Windows 7 PL. Ksiêga eksperta
|
|
- Władysława Turek
- 10 lat temu
- Przeglądów:
Transkrypt
1 Windows 7 PL. Ksiêga eksperta Autor: Paul McFedries T³umaczenie: Piotr Pilch, Julia Szajkowska, Tomasz Walczak ISBN: Tytu³ orygina³u: Microsoft Windows 7 Unleashed Format: , stron: 920 Poznaj od podszewki system Windows 7 i wykorzystuj wszystkie jego funkcje Jak skonfigurowaæ niezawodne sieci z Windows 7? Jak zautomatyzowaæ zadania systemu? Jak zapewniæ bezpieczny dostêp zdalny i po³¹czenia wirtualnej sieci prywatnej? Doskona³a znajomoœæ Windows 7 PL pozwoli Ci optymalnie wykorzystaæ ten system. Masz przed sob¹ podrêcznik napisany przez najwy szej klasy eksperta w tej dziedzinie, Paula McFedriesa, który prezentuje najbardziej skuteczne metody radzenia sobie ze wszystkimi problemami i zadaniami, pocz¹wszy od sieci i administrowania, a skoñczywszy na zabezpieczeniach i skryptach. Ksi¹ ka oferuje informatykom, a tak e wszystkim zaawansowanym i prawdziwym mi³oœnikom komputerów bogactwo potrzebnych im opisów ulepszeñ, modyfikacji, technik i analiz zwi¹zanych z systemem Windows 7. Ksi¹ ka Windows 7 PL. Ksiêga eksperta zawiera mnóstwo fachowych porad, sztuczek i metod diagnozowania systemu. W kolejnych rozdzia³ach omawiane s¹ nowe metody dostrajania wydajnoœci Windows 7, okreœlania sposobu jego dzia³ania za pomoc¹ zasad grupy czy modyfikowania rejestru. Korzystaj¹c z tego podrêcznika, dowiesz siê, jak zabezpieczyæ system za pomoc¹ us³ugi Windows Defender, oraz jak utworzyæ sieæ i zastosowaæ komputer z Windows 7 w roli serwera. Poznasz tak e metody wykorzystywania najnowoczeœniejszych technik skryptowych, opartych na œrodowiskach Windows Scripting Host i Windows PowerShell. Wydajnoœæ i konserwacja systemu Windows Praktyczne metody przyspieszania ³adowania systemu Edytor zasad grupy i edytor rejestru Konsola MMC i wiersz poleceñ Zabezpieczenia systemu Funkcja automatycznego blokowania i blokowanie BitLocker Funkcja InPrivate Technologie sieciowe Windows 7 Programowanie z zastosowaniem Windows Scripting Host i Windows PowerShell Ekspercka wiedza sprawi, e Windows 7 bêdzie Ci pos³uszny!
2 Spis treści Spis treści O autorze Wprowadzenie Część I Dostosowywanie systemu Windows Rozdział 1. Dostosowywanie programu Eksplorator Windows Przywracanie menu w ich właściwe miejsce Zmiana widoku Wyświetlanie dodatkowych właściwości Wyświetlanie rozszerzeń plików Rezygnowanie z potwierdzania operacji usuwania Uruchamianie Eksploratora Windows w trybie pełnoekranowym Omówienie opcji widoku Przenoszenie katalogów użytkownika Przejmowanie prawa właściciela plików użytkownika Wykonywanie niestandardowych operacji wyszukiwania Zastosowanie funkcji Advanced Query Syntax do wyszukiwania właściwości Zastosowanie zapytań w języku naturalnym Rozdział 2. Dostosowywanie programu Internet Explorer Wyświetlanie opcji internetowych Kontrolowanie buforu stron 57 Konfigurowanie historii stron 59 Dodawanie wyszukiwarek do programu Internet Explorer Użycie dowolnej wyszukiwarki z poziomu paska adresu Zwiększanie efektywności kart...65 Wczytywanie wielu stron głównych podczas uruchamiania przeglądarki Zaawansowane opcje programu Internet Explorer Rozdział 3. Dostosowywanie systemu plików Typy plików Typy plików i ich rozszerzenia Typy plików i rejestr Praca z istniejącymi typami plików Określanie domyślnej akcji Tworzenie dla typu pliku nowej akcji Przykład. Otwieranie okna interpretera poleceń dla bieżącego katalogu Ukrywanie rozszerzenia typu pliku Powiązanie rozszerzenia z inną aplikacją Kojarzenie aplikacji z wieloma typami plików
3 Spis treści Tworzenie nowego typu pliku Powiązanie dwóch lub większej liczby rozszerzeń z pojedynczym typem pliku Dostosowywanie nowego menu Dodawanie typów plików do menu Nowy Usuwanie typów plików z menu Nowy Dostosowywanie okna dialogowego Otwieranie za pomocą systemu Windows Otwieranie dokumentu przy użyciu nieskojarzonej aplikacji Opis działania polecenia Otwórz za pomocą Usuwanie dla typu pliku aplikacji z menu Otwórz za pomocą Usuwanie programu z listy polecenia Otwórz za pomocą Dodawanie programu do listy polecenia Otwórz za pomocą Wyłączanie polecenia Otwórz za pomocą Rozdział 4. Dostosowywanie procesów uruchamiania i zamykania Dostosowywanie uruchamiania za pomocą danych konfiguracyjnych rozruchu Użycie okna dialogowego Uruchamianie i odzyskiwanie do modyfikacji magazynu BCD Zastosowanie narzędzia Konfiguracja systemu do modyfikacji magazynu BCD Wykorzystanie narzędzia BCDEDIT do dostosowywania opcji uruchomieniowych Dostosowywanie uruchamiania przy użyciu menu opcji zaawansowanych Przydatne strategie logowania w systemie Windows Logowanie w domenie Włączanie konta Administrator Konfigurowanie automatycznego logowania Uniemożliwianie wyłączenia automatycznego logowania Konfigurowanie operacji ponownego uruchamiania i zamykania wymagających jednego kliknięcia Tworzenie skrótu polecenia restartowania systemu Tworzenie skrótu polecenia zamykającego system Wyłączanie z dowolnego miejsca komputera z systemem Windows Dostosowywanie przycisku zasilania obecnego w menu Start Dostosowywanie przycisków zasilania i uśpienia w komputerze przenośnym Rozdział 5. Dostosowywanie menu Start i paska zadań Dostosowywanie menu Start w celu łatwiejszego uruchamiania programów i otwierania dokumentów Umieszczanie ulubionych programów w menu Start Przypinanie na stałe ulubionego programu do menu Start Czyszczenie zawartości listy niedawno używanych programów Określanie domyślnych programów i dostępu do nich Udoskonalanie menu Start przez zamianę odnośników na menu Dodawanie, przenoszenie i usuwanie innych ikon menu Start Dostosowywanie paska zadań w celu łatwiejszego uruchamiania programów i otwierania dokumentów Zwiększanie wydajności za pomocą opcji paska zadań Przypinanie ulubionego programu do paska zadań Przypinanie lokalizacji docelowej do listy szybkiego dostępu
4 Spis treści Użycie klawisza z logo systemu Windows do uruchamiania programów paska zadań Kontrolowanie obszaru powiadomień Wyświetlanie wielu zegarów dla różnych stref czasowych Wyświetlanie wbudowanych pasków narzędzi paska zadań Ustawianie wybranych opcji pasków narzędzi paska zadań Tworzenie nowych pasków narzędzi paska zadań Modyfikowanie menu Start i paska zadań za pomocą zasad grupy Część II Wydajność i konserwacja systemu Windows Rozdział 6. Dostrajanie wydajności systemu Windows Monitorowanie wydajności Sprawdzanie klasyfikacji wydajności komputera Monitorowanie wydajności za pomocą narzędzia Menedżer zadań Zastosowanie narzędzia Monitor zasobów Zastosowanie narzędzia Monitor wydajności Optymalizowanie procesu uruchamiania Ograniczanie lub eliminowanie testów wykonywanych przez BIOS Zmniejszanie czasu oczekiwania dla menu opcji wyboru systemu operacyjnego Rezygnowanie z ekranu powitalnego podczas uruchamiania systemu Aktualizowanie sterowników urządzeń Zastosowanie automatycznego logowania Konfigurowanie wstępnego pobierania Optymalizowanie aplikacji Instalowanie dodatkowej pamięci Instalowanie aplikacji na najszybszym dysku twardym Optymalizowanie uruchamiania aplikacji Uzyskiwanie najnowszych sterowników urządzeń Optymalizowanie systemu Windows 7 pod kątem programów Ustawianie priorytetu programu w oknie narzędzia Menedżer zadań Optymalizowanie dysku twardego Sprawdzanie parametrów wydajnościowych dysku twardego Konserwacja dysku twardego Wyłączanie kompresji i szyfrowania Wyłączanie indeksowania zawartości Uaktywnianie buforowania operacji zapisu Konwertowanie partycji FAT16 i FAT32 na partycje NTFS Rezygnowanie z tworzenia nazw plików w formacie Rezygnowanie ze znacznika czasu ostatniej operacji dostępu Optymalizowanie pamięci wirtualnej Optymalne przechowywanie pliku stronicowania Dzielenie pliku stronicowania Dostosowywanie rozmiaru pliku stronicowania Monitorowanie rozmiaru pliku stronicowania Zmienianie położenia i rozmiaru pliku stronicowania
5 Spis treści Rozdział 7. Konserwacja systemu Windows Sprawdzanie dysku twardego pod kątem błędów Klastry Cykle Uruchamianie graficznego interfejsu narzędzia Sprawdź dysk Sprawdzanie wolnej przestrzeni dyskowej Usuwanie niepotrzebnych plików Defragmentowanie dysku twardego Uruchamianie narzędzia Defragmentator dysków Zmiana harmonogramu narzędzia Defragmentator dysków Wybieranie dysków przeznaczonych do defragmentacji Przygotowanie na problemy Tworzenie punktów przywracania systemu Tworzenie dysku naprawy systemu Sporządzanie kopii zapasowej plików Konfigurowanie automatycznego sporządzania kopii zapasowej plików Tworzenie kopii zapasowej obrazu systemu Sprawdzanie dostępności aktualizacji i poprawek zabezpieczeń Przeglądanie dzienników za pomocą narzędzia Podgląd zdarzeń Tworzenie harmonogramu 9-krokowego procesu konserwacji Część III Zaawansowane narzędzia systemu Windows Rozdział 8. Kontrolowanie działania systemu Windows 7 z panelu sterowania Wycieczka po panelu sterowania Przegląd ikon panelu sterowania Praca z plikami panelu sterowania Prostszy dostęp do panelu sterowania Alternatywne metody otwierania programów panelu sterowania Panel sterowania w menu Start Usuwanie ikon z panelu sterowania Wyświetlanie określonych ikon panelu sterowania Rozdział 9. Regulowanie pracy systemu Windows 7 za pomocą zasad grupy Czym są zasady grupy? Edytor lokalnych zasad grupy w różnych wydaniach systemu Windows Uruchamianie edytora lokalnych zasad grupy Tworzenie zasad grupy Konfigurowanie zasady Filtrowanie zasad Przykładowe zasady grup Personalizowanie okna zabezpieczeń Windows Personalizowanie paska miejsc Zwiększanie rozmiarów listy Niedawno używane elementy Śledzenie zdarzeń zamknięcia systemu
6 Spis treści Rozdział 10. Konfigurowanie konsoli Microsoft Management Console Przegląd przystawek systemu Windows Uruchamianie konsoli MMC Dodawanie nowej przystawki Zapisywanie stanu konsoli Tworzenie nowego widoku bloku zadań Operowanie przystawkami za pomocą zasad grupy Rozdział 11. Zarządzanie usługami Zarządzanie usługami za pomocą przystawki Usługi Zarządzanie usługami za pomocą wiersza polecenia Zarządzanie usługami za pomocą skryptów Wyłączanie usług w celu usprawnienia pracy systemu Szybsze zamykanie usług przez system Windows Naprawianie uszkodzonej usługi Rozdział 12. Poprawianie rejestru systemu Windows Uruchamianie edytora rejestru Pierwsze kroki w rejestrze Poruszanie się w panelu kluczy Czym są wartości rejestru? Poznawanie możliwości kluczy głównych rejestru Czym są gałęzie i pliki rejestru? Zapewnianie bezpieczeństwa rejestru Zapobieganie wprowadzaniu zmian w rejestrze przez innych użytkowników Wykonywanie kopii zapasowej rejestru Zapisywanie bieżącego stanu rejestru za pomocą funkcji przywracania systemu Eksportowanie kluczy rejestru do pliku na dysku Wpisy w rejestrze Zmienianie danych wpisanych w rejestrze Zmiana nazwy klucza lub jego wartości Tworzenie nowego klucza lub nowej wartości Usuwanie klucza lub wartości klucza Wyszukiwanie wpisów w rejestrze Rozdział 13. Obsługiwanie systemu Windows 7 z wiersza polecenia Uruchamianie wiersza polecenia Uruchamianie wiersza polecenia z uprawnieniami administratora Uruchamianie CMD Praca w wierszu polecenia Uruchamianie poleceń Długie nazwy plików Szybsze zmienianie katalogów Wykorzystywanie narzędzia DOSKEY Przekierowywanie poleceń do urządzeń wejścia i wyjścia Polecenia potokujące
7 Spis treści Podstawowe informacje o plikach wsadowych Tworzenie pliku wsadowego REM dodawanie komentarzy w pliku wsadowym ECHO wyświetlanie wiadomości zawartych w pliku wsadowym PAUSE chwilowe wstrzymywanie wykonywania pliku wsadowego Parametry w pliku wsadowym FOR pętle w pliku wsadowym GOTO przechodzenie do wskazanego wiersza pliku wsadowego IF warunki w plikach wsadowych Narzędzia wiersza polecenia Narzędzia zarządzania dyskiem Narzędzia zarządzania plikami i katalogami Narzędzia zarządzania pracą systemu Część IV Bezpieczeństwo systemu Windows Rozdział 14. Zabezpieczanie systemu Windows Powstrzymywanie szpiegów i crackerów Najpierw podstawowe środki ostrożności Blokowanie komputera Wymaganie użycia kombinacji Ctrl+Alt+Delete przy uruchamianiu Sprawdzanie ustawień zabezpieczeń komputera Upewnianie się, że Zapora systemu Windows jest włączona Upewnianie się, że program Windows Defender jest włączony Upewnianie się, że kontrola konta użytkownika jest włączona Upewnianie się, że konto administratora jest wyłączone Zarządzanie Zaporą systemu Windows Upewnianie się, że zapora działa zgodnie z oczekiwaniami Tworzenie wyjątków w Zaporze systemu Windows Rozdział 15. Konfigurowanie zabezpieczeń w programie Internet Explorer Zwiększanie prywatności w sieci Usuwanie historii przeglądania Czyszczenie listy z paska adresu Zwiększanie prywatności w internecie przez zarządzanie plikami cookies Pełna prywatność przeglądanie i filtrowanie InPrivate Zwiększanie bezpieczeństwa w sieci Blokowanie wyskakujących okien Dodawanie i usuwanie witryn w strefach Zmienianie poziomu zabezpieczeń dla strefy Tryb chroniony ograniczanie uprawnień Internet Explorera Używanie filtra SmartScreen do powstrzymywania wyłudzeń informacji Kodowanie adresów w celu zapobiegania fałszowaniu nazw IDN Zarządzanie dodatkami Pełne bezpieczeństwo Internet Explorer bez dodatków Zaawansowane opcje zabezpieczeń w programie Internet Explorer
8 Spis treści Rozdział 16. Zabezpieczanie poczty elektronicznej Zabezpieczanie się przed wirusami w ach Konfigurowanie skanowania poczty elektronicznej w programie Windows Defender Blokowanie niechcianych wiadomości za pomocą filtrów antyspamowych w Poczcie usługi Windows Live Określanie poziomu ochrony przed niechcianą pocztą Określanie bezpiecznych nadawców Blokowanie nadawców Blokowanie państw i języków Zapobieganie wyłudzaniu informacji w ach Zapewnianie prywatności w czasie czytania i Blokowanie potwierdzeń Blokowanie rysunków web beacon Wysyłanie i otrzymywanie bezpiecznych i Konfigurowanie konta pocztowego z cyfrowym identyfikatorem Pozyskiwanie klucza publicznego innej osoby Wysyłanie bezpiecznych wiadomości Odbieranie bezpiecznych wiadomości Rozdział 17. Zabezpieczanie systemu plików Ustawianie uprawnień do plików i folderów Przypisywanie użytkownika do grupy Przypisywanie użytkownika do wielu grup Przypisywanie standardowych uprawnień Przypisywanie uprawnień specjalnych Szyfrowanie plików i folderów Szyfrowanie dysku metodą BitLocker Włączanie funkcji BitLocker w systemach z modułem TPM Włączanie funkcji BitLocker w systemach bez modułu TPM Rozdział 18. Konfigurowanie zabezpieczeń użytkowników Wprowadzenie do kontroli konta użytkownika (KKU) Podnoszenie uprawnień Konfigurowanie kontroli konta użytkownika Zasady kontroli konta użytkownika Tworzenie bezpiecznych haseł i wymuszanie ich stosowania Tworzenie silnych haseł Ustawienia haseł kont użytkowników Używanie zasad haseł w Windows Przywracanie konta po zapomnieniu hasła Tworzenie kont użytkowników i zarządzanie nimi Używanie okna dialogowego Konta użytkowników Ustawianie zasad dla kont Ustawianie zasad związanych z zabezpieczeniami kont
9 Spis treści Zarządzanie użytkownikami i grupami za pomocą wiersza polecenia Polecenie NET USER Polecenie NET LOCALGROUP Stosowanie funkcji kontroli rodzicielskiej w celu ograniczania możliwości korzystania z komputera Aktywowanie kontroli rodzicielskiej Przykład konfigurowanie kontroli rodzicielskiej w obszarze gier Inne sztuczki związane z zabezpieczeniami użytkowników Zapobieganie podnoszeniu uprawnień przez wszystkich użytkowników standardowych Blokowanie komputera przez wyłączanie kont wszystkich innych użytkowników Ukrywanie nazw użytkowników na ekranie logowania Zmienianie nazw wbudowanych kont w celu zwiększenia bezpieczeństwa Używanie konta gościa do przyznawania użytkownikom tymczasowego dostępu do komputera Określanie, kto jest zalogowany Rozdział 19. Zabezpieczanie sieci Zabezpieczanie sieci w Windows Upewnianie się, że włączone jest udostępnianie chronione hasłem Wyłączanie kreatora udostępniania Ustawianie uprawnień udostępniania do folderów udostępnianych Ustawienia uprawnień zabezpieczeń do folderów udostępnianych Ukrywanie folderów udostępnianych Wyłączanie ukrytych współużytkowanych udziałów administracyjnych Usuwanie zapisanych poświadczeń pulpitu zdalnego Blokowanie logowania w określonych godzinach Określanie godzin logowania użytkownika Automatyczne wylogowywanie użytkownika po upłynięciu godzin logowania Rozdział 20. Zwiększanie bezpieczeństwa sieci bezprzewodowej Wyświetlanie stron konfiguracji routera Wprowadzanie adresu IP routera Korzystanie z okna Sieć Ustawianie nowego hasła administratora Umiejscawianie punktów dostępu pod kątem maksymalnego bezpieczeństwa Szyfrowanie sygnałów w sieci bezprzewodowej za pomocą WPA Zmienianie ustawień zabezpieczeń połączeń bezprzewodowych Wyłączanie emisji sieciowego identyfikatora SSID Łączenie się z ukrytą siecią bezprzewodową Zmienianie domyślnego identyfikatora SSID Włączanie filtrowania adresów MAC Określanie adresów MAC bezprzewodowych kart sieciowych
10 Spis treści Część V Rozwiązywanie problemów z systemem Windows Rozdział 21. Rozwiązywanie problemów i usuwanie skutków awarii systemu Strategie rozwiązywania problemów określanie przyczyn występowania problemu Czy wyświetlił się komunikat o błędzie? Czy komunikat o błędzie lub ostrzeżenie widnieje w oknie Podgląd zdarzeń? Czy błąd jest widoczny w oknie Informacje o systemie? Czy ostatnio edytowałeś wpisy w rejestrze? Czy ostatnio zmieniałeś jakiekolwiek ustawienia w systemie Windows? Czy Windows 7 niekiedy wyłącza się i uruchamia? Czy ostatnio zmieniałeś ustawienia którejś aplikacji? Czy ostatnio zainstalowałeś na swoim komputerze nowy program? Czy ostatnio podłączyłeś do komputera nowe urządzenie lub zainstalowałeś nowe sterowniki? Czy ostatnio zainstalowałeś sterowniki niekompatybilne z systemem? Czy ostatnio aktualizowałeś system, korzystając z usługi Windows Update? Ogólne wskazówki dotyczące rozwiązywania problemów Więcej narzędzi do rozwiązywania problemów Narzędzia do rozwiązywania problemów zaimplementowane w systemie Windows Diagnostyka dysku twardego Wykrywanie wyczerpywania się zasobów systemowych Narzędzie Diagnostyka pamięci systemu Windows Wyszukiwanie rozwiązań problemów Rozwiązywanie problemów z wykorzystaniem informacji znalezionych w sieci Przywracanie ustawień systemowych Uruchamianie systemu w trybie ostatniej znanej dobrej konfiguracji Naprawianie systemu za pomocą funkcji Przywracanie systemu Rozdział 22. Rozwiązywanie problemów ze sprzętem Zarządzanie urządzeniami za pomocą narzędzia Menedżer urządzeń Różne sposoby wyświetlania urządzeń Przeglądanie właściwości urządzenia Wyświetlanie odłączonych urządzeń w Menedżerze urządzeń Zarządzanie sterownikami Konfigurowanie systemu Windows 7 tak, żeby ignorował brak podpisu cyfrowego sterowników Tworzenie pliku tekstowego z pełną listą zainstalowanych sterowników urządzeń Odinstalowywanie urządzenia Zarządzanie zasadami bezpieczeństwa urządzeń Rozwiązywanie problemów ze sprzętem Rozwiązywanie problemów z użyciem Menedżera urządzeń Wyświetlanie listy niedziałających urządzeń Rozwiązywanie problemów ze sterownikami urządzeń Wskazówki dotyczące pobierania sterowników z sieci Rozwiązywanie problemów z nieprawidłowym współdzieleniem zasobów przez urządzenia
11 Spis treści Rozdział 23. Rozwiązywanie problemów z uruchamianiem systemu Zacznij od początku, czyli czynności, które należy wykonać, zanim zrobi się cokolwiek innego Kiedy używać poszczególnych opcji uruchamiania? Tryb awaryjny Tryb awaryjny z obsługą sieci Tryb awaryjny z wierszem polecenia Włącz rejestrowanie rozruchu Włącz wideo o niskiej rozdzielczości ( ) Ostatnia znana dobra konfiguracja (zaawansowane) Tryb przywracania usług katalogowych Tryb debugowania Wyłącz automatyczne ponowne uruchamianie komputera po błędzie systemu Opcja Wyłącz wymuszanie podpisów sterowników Co zrobić, jeśli system nie chce uruchamiać się w trybie awaryjnym? Przywracanie ustawień za pomocą funkcji odzyskiwania systemu Rozwiązywanie problemów ze startem systemu za pomocą narzędzia Konfiguracja systemu Część VI Technologie sieciowe systemu Windows Rozdział 24. Rozwiązywanie problemów z siecią Naprawianie połączenia sieciowego Sprawdzanie stanu połączenia Ogólne rozwiązania problemów z siecią Włączanie odnajdowania sieci Aktualizowanie firmware u routera Rozwiązywanie problemów z poziomu wiersza polecenia Podstawowa procedura rozwiązywania problemów za pomocą wiersza polecenia Badanie połączenia za pomocą polecenia PING Śledzenie pakietów za pomocą polecenia TRACERT Rozwiązywanie problemów z kablami Rozwiązywanie problemów z kartą sieciową Rozwiązywanie problemów z siecią bezprzewodową Rozdział 25. Konfigurowanie małej sieci Tworzenie sieci typu P2P Zmienianie nazwy komputera i grupy roboczej Nawiązywanie połączenia z siecią bezprzewodową Używanie podstawowych narzędzi i wykonywanie zadań związanych z siecią w Windows Otwieranie Centrum sieci i udostępniania Tworzenie grupy domowej Wyłączanie połączeń z grupą domową Wyświetlanie komputerów i urządzeń dostępnych w sieci Wyświetlanie mapy sieci Wyświetlanie szczegółowych informacji o stanie sieci Dostosowywanie ustawień sieci
12 Spis treści Zarządzanie połączeniami sieciowymi Otwieranie okna połączeń sieciowych Zmienianie nazw połączeń sieciowych Włączanie automatycznego przypisywania adresów IP Ustawianie statycznego adresu IP Sprawdzanie adresu MAC połączenia Używanie połączenia sieciowego do wznawiania działania komputera w stanie uśpienia Wyłączanie połączenia sieciowego Zarządzanie połączeniami z siecią bezprzewodową Otwieranie okna Zarządzaj sieciami bezprzewodowymi Tworzenie sieci bezprzewodowych typu ad hoc Zarządzanie właściwościami połączenia bezprzewodowego Zmienianie nazw połączeń bezprzewodowych Zmienianie kolejności połączeń bezprzewodowych Tworzenie połączeń bezprzewodowych specyficznych dla użytkownika Usuwanie połączeń z sieciami bezprzewodowymi Rozdział 26. Łączenie się z siecią i korzystanie z niej Używanie udostępnianych zasobów sieciowych Wyświetlanie udostępnianych zasobów komputera Używanie adresów sieciowych Mapowanie folderu sieciowego na literę dysku lokalnego Tworzenie zmapowanego folderu sieciowego Mapowanie folderów za pomocą wiersza polecenia Odłączanie zmapowanego folderu sieciowego Tworzenie lokalizacji sieciowej dla zdalnego folderu Używanie udostępnianych drukarek Udostępnianie zasobów w sieci Ustawianie opcji udostępniania Tworzenie kont użytkowników na potrzeby udostępniania Monitorowanie udostępnianych zasobów Używanie plików sieciowych w trybie offline Włączanie obsługi plików trybu offline Udostępnianie plików lub folderów do użytku w trybie offline Zmienianie ilości miejsca dla plików trybu offline Blokowanie udostępniania folderu sieciowego w trybie offline Szyfrowanie plików trybu offline Używanie plików sieciowych w trybie offline Synchronizowanie plików trybu offline Radzenie sobie z konfliktami w synchronizacji Rozdział 27. Zdalne połączenia sieciowe Konfigurowanie zdalnego komputera jako serwera Wersje systemu Windows, które mogą pełnić funkcję serwera Konfigurowanie kont użytkowników na zdalnym komputerze
13 Spis treści Konfigurowanie systemu Windows 7 lub Vista, aby pełnił funkcję serwera pulpitu zdalnego Konfigurowanie systemu XP, aby działał jako serwer pulpitu zdalnego Instalowanie pulpitu zdalnego na komputerze klienckim z systemem XP Łączenie się z pulpitem zdalnym Nawiązywanie podstawowego połączenia Nawiązywanie zaawansowanych połączeń Używanie paska połączenia Odłączanie pulpitu zdalnego Łączenie się z pulpitem zdalnym za pomocą internetu Zmienianie portu nasłuchu Konfigurowanie Zapory systemu Windows Określanie adresu IP komputera zdalnego Konfigurowanie przekazywania portu Podłączanie pulpitu zdalnego za pomocą adresu IP i nowego portu Używanie dynamicznych nazw DNS do łączenia się z siecią Konfigurowanie komputera sieciowego pod kątem zdalnej administracji Używanie połączeń VPN Konfigurowanie bramy sieciowej na potrzeby połączenia VPN Konfigurowanie klienta VPN Nawiązywanie połączenia VPN Rozdział 28. Przekształcanie systemu Windows 7 w serwer Wprowadzenie do internetowych usług informacyjnych Instalowanie usług IIS Wyświetlanie witryny Tworzenie wyjątku Zapory systemu Windows dla serwera Wyświetlanie witryny z poziomu sieci Wyświetlanie witryny przez internet Czym jest witryna domyślna? Wyświetlanie folderu domyślnej witryny Wyświetlanie domyślnej witryny za pomocą menedżera usług IIS Dodawanie folderów i plików do witryny domyślnej Ustawianie uprawnień do folderu witryny domyślnej Dodawanie plików do domyślnej witryny Zmienianie strony głównej witryny domyślnej Dodawanie folderu do witryny domyślnej Kontrolowanie i dostosowywanie witryny Zatrzymywanie witryny Ponowne uruchamianie witryny Zmienianie nazwy witryny domyślnej Zmienianie lokalizacji witryny Określanie domyślnego dokumentu witryny Witryny bez dokumentu domyślnego Wyłączanie dostępu anonimowego Sprawdzanie dzienników serwera
14 Spis treści Rozdział 29. Dodawanie komputerów Mac do sieci opartej na Windows Sprawdzanie, czy w Mac OS X Tiger włączona jest obsługa protokołu SMB Łączenie się z siecią opartą na systemie Windows Łączenie się z folderami udostępnianymi w systemie Windows Łączenie się z widocznym komputerem PC Łączenie się z niewidocznym komputerem z systemem Windows Używanie folderów udostępnianych na komputerze z systemem Windows Odmontowywanie folderów udostępnianych Archiwizowanie danych z Maca w folderach udostępnianych systemu Windows Używanie komputerów Mac do łączenia się z pulpitem zdalnym systemu Windows Udostępnianie udziałów z komputerów Mac systemowi Windows Część VII Tworzenie skryptów w systemie Windows Rozdział 30. Skrypty WSH w Windows Wprowadzenie do środowiska WSH Skrypty i ich wykonywanie Bezpośrednie uruchamianie plików ze skryptem Używanie programu WScript do uruchamiania skryptów w systemie Windows Używanie programu CScript do uruchamiania skryptów z poziomu wiersza polecenia Właściwości skryptów i pliki.wsh Uruchamianie skryptów z uprawnieniami administratora Programowanie obiektowe Używanie właściwości obiektów Używanie metod obiektów Przypisywanie obiektu do zmiennej Używanie kolekcji obiektów Obiekty typu WScript Wyświetlanie tekstu użytkownikom Zamykanie skryptu Skrypty i automatyzacja Obiekty typu WshShell Pobieranie obiektu typu WshShell Wyświetlanie informacji użytkownikom Uruchamianie aplikacji Używanie skrótów Zarządzanie wpisami rejestru Używanie zmiennych środowiskowych Obiekty typu WshNetwork Pobieranie obiektu typu WshNetwork Właściwości obiektu typu WshNetwork Mapowanie drukarek sieciowych Mapowanie dysków sieciowych Przykład obsługa Internet Explorera za pomocą skryptów Wyświetlanie stron internetowych
15 Spis treści Przechodzenie między stronami Używanie właściwości obiektu typu InternetExplorer Omówienie prostego skryptu Programowanie z wykorzystaniem usługi WMI Pobieranie obiektu usługi WMI Pobieranie egzemplarzy klas Zarządzanie zdalnymi komputerami za pomocą skryptów Rozdział 31. Skrypty powłoki PowerShell Wprowadzenie do powłoki PowerShell Uruchamianie powłoki PowerShell Wprowadzenie do cmdletów powłoki PowerShell Uruchamianie cmdletów powłoki PowerShell Używanie obiektów w skryptach Pobieranie składowych obiektów Wybieranie składowych obiektu Krótkie uwagi na temat formatowania danych wyjściowych Filtrowanie egzemplarzy obiektów Sortowanie egzemplarzy obiektów Przypisywanie obiektu do zmiennej Używanie właściwości obiektów Pobieranie wartości właściwości Przypisywanie wartości do właściwości Używanie metod obiektów Używanie kolekcji obiektów Tworzenie skryptów powłoki PowerShell Konfigurowanie zasad wykonywania skryptów Korzystanie ze zintegrowanego środowiska tworzenia skryptów powłoki PowerShell Uruchamianie skryptów powłoki PowerShell Część VIII Dodatki Dodatek A Skróty klawiaturowe w systemie Windows Dodatek B Krótko o protokole TCP/IP Czym jest protokół TCP/IP? Krótko o protokole IP Budowa datagramu protokołu IP Budowa adresu IP Rutowanie Dynamiczne przydzielanie adresów IP Rozpoznawanie nazwy domeny Krótko o protokole TCP Gniazda TCP Budowa segmentu TCP Zasady pracy protokołu TCP Skorowidz
16 Rozdział 19. Zabezpieczanie sieci
17 Część IV Bezpieczeństwo systemu Windows 7 W tym rozdziale: Zabezpieczanie sieci w Windows 7 Ustawianie uprawnień udostępniania do folderów udostępnianych Ustawianie uprawnień zabezpieczeń do folderów udostępnianych Ukrywanie folderów udostępnianych Wyłączanie ukrytych współużytkowanych udziałów administracyjnych Usuwanie zapisanych poświadczeń pulpitu zdalnego Blokowanie logowania w określonych godzinach Nieustannie się zastanawiam, czy ludzie naprawdę muszą poświęcać tyle energii fizycznej i umysłowej na prowadzenie cywilizowanego życia. William Allingham Kiedy połączysz ze sobą przynajmniej dwa komputery, aby zbudować sieć, zawsze pojawia się problem z bezpieczeństwem. Na poziomie użytkowników należy się upewnić, że inne osoby mają dostęp tylko do tych części systemu, które uznałeś za odpowiednie do użytku publicznego. Nikt nawet znajomi i administratorzy nie powinien mieć możliwości zaglądania do prywatnych obszarów komputera. Na poziomie sieci administratorzy muszą się upewnić, że komputery mają odpowiednie ograniczenia dostępu. Jeśli chcesz kontrolować nie tylko to, kto ma dostęp do danych, ale też to, co użytkownicy z nimi robią, musisz zastosować kilka środków ostrożności z zakresu bezpieczeństwa sieci. Oczywiście, jednym z problemów jest to, że inni użytkownicy zobaczą dane, których nie powinni wykorzystywać. Kolejny kłopot to nieuwierzytelniony dostęp intruzów do sieci. Na szczęście możesz zminimalizować prawdopodobieństwo takich ataków. W tym rozdziale poznasz szereg przydatnych technik zabezpieczania sieci. Pamiętaj, że bezpieczeństwo sieci zależy też od zabezpieczeń komputerów klienckich, dlatego koniecznie zapoznaj się ze wskazówkami i technikami, które pomogą Ci zabezpieczyć system Windows 7 w większym stopniu niż rozwiązania opisane w poprzednich rozdziałach. Ponadto z rozdziału 20., Zwiększanie bezpieczeństwa sieci bezprzewodowej, dowiesz się, jak zabezpieczyć sieć bezprzewodową. Zabezpieczanie sieci w Windows 7 Zabezpieczenia sieci w Windows 7 są domyślnie ustawione na wysokim poziomie, jednak trzeba zrobić kilka rzeczy, aby zmaksymalizować bezpieczeństwo środowiska sieciowego. Upewnij się, że włączone jest udostępnianie chronione hasłem. Wyłącz niskopoziomowy kreator udostępniania, aby zamiast niego można było wykorzystać wysokopoziomowe uprawnienia. 496
18 Rozdział 19. Zabezpieczanie sieci Upewnianie się, że włączone jest udostępnianie chronione hasłem Udostępnianie chronione hasłem polega na tym, że osoby, które mają dostęp do udziałów sieciowych, muszą znać nazwę użytkownika i hasło konta z danego systemu. Jest to najbezpieczniejszy sposób na współużytkowanie udziałów sieciowych, dlatego w Windows 7 ochrona hasłem jest domyślnie włączona. Jeżeli bezpieczeństwo sieci ma dla Ciebie jakiekolwiek znaczenie (w przeciwnym razie zastanawiam się, dlaczego czytasz ten rozdział), warto poświęcić chwilę na upewnienie się, że omawiana funkcja jest włączona: 1. Kliknij ikonę Sieć w obszarze powiadomień. 2. Kliknij łącze Otwórz Centrum sieci i udostępniania. 3. W nowym oknie kliknij łącze Zmień zaawansowane ustawienia udostępniania. Windows 7 otworzy okno Zaawansowane ustawienia udostępniania. 4. W obszarze Dom i praca znajdź kategorię Udostępnianie chronione hasłem i wybierz opcję Włącz udostępnianie chronione hasłem, jak ilustruje to rysunek Rysunek Zaznacz opcję Włącz udostępnianie chronione hasłem 5. Kliknij przycisk Zapisz zmiany. Wyłączanie kreatora udostępniania Udostępnianie bywa skomplikowane, kiedy wymaga zarządzania uprawnieniami i innymi szczegółami. Ta książka poświęcona jest właśnie detalom systemu Windows 7, dlatego udostępnianie nie powinno przerażać takich użytkowników, jak Ty lub ja. Jednak nowicjusze zwykle chcą, aby proces ten był łatwy i prosty. Dla takich osób w Windows 7 wbudowano kreator udostępniania. Ten mechanizm oferuje ostrożnym użytkownikom ograniczony zestaw opcji i metod informowania innych osób o obecności udostępnianych udziałów. 497
19 Część IV Bezpieczeństwo systemu Windows 7 Kreator udostępniania jest domyślnie włączony. Wkrótce dowiesz się, jak to zmienić. Aby wiedzieć, z czego rezygnujesz, popatrz na początkowe okno dialogowe, widoczne na rysunku Aby je otworzyć, kliknij folder lub plik prawym przyciskiem myszy i wybierz opcję Udostępnij/ Określonym osobom. Określ za pomocą listy konta użytkowników komputera, a następnie przypisz wybranym osobom jeden z dwóch poziomów uprawnień Odczyt (tylko do odczytu) lub Odczyt/zapis (do odczytu i zapisu). Kiedy klikniesz przycisk Udostępnij, kreator udostępniania wyświetli adres zasobu i prowadzący do niego odnośnik, który można przesłać em do innych użytkowników. Rysunek Kreator udostępniania to prosty, przeznaczony dla nowicjuszy interfejs do udostępniania udziałów Kreator udostępniania to odpowiednie rozwiązanie dla początkujących. Jednak pozostali użytkownicy chcą zwykle korzystać z pełni możliwości związanych z uprawnieniami i innymi ciekawymi technikami. Aby uzyskać do nich dostęp, należy wyłączyć kreator udostępniania. W tym celu wykonaj poniższe operacje: 1. Otwórz menu Start, wpisz słowo folder, a następnie kliknij nazwę Opcje folderów w wynikach wyszukiwania (możesz też w dowolnym oknie folderów wybrać opcję Organizuj/Opcje folderów i wyszukiwania). 2. Wyświetl zakładkę Widok. 3. Usuń zaznaczenie pola Użyj Kreatora udostępniania. 4. Kliknij przycisk OK. 498
20 Rozdział 19. Zabezpieczanie sieci Ustawianie uprawnień udostępniania do folderów udostępnianych Kiedy kreator udostępniania plików jest wyłączony, możesz przy udostępnianiu folderów użyć zaawansowanych uprawnień. Pozwalają one określić, kto ma dostęp do folderów i co dani użytkownicy mogą z nimi robić. Możesz też ustawić zaawansowane uprawnienia dla całych grup zamiast dla poszczególnych kont. Jeśli na przykład przyznasz uprawnienia grupie administratorów, zostaną one automatycznie powiązane ze wszystkimi jej członkami. Zanim przejdziesz dalej, upewnij się, że przygotowałeś konto dla każdej osoby, która ma mieć dostęp do zasobu (zobacz punkt Tworzenie kont użytkowników i zarządzanie nimi na stronie 470). Wykonaj poniższe operacje, aby udostępnić folder z zastosowaniem zaawansowanych uprawnień: 1. W Eksploratorze systemu Windows zaznacz folder, który chcesz udostępniać. Jeśli planujesz udostępnić podfolder lub plik, otwórz katalog, w którym znajduje się dany obiekt. Następnie kliknij właściwy podfolder lub plik. 2. Kliknij przycisk Udostępnij w okienku zadań, a następnie wybierz opcję Udostępnianie zaawansowane. Windows 7 wyświetli ekran właściwości obiektu z otwartą zakładką Udostępnianie. Wskazówka Możesz też kliknąć folder prawym przyciskiem myszy i wybrać opcję Udostępnij/Udostępnianie zaawansowane. 3. Kliknij przycisk Udostępnianie zaawansowane. Pojawi się okno dialogowe o tej samej nazwie. 4. Zaznacz pole Udostępnij ten folder, co przedstawia rysunek Domyślnie Windows 7 wykorzystuje nazwę folderu jako nazwę udostępnianego udziału. Jeśli wolisz inne określenie, wprowadź zmiany w polu Nazwa udziału. 6. W małych sieciach zwykle nie trzeba ograniczać liczby osób, które mają dostęp do danego zasobu, dlatego możesz pozostawić w polu Ogranicz liczbę jednoczesnych użytkowników do wartość Kliknij przycisk Uprawnienia, aby wyświetlić okno dialogowe Uprawnienia dla dane, gdzie dane to nazwa udziału określona w kroku Wybierz grupę Wszyscy na liście Nazwy grup lub użytkowników, a następnie kliknij przycisk Usuń. 9. Kliknij przycisk Dodaj, aby wyświetlić okno dialogowe Wybieranie: Użytkownicy lub Grupy. 499
Microsoft Windows 7 PL : księga eksperta / Paul McFedries ; [tł. Piotr Pilch, Julia Szajkowska, Tomasz Walczak]. Gliwice, 2010.
Microsoft Windows 7 PL : księga eksperta / Paul McFedries ; [tł. Piotr Pilch, Julia Szajkowska, Tomasz Walczak]. Gliwice, 2010 Spis treści O autorze 21 Wprowadzenie 23 Część I Dostosowywanie systemu Windows
10.2. Udostępnianie zasobów
Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet
Rozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Ustalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Laboratorium 16: Udostępnianie folderów
Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:
Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Lekcja 3: Organizacja plików i folderów 56
Spis treści Lekcja 1: Wprowadzenie 1 Umiejętności do zdobycia podczas lekcji 1 Terminy kluczowe 1 Wprowadzenie do systemu Windows Vista 2 Uruchamianie komputera 2 Logowanie 3 Posługiwanie się myszą do
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień
5. Administracja kontami uŝytkowników
5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1
i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest
Temat: Administracja kontami użytkowników
Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas
Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Kancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług
Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany
Udostępnianie plików i folderów
Udostępnianie plików i folderów Udostępnianie folderów Aby udostępnić folder w sieci należy zaznaczyć wybrany folder i kliknąć PPM wybieramy opcję Właściwości, a następnie zakładkę Udostępnianie. Udostępnianie
Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS
Grzegorz Cygan Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Aplikacja System operacyjny System plików NTFS System plików FAT32 Dysk twardy Pen drive Bezpieczeństwo
Rozdział 8. Sieci lokalne
Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu
Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
8. Sieci lokalne. Konfiguracja połączenia lokalnego
8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Praca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n
Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n Uwaga! Nowa wersja oprogramowania oznaczona numerem 1.03v jest przeznaczona tylko dla routerów mających współpracować z modemem
Praca w sieci zagadnienia zaawansowane
Rozdział 12 Praca w sieci zagadnienia zaawansowane Współdzielenie drukarek Kolejną czynnością często wykonywaną w sieci jest udostępnianie drukarek. Rozwiązanie to odnosi się do każdego modelu drukarki
Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Tomasz Greszata - Koszalin
T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Nieskonfigurowana, pusta konsola MMC
Konsola MMC Aby maksymalnie, jak to tylko możliwe, ułatwić administrowanie systemem operacyjnym oraz aplikacjami i usługami w systemie Windows XP, wszystkie niezbędne czynności administracyjne można wykonać
Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista
5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował
Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Spis treści. Wstęp 11 Rozdział 1. Informacje wstępne 13 Windows 7 - wymagania 13 Uaktualnianie starszych wersji systemu Windows 16
Windows 7 / Maria Sokół. Gliwice, cop. 2011 Spis treści Wstęp 11 Rozdział 1. Informacje wstępne 13 Windows 7 - wymagania 13 Uaktualnianie starszych wersji systemu Windows 16 Rozdział 2. Bezpieczeństwo
Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.
Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy
Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7
5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował
Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
Laboratorium Systemów Operacyjnych
Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...
Tomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Dell Display Manager - przewodnik użytkownika
Dell Display Manager - przewodnik użytkownika Przegląd Dell Display Manager to aplikacja dla systemu Microsoft Windows, używana do zarządzania monitorem lub grupą monitorów. Umożliwia ręczną regulację
Instrukcja użytkowania
ASPEL S.A. PL 32-080 Zabierzów, os. H. Sienkiewicza 33 tel. +48 12 285 22 22, fax +48 12 285 30 30 www.aspel.com.pl Instrukcja użytkowania Konfiguracja bezprzewodowej komunikacji rejestratora AsPEKT 703
Konfiguracja Połączenia
2012.07.17Aktualizacja: 2012.10.11, 12:50 Konfiguracjaja klienta PPPoE w Windows 7 1. Klikamy na ikonę połączeń sieciowych przy zegarze i otwieramy "Centrum sieci i udostępniania". Aby wyłączyć protokół
windows XP n a j l e p s z e t r i k i
windows XP n a j l e p s z e t r i k i windows XP n a j l e p s z e t r i k i Jak zoptymalizować pracę z systemem Windows XP?... 3 Jak szybko uruchamiać programy?... 3 W jaki sposób dostosować pulpit i
Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer
Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer Aplikacja Plan lekcji wykonana jest w technologii ClickOnce. Przeglądarki internetowe na ogół domyślnie blokują uruchamianie aplikacji
Sposoby zwiększania efektywności systemu Windows
Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania
Windows 10 - Jak uruchomić system w trybie
1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z
Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni
Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Konfiguracja połączenia VPN do sieci Akademii Morskiej
AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a
Wymagania do zdalnej instalacji agentów firmy StorageCraft
Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad
Polityka cookies w serwisie internetowym
Polityka cookies w serwisie internetowym www.bacca.pl Bacca dokłada wszelkich starań, aby Serwis był wygodny w użyciu. Dla poprawy wygody korzystania z Serwisu korzystamy z plików cookie. Za pomocą technologii
SKRó CONA INSTRUKCJA OBSŁUGI
SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania
Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Microsoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows
Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików
Aktualizacje oprogramowania Podręcznik użytkownika
Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.
IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM
IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............
Usuwanie ustawień sieci eduroam
Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Przydziały (limity) pojemności dyskowej
Przydziały (limity) pojemności dyskowej W dużych sieciach lokalnych bądź w przypadku, gdy z danego komputera korzysta kilku różnych użytkowników, administrator może zechcieć mieć kontrolę nad przydziałem
Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0
Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0 Wersja instrukcji 1.0.1 1 SPIS TREŚCI 1. Sprawdzenie wersji systemu Windows... 3 2. Instalacja sterowników interfejsu diagnostycznego...
Przewodnik Szybki start
Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub
Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.
Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji
Synchronizator plików (SSC) - dokumentacja
SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,
KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB
KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer
Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji
Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje
Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows
Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny
Skrócona instrukcja funkcji logowania
Skrócona instrukcja funkcji logowania Logowanie 1. Wpisz swój identyfikator nie używając spacji, podkreśleń ani nawiasów. Aby przejść do pola tekstowego Hasło, wciśnij klawisz tabulatora lub kliknij wewnątrz
Rozdział 2. Konfiguracja środowiska pracy uŝytkownika
Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Ćwiczenia zawarte w tym rozdziale pozwolą na dostosowanie pulpitu i menu Start do indywidualnych potrzeb uŝytkownika. Środowisko graficzne systemu
Przewodnik Szybki start
Używanie usługi Office 365 na telefonie z systemem Android Przewodnik Szybki start Sprawdzanie poczty e-mail Skonfiguruj telefon z systemem Android w celu wysyłania i odbierania poczty za pomocą konta
Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe
Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych
Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi
Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu
9. Internet. Konfiguracja połączenia z Internetem
9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki
bla bla Guard podręcznik użytkownika
bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM
Aktualizacje oprogramowania Instrukcja obsługi
Aktualizacje oprogramowania Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Uwagi
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)
Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta
Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy
Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...
Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam
Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.
Pracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65
Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie
Konfiguracja połączenia VPN do sieci Akademii Morskiej
AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a
Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android
Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V
Instrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual
Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)
Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) UWAGA Podstawowym wymaganiem dla uruchomienia modemu ED77 jest komputer klasy PC z portem USB 1.1 Instalacja
Aplikacja Novell Filr 2.0 Web Szybki start
Aplikacja Novell Filr 2.0 Web Szybki start Luty 2016 r. Szybki start Niniejszy dokument pomaga zapoznać się z systemem Novell Filr oraz ułatwia zrozumienie najistotniejszych pojęć i zadań. Informacje o
Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte
Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja
Aktualizacje oprogramowania Podręcznik użytkownika
Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi firmy Microsoft