Skrócony spis treści. Tom 1 Wstęp xxi. Część I Wprowadzenie 1 Przegląd usprawnień w systemie Windows Bezpieczeństwo w systemie Windows 7...
|
|
- Amelia Głowacka
- 8 lat temu
- Przeglądów:
Transkrypt
1 Skrócony spis treści Tom 1 Wstęp xxi Część I Wprowadzenie 1 Przegląd usprawnień w systemie Windows Bezpieczeństwo w systemie Windows Część II Wdrażanie 3 Platforma wdrożeniowa Planowanie wdrożenia Testowanie zgodności aplikacji Przygotowywanie obrazów dysków Migrowanie danych stanu użytkowników Rozpowszechnianie aplikacji Przygotowywanie środowiska Windows PE Konfigurowanie Windows Deployment Services Korzystanie z mechanizmu Volume Activation Wdrażanie przy użyciu Microsoft Deployment Toolkit Część III Zarządzanie komputerami biurkowymi 13 Przegląd narzędzi zarządzania Zarządzanie środowiskiem pulpitu Zarządzanie użytkownikami i ich danymi Zarządzanie dyskami i systemami plików Zarządzanie urządzeniami i usługami Zarządzanie drukarkami Zarządzanie wyszukiwaniem Zarządzanie przeglądarką Windows Internet Explorer iii
2 Tom 2 Część IV Konserwacja komputerów biurkowych 21 Utrzymywanie kondycji systemu Zapewnianie wsparcia dla użytkowników przy użyciu Pomocy zdalnej Zarządzanie aktualizacjami oprogramowania Zarządzanie ochroną klienta Część V Sieć 25 Konfigurowanie sieci Konfigurowanie Zapory systemu Windows oraz IPsec Łączenie się ze zdalnymi użytkownikami i sieciami Wdrażanie IPv Część VI Rozwiązywanie problemów 29 Konfigurowanie rozruchu i rozwiązywanie problemów z uruchamianiem Rozwiązywanie problemów dotyczących sprzętu, sterowników i dysków Rozwiązywanie problemów sieciowych Błędy stopu Część VII Dodatki A Ułatwienia dostępu w systemie Windows B Słownik Indeks iv
3 Spis treści tomu 1 Wstęp... xix Przegląd zawartości książki... xix Konwencje...xx Pomoce dla Czytelnika...xx Ramki...xx Przykłady wiersza polecenia... xxi Na dołączonym nośniku.... xxi Korzystanie z Windows 7 Resource Kit PowerShell Pack... xxii Korzystanie z przykładowych skryptów Windows PowerShell.... xxiii Zastrzeżenie dotyczące zawartości płyty CD Windows PowerShell.... xxv Zasady wsparcia dla pakietu Resource Kit.... xxvi Część I Wprowadzenie 1 Przegląd usprawnień w systemie Windows Usprawnienia w Windows 7 według rozdziałów...3 Interakcje z użytkownikiem...5 Wydajność Mobilność Niezawodność i możliwości wsparcia Rozwiązywanie problemów Wdrażanie Wydania Windows Windows 7 Starter Windows 7 Home Basic Windows 7 Home Premium Windows 7 Professional Windows 7 Enterprise Windows 7 Ultimate Wybieranie oprogramowania i sprzętu Windows 7 Software Logo Wymagania sprzętowe Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku Bezpieczeństwo w systemie Windows Odpowiedź na konkretne obawy związane z bezpieczeństwem Prośby o pomoc związane ze szkodliwym oprogramowaniem Kradzież danych Funkcje zabezpieczeń wprowadzone wcześniej w systemie Windows Vista Windows Defender Zapora systemu Windows v
4 Encrypting File System Usprawnienia Menedżera poświadczeń Usprawnienia zabezpieczeń architektonicznych i wewnętrznych Nowe i poprawione funkcje zabezpieczeń Windows BitLocker i BitLocker To Go AppLocker Wiele aktywnych profili zapory Kontrola konta użytkownika Funkcje zabezpieczeń programu Internet Explorer Usprawnienia inspekcji Bezpieczne odłączanie w puli jądra Windows Biometric Framework Karty inteligentne Konta usług Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku Część II Wdrażanie 3 Platforma wdrożeniowa Wprowadzenie do narzędzi Terminologia wdrażania Windows Składniki platformy Windows Imaging Pliki odpowiedzi Windows SIM Windows Setup Sysprep Windows PE Narzędzie Deployment Image Servicing and Management Inne narzędzia Usługi Windows Deployment Services ImageX Scenariusze wdrożeń Aktualizacja komputera Nowy komputer Odświeżenie komputera Wymiana komputera Zrozumienie programu instalacyjnego Faza instalacji wstępnej Faza konfiguracji online Faza Windows Welcome Podstawowy proces wdrożeniowy Proces Microsoft Deployment Toolkit Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku vi
5 4 Planowanie wdrożenia Korzystanie z Microsoft Deployment Toolkit Dokumentacja Platforma rozwiązań Planowanie wdrożeń na dużą skalę Wizja Planowanie projektu Budowanie Stabilizacja Wdrażanie Planowanie wdrożenia na małą skalę Zakres i cele Bieżące środowisko Plan konfiguracji Testowanie i pilotaż Przeprowadzanie wdrożenia Wymagania systemu Windows Wymagania sprzętowe Ścieżki aktualizacji Przygotowanie do wdrożenia Zarządzanie aplikacjami Inżynieria obrazów Wdrażanie Naprawianie infrastruktury Gotowość operacyjna Zabezpieczenia Migracja Instalowanie Microsoft Deployment Toolkit Uruchamianie narzędzia Deployment Workbench Aktualizowanie składników pakietu Microsoft Deployment Toolkit Podsumowanie Dodatkowe zasoby Testowanie zgodności aplikacji Zrozumienie zgodności Co oznacza zgodność Dlaczego aplikacje przestają działać Wybieranie najlepszego narzędzia Asystent zgodności programów Narzędzie do rozwiązywania problemów ze zgodnością programów Application Compatibility Toolkit Tryb Windows XP Wirtualizacja aplikacji Zrozumienie pakietu ACT Wspierane topologie Funkcje oceniające zgodność Planowanie użycia ACT Ukierunkowanie wdrożenia Wybór metody wdrożeniowej Wybór lokalizacji pliku dziennika vii
6 Przygotowanie do użycia ACT Udostępnianie foldera przetwarzania dziennika Przygotowywanie obsługi Microsoft Compatibility Exchange Instalowanie ACT Konfigurowanie ACM Zbieranie danych na temat zgodności Analizowanie danych na temat zgodności Tworzenie i nadawanie kategorii Określanie priorytetów danych dotyczących zgodności Ocenianie zgodności aplikacji Ustawianie statusu wdrożenia Zarządzanie problemami ze zgodnością Filtrowanie danych na temat zgodności Synchronizowanie z usługą Compatibility Exchange Service Racjonalizowanie zestawu aplikacji Identyfikowanie brakujących aplikacji Wybieranie określonych wersji aplikacji Testowanie i rozwiązywanie problemów Budowanie laboratorium testowego Modelowanie środowiska produkcyjnego Korzystanie z narzędzia Standard User Analyzer Korzystanie z narzędzia Compatibility Administrator Wdrażanie pakietów rozwiązujących problemy z aplikacjami Podsumowanie Dodatkowe zasoby Przygotowywanie obrazów dysków Zaczynamy Wstępnie wymagane umiejętności Wymagania dotyczące laboratorium Przechwytywanie obrazów przy użyciu Microsoft Deployment Toolkit Tworzenie i konfigurowanie udziału wdrożeniowego Dodawanie systemów operacyjnych Dodawanie aplikacji Dodawanie pakietów Dodawanie sterowników Tworzenie sekwencji zadań Edytowanie sekwencji zadań Konfigurowanie właściwości grup i zadań Konfigurowanie karty Options Aktualizowanie udziału wdrożeniowego Przechwytywanie obrazu dyskowego na potrzeby instalacji z niewielkim udziałem obsługi Ręczne przygotowywanie obrazów Dostosowywanie pakietu Microsoft Deployment Toolkit Podsumowanie Dodatkowe zasoby Migrowanie danych stanu użytkowników Ocena technologii migracji viii
7 Łatwy transfer w systemie Windows Narzędzie User State Migration Tool Microsoft IntelliMirror Korzystanie z Łatwego transferu w systemie Windows Odświeżanie komputera Zamiana komputera Planowanie migracji stanu użytkowników przy użyciu USMT Wybieranie ekspertów dziedzinowych Identyfikowanie danych o stanie użytkowników Ustalanie priorytetów zadań migracji Wybieranie lokalizacji do przechowywania danych Automatyzowanie narzędzia USMT Testowanie migracji stanu użytkowników Instalowanie USMT Udział sieciowy Nośnik Windows PE Microsoft Deployment Toolkit Configuration Manager Zrozumienie składników USMT Scanstate.exe Loadstate.exe Pliki migracyjne Przygotowywanie plików migracyjnych Dostosowywanie USMT Składnia plików sterujących migracją Wdrażanie plików migracyjnych Korzystanie z USMT w Microsoft Deployment Toolkit Określanie lokalizacji magazynów danych Dodawanie niestandardowych plików migracyjnych Podsumowanie Dodatkowe zasoby Rozpowszechnianie aplikacji Przygotowywanie laboratorium Planowanie wdrożenia Priorytety Kategorie Metody instalacji Eksperci dziedzinowi Konfiguracje Wybieranie strategii wdrażania Grube obrazy Cienkie obrazy Obrazy hybrydowe Automatyzowanie instalacji Instalator systemu Windows (Windows Installer) InstallShield Starsze wersje InstallShield Starsze wersje InstallShield PackageForTheWeb Starsze wersje Wise Installation System ix
8 Windows Script Host Przepakowywanie starszych aplikacji Proces przepakowywania Narzędzia przepakowujące Wstawianie do obrazu dyskowego Dodawanie aplikacji Tworzenie zależności Instalowanie aplikacji Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku Przygotowywanie środowiska Windows PE Badanie środowiska Windows PE Możliwości Ograniczenia Nowe funkcje środowiska Windows PE Przygotowywanie środowiska Instalowanie pakietu Windows AIK Konfigurowanie środowiska budowania Usuwanie środowiska budowania Praca z Windows PE Montowanie środowiska Windows PE Dodawanie pakietów Kopiowanie aplikacji Dodawanie sterowników urządzeń Instalowanie aktualizacji Zatwierdzanie zmian Tworzenie nośnika rozruchowego Dostosowywanie Windows PE Automatyzowanie Windows PE Automatyzacja przy pomocy Unattend.xml Dodawanie obrazów do usług Windows Deployment Services Korzystanie z Windows PE w Microsoft Deployment Toolkit Podsumowanie Dodatkowe zasoby Konfigurowanie Windows Deployment Services Wprowadzenie do usług Windows Deployment Services Architektura usług Tryby działania Planowanie usług Windows Deployment Services Wybór wersji usług Windows Deployment Services Wymagania serwerowe Wymagania dla komputerów klienckich Wymagania DHCP Wymagania routingu Wymagania wydajnościowe Instalowanie usług Windows Deployment Services x
9 Windows Server Windows Server 2008 R Konfigurowanie usług Windows Deployment Services Przygotowywanie wykrywanych obrazów Importowanie obrazów Importowanie obrazów rozruchowych Importowanie obrazów instalacyjnych Wdrażanie pakietów sterowników Wdrażanie pakietów sterowników na klientach Zarządzanie grupami i pakietami sterowników Dodawanie pakietów sterowników do obrazów rozruchowych Zarządzanie zabezpieczeniami obrazów Wstępne przygotowywanie komputerów klienckich Konfigurowanie zatwierdzania przez administratora Instalowanie systemu Windows Przechwytywanie niestandardowych obrazów Tworzenie transmisji multiemisyjnych Wstępne wymagania dla multiemisji Typy transmisji Przeprowadzanie wdrażania multiemisyjnego Korzystanie z Windows Deployment Services w Microsoft Deployment Toolkit Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku Korzystanie z mechanizmu Volume Activation Wstęp Opcje aktywacji Detal Oryginalny producent sprzętu (OEM) Volume Licensing Key Management Service Minimalne wymagania dla komputerów Jak działa KMS Planowanie wdrożenia KMS Multiple Activation Key Volume Activation Management Tool Architektura MAK Scenariusze Volume Activation Sieć główna Sieci izolowane Pojedyncze komputery odłączone od sieci Laboratoria testowe/projektowe Co się stanie, jeśli systemy nie będą aktywowane? Okres karencji Wygaśnięcie okresu karencji Klucze produktu Podsumowanie Dodatkowe zasoby xi
10 Powiązane informacje Na dołączonym nośniku Wdrażanie przy użyciu Microsoft Deployment Toolkit Wprowadzenie do MDT Scenariusze wdrożeń Dostęp do zasobów Instalacji z niewielkim udziałem obsługi przy użyciu MDT Replikowanie udziału wdrożeniowego Przygotowywanie usług Windows Deployment Services Konfigurowanie zasobów Konfigurowanie pliku CustomSettings.ini Automatyzowanie procesu instalacji z niewielkim udziałem obsługi Przeprowadzanie wdrożeń instalacji z niewielkim udziałem obsługi Dostosowywanie pakietu MDT Konfigurowanie wielu komputerów Konfigurowanie pojedynczych komputerów Dostosowywanie pliku CustomSettings.ini Dostosowywanie pliku BootStrap.ini Korzystanie z bazy danych pakietu MDT Podsumowanie Dodatkowe zasoby Część III Zarządzanie komputerami biurkowymi 13 Przegląd narzędzi zarządzania Narzędzia dołączone do systemu Zasady grupy Windows Management Instrumentation Windows PowerShell Zdalne zarządzanie systemem Windows Narzędzia wiersza polecenia Pulpit zdalny Narzędzia, które można pobrać Microsoft Network Monitor Microsoft Baseline Security Analyzer Microsoft IPsec Diagnostic Tool Windows NT Backup-Restore Utility Windows Sysinternals Suite System Windows 7 Enterprise i oprogramowanie Microsoft Desktop Optimization Pack 395 Microsoft Application Virtualization Advanced Group Policy Management Asset Inventory Service Zestaw narzędziowy DaRT Microsoft Enterprise Desktop Virtualization Microsoft System Center Desktop Error Monitoring Microsoft System Center System Center Configuration Manager System Center Operations Manager System Center Data Protection Manager xii
11 System Center Virtual Machine Manager System Center Essentials Wprowadzenie do skryptów powłoki Windows PowerShell Używanie poleceń cmdlet programu Windows PowerShell Używanie przetwarzania potokowego do odczytu plików tekstowych Dodatkowe metody przetwarzania potokowego Działanie poleceń Cmdlet Podstawy tworzenia skryptów Używanie instrukcji while Używanie instrukcji do while Używanie instrukcji do until Instrukcja for Instrukcja if Instrukcja switch Działanie modułów Dołączanie funkcji Dodawanie funkcji Pomoc Lokalizowanie i ładowanie modułów Instalowanie modułów Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku Zarządzanie środowiskiem pulpitu Działanie zasad grupy w systemie Windows Zasady grupy przed systemem Windows Vista Zasady grupy w systemie Windows Vista i Windows Server Nowe funkcje zasad grupy w systemie Windows 7 i Windows Server 2008 R Ustawienia zasad grupy w systemie Windows Działanie plików szablonów ADMX Działanie wielu lokalnych zasad grupy Zarządzanie zasadami grupy Konfigurowanie magazynu centralnego Dodawanie szablonów ADMX do magazynu Tworzenie i zarządzanie obiektami GPO Edytowanie obiektów GPO Zarządzanie obiektami MLGPO Migracja szablonów ADM do formatu ADMX Konfigurowanie przetwarzania zasad grupy Stosowanie narzędzia AGMP (Advanced Group Policy Management) Rozwiązywanie problemów dotyczących zasad grupy Korzystanie z programu Podgląd zdarzeń Włączanie rejestrowania debugowania Stosowanie narzędzia Group Policy Log View Stosowanie narzędzia GPResult Podsumowanie Dodatkowe zasoby Informacje powiązane Na dołączonym nośniku xiii
12 15 Zarządzanie użytkownikami i ich danymi Działanie profili użytkowników w systemie Windows Typy profili użytkownika Obszar nazw profili użytkowników Działanie bibliotek Korzystanie z bibliotek Zarządzanie bibliotekami Implementowanie roamingu w korporacji Działanie profili użytkowników mobilnych i funkcji Przekierowanie folderu Implementowanie funkcji Przekierowanie folderu Implementowanie profili użytkownika mobilnego Praca z plikami trybu offline Usprawnienia funkcji Pliki trybu offline wprowadzone w systemie Windows Vista Dodatkowe usprawnienia funkcji Pliki trybu offline wprowadzone w systemie Windows Działanie synchronizacji funkcji Pliki trybu offline Zarządzanie funkcją Pliki trybu offline Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku Zarządzanie dyskami i systemami plików Partycjonowanie dysku Wybór pomiędzy rekordem MBR a tablicą GPT Konwersja dysków MBR na dyski GPT Partycje GPT Wybór dysku podstawowego lub dynamicznego Korzystanie z woluminów Tworzenie woluminu prostego Tworzenie woluminu łączonego Tworzenie woluminu rozłożonego Zmiana rozmiaru woluminu Usuwanie woluminu Tworzenie i używanie wirtualnych dysków twardych Fragmentacja systemu plików Tworzenie kopii zapasowej i przywracanie danych Działanie kopii zapasowej plików Struktura kopii zapasowej plików i folderów Działanie kopii zapasowych Obraz systemu Uruchamianie kopii zapasowej Obraz systemu z wiersza polecenia Metoda przywracania kopii zapasowej Obraz systemu Struktura kopii zapasowej obrazu systemu Najlepsze rozwiązania dotyczące tworzenia kopii zapasowych komputerów Zarządzanie kopiami zapasowymi za pomocą ustawień zasad grupy Poprzednie wersje i kopie w tle Funkcja Windows ReadyBoost Szyfrowanie dysku za pomocą funkcji BitLocker W jaki sposób funkcja BitLocker szyfruje dane Ochrona danych za pomocą funkcji BitLocker xiv
13 Funkcja BitLocker To Go Etapy działania funkcji BitLocker Wymagania ochrony woluminu systemowego za pomocą funkcji BitLocker Jak włączyć funkcję BitLocker na woluminie systemowym dla komputerów bez modułu TPM Jak włączyć szyfrowanie funkcją BitLocker na woluminach systemowych Jak włączyć szyfrowanie funkcją BitLocker na woluminach danych Jak zarządzać kluczami funkcji BitLocker na komputerze lokalnym Jak zarządzać funkcją BitLocker w wierszu polecenia Jak odzyskać dane chronione przez funkcję BitLocker Jak wyłączyć lub usunąć szyfrowanie dysku funkcją BitLocker Jak trwale usunąć dysk BitLocker Jak przygotować usługę AD DS pod kątem funkcji BitLocker Jak konfigurować agenta odzyskiwania danych Zarządzanie funkcją BitLocker za pomocą zasad grupy Koszt funkcji BitLocker System EFS (Encrypting File System) Eksportowanie certyfikatów osobistych Importowanie certyfikatów osobistych Przydzielanie dostępu użytkownikom do zaszyfrowanego pliku Łącza symboliczne Tworzenie łączy symbolicznych Tworzenie względnych i bezwzględnych łączy symbolicznych Tworzenie łączy symbolicznych z folderami udostępnionymi Stosowanie łączy stałych Przydziały dysku Konfigurowanie przydziałów dysku na pojedynczym komputerze Konfigurowanie przydziałów dysku z wiersza polecenia Konfigurowanie przydziałów dysku za pomocą ustawień zasad grupy Narzędzia dyskowe Disk Usage EFSDump SDelete Streams Sync MoveFile i PendMoves Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku Zarządzanie urządzeniami i usługami Instalacja i zarządzanie urządzeniami Usprawnienia w systemie Windows 7 dotyczące obsługi urządzeń Instalacja urządzeń Instalowanie i używanie urządzeń Zarządzanie instalacją urządzeń za pomocą zasad grupy Rozwiązywanie problemów instalacji urządzeń Zarządzanie energią zasilania Usprawnienia zarządzania energią w systemie Windows xv
14 Konfigurowanie ustawień zarządzania energią Działanie usług Usprawnienia usług w systemie Windows Zarządzanie usługami Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku Zarządzanie drukarkami Usprawnienia drukowania w systemie Windows Usprawnienia drukowania wprowadzone poprzednio w systemie Windows Vista Dodatkowe usprawnienia drukowania w systemie Windows Działanie drukowania w systemie Windows XPS Działanie podsystemu drukowania w systemie Windows Działanie izolowania sterownika drukarki Działanie konsoli Zarządzanie drukowaniem Usprawnienia konsoli Zarządzanie drukowaniem wprowadzone w systemie Windows Konsola Zarządzanie drukowaniem Dodawanie i usuwanie serwerów wydruku Konfigurowanie zabezpieczeń domyślnych dla serwerów wydruku Dodawanie drukarek za pomocą programu Kreator instalacji drukarki sieciowej Tworzenie i używanie filtrów drukarek Tworzenie i używanie filtrów sterowników Zarządzanie drukarkami przy użyciu konsoli Zarządzanie drukowaniem Konfigurowanie właściwości drukarek Publikowanie drukarek w usłudze AD DS Zarządzanie sterownikami drukarek Konfigurowanie trybu izolowania sterownika drukarki Eksportowanie i importowanie konfiguracji serwera wydruku Wykonywanie operacji grupowych za pomocą konsoli Zarządzanie drukowaniem. 797 Zarządzanie drukarkami po stronie klienta Instalowanie drukarek za pomocą Kreatora dodawania drukarki Wyszukiwanie drukarek Instalowanie drukarek za pomocą funkcji Wskaż i drukuj Używanie folderu Urządzenia i drukarki Korzystanie z drukowania z rozpoznawaniem lokalizacji Używanie języka Color Management CPL Zarządzanie obsługą drukarek po stronie klienta za pomocą zasad grupy Konfigurowanie Kreatora dodawania drukarki Wyłączenie wykonywania drukarki po stronie klienta Konfigurowanie ograniczeń pakietowej funkcji wskazywania i drukowania Rozszerzanie działania funkcji Wskaż i drukuj za pomocą usługi Windows Update. 811 Instalowanie drukarek za pomocą zasad grupy Przygotowanie instalacji drukarek Instalowanie połączenia z drukarką Ograniczenia instalowania drukarek za pomocą zasad grupy Przypisywanie drukarek w oparciu o lokalizację xvi
15 Migracja serwerów wydruku Migracja serwerów wydruku za pomocą konsoli Zarządzanie drukowaniem Migracja serwerów wydruku za pomocą narzędzia PrintBRM Monitorowanie i rozwiązywanie problemów dotyczących drukarek Konfigurowanie powiadomień Konfigurowanie powiadomień serwera wydruku Konfigurowanie akcji skryptów Konfigurowanie szczegółowego rejestrowania zdarzeń Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym dysku CD Zarządzanie wyszukiwaniem Usprawnienia wyszukiwania i indeksowania Wyszukiwanie w systemie Windows XP Wyszukiwanie w systemie Windows Vista Wyszukiwanie w systemie Windows Wersje usługi Windows Search Działanie usługi Windows Search Terminologia mechanizmu wyszukiwania Procesy mechanizmu usługi Windows Search Włączanie usługi indeksowania Architektura mechanizmu usługi Windows Search Działanie wykazu Działanie procesu indeksowania Działanie wyszukiwania zdalnego Zarządzanie indeksowaniem Konfigurowanie indeksu Konfigurowanie indeksowania plików trybu offline Konfigurowanie indeksowania plików zaszyfrowanych Konfigurowanie indeksowania podobnych słów Konfigurowanie indeksowania tekstu w dokumentach obrazu formatu TIFF Inne ustawienia zasad indeksu Używanie funkcji wyszukiwania Konfigurowanie wyszukiwania za pomocą opcji folderów Korzystanie z funkcji wyszukiwania w menu Start Biblioteki wyszukiwania Korzystanie z wyszukiwania federacyjnego Rozwiązywanie problemów funkcji wyszukiwania i indeksowania Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku Zarządzanie przeglądarką Windows Internet Explorer Usprawnienia przeglądarki Internet Explorer Przeglądanie w trybie InPrivate Filtrowanie w trybie InPrivate Widok zgodności xvii
16 xviii Filtr SmartScreen Wyróżnianie domen Izolacja kart Akceleratory Usprawnienia wprowadzone poprzednio w przeglądarce Internet Explorer Zmiany interfejsu użytkownika Przeglądanie na kartach Pasek wyszukiwania Źródła RSS Ulepszona obsługa standardów Rozszerzone ustawienia zasad grupy Obrona przeciw złośliwym programom Ochrona przed kradzieżą danych Strefy zabezpieczeń Zarządzanie przeglądarką Internet Explorer za pomocą zasad grupy Ustawienia zasad grupy dotyczące programu Internet Explorer 7 i Internet Explorer 8926 Nowe ustawienia zasad dla programu Internet Explorer Używanie zestawu narzędziowego IEAK (Internet Explorer Administration Kit) Rozwiązywanie problemów dotyczących programu Internet Explorer Program Internet Explorer nie uruchamia się Dodatek nie funkcjonuje prawidłowo Niektóre strony sieci Web nie są wyświetlane prawidłowo Zapobieganie instalowaniu niepożądanych pasków narzędzi Zmiana strony głównej i innych ustawień Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku
17 Spis treści tomu 2 Część IV Konserwacja komputerów biurkowych 21 Utrzymywanie kondycji systemu...3 Monitorowanie wydajności...3 Udoskonalenia procesu monitorowania wydajności wprowadzone w systemie Windows Korzystanie z przystawki Monitor wydajności Monitor zasobów Zakładka Przegląd Zakładka Procesor CPU Zakładka Pamięć Zakładka Dysk Zakładka Sieć Monitor niezawodności Sposób działania monitora niezawodności Pakiet narzędziowy Windows Performance Tools Monitorowanie zdarzeń Omówienie architektury zdarzeń systemu Windows Kanały Udoskonalenia w monitorowaniu zdarzeń, wprowadzone w systemie Windows Korzystanie z przystawki Podgląd zdarzeń Monitorowanie zdarzeń przy użyciu programu narzędziowego wiersza polecenia Wevtutil Monitorowanie zdarzeń przy użyciu programu Windows PowerShell Używanie Harmonogramu zadań Ulepszenia usługi Harmonogram zadań, wprowadzone w systemie Windows Omówienie zadań Omówienie architektury usługi Harmonogram zadań Omówienie zabezpieczeń usługi Harmonogram zadań Omówienie trybów zgodności z poleceniem AT oraz z usługą Harmonogram zadań w wersji Omówienie przystawki Harmonogram zadań Omówienie zadań domyślnych Tworzenie zadań Zarządzanie zadaniami Tworzenie i zarządzanie zadaniami przy użyciu programu SchTasks.exe Zdarzenia harmonogramu zadań Rozwiązywanie problemów związanych z usługą Harmonogram zadań Interpretowanie kodów rezultatu i kodów powrotu Omówienie Narzędzia do oceny wydajności systemu Windows Omówienie testów wykonywanych przez narzędzie WinSAT Analiza wyników oceny funkcjonalności, przeprowadzonej przez program WinSAT.. 83 Uruchamianie programu WinSAT z poziomu wiersza polecenia v
18 Omówienie kodów wyjścia zwracanych przez program WinSAT Uruchamianie programu WinSAT za pomocą elementu Informacje wydajności i narzędzia Omówienie funkcji raportowania błędów systemu Windows Przegląd funkcjonalności raportowania błędów systemu Windows Działanie systemu WER Omówienie cyklu raportowania błędów Omówienie danych WER Konfigurowanie systemu WER przy użyciu zasad grupy Konfigurowanie systemu WER przy użyciu Centrum akcji Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym dysku CD Zapewnianie wsparcia dla użytkowników przy użyciu Pomocy zdalnej Omówienie Pomocy zdalnej Udoskonalenia zdalnej pomocy, wprowadzone w systemie Windows Sposób działania Pomocy zdalnej Korzystanie z Pomocy zdalnej w środowisku korporacyjnym Współdziałanie z wersją Pomocy zdalnej systemu Windows Vista Współdziałanie z wersją Pomocy zdalnej systemu Windows XP Implementowanie i zarządzanie Pomocą zdalną Inicjowanie sesji Pomocy zdalnej Scenariusz 1: Wysyłanie zaproszenia Pomocy zdalnej przy użyciu funkcji Łatwe połączenie Scenariusz 2: Zamawianie Pomocy zdalnej poprzez tworzenie biletów Pomocy zdalnej i zapisywanie ich w monitorowanych, udostępnionych folderach sieciowych Scenariusz 3: Oferowanie Pomocy zdalnej przy użyciu modelu DCOM Zarządzanie Pomocą zdalną przy użyciu zasad grupy Konfigurowanie Pomocy zdalnej w środowiskach niezarządzanych Dodatkowe ustawienia rejestru służące do konfigurowania Pomocy zdalnej Podsumowanie Dodatkowe zasoby Zarządzanie aktualizacjami oprogramowania Metody rozpowszechniania aktualizacji Klient Windows Update Usługa WSUS (Windows Server Update Services) System Center Configuration Manager 2007 R Ręczne instalowanie, skryptowanie i usuwanie aktualizacji Omówienie plików aktualizacji w systemie Windows Instalowanie aktualizacji przy użyciu skryptów Metody usuwania aktualizacji Wdrażanie aktualizacji na nowych komputerach Zarządzanie usługą inteligentnego transferu w tle Zachowanie się usługi BITS Ustawienia zasad grupy dotyczące usługi BITS Zarządzanie usługą BITS przy użyciu programu Windows PowerShell Ustawienia zasad grupy, dotyczące klienta Windows Update vi
19 Konfigurowanie ustawień serwera proxy dla rozszerzenia Windows Update Narzędzia służące do kontrolowania aktualizacji oprogramowania Konsola MBSA MBSACLI Rozwiązywanie problemów związanych z funkcjonowaniem klienta Windows Update. 187 Proces aktualizowania oprogramowania sieciowego Tworzenie zespołu odpowiedzialnego za aktualizowanie oprogramowania Przeprowadzanie inwentaryzacji oprogramowania Tworzenie procesu aktualizacji Sposób dystrybuowania aktualizacji przez firmę Microsoft Aktualizacje zabezpieczeń Aktualizacje zbiorcze Pakiety serwisowe Cykl życia produktów firmy Microsoft Podsumowanie Dodatkowe zasoby Powiązane informacje Na dołączonym nośniku Zarządzanie ochroną klienta Omówienie zagrożeń płynących ze strony złośliwego oprogramowania Kontrola konta użytkownika Kontrola konta użytkownika dla użytkowników standardowych Kontrola konta użytkownika dla administratorów Interfejs użytkownika funkcji Kontrola konta użytkownika W jaki sposób system Windows sprawdza, czy dana aplikacja potrzebuje uprawnień administracyjnych Wirtualizacja zasobów przez funkcję Kontroli konta użytkownika Funkcja kontroli użytkownika a automatyczne uruchamianie programów Problemy ze zgodnością i funkcją Kontroli konta użytkownika Sposób konfigurowania funkcji Kontrola konta użytkownika Sposób konfigurowania inspekcji podnoszenia uprawnień Inne dzienniki zdarzeń funkcji Kontrola konta użytkownika Wskazówki praktyczne dotyczące korzystania z funkcji Kontrola konta użytkownika 231 Funkcja AppLocker Rodzaje reguł funkcji AppLocker Prowadzenie inspekcji reguł funkcji AppLocker Reguły bibliotek DLL Niestandardowe komunikaty błędów Korzystanie z funkcji AppLocker przy użyciu programu Windows PowerShell Używanie programu Windows Defender Omówienie programu Windows Defender Poziomy alertów programu Windows Defender Omówienie społeczności Microsoft SpyNet Konfigurowanie zasad grupy programu Windows Defender Konfigurowanie programu Windows Defender na pojedynczym komputerze Jak sprawdzić, czy komputer został zainfekowany oprogramowaniem szpiegującym 248 Wskazówki praktyczne dotyczące korzystania z programu Windows Defender Rozwiązywanie problemów związanych z niechcianym oprogramowaniem Ochrona dostępu do sieci vii
20 Część V Sieć Forefront Podsumowanie Dodatkowe zasoby Na dołączonym nośniku Konfigurowanie sieci Poprawiona użyteczność Centrum sieci i udostępniania Eksplorator sieci Jak system Windows odnajduje zasoby sieciowe Mapa sieci Kreator Skonfiguruj połączenie lub sieć Ulepszone możliwości zarządzania Typy lokalizacji sieciowych Zarządzanie mechanizmem QoS przy użyciu zasad grupy Zapora systemu Windows i protokół IPsec Kreator Połącz teraz w systemie Windows Udoskonalenia podstawowych funkcji sieciowych Usługa BranchCache DNSsec GreenIT Efektywne wykorzystywanie sieci Skalowalne sieci Zwiększona niezawodność Obsługa protokołu IPv Uwierzytelnianie sieciowe 802.1X Protokół Server Message Block (SMB) Silny model hosta Sieci bezprzewodowe Ulepszone interfejsy API Rozpoznawanie sieci Ulepszenia sieci równorzędnych Architektura EAPHost Architektura LSP Ścieżka WSD dla sieci SAN Sposób konfigurowania ustawień sieci bezprzewodowych Ręczne konfigurowanie ustawień sieci bezprzewodowej Konfigurowanie ustawień sieci bezprzewodowej przy użyciu zasad grupy Konfigurowanie ustawień sieci bezprzewodowej z poziomu wiersza polecenia lub skryptu Konfigurowanie protokołu TCP/IP DHCP Ręczne konfigurowanie adresów IP Okno wiersza polecenia i skrypty Sposób podłączania komputera do domeny usługi katalogowej Active Directory Sposób podłączania komputerów do domeny, gdy uwierzytelnianie 802.1X nie jest włączone viii
Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7
Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania
Bardziej szczegółowoKonfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoInstalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoEgzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści
Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie
Bardziej szczegółowoAM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7
Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych
Bardziej szczegółowoPodziękowania... xv. Wstęp... xvii
Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...
Bardziej szczegółowoProjekt: MS i CISCO dla Śląska
Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Microsoft Windows Server Przechowywanie danych, bezpieczeństwo i sieci 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowoEgzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Bardziej szczegółowoZabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
Bardziej szczegółowoSzkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008
Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas
Bardziej szczegółowoLekcja 3: Organizacja plików i folderów 56
Spis treści Lekcja 1: Wprowadzenie 1 Umiejętności do zdobycia podczas lekcji 1 Terminy kluczowe 1 Wprowadzenie do systemu Windows Vista 2 Uruchamianie komputera 2 Logowanie 3 Posługiwanie się myszą do
Bardziej szczegółowoKonfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit
J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011
Bardziej szczegółowoSmall Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
Bardziej szczegółowo1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65
Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoMicrosoft Windows Server 2012 R2 : przechowywanie danych, bezpieczeństwo i sieci / William R. Stanek. Warszawa, Spis treści
Microsoft Windows Server 2012 R2 : przechowywanie danych, bezpieczeństwo i sieci / William R. Stanek. Warszawa, 2014 Spis treści Wprowadzenie xi 1 Zarządzanie systemami plików i dyskami 1 Zarządzanie rolą
Bardziej szczegółowo2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77
Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowoInstalacja, aktualizacja i migracja do Windows 7
Instalacja, aktualizacja i migracja do Windows 7 PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Tematyka spotkania Przygotowanie
Bardziej szczegółowoSpis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii
Spis treści Wprowadzenie... xvii 1 Instalowanie systemu operacyjnego Windows Vista... 1 Przed rozpoczęciem... 2 Lekcja 1: Określanie wymagań sprzętowych... 3 Szacowanie wymagań sprzętowych... 3 Porównanie
Bardziej szczegółowoSzkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008
Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia
Bardziej szczegółowoOdkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL!
ABC systemu Windows 8 PL Autorzy: Danuta Mendrala, Marcin Szeliga Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! Jak się odnaleźć, czyli gdzie podziały się stary dobry ekran i menu
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoSpis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20
Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....
Bardziej szczegółowoTEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)
TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca
Bardziej szczegółowoSzkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20410 Instalacja i konfiguracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących
Bardziej szczegółowoSpis treści. I Pierwsze kroki... 17
Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona
Bardziej szczegółowoImplementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2
Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................
Bardziej szczegółowoWindows XP. Procesor Pentium II/AMD 233 MHz lub szybszy
Windows XP Minimalne Zalecane Procesor Pentium II/AMD 233 MHz lub szybszy Procesor Pentium II /AMD 300 MHz lub szybszy 64 MB Pamięci RAM 128 MB Pamięci RAM lub więcej 1,5 GB wolnego miejsca na dysku 2
Bardziej szczegółowoProjekt: Microsoft i CISCO dla Zachodniopomorskich MŚP
Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis
Bardziej szczegółowoSpis treści tomu I. Część I Przegląd cech Windows Vista. 1 Ulepszenia systemu Windows Vista... 3. Podziękowania... xix Wstęp...
Spis treści tomu I Podziękowania... xix Wstęp... xxi Część I Przegląd cech Windows Vista 1 Ulepszenia systemu Windows Vista... 3 Co nowego?... 3 Interakcje uŝytkowników... 5 Wydajność... 12 Funkcje związane
Bardziej szczegółowoAdministrowanie Windows Server 2008 R2 Training Kit
Ian McLean Orin Thomas Egzamin MCTS 70-646: Administrowanie Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Alicja Kahn, Marek Włodarz APN Promise Warszawa 2012 Exam 70-646: Pro: Windows Server
Bardziej szczegółowoWindows 10 do Twoich usług!
Windows 10 do Twoich usług! Jak łatwo skonfigurować i przystosować Windows do swoich potrzeb Jak zapewnić wydajne i bezpieczne działanie systemu Jak optymalnie zarządzać systemem i wykorzystać jego zaawansowane
Bardziej szczegółowoZajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)
Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows
Bardziej szczegółowoSpis treści. Wstęp... xv 1 Wstęp do administracji systemu Windows 7... 1. 2 WdraŜanie systemu Windows 7... 37
Spis treści Wstęp... xv 1 Wstęp do administracji systemu Windows 7... 1 Wprowadzenie do Windows 7... 2 Obliczenia 64-bitowe... 7 Instalowanie Windows 7... 9 Przygotowanie do instalacji Windows 7... 10
Bardziej szczegółowoPołączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?
Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoWindows 8 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, cop Spis treści
Windows 8 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, cop. 2013 Spis treści Wstęp 11 Rozdział 1. Wprowadzenie do systemu Windows 8 17 1.1. Edycje systemu Windows 8 18 1.1.1. Windows
Bardziej szczegółowoLeonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014
Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Bardziej szczegółowoRegulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.
dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor
Bardziej szczegółowoClient Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoI. Zasady bezpieczeństwa podczas pracy z komputerem
SPIS TREŚCI 3 I. Zasady bezpieczeństwa podczas pracy z komputerem 1. BHP oraz zasady porządkowe w pracowni komputerowej... 10 1.1. Bezpieczna praca przy komputerze... 10 1.2. Regulamin pracowni komputerowej...
Bardziej szczegółowoMonitorowanie i utrzymanie systemów z Windows 7
Monitorowanie i utrzymanie systemów z Windows 7 PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Informacje techniczne
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoSpis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3
Spis treści Podziękowania...xvii Wprowadzenie... xix Konwencje wykorzystane w ksiąŝce... xx Wskazówki dla Czytelnika... xx O zawartości płyty CD... xxi Wymagania systemowe...xxii Pomoc techniczna...xxii
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora. Microsoft. Windows Server Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Microsoft Windows Server 2012 Przekład: Leszek Biolik APN Promise 2012 Spis treści Wprowadzenie................................... xvii Część I Administrowanie
Bardziej szczegółowoCzęść I Omówienie usługi Windows Server 2008 Active Directory
Spis treści Podziękowania... xv Wstęp... xvii Omówienie ksiąŝki... xviii Część I Omówienie usługi Windows Server 2008 Active Directory... xviii Część II Projektowanie i implementacja usługi Windows Server
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
Bardziej szczegółowoZarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.
Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem
Bardziej szczegółowoZespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja
7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4
Bardziej szczegółowoĆwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows
Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual
Bardziej szczegółowoWindows 8.1 Krok po kroku
Ciprian Adrian Rusen Joli Ballew Windows 8.1 Krok po kroku Przekład: Witold Sikorski APN Promise, Warszawa 2014 Spis treści Wprowadzenie do systemu Windows 8.1............................. xi O autorach...........................................................xvii
Bardziej szczegółowoSystemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk
Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"
Bardziej szczegółowoSamsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoCzęść I Wprowadzenie do zasad grupy
Spis treści Wprowadzenie... xiii Część I Wprowadzenie do zasad grupy 1 Przystawka Zasady grupy... 3 Przeszłość, teraźniejszość i przyszłość zasad grupy... 3 Zasady grupy w przeszłości... 3 Zasady grupy
Bardziej szczegółowo1 Administrowanie systemem Microsoft Windows Server 2003... 1
Spis treści Wprowadzenie... xv O czym jest ta ksiąŝka?... xv Struktura ksiąŝki... xvi Konwencje stosowane w ksiąŝce... xvii Pomoc i wsparcie techniczne... xviii 1 Administrowanie systemem Microsoft Windows
Bardziej szczegółowoMicrosoft System Center Virtual Machine Manager 2012
Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager
Bardziej szczegółowoCzęść I Rozpoczęcie pracy z usługami Reporting Services
Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...
Bardziej szczegółowoTekla Structures 20 Instalacja
Tekla Structures 20 Instalacja Plan prezentacji: - Wymagania sprzętowe - Instalacja TS20.0 - Instalacja środowisk - Instalacja i konfiguracja bibliotek CS - Struktura katalogów - Flexnet serwer licencyjny
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoVMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia
Kod szkolenia: Tytuł szkolenia: H1L91S VMware View: Desktop Fast Track [v5.1] Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów systemowych Menadżerów
Bardziej szczegółowoDziałanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Bardziej szczegółowoZarządzanie partycjami i dyskami w środowisku Windows.
15.03.2015 Temat. Zarządzanie partycjami i dyskami w środowisku Windows. Zarządzanie partycjami i dyskami w środowisku Windows. Partycja obszar, który jest przydzielony na dysku twardym by przeznaczyć
Bardziej szczegółowowydanie systemu Windows 10
Funkcje biznesowe Produktywność i środowisko użytkownika Znane i wydajne środowisko użytkownika Home Pro Enterprise Education Continuum dla telefonów 1 Cortana 2 Windows Ink 3 Menu Start i dynamiczne kafelki
Bardziej szczegółowoPodziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1
Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...
Bardziej szczegółowoWindows 7 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, Spis treści
Windows 7 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, 2010 Spis treści Wstęp 9 Rozdział 1. Wprowadzenie do systemu Windows 7 15 1.1. Rodzina systemów Windows 7 15 1.1.1. Windows
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoDział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący
Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowostr. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.
Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja
Bardziej szczegółowoKorzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Bardziej szczegółowoT: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Bardziej szczegółowo1. Zasady bezpieczeństwa podczas pracy z komputerem
3 1. Zasady bezpieczeństwa podczas pracy z komputerem 1 BHP oraz zasady porządkowe w pracowni komputerowej... 10 1.1. Bezpieczna praca przy komputerze... 10 1.2. Regulamin pracowni komputerowej... 13 1.3.
Bardziej szczegółowoSpis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_
O autorze 9 O recenzentach 10 Przedmowa 13 Rozdział 1. Oto Linux Mint 17_ Dlaczego Linux? 18 Czym jest dystrybucja? 19 Czy Linux jest trudny do opanowania? 21 Cechy wyróżniające dystrybucję Mint 22 Wersje
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowo1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7?
Temat. Architektura systemu Windows 7. 1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? 3) Do czego służy narzędzie BCD. Edit?
Bardziej szczegółowoInstrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych
Bardziej szczegółowoSpis treści: Wstęp. xiii
Spis treści: Wstęp xiii Część I Podstawy administracji Microsoft Exchange Server 2003 1 Przegląd administrowania Microsoft Exchange Server 2003 3 Microsoft Exchange Server 2003 4 Integracja Exchange Server
Bardziej szczegółowoZESPÓŁ SZKÓŁ NR 9 im. Romualda Traugutta w Koszalinie. PROJEKT (PRZYKŁAD) Zarządzanie dyskami
ZESPÓŁ SZKÓŁ NR 9 im. Romualda Traugutta w Koszalinie 01020304050 PROJEKT (PRZYKŁAD) Zarządzanie dyskami Opracował: TOMASZ GRESZATA Rok Szkolny 2013/2014 Strona 1 z 15 Tytuł pracy Projekt realizacji prac
Bardziej szczegółowoAudyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Bardziej szczegółowo1. ROZPOCZYNANIE PRACY Z KOMPUTEREM
Autor: Firma: 1. ROZPOCZYNANIE PRACY Z KOMPUTEREM 1.1. WPROWADZENIE 1.1.1. KOMPUTER I JEGO ZASTOSOWANIE 1.1.2. WNĘTRZE KOMPUTERA 1.1.3. SPRZĘT I OPROGRAMOWANIE 1.1.4. RODZAJE KOMPUTERÓW 1.1.5. SYSTEM WINDOWS
Bardziej szczegółowo