Spis treści. Tom I. Wstęp...xvii

Wielkość: px
Rozpocząć pokaz od strony:

Download "Spis treści. Tom I. Wstęp...xvii"

Transkrypt

1 Spis treści Tom I Wstęp...xvii Maksymalne wykorzystanie tego zestawu szkoleniowego... xviii Instalacja i wymagania sprzętowe... xviii Wymagania programowe i instalacja... xix Korzystanie z płyty CD... xix Jak zainstalować testy ćwiczeniowe... xx Jak korzystać z testów ćwiczeniowych... xx Jak odinstalować testy ćwiczeniowe... xxi Program Microsoft Certified Professional...xxii Wsparcie techniczne...xxii 1 Instalacja... 1 Przed rozpoczęciem... 2 Lekcja 1: Instalowanie Usług Active Directory Domain Services... 3 Active Directory, toŝsamość i dostęp... 3 Więcej niŝ toŝsamość i dostęp... 8 Składniki infrastruktury Active Directory... 9 Przygotowanie do utworzenia nowego lasu Windows Server Dodawanie roli AD DS przy uŝyciu interfejsu Windows Tworzenie kontrolera domeny Zadanie: Tworzenie lasu Windows Server Podsumowanie lekcji Pytania do lekcji Lekcja 2: Usługi Active Directory Domain Services w instalacji Server Core24 Zrozumienie Server Core Instalowanie Server Core Wykonywanie zadań konfiguracji początkowej Dodawanie usług AD DS do instalacji Server Core Usuwanie kontrolerów domeny Zadanie: Instalowanie kontrolera domeny w systemie Server Core Podsumowanie lekcji Pytania do lekcji Przegląd rozdziału Podsumowanie rozdziału Kluczowe terminy Scenariusz przykładowy Scenariusz przykładowy: Tworzenie lasu Active Directory Test ćwiczeniowy... 34

2 2 Administracja Przed rozpoczęciem Lekcja 1: Praca z przystawkami Active Directory Zrozumienie narzędzia Microsoft Management Console Narzędzia administracyjne Active Directory Odnajdowanie narzędzi administracyjnych Active Directory Dodawanie narzędzi administracyjnych do menu Start Uruchamianie narzędzi administracyjnych z alternatywnymi poświadczeniami Tworzenie niestandardowej konsoli z przystawkami Active Directory Zapisywanie i rozprowadzanie konsoli niestandardowej Zadanie: Tworzenie i zarządzanie niestandardową konsolą MMC Podsumowanie lekcji Pytanie do lekcji Lekcja 2: Tworzenie obiektów w Active Directory Tworzenie jednostki organizacyjnej Tworzenie obiektu uŝytkownika Tworzenie obiektu grupy Tworzenie obiektu komputera Odnajdowanie obiektów w Active Directory Odnajdowanie obiektów przy uŝyciu Dsquery Zrozumienie nazw DN, RDN i CN Zadanie: Tworzenie i odnajdowanie obiektów w Active Directory Podsumowanie lekcji Pytania do lekcji Lekcja 3: Delegowanie i zabezpieczenia obiektów Active Directory Zrozumienie delegowania Przeglądanie listy ACL dla obiektu Active Directory Prawa dostępu do obiektów i właściwości Przypisywanie uprawnienia przy uŝyciu okna dialogowego Advanced Security Settings (Zaawansowane ustawienia zabezpieczeń)77 Zrozumienie i zarządzanie uprawnieniami z dziedziczeniem Delegowanie zadań administracyjnych przy uŝyciu narzędzia Delegation Of Control Wizard (Kreator delegowania kontroli) Raportowanie i przeglądanie uprawnień Usuwanie lub resetowanie uprawnień dla obiektu Zrozumienie czynnych uprawnień Projektowanie struktury jednostek organizacyjnych do obsługi delegowania Zadanie: Delegowanie zadań administracyjnych Podsumowanie lekcji Pytanie do lekcji Przegląd rozdziału Podsumowanie rozdziału Kluczowe terminy... 87

3 Scenariusz przykładowy Scenariusz przykładowy: Jednostki organizacyjne i delegowanie Proponowane ćwiczenia praktyczne Utrzymywanie kont Active Directory Test ćwiczeniowy UŜytkownicy Przed rozpoczęciem Lekcja 1: Automatyzacja tworzenia kont uŝytkowników Tworzenie uŝytkowników na podstawie szablonów Korzystanie z narzędzi wiersza polecenia Active Directory Tworzenie uŝytkowników za pomocą Dsadd Importowanie uŝytkowników za pomocą CSVDE Importowanie uŝytkowników za pomocą LDIFDE Zadanie: Automatyzacja tworzenia kont uŝytkowników Podsumowanie lekcji Pytania do lekcji Lekcja 2: Tworzenie uŝytkowników za pomocą Windows PowerShell i VBScript Wprowadzenie do Windows PowerShell Zrozumienie składni, narzędzi cmdlet i obiektów Windows PowerShell. 105 Uzyskiwanie pomocy Korzystanie ze zmiennych Korzystanie z aliasów Przestrzenie nazw, dostawcy i napędy PS Tworzenie uŝytkownika za pomocą Windows PowerShell Importowanie uŝytkowników z bazy danych przy uŝyciu Windows PowerShell Wykonywanie skryptu Windows PowerShell Wprowadzenie do VBScript Tworzenie uŝytkownika za pomocą VBScript VBScript kontra Windows PowerShell Zadanie: Tworzenie uŝytkowników za pomocą Windows PowerShell i VBScript Podsumowanie lekcji Pytania do lekcji Lekcja 3: Obsługa obiektów i kont uŝytkowników Zarządzanie atrybutami uŝytkowników za pomocą przystawki Active Directory Users and Computers (UŜytkownicy i komputery usługi Active Directory) Zrozumienie atrybutów dla nazw i atrybutów konta Zarządzanie atrybutami uŝytkowników za pomocą Dsmod i Dsget Zarządzanie atrybutami uŝytkowników za pomocą Windows PowerShell i VBScript Administrowanie kontami uŝytkowników Zadanie: Obsługa obiektów i kont uŝytkowników

4 Podsumowanie lekcji Pytania do lekcji Przegląd rozdziału Podsumowanie rozdziału Kluczowe terminy Scenariusz przykładowy Scenariusz przykładowy: Importowanie kont uŝytkowników Proponowane ćwiczenia praktyczne Automatyzacja tworzenia kont uŝytkowników Utrzymywanie kont Active Directory Test ćwiczeniowy Grupy Przed rozpoczęciem Lekcja 1: Tworzenie i zarządzanie grupami Zarządzanie przedsiębiorstwem za pomocą grup Definiowanie konwencji nazewniczych dla grup Zrozumienie typów grup Zrozumienie zakresów grup Konwertowanie zakresu i typu grupy Zarządzanie członkostwem w grupach Opracowywanie strategii zarządzania grupami Zadanie: Tworzenie i zarządzanie grupami Podsumowanie lekcji Pytania do lekcji Lekcja 2: Automatyzacja tworzenia i zarządzania grupami Tworzenie grup za pomocą Dsadd Importowanie grup za pomocą CSVDE Zarządzanie grupami za pomocą LDIFDE Wyszczególnianie członkostwa w grupie za pomocą Dsget Zmienianie członkostwa w grupie za pomocą Dsmod Przenoszenie i zmienianie nazw grup za pomocą Dsmove Usuwanie grup za pomocą Dsrm Zarządzanie członkostwem w grupie za pomocą Windows PowerShell i VBScript Zadanie: Automatyzacja tworzenia i zarządzania grupami Podsumowanie lekcji Pytania do lekcji Lekcja 3: Administrowanie grupami w przedsiębiorstwie Najlepsze praktyki dla atrybutów grup Ochrona grup przed przypadkowym usunięciem Delegowanie zarządzania członkostwem w grupie Zrozumienie grup-cieni Grupy domyślne ToŜsamości specjalne Zadanie: Administrowanie grupami w przedsiębiorstwie

5 Podsumowanie lekcji Pytania do lekcji Przegląd rozdziału Podsumowanie rozdziału Kluczowe terminy Scenariusz przykładowy Scenariusz przykładowy: Implementowanie strategii dla grup Proponowane ćwiczenia praktyczne Automatyzacja członkostwa w grupie i grupy-cienie Test ćwiczeniowy Komputery Przed rozpoczęciem Lekcja 1: Tworzenie komputerów i dołączanie do domeny Zrozumienie grup roboczych, domen i relacji zaufania Identyfikowanie wymagań dotyczących dołączania komputera do domeny Kontener Computers Tworzenie jednostek organizacyjnych dla komputerów Delegowanie uprawnienia do tworzenia komputerów Wstępne przygotowywanie konta komputera Przyłączanie komputera do domeny Znaczenie wstępnego przygotowywania obiektów komputerów Zadanie: Tworzenie komputerów i przyłączanie do domeny Podsumowanie lekcji Pytania do lekcji Lekcja 2: Automatyzacja tworzenia obiektów komputerów Importowanie komputerów za pomocą CSVDE Importowanie komputerów za pomocą LDIFDE Tworzenie komputerów za pomocą Dsadd Tworzenie komputerów za pomocą Netdom Tworzenie komputerów za pomocą Windows PowerShell Tworzenie komputerów za pomocą VBScript Zadanie: Automatyzacja tworzenia kont komputerów Podsumowanie lekcji Pytania do lekcji Lekcja 3: Obsługa obiektów i kont komputerów Konfigurowanie właściwości komputera Przenoszenie komputera Zarządzanie komputerem z poziomu przystawki Active Directory Users and Computers Zrozumienie logowania i kanału zabezpieczeń dla komputera Rozpoznawanie problemów z kontem komputera Resetowanie konta komputera Zmienianie nazwy komputera Wyłączanie i włączanie kont komputerów

6 Usuwanie kont komputerów Recykling komputerów Zadanie: Obsługa obiektów i kont komputerów Podsumowanie lekcji Pytania do lekcji Przegląd rozdziału Podsumowanie rozdziału Kluczowe terminy Scenariusze przykładowe Scenariusz przykładowy 1: Tworzenie obiektów komputerów i przyłączanie do domeny Scenariusz przykładowy 2: Automatyzacja tworzenia obiektów komputerów Proponowane ćwiczenia praktyczne Tworzenie i utrzymywanie kont komputerów Test ćwiczeniowy Infrastruktura zasad grupy Przed rozpoczęciem Lekcja 1: Implementowanie zasad grupy Zarys i przegląd zasad grupy Obiekty zasad grupy Ustawienia zasad Węzeł Administrative Templates (Szablony administracyjne) Zadanie: Implementowanie zasad grupy Podsumowanie lekcji Pytania do lekcji Lekcja 2: Zarządzanie zakresem zasad grupy Łącza obiektów GPO Dziedziczenie i pierwszeństwo obiektu zasad grupy Korzystanie z filtrowania zabezpieczeń do modyfikowania zakresu obiektu GPO Filtry WMI Włączanie lub wyłączanie obiektów zasad grupy i węzłów obiektów zasad grupy Określanie celu preferencji Przetwarzanie zasad grupy Przetwarzanie zasad w sprzęŝeniu zwrotnym Zadanie: Konfigurowanie zakresu zasad grupy Podsumowanie lekcji Pytania do lekcji Lekcja 3: Obsługa zasad grupy Wynikowy zestaw zasad Badanie dzienników zdarzeń dla zasad Zadanie: Konfigurowanie zakresu zasad grupy Podsumowanie lekcji

7 Pytania do lekcji Przegląd rozdziału Podsumowanie rozdziału Kluczowe terminy Scenariusz przykładowy Scenariusz przykładowy: Implementowanie zasad grupy Proponowane ćwiczenia praktyczne Tworzenie i stosowanie obiektów zasad grupy (GPO) Test ćwiczeniowy Ustawienia zasad grupy Przed rozpoczęciem Lekcja 1: Delegowanie obsługi komputerów Zrozumienie zasad grup z ograniczeniami Delegowanie administracji przy uŝyciu zasad grup z ograniczeniami z ustawieniem Członek grupy Zadanie: Delegowanie członkostwa przy uŝyciu zasad grupy Podsumowanie lekcji Pytania do lekcji Lekcja 2: Zarządzanie ustawieniami zabezpieczeń Konfigurowanie zasad zabezpieczeń lokalnych Zarządzanie konfiguracją zabezpieczeń za pomocą szablonów zabezpieczeń Security Configuration Wizard (Kreator konfiguracji zabezpieczeń) Ustawienia, szablony, zasady i obiekty zasad grupy Zadanie: Zarządzanie ustawieniami zabezpieczeń Podsumowanie lekcji Pytania do lekcji Lekcja 3: Zarządzanie oprogramowaniem za pomocą instalacji przez zasady grupy Zrozumienie instalowania oprogramowania przez zasady grupy Przygotowywanie punktu dystrybucji oprogramowania Tworzenie obiektu zasad grupy do wdraŝania oprogramowania Zarządzanie zakresem obiektu zasad grupy do wdraŝania oprogramowania Utrzymywanie aplikacji wdroŝonych za pomocą zasad grupy Instalowanie oprogramowania przy uŝyciu zasad grupy, a powolne łącza Zadanie: Zarządzanie oprogramowaniem a pomocą instalacji oprogramowania przez zasady grupy Podsumowanie lekcji Pytania do lekcji Lekcja 4: Inspekcja Audit Policy (Zasady inspekcji) Inspekcja dostępu do plików i folderów

8 Inspekcja zmian w usługach katalogowych Zadanie: Inspekcja Podsumowanie lekcji Pytania do lekcji Przegląd rozdziału Podsumowanie rozdziału Kluczowe terminy Scenariusze przykładowe Scenariusz przykładowy 1: Instalowanie oprogramowania przez zasady grupy Scenariusz przykładowy 2: Konfigurowanie zabezpieczeń Proponowane ćwiczenia praktyczne Grupy z ograniczeniami Konfiguracja zabezpieczeń Test ćwiczeniowy Uwierzytelnianie Przed rozpoczęciem Lekcja 1: Konfigurowanie zasad haseł i zasad blokady konta Zrozumienie zasad haseł Zrozumienie zasad blokady konta Konfigurowanie domenowych zasad haseł i blokady konta Szczegółowe zasady haseł i blokady konta Zrozumienie obiektów ustawień haseł Pierwszeństwo obiektów PSO i wynikowy obiekt PSO Obiekty PSO a jednostki organizacyjne Zadanie: Konfigurowanie zasad haseł i zasad blokady konta Podsumowanie lekcji Pytania do lekcji Lekcja 2: Inspekcja uwierzytelniania Logowanie na koncie, a zdarzenia logowania Konfigurowanie zasad inspekcji związanych z uwierzytelnianiem Określanie zakresu zasad inspekcji Przeglądanie zdarzeń logowania Zadanie: Inspekcja uwierzytelniania Podsumowanie lekcji Pytania do lekcji Lekcja 3: Konfigurowanie kontrolerów domeny tylko do odczytu Uwierzytelnianie, a umieszczanie kontrolera domeny w biurze oddziału 398 Kontrolery domeny tylko do odczytu WdraŜanie kontrolera domeny tylko do odczytu Zasady replikacji haseł Administrowanie buforowaniem poświadczeń przez kontrolera domeny tylko do odczytu Oddzielanie roli administracyjnej Zadanie: Konfigurowanie kontrolerów domeny tylko do odczytu

9 Podsumowanie lekcji Pytania do lekcji Przegląd rozdziału Podsumowanie rozdziału Kluczowe terminy Scenariusze przykładowe Scenariusz przykładowy 1: Zwiększanie zabezpieczeń kont administracyjnych Scenariusz przykładowy 2: Zwiększanie zabezpieczeń i niezawodności uwierzytelniania w biurze oddziału Proponowane ćwiczenia praktyczne Konfigurowanie wielu obiektów ustawień haseł Przywracanie pierwotnego stanu po kradzieŝy kontrolera domeny tylko do odczytu Test ćwiczeniowy Integrowanie usługi DNS z usługami domenowymi DNS a IPv Protokół PNRP Struktury DNS Syndrom podzielonego mózgu Przed rozpoczęciem Lekcja 1: Zrozumienie i instalowanie usługi Domain Name System Zrozumienie DNS Funkcje DNS systemu Windows Server Integracja z usługami AD DS Zadanie: Instalowanie usługi DNS Podsumowanie lekcji Pytania do lekcji Lekcja 2: Konfigurowanie i korzystanie z usługi Domain Name System Konfigurowanie DNS Usługi przesyłania dalej, a wskazówki dotyczące serwerów głównych Zarządzanie nazwami o pojedynczych etykietach RozwaŜania dotyczące DNS i DHCP Praca z partycjami katalogu aplikacji Administrowanie serwerami DNS Zadanie: Finalizowanie konfiguracji serwera DNS w lesie Podsumowanie lekcji Pytania do lekcji Przegląd rozdziału Podsumowanie rozdziału Kluczowe terminy Scenariusz przykładowy Scenariusz przykładowy: Blokowanie określonych nazw DNS Proponowane ćwiczenia praktyczne Praca z DNS

10 Test ćwiczeniowy Tom II 10 Kontrolery domeny Przed rozpoczęciem Lekcja 1: Instalowanie kontrolerów domeny Instalowanie kontrolera domeny za pomocą interfejsu Windows Opcje instalacji nienadzorowanej i pliki odpowiedzi Instalowanie nowego lasu Windows Server Instalowanie dodatkowych kontrolerów domeny w domenie Instalowanie nowej domeny podrzędnej Windows Server Instalowanie nowego drzewa domeny Przygotowywanie instalacji kontrolera domeny tylko do odczytu Instalowanie usług AD DS z nośnika Usuwanie kontrolera domeny Zadanie: Instalowanie kontrolerów domeny Podsumowanie lekcji Pytania do lekcji Lekcja 2: Konfigurowanie wzorców operacji Zrozumienie operacji z pojedynczym wzorcem Role wzorców operacji dla całego lasu Role wzorców operacji dla domen Rozmieszczanie wzorców operacji Identyfikowanie wzorców operacji Transferowanie ról wzorców operacji Rozpoznawanie błędów wzorca operacji Przejmowanie ról wzorców operacji Przywracanie roli do jej pierwotnego posiadacza Zadanie: Transferowanie ról wzorców operacji Podsumowanie lekcji Pytania do lekcji Lekcja 3: Konfigurowanie replikacji DFS dla foldera SYSVOL Podnoszenie poziomu funkcjonalności domeny Zrozumienie etapów migracji Migrowanie replikacji SYSVOL do DFS-R Zadanie: Konfigurowanie replikacji DFS foldera SYSVOL Podsumowanie lekcji Pytania do lekcji Przegląd rozdziału Podsumowanie rozdziału Kluczowe terminy Scenariusz przykładowy Scenariusz przykładowy: Aktualizowanie domeny Proponowane ćwiczenia praktyczne Aktualizacja domeny Windows Server

11 Test ćwiczeniowy Lokacje i replikacja Przed rozpoczęciem Lekcja 1: Konfigurowanie lokacji i podsieci Zrozumienie lokacji Planowanie lokacji Definiowanie lokacji Zarządzanie kontrolerami domeny w lokacjach Zrozumienie lokalizacji kontrolera domeny Zadanie: Konfigurowanie lokacji i podsieci Podsumowanie lekcji Pytania do lekcji Lekcja 2: Konfigurowanie wykazu globalnego i partycji katalogu aplikacji Przeglądanie partycji Active Directory Zrozumienie wykazu globalnego Rozmieszczanie serwerów wykazu globalnego Konfigurowanie serwera wykazu globalnego Buforowanie członkostwa grup uniwersalnych Zrozumienie partycji katalogu aplikacji Zadanie: Replikacja i partycje katalogu Podsumowanie lekcji Pytania do lekcji Lekcja 3: Konfigurowanie replikacji Zrozumienie replikacji Active Directory Obiekty połączeń Knowledge Consistency Checker (Narzędzie sprawdzania spójności informacji) Replikacja wewnątrzlokacyjna Łącza lokacji Serwery czołowe Konfigurowanie replikacji międzylokacyjnej Monitorowanie replikacji Zadanie: Konfigurowanie replikacji Podsumowanie lekcji Pytania do lekcji Przegląd rozdziału Podsumowanie rozdziału Kluczowe terminy Scenariusz przykładowy Scenariusz przykładowy: Konfigurowanie lokacji i podsieci Proponowane ćwiczenia praktyczne Monitorowanie i zarządzanie replikacją Test ćwiczeniowy

12 12 Domeny i lasy Przed rozpoczęciem Lekcja 1: Zrozumienie poziomów funkcjonalności lasu i domeny Zrozumienie poziomów funkcjonalności Poziomy funkcjonalności domeny Poziomy funkcjonalności lasu Zadanie: Podnoszenie poziomu funkcjonalności domeny i lasu Podsumowanie lekcji Pytania do lekcji Lekcja 2: Zarządzanie wieloma domenami i relacjami zaufania Definiowanie struktury lasu i domen Przenoszenie obiektów pomiędzy domenami i lasami Zrozumienie relacji zaufania Protokoły uwierzytelniania a relacje zaufania Ręczne relacje zaufania Administrowanie relacjami zaufania Zabezpieczanie relacji zaufania Zadanie: Administrowanie relacją zaufania Podsumowanie lekcji Pytania do lekcji Przegląd rozdziału Podsumowanie rozdziału Scenariusz przykładowy Scenariusz przykładowy: Zarządzanie wieloma domenami i lasami Proponowane ćwiczenia praktyczne Konfigurowanie lasu lub domeny Test ćwiczeniowy Ciągłość biznesowa katalogu Przed rozpoczęciem Lekcja 1: Proaktywne zarządzanie katalogiem i ochrona magazynu danych Dwanaście kategorii administrowania AD DS Wykonywanie konserwacji online Wykonywanie konserwacji offline Poleganie na wbudowanych środkach ochronnych katalogu Wykorzystywanie narzędzia Windows Server Backup (Kopia zapasowa systemu Windows Server) do ochrony katalogu Wykonywanie proaktywnego przywracania danych Ochrona kontrolerów domeny jako maszyn wirtualnych Zadanie: Praca z bazą danych AD DS Podsumowanie lekcji Pytania do lekcji Lekcja 2: Proaktywne zarządzanie wydajnością katalogu Zarządzanie zasobami systemu

13 Praca z narzędziem Windows System Resource Manager (MenedŜer zasobów systemu Windows) Zadanie: Analiza wydajności usług AD DS Podsumowanie lekcji Pytania do lekcji Przegląd rozdziału Podsumowanie rozdziału Kluczowe terminy Scenariusz przykładowy Scenariusz przykładowy: Praca z utraconymi i znalezionymi danymi Proponowane ćwiczenia praktyczne Proaktywne utrzymywanie katalogu Test ćwiczeniowy Usługi Lightweight Directory Services w usłudze Active Directory Przed rozpoczęciem Lekcja 1: Zrozumienie i instalowanie usług AD LDS Zrozumienie usług AD LDS Scenariusze wykorzystania AD LDS Instalowanie usług AD LDS Zadanie: Instalowanie usług AD LDS Podsumowanie lekcji Pytania do lekcji Lekcja 2: Konfigurowanie i wykorzystanie usług AD LDS Praca z narzędziami AD LDS Tworzenie wystąpień usług AD LDS Praca z wystąpieniami usług AD LDS Zadanie: Praca z wystąpieniami usług AD LDS Podsumowanie lekcji Pytania do lekcji Przegląd rozdziału Podsumowanie rozdziału Kluczowe terminy Scenariusz przykładowy Scenariusz przykładowy: Określanie wstępnych wymagań wystąpienia usług AD LDS Proponowane ćwiczenia praktyczne Praca z wystąpieniami usług AD LDS Test ćwiczeniowy Usługi certyfikatów w usłudze Active Directory i infrastruktury kluczy publicznych Przed rozpoczęciem

14 Lekcja 1: Zrozumienie i instalowanie usług Active Directory Certificate Services (Usługi certyfikatów w usłudze Active Directory) Zrozumienie usług AD CS Instalowanie usług AD CS Zadanie: Instalowanie hierarchii urzędów certyfikacji Podsumowanie lekcji Pytania do lekcji Lekcja 2: Konfigurowanie i korzystanie z usług Active Directory Certificate Services (Usługi certyfikatów w usłudze Active Directory) Finalizowanie konfiguracji urzędu certyfikacji wydającego certyfikaty Finalizowanie konfiguracji obiektu Online Responder (Obiekt odpowiadający w trybie online) Uwarunkowania związane z wykorzystaniem i zarządzaniem usługami AD CS Praca z infrastrukturą PKI przedsiębiorstwa Ochrona naszej konfiguracji usług AD CS Zadanie: Konfigurowanie i wykorzystanie usług AD CS Podsumowanie lekcji Pytania do lekcji Przegląd rozdziału Podsumowanie rozdziału Kluczowe terminy Scenariusz przykładowy Scenariusz przykładowy: Zarządzanie odwołaniem certyfikatu Proponowane ćwiczenia praktyczne Praca z usługami AD CS Test ćwiczeniowy Usługi zarządzania prawami dostępu w usłudze Active Directory Przed rozpoczęciem Lekcja 1: Zrozumienie i instalowanie usług Active Directory Rights Management Services (Usługi zarządzania prawami dostępu w usłudze Active Directory) Zrozumienie usług AD RMS Instalowanie usług Active Directory Rights Management Services (Usługi zarządzania prawami dostępu w usłudze Active Directory) Zadanie: Instalowanie usług AD RMS Podsumowanie lekcji Pytania do lekcji Lekcja 2: Konfigurowanie i korzystanie z usług Active Directory Rights Management Services (Usługi zarządzania prawami dostępu w usłudze Active Directory) Konfigurowanie usług AD RMS

15 Zadanie: Tworzenie szablonu zasad praw Podsumowanie lekcji Pytania do lekcji Przegląd rozdziału Podsumowanie rozdziału Kluczowe terminy Scenariusz przykładowy Scenariusz przykładowy: Przygotowania do pracy z zewnętrznym klastrem AD RMS Proponowane ćwiczenia praktyczne Praca z usługami AD RMS Test ćwiczeniowy Active Directory Federation Services Cel zapory Active Directory Federation Services Przed rozpoczęciem Lekcja 1: Zrozumienie usług Active Directory Federation Services Proces uwierzytelniania AD FS Praca z projektami usług AD FS Zrozumienie składników usług AD FS Instalowanie usług Active Directory Federation Services Zadanie: Przygotowywanie wdroŝenia usług AD FS Podsumowanie lekcji Pytania do lekcji Lekcja 2: Konfigurowanie i wykorzystywanie usług Active Directory Federation Services Finalizowanie konfiguracji usług AD FS Korzystanie z usług AD FS i zarządzanie nimi Zadanie: Finalizowanie konfiguracji usług AD FS Podsumowanie lekcji Pytania do lekcji Przegląd rozdziału Podsumowanie rozdziału Kluczowe terminy Scenariusz przykładowy Scenariusz przykładowy: Wybieranie odpowiedniej technologii AD Proponowane ćwiczenia praktyczne Przygotowanie do usług AD FS Test ćwiczeniowy Odpowiedzi Indeks

Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008

Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008 Egzamin 70-640: MCTS: Konfigurowanie Active Directory w Windows Server 2008 Cel Lekcja Konfigurowanie systemu DNS Domain Name System dla Active Directory (16%) Konfigurowanie stref Rozdział 9, Lekcja 1

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Część I Wprowadzenie do zasad grupy

Część I Wprowadzenie do zasad grupy Spis treści Wprowadzenie... xiii Część I Wprowadzenie do zasad grupy 1 Przystawka Zasady grupy... 3 Przeszłość, teraźniejszość i przyszłość zasad grupy... 3 Zasady grupy w przeszłości... 3 Zasady grupy

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Egzamin MCTS 70-640: Konfigurowanie Active Directory w Windows Server 2008 Training Kit Tom I

Egzamin MCTS 70-640: Konfigurowanie Active Directory w Windows Server 2008 Training Kit Tom I Egzamin MCTS 70-640: Konfigurowanie Active Directory w Windows Server 2008 Training Kit Tom I Dan Holme, Nelson Ruest i Danielle Ruest Egzamin MCTS 70-640: Konfigurowanie Active Directory w Windows Server

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów Spis treści Podziękowania... xv Wprowadzenie... xvi Dla kogo przeznaczona jest ta ksiąŝka?... xvi Struktura ksiąŝki... xvii Konwencje stosowane w ksiąŝce... xviii Dodatkowe zasoby... xviii Wsparcie techniczne...

Bardziej szczegółowo

Spis treści. Księgarnia PWN: Florian Rommel - Active Directory odtwarzanie po awarii. O autorze... 9. O recenzentach... 11

Spis treści. Księgarnia PWN: Florian Rommel - Active Directory odtwarzanie po awarii. O autorze... 9. O recenzentach... 11 Księgarnia PWN: Florian Rommel - Active Directory odtwarzanie po awarii Spis treści O autorze... 9 O recenzentach... 11 Wstęp... 13 Zawartość książki...14 Dlaczego ta książka jest potrzebna... 14 Konwencje...

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Microsoft Windows Server Przechowywanie danych, bezpieczeństwo i sieci 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7 Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania

Bardziej szczegółowo

1 Administrowanie systemem Microsoft Windows Server 2003... 1

1 Administrowanie systemem Microsoft Windows Server 2003... 1 Spis treści Wprowadzenie... xv O czym jest ta ksiąŝka?... xv Struktura ksiąŝki... xvi Konwencje stosowane w ksiąŝce... xvii Pomoc i wsparcie techniczne... xviii 1 Administrowanie systemem Microsoft Windows

Bardziej szczegółowo

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

Spis treści. Część I Wprowadzenie do pakietu oprogramowania Analysis Services

Spis treści. Część I Wprowadzenie do pakietu oprogramowania Analysis Services Spis treści Wstęp... ix Odkąd najlepiej rozpocząć lekturę?... ix Informacja dotycząca towarzyszącej ksiąŝce płyty CD-ROM... xi Wymagania systemowe... xi Instalowanie i uŝywanie plików przykładowych...

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca

Bardziej szczegółowo

Administrowanie Windows Server 2008 R2 Training Kit

Administrowanie Windows Server 2008 R2 Training Kit Ian McLean Orin Thomas Egzamin MCTS 70-646: Administrowanie Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Alicja Kahn, Marek Włodarz APN Promise Warszawa 2012 Exam 70-646: Pro: Windows Server

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Lekcja 3: Organizacja plików i folderów 56

Lekcja 3: Organizacja plików i folderów 56 Spis treści Lekcja 1: Wprowadzenie 1 Umiejętności do zdobycia podczas lekcji 1 Terminy kluczowe 1 Wprowadzenie do systemu Windows Vista 2 Uruchamianie komputera 2 Logowanie 3 Posługiwanie się myszą do

Bardziej szczegółowo

Ed Wilson. Windows PowerShell Krok po kroku 3.0. Przekład: Marek Włodarz

Ed Wilson. Windows PowerShell Krok po kroku 3.0. Przekład: Marek Włodarz Ed Wilson Windows PowerShell Krok po kroku 3.0 Przekład: Marek Włodarz APN Promise, Warszawa 2013 Spis treści Przedmowa....xi Wprowadzenie....xiii 1 Przegląd cech Windows PowerShell 3.0.... 1 Istota Windows

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ Nr sprawy: OR.VII.272.50.2011 Łódź, dnia 25 lipca 2011 r. Zamawiający Województwo Łódzkie Prowadzący postępowanie Urząd Marszałkowski w Łodzi Wydział ds. Zamówień Publicznych 90-051 Łódź, al. Piłsudskiego

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2013 - http://greszata.pl

Tomasz Greszata - Koszalin 2013 - http://greszata.pl T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory Jarosław Kuchta Active Directory Usługa katalogowa Użytkownicy Konta Przywileje Profile Inne katalogi Białe strony E - Biznes Klienci Windows Profile zarządzania Informacja sieciowa Active Directory Serwery

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne Spis treœci Przedmowa Tony'ego Redmonda... 11 Przedmowa Marka Mortimore'a... 13 Przedmowa Stevena

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Microsoft System Center Virtual Machine Manager 2012

Microsoft System Center Virtual Machine Manager 2012 Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

Administrowanie bazami danych Microsoft. SQL Server Training Kit. Egzamin 70-462. Orin Thomas Peter Ward bob Taylor. Przekład: Marek Włodarz

Administrowanie bazami danych Microsoft. SQL Server Training Kit. Egzamin 70-462. Orin Thomas Peter Ward bob Taylor. Przekład: Marek Włodarz Orin Thomas Peter Ward bob Taylor Egzamin 70-462 Administrowanie bazami danych Microsoft SQL Server Training Kit 2012 Przekład: Marek Włodarz APN Promise, Warszawa 2013 Egzamin 70-462: Administrowanie

Bardziej szczegółowo

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

PROJEKT MIGRACJI DOMENY WINDOWS 2003 DO WINDOWS 2008

PROJEKT MIGRACJI DOMENY WINDOWS 2003 DO WINDOWS 2008 PROJEKT MIGRACJI DOMENY WINDOWS 2003 DO WINDOWS 2008 1 Spis treści Omówienie procesu migracji... 3 Środowisko przed i po migracji... 3 Przygotowanie do migracji... 4 Instalacja i konfiguracja Windows Server

Bardziej szczegółowo

1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1

1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1 Spis treści Przedmowa... ix Podziękowania... x Wstęp... xiii Historia serii Inside Microsoft SQL Server... xiii 1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1 Wymagania SQL Server 2005...

Bardziej szczegółowo

Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

Narzędzia administracyjne Windows XP

Narzędzia administracyjne Windows XP Narzędzia administracyjne Windows XP Msconfig.exe - konfiguracja systemu Narzędzie konfiguracji systemu (Msconfig.exe) automatyzuje rutynowe kroki podejmowane przez pracowników Pomocy technicznej firmy

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to

Bardziej szczegółowo

Spis treści: Wstęp. xiii

Spis treści: Wstęp. xiii Spis treści: Wstęp xiii Część I Podstawy administracji Microsoft Exchange Server 2003 1 Przegląd administrowania Microsoft Exchange Server 2003 3 Microsoft Exchange Server 2003 4 Integracja Exchange Server

Bardziej szczegółowo

Spis treści. Podziękowania... xiii Wstęp... xv

Spis treści. Podziękowania... xiii Wstęp... xv Spis treści Podziękowania.................................... xiii Wstęp.......................................... xv 1 Exchange Server 2010 przegląd administracji................ 1 Exchange Server 2010

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Rozeznanie rynku w zakresie przeprowadzenia kursu Obsługa i administracja Microsoft Windows 2008 serwer Projekt Beskidzka Akademia Samorządowa

Rozeznanie rynku w zakresie przeprowadzenia kursu Obsługa i administracja Microsoft Windows 2008 serwer Projekt Beskidzka Akademia Samorządowa Kraków, 2 września 2013 r. Rozeznanie rynku w zakresie przeprowadzenia kursu Obsługa i administracja Microsoft Windows 2008 serwer Projekt Beskidzka Akademia Samorządowa Przedmiot: Wybór Oferenta, który

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: LABORATORIUM 1 Instalacja Active Directory 2008 Instalacja za pomocą Kreatora instalacji Active Directory. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: 1.

Bardziej szczegółowo

O autorze... v Podziękowania... vi Wstęp... xxix

O autorze... v Podziękowania... vi Wstęp... xxix Spis Treści O autorze... v Podziękowania... vi Wstęp... xxix Konwencje zastosowane w dokumencie... xxxi Wymagania systemu... xxxi Zawartość oparta na WWW... xxxii Dodatkowe treści online... xxxii Płyta

Bardziej szczegółowo

Część I Istota analizy biznesowej a Analysis Services

Część I Istota analizy biznesowej a Analysis Services Spis treści Część I Istota analizy biznesowej a Analysis Services 1 Analiza biznesowa: podstawy analizy danych... 3 Wprowadzenie do analizy biznesowej... 3 Wielowymiarowa analiza danych... 5 Atrybuty w

Bardziej szczegółowo

Określanie uprawnień. Rozważmy to na przykładzie: Użytkownik Tomek należy do grupy Sekretariat oraz Biuro

Określanie uprawnień. Rozważmy to na przykładzie: Użytkownik Tomek należy do grupy Sekretariat oraz Biuro Wykład 5 181 AUTORYZACJA 182 Autoryzacja Autoryzacja jest to proces polegający na sprawdzeniu uprawnienia użytkownika do zasobów. Jest to konieczne, gdy użytkownicy mają mieć dostęp do części zasobów.

Bardziej szczegółowo

MCSA: SQL Server 2012

MCSA: SQL Server 2012 MCSA: SQL Server 2012 Certyfikat potwierdzaja umiejętności teoretyczne i praktyczne w zakresie tworzenia, implementacji i utrzymania rozwiązań w środowisku SQL Server 2012. Czas trwania 60 godzin lekcyjnych

Bardziej szczegółowo

Zadanie 5. Automatyzacja tworzenia kont użytkowników

Zadanie 5. Automatyzacja tworzenia kont użytkowników Zadanie 5. Automatyzacja tworzenia kont użytkowników W tym zadaniu utworzymy wiele kont użytkowników przy użyciu zautomatyzowanych metod. Do wykonania ćwiczeń w tym zadaniu potrzebne nam będą następujące

Bardziej szczegółowo

Skonfigurowanie usług katalogowych Active Directory (AD)

Skonfigurowanie usług katalogowych Active Directory (AD) Skonfigurowanie usług katalogowych Active Directory (AD) W niniejszym przykładzie zademonstrowane zostanie zainstalowanie na serwerze usług katalogowych Active Directory obsługujących lokalną domenę o

Bardziej szczegółowo

Windows 10 do Twoich usług!

Windows 10 do Twoich usług! Windows 10 do Twoich usług! Jak łatwo skonfigurować i przystosować Windows do swoich potrzeb Jak zapewnić wydajne i bezpieczne działanie systemu Jak optymalnie zarządzać systemem i wykorzystać jego zaawansowane

Bardziej szczegółowo

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy. dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Narzędzia administracyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Narzędzia administracyjne Jarosław Kuchta Narzędzia administracyjne Zagadnienia Przystawka MMC Serwer plików i wydruku Udostępnianie folderów Zarządzanie profilami Zarządzanie komputerem Menedżer urządzeń Zarządzanie dyskami Analiza

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory W tym zadaniu utworzymy, a następnie wyszukamy obiekty w Active Directory. Utworzymy jednostki organizacyjne, użytkowników, grupy i komputery.

Bardziej szczegółowo

Joyce Cox Joan Lambert. Microsoft Access. 2013 Krok po kroku. Przekład: Jakub Niedźwiedź

Joyce Cox Joan Lambert. Microsoft Access. 2013 Krok po kroku. Przekład: Jakub Niedźwiedź Joyce Cox Joan Lambert Microsoft Access 2013 Krok po kroku Przekład: Jakub Niedźwiedź APN Promise, Warszawa 2013 Spis treści Wprowadzenie................................................................vii

Bardziej szczegółowo

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak Instalacja i konfiguracja serwera WSUS Program Windows Server Update Services 3.0 to zaawansowane narzędzie służące do zarządzania aktualizacjami w sieci. Głównym zadaniem serwera WSUS jest synchronizacja

Bardziej szczegółowo

Usługa Active Directory

Usługa Active Directory Usługa Active Directory Active Directory Active Directory to usługi katalogowe dla Windows 2003 Server. Katalog przechowuje informacje o obiektach dostępnych w sieci czy są to udziały sieciowe, drukarki,

Bardziej szczegółowo

Vademecum administratora. Windows Server 2008. William R. Stanek

Vademecum administratora. Windows Server 2008. William R. Stanek Vademecum administratora Windows Server 2008 William R. Stanek Vademecum administratora Windows Server 2008 Edycja polska Microsoft Press Tytuł oryginału: Windows Server 2008 Administrator s Pocket Consultant

Bardziej szczegółowo

Zabezpieczanie platformy Windows Server 2003

Zabezpieczanie platformy Windows Server 2003 Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz

Bardziej szczegółowo

Laboratorium A: Podstawy administrowania serwerem

Laboratorium A: Podstawy administrowania serwerem Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik

Bardziej szczegółowo

Politechnika Białostocka

Politechnika Białostocka Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Instrukcja do zajęć laboratoryjnych Temat ćwiczenia: Stosowanie zasad grup (GPO) w usłudze Active Directory

Bardziej szczegółowo

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego

Bardziej szczegółowo

William R. Stanek. Vademecum administratora. Microsoft. SQL Server 2012. Przekład: Krzysztof Szkudlarek

William R. Stanek. Vademecum administratora. Microsoft. SQL Server 2012. Przekład: Krzysztof Szkudlarek William R. Stanek Vademecum administratora Microsoft SQL Server 2012 Przekład: Krzysztof Szkudlarek APN Promise 2012 Spis treści Wprowadzenie................................... xiii Część I Podstawy Microsoft

Bardziej szczegółowo

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

Konfiguracja DNS, część I (Instalacja)

Konfiguracja DNS, część I (Instalacja) Konfiguracja DNS, część I (Instalacja) Autor: Szymon Śmiech Spis treści Wprowadzenie Funkcje serwera DNS Integracja Active Directory i DNS Zalety integracji Podział serwerów DNS Instalacja usługi Serwer

Bardziej szczegółowo

Lekcja 21 i 22. Konspekt lekcji Utrzymywanie komputera w sprawności. Materiał z podręcznika: Rozdział 13. Utrzymywanie komputera w sprawności

Lekcja 21 i 22. Konspekt lekcji Utrzymywanie komputera w sprawności. Materiał z podręcznika: Rozdział 13. Utrzymywanie komputera w sprawności Lekcja 21 i 22 Materiał z podręcznika: Rozdział 13. Utrzymywanie komputera w sprawności Konspekt lekcji Utrzymywanie komputera w sprawności Temat: Utrzymywanie komputera w sprawności Czas: 2x45 minut Uczeń

Bardziej szczegółowo