd usprawnień w systemie Windows 7...3 2 Bezpieczeństwo w systemie Windows 7... Skrócony spis treści Tom 1 Wstęp xxi Część I Wprowadzenie 1 Przegląd usprawnień w systemie Windows 7...3 2 Bezpieczeństwo w systemie Windows 7... 37 Część II Wdrażanie 3 Platforma wdrożeniowa.... 87 4

Bardziej szczegółowo

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

Spis treści. Wstęp... xv 1 Wstęp do administracji systemu Windows 7... 1. 2 WdraŜanie systemu Windows 7... 37

Spis treści. Wstęp... xv 1 Wstęp do administracji systemu Windows 7... 1. 2 WdraŜanie systemu Windows 7... 37 Spis treści Wstęp... xv 1 Wstęp do administracji systemu Windows 7... 1 Wprowadzenie do Windows 7... 2 Obliczenia 64-bitowe... 7 Instalowanie Windows 7... 9 Przygotowanie do instalacji Windows 7... 10

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Instalacja, aktualizacja i migracja do Windows 7

Instalacja, aktualizacja i migracja do Windows 7 Instalacja, aktualizacja i migracja do Windows 7 PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Tematyka spotkania Przygotowanie

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Narzędzia administracyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Narzędzia administracyjne Jarosław Kuchta Narzędzia administracyjne Zagadnienia Przystawka MMC Serwer plików i wydruku Udostępnianie folderów Zarządzanie profilami Zarządzanie komputerem Menedżer urządzeń Zarządzanie dyskami Analiza

Bardziej szczegółowo

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL!

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! ABC systemu Windows 8 PL Autorzy: Danuta Mendrala, Marcin Szeliga Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! Jak się odnaleźć, czyli gdzie podziały się stary dobry ekran i menu

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Narzędzia administracyjne Windows XP

Narzędzia administracyjne Windows XP Narzędzia administracyjne Windows XP Msconfig.exe - konfiguracja systemu Narzędzie konfiguracji systemu (Msconfig.exe) automatyzuje rutynowe kroki podejmowane przez pracowników Pomocy technicznej firmy

Bardziej szczegółowo

Monitorowanie i utrzymanie systemów z Windows 7

Monitorowanie i utrzymanie systemów z Windows 7 Monitorowanie i utrzymanie systemów z Windows 7 PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Informacje techniczne

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Windows 10 do Twoich usług!

Windows 10 do Twoich usług! Windows 10 do Twoich usług! Jak łatwo skonfigurować i przystosować Windows do swoich potrzeb Jak zapewnić wydajne i bezpieczne działanie systemu Jak optymalnie zarządzać systemem i wykorzystać jego zaawansowane

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Microsoft Windows Server Przechowywanie danych, bezpieczeństwo i sieci 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Konfiguracja połączeń sieciowych

Konfiguracja połączeń sieciowych Konfiguracja połączeń sieciowych PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Informacje techniczne Pomocy technicznej

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Windows XP. Procesor Pentium II/AMD 233 MHz lub szybszy

Windows XP. Procesor Pentium II/AMD 233 MHz lub szybszy Windows XP Minimalne Zalecane Procesor Pentium II/AMD 233 MHz lub szybszy Procesor Pentium II /AMD 300 MHz lub szybszy 64 MB Pamięci RAM 128 MB Pamięci RAM lub więcej 1,5 GB wolnego miejsca na dysku 2

Bardziej szczegółowo

1 Administrowanie systemem Microsoft Windows Server 2003... 1

1 Administrowanie systemem Microsoft Windows Server 2003... 1 Spis treści Wprowadzenie... xv O czym jest ta ksiąŝka?... xv Struktura ksiąŝki... xvi Konwencje stosowane w ksiąŝce... xvii Pomoc i wsparcie techniczne... xviii 1 Administrowanie systemem Microsoft Windows

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Windows 8.1 Krok po kroku

Windows 8.1 Krok po kroku Ciprian Adrian Rusen Joli Ballew Windows 8.1 Krok po kroku Przekład: Witold Sikorski APN Promise, Warszawa 2014 Spis treści Wprowadzenie do systemu Windows 8.1............................. xi O autorach...........................................................xvii

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy. dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Tekla Structures 20 Instalacja

Tekla Structures 20 Instalacja Tekla Structures 20 Instalacja Plan prezentacji: - Wymagania sprzętowe - Instalacja TS20.0 - Instalacja środowisk - Instalacja i konfiguracja bibliotek CS - Struktura katalogów - Flexnet serwer licencyjny

Bardziej szczegółowo

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności:

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności: Role serwera W systemach operacyjnych z rodziny Windows Server 2003 jest dostępnych kilka ról serwerów Aby skonfigurować rolę serwera, należy zainstalować ją za pomocą Kreatora konfigurowania serwera,

Bardziej szczegółowo

Część I Wprowadzenie do zasad grupy

Część I Wprowadzenie do zasad grupy Spis treści Wprowadzenie... xiii Część I Wprowadzenie do zasad grupy 1 Przystawka Zasady grupy... 3 Przeszłość, teraźniejszość i przyszłość zasad grupy... 3 Zasady grupy w przeszłości... 3 Zasady grupy

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Spis treści. Tom I. Wstęp...xvii

Spis treści. Tom I. Wstęp...xvii Spis treści Tom I Wstęp...xvii Maksymalne wykorzystanie tego zestawu szkoleniowego... xviii Instalacja i wymagania sprzętowe... xviii Wymagania programowe i instalacja... xix Korzystanie z płyty CD...

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Spis treści. Część I Podstawy. 1 Wprowadzenie do IIS 7.0... 3. 2 Architektura IIS 7.0... 27

Spis treści. Część I Podstawy. 1 Wprowadzenie do IIS 7.0... 3. 2 Architektura IIS 7.0... 27 Spis treści Podziękowania... xv Wstęp... xvii Co nowego w IIS 7.0?... xvii Przegląd ksiąŝki... xviii Konwencje uŝywane w ksiąŝce... xix Pomoc dla Czytelnika... xix Uwagi... xix Przykłady wiersza polecenia...

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM Autor: Firma: 1. ROZPOCZYNANIE PRACY Z KOMPUTEREM 1.1. WPROWADZENIE 1.1.1. KOMPUTER I JEGO ZASTOSOWANIE 1.1.2. WNĘTRZE KOMPUTERA 1.1.3. SPRZĘT I OPROGRAMOWANIE 1.1.4. RODZAJE KOMPUTERÓW 1.1.5. SYSTEM WINDOWS

Bardziej szczegółowo

Administrowanie Windows Server 2008 R2 Training Kit

Administrowanie Windows Server 2008 R2 Training Kit Ian McLean Orin Thomas Egzamin MCTS 70-646: Administrowanie Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Alicja Kahn, Marek Włodarz APN Promise Warszawa 2012 Exam 70-646: Pro: Windows Server

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

Zarządzanie partycjami i dyskami w środowisku Windows.

Zarządzanie partycjami i dyskami w środowisku Windows. 15.03.2015 Temat. Zarządzanie partycjami i dyskami w środowisku Windows. Zarządzanie partycjami i dyskami w środowisku Windows. Partycja obszar, który jest przydzielony na dysku twardym by przeznaczyć

Bardziej szczegółowo

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

Wirtualizacja w praktyce.

Wirtualizacja w praktyce. Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Spis treści. Część I Wprowadzenie do pakietu oprogramowania Analysis Services

Spis treści. Część I Wprowadzenie do pakietu oprogramowania Analysis Services Spis treści Wstęp... ix Odkąd najlepiej rozpocząć lekturę?... ix Informacja dotycząca towarzyszącej ksiąŝce płyty CD-ROM... xi Wymagania systemowe... xi Instalowanie i uŝywanie plików przykładowych...

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7?

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? Temat. Architektura systemu Windows 7. 1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? 3) Do czego służy narzędzie BCD. Edit?

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410)

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) Spis treści Dzień 1 I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) I-3 VBS w WinCC - Informacje ogólne I-4 Zastosowanie VBS w WinCC Runtime I-5 Wykorzystanie i wydajność

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania

Bardziej szczegółowo

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum. TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server

Bardziej szczegółowo

Backup & Recovery 12 Home

Backup & Recovery 12 Home PARAGON Backup & Recovery 12 Home Polska wersja językowa Backup & Recovery 12 Home to bogate pod względem funkcjonalności oprogramowanie do tworzenia i przywracania kopii zapasowych. Nieważne, czy chcesz

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

MSConfig, System ConfigurationUtility

MSConfig, System ConfigurationUtility MSConfig MSConfig, System ConfigurationUtility program narzędziowy zawarty w systemach operacyjnych rodziny Microsoft Windows z wyjątkiem Windows 2000 (użytkownicy tego systemu mogą ten program załadować

Bardziej szczegółowo

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów Spis treści Podziękowania... xv Wprowadzenie... xvi Dla kogo przeznaczona jest ta ksiąŝka?... xvi Struktura ksiąŝki... xvii Konwencje stosowane w ksiąŝce... xviii Dodatkowe zasoby... xviii Wsparcie techniczne...

Bardziej szczegółowo

Technologie sieciowe i użytkowanie sieci

Technologie sieciowe i użytkowanie sieci Technologie sieciowe i użytkowanie sieci Kod przedmiotu: TSA Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego

Bardziej szczegółowo

Co to jest BCD? Jak możemy edytować magazyn BCD?

Co to jest BCD? Jak możemy edytować magazyn BCD? Co to jest BCD? Boot Configuration Data jest magazynem, w którym system Windows Vista (a także późniejsze) przechowują pliki oraz ustawienia aplikacji dotyczące rozruchu. BCDEdit.exe jest edytorem z linii

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo